TWI448920B - 資料的傳送與接收方法、安全處理器之辨識方法及其資訊紀錄載體 - Google Patents

資料的傳送與接收方法、安全處理器之辨識方法及其資訊紀錄載體 Download PDF

Info

Publication number
TWI448920B
TWI448920B TW098142611A TW98142611A TWI448920B TW I448920 B TWI448920 B TW I448920B TW 098142611 A TW098142611 A TW 098142611A TW 98142611 A TW98142611 A TW 98142611A TW I448920 B TWI448920 B TW I448920B
Authority
TW
Taiwan
Prior art keywords
segment
data
security processor
transmitting
information
Prior art date
Application number
TW098142611A
Other languages
English (en)
Other versions
TW201025070A (en
Inventor
Quentin Chieze
David Leporini
Original Assignee
Viaccess Sa
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Viaccess Sa filed Critical Viaccess Sa
Publication of TW201025070A publication Critical patent/TW201025070A/zh
Application granted granted Critical
Publication of TWI448920B publication Critical patent/TWI448920B/zh

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/45Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
    • H04N21/462Content or additional data management, e.g. creating a master electronic program guide from data received from the Internet and a Head-end, controlling the complexity of a video stream by scaling the resolution or bit-rate based on the client capabilities
    • H04N21/4623Processing of entitlement messages, e.g. ECM [Entitlement Control Message] or EMM [Entitlement Management Message]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/436Interfacing a local distribution network, e.g. communicating with another STB or one or more peripheral devices inside the home
    • H04N21/4367Establishing a secure communication between the client and a peripheral device or smart card
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/442Monitoring of processes or resources, e.g. detecting the failure of a recording device, monitoring the downstream bandwidth, the number of times a movie has been viewed, the storage space available from the internal hard disk
    • H04N21/44236Monitoring of piracy processes or activities

Landscapes

  • Engineering & Computer Science (AREA)
  • Databases & Information Systems (AREA)
  • Signal Processing (AREA)
  • Multimedia (AREA)
  • General Engineering & Computer Science (AREA)
  • Virology (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Computer Security & Cryptography (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)
  • Storage Device Security (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Small-Scale Networks (AREA)

Description

資料的傳送與接收方法、安全處理器之辨識方法及其資訊紀錄載體
本發明係關於一種透過安全處理器向外部設備傳送一段附加資料的方法、一種上述被傳送之資料的接收方法、一種透過上述傳送方法之安全處理器的辨識方法以及一種從外部設備向安全處理器傳送一段附加資料的方法。並且,本發明還關於一種安全處理器以及一種用於執行上述各種方法的資訊紀錄載體。
安全處理器是一種用於執行對系統進行保護之處理作業特別是密碼作業,如:加密與解密作業及用於存儲機密資料之作業的組件。在這種狀況中,需要確保無法對這種組件自身進行任何的密碼分析。這種安全處理器係連接於一個或多個外部設備,因此難以確保對密碼分析嘗試進行防備。因此,這些外部設備會向此安全處理器提供需要進行處理的資料:如:密碼。同時,此安全處理器會對這些資料片段進行處理並將處理結果傳送至這些外部設備。因此,可以理解:這些外部設備之工作的分析並未給出關於透過此安全處理器所執行之密碼作業的資訊。
此處,可透使用通信介面交換資訊框,藉以使此安全處理器與外部設備進行通信。其中,資訊框係由連續的位元組成。通常,安全處理器與外部設備將之框的傳輸是同步的。因此,可透過一種特定的位元形式表示框的啟始並透過另一種特定的位元形式表示框的終止,進而形成這種資訊框。通常,會透過一種標準對框的結構進行定義。進而,可使安全處理器與外部設備符合這種標準,藉以使資訊可透過標準介面在兩個實體之間進行交換。這種標準還對包含於框之中的字段的位置以及用於傳輸形成框之資訊位元的編碼方法進行了定義。例如,直接連接於此安全處理器及外部設備之介面可符合ISO7816標準。
同時,可將此安全處理器不可拆卸地併入外部設備。在這種狀況種,安全處理器被稱為〞嵌式〞安全處理器。例如,這種安全處理器可採用用於上述功能之硬體組件的形式。同時,這種通常還可以簡單而可拆卸地連接於外部設備。而在這種狀況中,安全處理器通常採用晶片卡的形式。
而這種外部設備可以是直接連接於安全處理器的設備,或者是任何位於安全處理器外部並能與其交換資訊的設備。而在第二種狀況中,不必使外部設備直接地連接於安全處理器。例如,可透過其它外部設備使此外部設備與安全處理器相連。
因此,在一些狀況中,需要在安全處理器與連接於此安全處理器的外部設備之間交換附加資料的片段,而不對所傳送之資訊的內容或其結構進行調整。例如,隱匿地對附加資料之片段進行傳輸的一個原因在於:這種方式幾乎不會被可能對安全處理器與外部設備間之資訊交換進行監聽與分析的惡意者所察覺。實際上,這種人對資訊框之內容所進行之提取與分析也是合乎標準規定的。這意味著:若對附加資料進行傳送而不對框之結構及其內容進行調整,則他人便有機會對附加資料片段之傳輸有所察覺。所以,需要在隱匿訊道或閾下訊號上傳輸附加資料。
本發明之目的在於提供一種資料傳輸方法,藉以透過同步的資訊傳輸連接於安全處理器及與其相連的外部設備之間隱匿地對資料進行傳輸。
本發明之一目的在於:提供一種從安全處理器向外部設備傳送附加資料片段的方法,其中,可透過作為附加資料片段值的函數之時滯對從安全處理器向外部設備的傳輸進行延遲,藉以完成附加資料之片段的傳輸。
上述方法可用於對附加資料進行傳送,而不必對透過安全處理器向外部設備所傳送之資訊的內容或結構進行調整。與在對資訊框進行傳送的任意狀況狀相比,無須對附加資訊框進行傳送。因此,難以傳送附加資料之片段的方法進行識別。進一步而言,可在除未使用額外帶寬的包含於資訊框中之資料片段以外,向外部設備傳送額外資料的片段。因此,可避免在安全處理器與外部設備間的傳送資訊中增大帶寬。
最終,盡管由於這些資訊框傳送資訊常常時安全系統之有效作業所必須的,但是難以透過消除資訊框來消除隱匿訊道。
本發明提供了一種傳輸方法,藉以透過安全處理器對確認資訊的片段進行解密,並在進行延遲後的資訊框中對解密後之確認資訊的片段進行封裝。其中,此確認資訊係為用於對擾頻多媒體內容進行解密。而此傳輸方法,係包含:從多組不同的時滯中選擇作為附加資料之片段的函數之時滯值組;在所選擇的作為附加資料片段值之函數的群組中隨機地提取用於對資訊框之傳送進行延遲的時滯。
而對於附加資料片段之預定值而言,可不再向外部設備傳送資訊框。
上述方法係包含:確定將要用於進行延遲之時滯,藉以對作為附加資料片段之值的函數之資訊框進行傳送進行延遲;以及使用作為附加資料片段之相同值的函數之時滯,藉以正常地對多個預定的資訊框之傳輸進行延遲。
對用於使傳送發生延遲的資訊框進行選擇,藉以使其作為將要進行傳送之附加資料片段之值的函數。
而這種方法係包含:建立獨立於附加資料之片段的資訊框。
因此,本發明實施例之傳送方法具有下列優點:由於不懷好意者難以對這些資訊框進行過濾,因此對包含有透過此安全處理器進行解密之確認資訊的資訊框所進行之傳送使得隱匿訊道難以被取消;可對用於使一個群組中的資訊框之傳送發生延遲的時滯進行隨機提取,藉以使隱匿訊道難以被識別;對取消妨礙安全處理器之某些功能的傳輸;透過對外部設備進行靜態處理,藉以透過相同的時滯對多個資訊框之傳輸進行延遲,藉以防止在對資訊框進行計算與傳送時產生隨機值;在被延遲值資訊框中缺少附加資料片段可增加安全處理器與外部設備間之帶寬。
本發明之另一目的在於提供一種資料的接收方法,藉以透過外部設備對使用上述傳輸方法透過安全處理器進行傳送的附加資料片段進行接收,其中,這種接收方法係包含有從用於對資訊框進行延遲的時滯中獲取附加資料片段的數值。
當對按預定間隔傳輸的請求做出響應而傳送附加資料之每一片段時,本發明所提供之接收方法可包含下列步驟:建立用於對請求進行傳輸的時刻,其中此請求係為預定間隔的函數;對響應於請求而對資訊框進行傳送的時刻進行標記;以及從所標記之接收時刻與所建立之傳送時刻間之差異中獲取附加資料片段的值。
本發明之又一目的在於提供一種對安全處理器進行識別的方法,係包含:透過安全處理器將作為此安全處理器之識別符的函數之識別資料的片段傳送至外部設備,其中這種安全處理器之識別符可從全部可用之安全處理器中唯一地對此安全處理器進行識別;透過外部設備對所傳送之識別資料的片段進行接收;從識別資料的片段中為此安全處理器確定可能之識別符的限定群組;以及透過上述傳輸方法用識別資料的片段之處理器完成傳輸。
本發明之又一目的在於提供一種安全處理器的識別方法,這是因為,這種識別方法使安全處理器傳送向外部設備傳送包含有其識別符的資訊的方法難以被識別。
這種識別方法可包含透過上述接收方法可完成對所識別資料片段的接收。
本發明之又一方面在於提供一種透過外部設備向安全處理器傳送附加資料片段的方法。其中,可透過作為附加資料片段的值之函數的時滯對從外部設備向安全處理器所進行之資訊框的傳送進而延遲,藉以完成對附加資料片段的傳輸
本發明之又一目的在於提供一種安全處理器,此安全處理器包含有一個用於將附加資料片段傳送至外部設備的傳輸模組。這種傳輸模組可透過作為附加資料片段值之函數的時滯對從安全處理器向外部設備所進行之附加資料的傳送進行延遲。
最後,本發明之又一目的在於提供一種資訊記錄載體,係包含有多個指令,藉以在透過電腦執行此指令時執行以上所述之多種方法。
此處,本領域之技術人員可結合以下的描述充分地理解本發明之特性及其功能。此外,本發明所用到的技術還可用於擾頻多媒體內容上之條件存取系統。而更多的關於術語之資訊,讀者可以參考1995年十二月二十一日於比利時的布魯塞爾所出版之歐洲廣播聯盟雜誌第266期中所載的「條件存取系統之功能模組」。
「第1圖」示出了用於對擾頻多媒體內容進行廣播的系統2。其中,多媒體內容,係包含:視頻材料和/或音頻材料。例如,此多媒體內容可以是電影或電視劇。由於這類系統已為公眾所熟知,故此處僅對有助於理解本發明之元件進行詳細描述。
系統2,係包含:傳送器4,係用於傳送擾頻多媒體內容。因此,傳送器4,係包含有:擾頻器6,係用接收未擾頻多媒體內容,並透過控制代碼輸出擾頻多媒體內容;控制代碼產生器8,係用於向擾頻器6提供將要用到的控制代碼;及產生器10,係用於產生權限控制信息。
此處,對權限控制信息進行簡單的回顧,這種權限控制信息包含有用於擾頻多媒體內容之控制代碼的至少一個密碼CW*。
其中,此控制代碼可在規則的間隔中產生變化。同時,其中此控制代碼維持原狀的時間槽係為加擾週期。通常,加擾週期持續少於一分鐘。例如,隱週期可維持十秒種。
此處,擾頻器6之輸出端與產生器10的輸出端係分別連接於多工器12的各個輸入端。其中,此多工器12可對所產生的權限控制信息與擾頻多媒體內容進行多工處理,藉以獲取多工多媒體內容。進而,可透過資訊產生網路14對此多工多媒體內容進行廣播。例如,此網路14可為分封交換網路,如:網際網路。同時,此網路14還可透過多個不同類型的網路相互連接而形成。例如,此網路14可首先由數位視頻廣播衛星網路(DVB-S satellite network)與網際網路一同形成。
進而,可透過使用者終端接收所廣播的多工多媒體內容。而後,這些使用者終端對多工多媒體內容進行解多工處理,藉以首先獲取權限控制信息,再獲取擾頻多媒體內容,而後將權限控制信息提交至相關的安全處理器,其中,此安全處理器可將權限控制信息作為最初所獲得之訪問權限的函數。而後,在這種狀況中,這些安全處理器可使解密後的控制代碼返回終端,而此終端可於屏幕上進行顯示之前對多媒體內容進行解擾亂處理。其中,〞未加密形式〞是指一種可直接被人們所理解的顯示於屏幕上指解擾頻多媒體內容。
除了這種使用者終端之外,「第1圖」還示出了駭客終端。這些駭客終端可在未用未加密形式顯示多媒體內容,而不為相應的預約繳納費用,即,沒有獲得合法觀看的訪問權限。通常,這些駭客終端可從一台伺服器上獲得未經擾頻的控制代碼,而此伺服器係位於設定於網際網路上的駭客伺服器。「第1圖」所示指兩個駭客終端18與20係為相同的實例。因此,下文進對駭客終端18進行詳盡的描述。
此處,駭客終端18係連接於屏幕21,如:電視屏幕。其中,駭客終端18係配設有:譯碼器22,係連接於網路14,藉以接收透過傳送器4所廣播之多工多媒體內容;以及反擾頻器24。
其中,譯碼器22可對多媒體內容進行解多工作業,藉以從其中提取擾頻多媒體內容。
而反擾頻器24,係用於透過控制代碼對擾頻多媒體內容進行反擾頻處理或解密處理。為此,此反擾頻器24必需接收到未加密施行的控制代碼。進而,此駭客終端18可連接於控制代碼分享裝置30。例如,此駭客終端18可透過網路14連接於控制代碼分享裝置30。
同時,此控制代碼分享裝置30上裝有譯碼器32,可靠的安全處理器34係直接連接於譯碼器32。此處,術語〞可靠的安全處理器〞係指從對多媒體內容進行廣播的操作者的伺服器處合法地獲得預約反餽之安全處理器。因此,這種處理器在結構上與使用者終端中所包含的處理器相同。同時,只要已經為此預約繳納了費用,則對此多媒體內容進行訪問的權利還便可以在安全處理器34內進行常規的更新。因此,在安全處理器連接於用戶終端之狀況中,便可完成更新。
此處,譯碼器32可透過傳送器4對經多工處理後之多媒體內容廣播進行解多工處理,藉以從其中提取權限控制信息。而後,可將這些權限控制信息傳送至安全處理器34,其中,此安全處理器可對密碼CW*進行解密,藉以獲取控制代碼。而後,若將安全處理器34連接至使用者終端,此安全處理器34可向譯碼器32傳送包含有其解密後之控制代碼的資訊框。
此處,此安全處理器34係為一種晶片卡,這種晶片卡可透過符合ISO7816標準之通信介面可拆卸地連接於譯碼器32。因此,此譯碼器32係為一個由安全處理器34傳送資料的外部設備。
此安全處理器34具有可用於執行資訊紀錄載體上紀錄有指令之電腦36。為此,可使此電腦36與記憶體38相連,而此記憶體37包含有需要執行「第3圖」所示之方法的指令。具體而言,這些指令紀錄了用於在隱匿訊道上傳送附加資料之傳輸模組40。同時,此記憶體38還包含:此安全處理器之識別碼;以及用於對密碼CW*進行解密的密碼鑰匙與訪問權限。
其中,這種識別碼可使安全處理器34從系統2中所使用之所有可靠的安全處理器處得到唯一的鑑別。
與使用者終端不同,譯碼器32上安裝有控制代碼的廣播器44。其中,此廣播器44可向外部設備廣播透過安全處理器34所傳送的經譯碼後之控制代碼,如:透過控制代碼分享裝置30保存於廣播名單中的外部設備。其中,駭客終端18與20被紀錄於這一名單中,藉以接收透過安全處理器34進行解密的控制代碼。此處,用於進行竊聽或監聽的竊聽站50也被紀錄於此目錄中,進而也形成了外部設備,因此,安全處理器34可向此竊聽站傳送經解碼後的控制代碼。
其中,竊聽站50係用於對透過控制代碼分享裝置30所廣播之資訊進行監聽,藉以對控制代碼分享裝置30所使用的安全處理器34進行識別。因此,竊聽站50。係包含:接收模組52,係用於接收透過傳送器4所廣播的多工多媒體內容以及透過控制代碼分享裝置30所廣播的控制代碼;譯碼器54,係用於多此多媒體內容進行解多工處理;以及獲取模組56,係用於獲取透過安全處理器34在隱匿訊道上傳送的資料。
通常,接收模組52、譯碼器54及獲取模組56係為可於電腦58中所執行的軟體模組。同時,此電腦58係連接於記憶體60。而此記憶體60中包含有多項指令,當透過電腦58執行這些指令使,這些指令需要執行如「第3圖」所示之方法。同時,此記憶體還包含有竊聽表62。
其中,「第2圖」詳細地示出了此竊聽表62。其中,此竊聽目錄係包含第一行64、第二行65及第三行66。其中,第一行64包含有權限控制信息。例如:兩個不同權限控制信息,即第一權限控制信息ECM1與第二權限控制信息ECM2。
其中,第二行65中包含有對透過第一行94所包含之識別符所識別之權限控制信息進行傳送的時刻te。例如,此第二行65可包含有第一時刻te1與第二時刻te2。
最後,第三行66此包含有接收透過控制代碼分享裝置30所廣播之控制代碼。例如,此第三行66可包含有分別與第一權限控制信息ECM1與第二權限控制信息ECM2相對應的時刻tr1與tr2。
下面,將結合「第3圖」所示之方法對系統2的作業進行詳細的描述。
首先,在步驟70中,竊聽站50可預定控制代碼分享裝置30之廣播名單,藉以接收透過此裝置進行解密並廣播的控制代碼。
而後,在步驟71中,竊聽站50可為各個加擾週期設定透過傳送器4對權限控制信息進行傳送的時刻te。例如,當用此竊聽站50傳送權限控制信息時,可在各個解密週期中用相同的周期性產生用於傳送權限控制信息之時刻te。實際上,通常在前一加擾週期結束之前便開始周期性地對此權限控制信息進行傳送。而不必使時刻te精確地對於傳送器4對權限控制信息進行廣播的時刻。而這足以使後面的用於傳送權限控制信息之時刻te具有相同的周期性。在這種狀況中,可從透過控制代碼分享裝置30接收控制代碼的周期性推算出用於傳送時刻權限控制信息之周期性。
而後,在階段72中,可對用於識別安全處理器34之請求進行發送並接收相應的響應。具體而言,在步驟74中,可對透過傳送器4所廣播之擾頻多媒體內容以及包含有請求R1之第一權限控制信息ECM1進行多工處理。其中,此請求R1以多個安全處理器中之受限的群組G1為目標。同時,此群組所受到的限制是其包含之安全處理器係少於系統2中可能包含之安全處理器。具體而言,這種請求係用於確定安全處理器34是否屬於群組G1。例如,此群組G1係由其中識別碼以位元〞1〞開始之所有安全處理器組成。進而,可向所有連接於網路14之外部設備廣播此第一權限控制信息ECM1。
在步驟76中,可透過控制代碼分享裝置30及駭客終端18與 20接收多工多媒體內容。
在步驟78中,駭客終端18與20可對所接收到的多媒體內容進行解多工處理,藉以從中提取擾頻多媒體內容。此時,控制代碼分享裝置30可對所接收到的多媒體內容進行解多工處理,藉以從中提取第一權限控制信息ECM1。
在步驟80中,竊聽站50之獲取模組56可設定用於傳送權限控制信息識別符的時刻te1。其中,此時刻te1被紀錄於竊聽表62中。例如,可透過使前一時刻te與一個加擾週期之持續時間相加,藉以設定此時刻te1。
同時,在步驟82中,控制代碼分享裝置30之譯碼器32可向傳送安全處理器34之第一權限控制信息ECM1。
在步驟84中,與接收第一權限控制信息ECM1相對應地,安全處理器可確定此消息是否包含有如請求R1之請求。當答案為〞是〞時,可繼續進行用於對附加資料之片段以及時滯Δ進行計算。其中,資料係為請求R1之響應。此處,由於請求R1僅存在兩種可能的出現的響應,即安全處理器屬於群組G1或不屬於這一群組,故資料係為資料中之布林字段。
例如,當安全處理器確定其識別碼具有一個為〞1〞之位元時,階段86可從步驟88開始。若結果為〞是〞,則資料之片段被設定為〞1〞,並且當執行步驟90時,此資料之片段可具有與之相關的一個預定且不變的持續時間d1。若結果為〞否〞,則在步驟92中, 資料之片段被設定為〞0〞,並且此資料之片段可具有與之相關的一個預定且不變的持續時間。例如,可使此持續時間為零,而持續時間d1可選擇為大於透過安全處理器34向竊聽站50所傳送之訊號的干擾。例如,可使持續時間d1大於1毫秒。而某一持續時間與持續時間d1係為時滯Δ之兩種可能的持續時間。
而後,在結束階段86或透過此處理器所接收的權限控制信息未包含請求時,可執行用於對密碼CW*進行解密的步驟94。
在步驟96中,安全處理器34可依次設定包含有解密後之控制代碼的資訊框。這種資訊框係符合ISO7816標準。
而後,在步驟98中,安全處理器可使傳輸發生延遲,藉以使譯碼器32依據在階段86中所計算出之資料的片段之數值透過具有某一持續時間或持續時間d1之時滯Δ在步驟96中設定資訊框。
下面,將結合「第4圖」與「第5圖」之時序圖對步驟98中所發生的兩種狀況進行詳細描述。
在與時滯Δ中進行等待之後,可立即於網路14上對資訊框進行廣播。
在步驟100中,駭客終端18與20與竊聽站50皆可收到包含有透過安全處理器34進行解密之控制代碼的資訊框。
在步驟102中,此駭客終端之譯碼器22可從所接收到之框中提取控制代碼,進而將其傳送至反擾頻器24,其中此反擾頻器24可對所接收到的擾頻多媒體內容進行反擾頻作業。
與此同時,在步驟104中,竊聽站50可標記出用於接收包含有控制代碼之資訊框的時刻tr1。其中,此時刻tr1係紀錄於與第一權限控制信息ECM1相關的竊聽表62中。
至此,已完成階段72,進而可開始進行用於發送新請求並接收相應響應的階段106。其中,除所傳送之權限控制信息係為包含有送往群組G2之權限控制信息為請求R2的第二權限控制信息ECM2以外,此階段106與階段72相同。例如,可建立不與群組G1形成交叉之群組G2,同時群組G2與群組G1相結合可對應系統2中所設定之多個安全處理器。此處,此群組G2由一組其識別碼以一個為零之位於開始的處理器所構成。其中,傳送第二權限控制信息ECM2之時刻以及接收經解密後控制代碼之時刻在竊聽表62中被標示為時刻te2與tr2。
同時,階段72與階段106分別被重複多次。例如,可使這兩個階段分別重複十次以上,最好十重複進行一百次以上。例如,可交替地對階段72與階段106進行重複。這樣,可將用於傳送的時刻te與用於接收的時刻tr多次記錄於請求R1與請求R2中。同時,這些時刻也被紀錄於表格竊聽表中,「第6圖」示出了透過交替重複進行階段72與階段106所獲得之竊聽表62的一部分內容。
在此圖中,每一條垂直線係標示請求的響應時間。其中,影線條係表示請求R1的響應時間,而空白條係表示R2的響應時間。同時,其中每一條的高度係用於表示響應時間。而此響應時間係等於竊聽表62中相同權限控制信息之時刻te與時刻tf間之差異。
如圖所示,當發送請求時,時刻te與時刻tf間之差異可對應於相同請求的變化。進而可透過網路14之權限控制信息的傳播時間中之隨機因素、解密後之廣播的控制代碼中之隨機因素以及其中所插入之消息,即透過替換前一時間槽所界定之時間槽的更迭引起這種變化。同時,這些變化還可以是透過安全處理器34之計算時間中的隨機因素所引起的。
而在多次重複階段72與階段106之後,獲取模組56開始執行階段108,藉以在對紀錄於竊聽表62中之時刻進行處理之過程中獲取資料的片段。例如,執行步驟110時,獲取模組56可計算出請求R1的平均請求次數Rm1,並計算出請求R2的平均請求次數Rm2。
而後,在步驟112中,獲取模組56可確定請求R1的平均請求次數是否大於請求R2的平均請求次數。若結果為〞是〞,則在步驟112建立具有持續時間d1的時滯Δ與對應於請求R1所傳送之為〞1〞的片段時執行步驟114。在這種狀況中,竊聽站50可驅動安全處理器34是否屬於群組G1。若不是,則在建立具有持續時間的時滯Δ與對應於請求R1所傳送之為〞0〞的片段時執行步驟116。如上所述,這意味著:此安全處理器34屬於群組G2。實際上,如上所述,當此處理器屬於透過所接收之請求所確定之群組時,可透過時滯Δ對由安全處理器34所傳送之資訊框進行延遲處理。
此處,透過水平的虛線在「第6圖」中表示出平均請求次數Rm1與Rm2。
在結束階段76至78時,可對此安全處理器34屬於群組G1還是群組G2進行識別。此處,安全處理器34屬於群組G2。
而後,在執行階段72與階段106之過程中,可透過指定群組G3與群組G4分別對階段72與階段108進行重複。其中,可建立群組G3與群組G4並使兩個群組之交集為零,藉以使這兩個群組之組合等效於群組G2。
因此,可透過連續的串擾檢查逐步地確定安全處理器34的身份,直至驗明其身分在系統2中所使用的所有處理器中是唯一的。
「第4圖」為傳送與接收請求之響應的時序圖。在時刻tee中,可透過傳送器4對包含有請求之權限控制信息進行傳送。此處,時刻tee與時刻te間的間隔如「第4圖」與「第5圖」所示。此處,這一間隔是恆定的。進而,包含有請求的消息可在時刻tRE的控制代碼分享裝置30。其中,時刻tee與時刻te間的差異係與取決於安全處理器34之從傳送器4傳送權限控制信息的時間。
從時刻tRe開始,安全處理器34可對所接收到的權限控制信息進行處理。此處,所進行之處理於時刻tT結束。其中,時刻tT與時刻tee間之差異對應於透過安全處理器34對權限控制信息所需要的計算時間。而這種計算時間主要包含用於對密碼CW*進行解密的時間以及連續建立包含有解密後之控制代碼的框所用之時間。
其中,安全處理器34是否屬於所接收之請求確定的群組以及包含有解密後之控制代碼的框是否透過時滯Δ之持續期間進行延遲在步驟86中係為資料的函數。在等待時滯Δ之後,在時刻tec,可透過安全處理器34及時地將框傳送至譯碼器32。而後,所傳輸之框可在指定的時刻tRC到達竊聽站50。此處,時刻tRC透過被獲取模組56紀錄為時刻tr。其中,時刻tRC與時刻teC之差異對應於由竊聽站50所決定的安全處理器34之框的傳輸時間。
其中,傳輸時間與處理時間可以是虛擬隨機變化的。因此,對階段108中描述的請求之響應時間所進行之靜態處理可獲得在隱匿訊道上進行傳送之附加資料的片段。
「第5圖」示出了與「第4圖」相似之時序圖,但該圖主要示出了處理器不屬於透過請求所指定之群組的狀況。其中,時滯Δ係為零。
其中,對資訊框進行傳送的延遲並不對此框的內容或結構進行調整。因此,未接到通知的使用者難以察覺到這種延遲。因此,「第3圖」所示之方法可透過極為嚴謹的方式接收從安全處理器向外部設備所傳送的附加資料。
但是,為了使附加資料可以保持穩定地從安全處理器34到外部設備,還必需盡可能有效地對權限控制信息進行屏蔽。為此,「第7圖」示出了一個缺乏請求的權項控制信息。典型地,此權項控制信息,還包含有字段130,其中此字段130包含有密碼CW*以及用128位元進行編碼的被稱為訊息授權碼MAC(message authentication code,MAC)之密碼冗餘信息132。這種密碼冗餘信息可對權項控制信息的完整性進行檢查。同時可透過向權項控制信息之內容施加雜湊函數,特別是對密碼CW*極性計數藉以建立密碼冗餘信息。
「第8圖」示出了包含有請求之權項控制信息。此處,可在權項控制信息之訊息授權碼字段中屏蔽此請求。例如,此訊息授權碼字段可用兩個連續的為零的位元開始。當指示在這個字段中存在請求時,可透過安全處理器34進行識別。此處,可透過後續的62位元對此請求進行編碼。同時,此訊息授權碼MAC的最後64個位元可包含有以64位元而不是128位元進行編碼之消息的訊符。進而,這同樣能對可權項控制信息之完整性進行檢查。
其中,請求R1可採用例如可識別碼一對一比對之位元向量的形式。此處,例如可採用連續的62個位元之形式對此請求R1進行編碼,而僅有第一個位元等於〞1〞。當對一組安全處理器進行定義時,可透過安全處理器34對此代碼進行解釋,其中此識別碼之主要位於係為〞1〞。
其中,最好使用安全處理器所共知的索引對此訊息授權碼字段的內容進行加密處理。因此,在使用其內容之前,可這種處理器用此索引對訊息授權碼字段的內容進行加密。
同時,也可實現多種其它實施例。例如,各個請求可對下限與上限進行定義。若在數據段[下限;上限]中獲取此安全處理器34之識別碼,則對所接收到之請求的響應係為〞是〞,並可透過具有持續時間d1之時滯Δ對連續資訊框的傳送進行延遲。若不是,則不會對連續資訊框的傳送進行延遲。
同時,此請求可僅指定一個晶片卡。在這種狀況中,群組可被僅限定於一台安全處理器。例如,在這種狀況中,此第一權限控制信息ECM1僅指定此安全處理器34之識別碼。
進而,所限定之群組可逐一地對識別碼的多個位元進行識別。例如,第一請求可指定其中識別碼之第一位元為〞1〞的安全處理器。而後,第二請求可指定其中識別碼之第二位元為〞1〞的安全處理器,並可以此類推。透過使用這種方法,可用於識別識別碼中等於〞1〞的位元以及相應的安全處理器。
同時,此時滯Δ可採用多於兩個的不同之數值。例如,此請求係包含有位元的向量,而這些位元必須透過安全處理器34與識別識別碼相結合。其中,這種結合作業可以包含:例如,執行位元向量與識別識別碼間之異或運算。進而,這種結合的結果可用於確定時滯Δ的值,其中此時滯Δ的值可用於對此資訊框之傳送進行延遲。而後,在執行階段106之過程中,可使用另一個向量。此處,可透過不同向量之較大值重複進行階段72與階段106,進而可使處理器對此安全處理器34之身分進行更為準確地識別或精確定義。
即使時滯Δ被兩個可能值所限定,也不必使這些數值之一為零。
當產生變化時,控制代碼分享裝置30可使用多個安全處理器對密碼CW*進行解密。此處,假設透過以最快速度對密碼CW*進行解密之安全處理器對解密後之控制代碼進行唯一地廣播。則透過其它較慢之安全處理器所傳送之框不會被廣播之監聽站點。在這種狀況中,可透過用於分享控制代碼裝置30建立用於對各個所用之安全處理器進行識別的策略。例如,此控制代碼分享裝置30可具有兩台不同的安全處理器,同時創建三個群組G1、G2、G3藉以使在一起的三個群組以兩個為一組,進而與系統2中所使用之全部的安全處理器相對應。這樣便可對屬於這些安全處理器之至少一個群組或最多兩個群組進行識別。進而,可連續地對兩個安全處理器所包含之更多限定組進行定義。此處,透過以相同方式再一次將多個限定組劃分為三個組群並屬於分享處理器的一個或多個組群進行定義,可逐步地對控制代碼分享裝置30所使用的兩個安全處理器進行識別。例如,假設此系統2具有九個安全處理器,即一號安全處理器至九號安全處理器。而控制代碼分享裝置30使用一號安全處理器與五號安全處理器。則首先可按創建下列三個群組:第一群組,係包含除一號安全處理器至三號安全處理器以外的所有其它安全處理器;第二群組,係包含除四號安全處理器至六號安全處理器以外的所有其它安全處理器;以及第三群組,係包含除七號安全處理器至九號安全處理器以外的所有其它安全處理器。
而後,可執行階段72、階段106以及階段108,藉以對屬於控制代碼分享裝置30所使用之安全處理器的群組進行識別。假設在透過不屬於所接收到之請求指定群組的安全處理器所發送的控制代碼中未形成延遲,則可以在屬於指定群組之安全處理器進行廣播之前對響應進行廣播。因此,監聽站點僅可接收到來自不屬於指定群組之安全處理器的響應。這意味著:在竊聽站50接收到通知這些安全處理器屬於指定群組的響應時,必須有兩個安全處理器同時屬於這一群組。當此請求指定第一群組與第二群組時,所接收到之響應為〞否〞。反之,當此請求指定第三群組時,所接收到之響應為〞是〞,即此所指定的安全處理器屬於第三群組。
而後,可將第三群組劃分為新的第四群組、第五群組及第六群組。藉以使第四群組包含:一號安全處理器至四號安全處理器,使第五群組包含:一號安全處理器、二號安全處理器、五號安全處理器及六號安全處理器,並使第六群組包含:三號安全處理器、四號安全處理器、五號安全處理器及六號安全處理器。
進而,透過重複執行階段72至階段108,在應用這種群組的分佈中,竊聽站50可確定控制代碼分享裝置30所使用的安全處理器是否屬於第五群組。而後,可再將此第五群組劃分為三個群組,即第七群組、第八群組及第九群組。藉以使第七群組包含:一號安全處理器、二號安全處理器、五號安全處理器,使第八群組包含:二號安全處理器、五號安全處理器及六號安全處理器,並使第九群組包含:一號安全處理器、五號安全處理器及六號安全處理器。進而,在對相應的響應進行廣播並對此響應進行處理之後,此竊聽站50可以確定控制代碼分享裝置30所使用之安全處理器屬於第七群組與第九群組。因此,被分享之安全處理器係為一號安全處理器與五號安全處理器。
同時,還存在多種用於在權限控制信息中對傳送到安全處理器之請求進行屏蔽的可能性。例如,除了將位元的向量傳送至訊息授權碼字段內部以外,本發明實施例還可使用字段130之內容或密碼冗餘信息132之內容作為位元向量。進而,可透過安全向量作為位元之向量對控制代碼進行解密。而後,可使此位元向量字段安全處理器之識別碼相結合。例如,可透過異或運算進行這種結合。進而,可用時滯的形式對這種結合的結果進行編碼,其中此時滯可用於對包含有解密後之控制代碼的資訊框所進行之傳送進行延遲。例如,這種時滯係等於對向量與識別碼進行結合之結果。同時,可以對多數不同的向量重複地進行這種作業。進而,可將所傳送之每一權限控制信息的響應紀錄於竊聽表中。而後,當所統計之資訊片段的數量足夠多時,可對此竊聽表進行處理,藉以嘗試並確定透過具有最大可能準確性的控制代碼分享裝置30所使用之安全處理器的識別碼之數值。在本發明實施例中,由於向量也可滿足權限控制信息字段(控制代表的密碼、密碼冗餘等)之其它函數,故難以偵測到這種向量。
而對請求進行屏蔽的其它方法還包含有非常簡便的不對任何請求進行傳送。在這些實施例中,可在如每天之固定時間觸發附加資料之片段的傳送。而其它方法還包含:以安全處理器作為將要進行傳送之附加資料片段的函數確定用於對觸發附加資料之片段進行傳送的時刻。因此,也可透過進行傳送的時刻對將要傳送的資料進行編碼。
為了對傳送至此安全處理器的請求之數量進行限制。可首先傳送請求,而後響應此請求而常規地對時滯Δ進行傳送,藉以對預定的首先資訊框進行延遲,其中,此時滯Δ係對應於將要進行傳送之資料的片段。例如,在接收到此請求之後,可透過此時滯Δ對在預定時間槽中所傳送之資訊框進行延遲處理,而無須使用透過接收新請求所觸發之後續框的延遲。
為了使用於對資訊框進行傳送的時滯難以被預測,可執行下列步驟:建立若干個可能的時滯之群組。例如:建立分別對應於可能出現的時滯範圍之第一監聽群組與第二監聽群。其中,第一監聽群組與第二監聽群組是不同的且最好使二者的交集為空。而後,必須在其中對時滯Δ進行選擇之的群組係為資料之片段的函數。最後,用於對此資訊框之傳送進行延遲的時滯Δ可隨機地在前一確定群組中進行提取。因此,隨著相同之請求,用於對後序的資訊框之傳送進行延遲的時滯Δ不會相同。反之,監聽站點可第一監聽群組中之時滯的資格與第二監聽群組中之時滯的資格間進行區別,進而可獲取資料的片段。
若安全處理器與此監聽站點間之資訊框的傳送時間與權限控制信息的處理時間或計算時間是恆定的,則無須透過重複階段72與階段106來獲取資料的片段。可以僅對時滯Δ進行一次測量。
在一次變化中,對於資料之給定片段而言,將要使用的時滯Δ係為無限時滯,而此無限時滯係對應於取消對資訊框進行傳送。
因此,可首先對與竊聽表62中之請求相對應的所有時滯進行紀錄,而後,在需要時,可對此竊聽表進行處理,例如對此安全處理器進行識別。
透過對下一個資訊框之傳送進行延遲或不進行延遲,因此無須立即對請求的響應進行傳送。例如,此時滯Δ可用於在接收到此請求後透過此安全處理器對第n個資訊框的傳送進行延遲,其中n必須大於1。其中,所插入之框,即在接收到第n-1個框後之框並不用於對此請求之響應進行編碼。
進而,透過此安全處理器所傳送之響應不必僅透過一個資訊框進行傳送。例如,可透過資料之若干片段形成此請求之響應,其中,資料之每一片段係對應於時滯Δ的特定值。在這種狀況中,傳送全部響應需要若干個資訊框。因此,單一請求可觸發在隱匿訊道上對若干資料片段所的進行傳送。
透過「第3圖」所穩定示之過程對附加資料進行的傳送可被應用於除叛逆者追蹤以外的內容。例如,所傳送的附加資料的片段可對應於除與安全處理器之識別碼相關的其它資料。同時,這種延遲還可用於包含有解密後之控制代碼的其它資訊框。
此外,被傳送至此安全處理器的請求還可與除權限控制信息以外的其它信息相結合。例如,這些請求可於權限管理(EMM)信息相結合。
其中,安全處理器可與解密器進行集成或與其進行可拆卸地進行簡單連接。解密器可與譯碼器進行集成或可拆卸地進行連接。
進而,用於對多工多媒體內容進行廣播的網路也可以是衛星網路。
同時,竊聽站50無須包含有特別於「第1圖」與「第3圖」中示出的譯碼器。
因此,「第3圖」中示出的對非法個體進行追蹤的方法還可用於〞接卡分享〞之攻擊。在這種攻擊中,每一駭客終端可將控制代碼分享裝置30向傳送權限控制信息並向其傳送相應的響應。在這種狀況中,竊聽站50還可對多工多媒體內容進行接收與解多工處理,藉以透過譯碼器54提取權限控制信息。而後,可將所提取的權限控制信息送往控制代碼分享裝置30。接下來,控制代碼分享裝置30對透過安全處理器34對包含於權限控制信息中的密碼CW*進行解譯,進而向竊聽站50傳送控制代碼。此處,由於竊聽站50自身可向代碼分享裝置30傳送權限控制信息,所以可對用於傳送此消息的時刻te進行直接測量。例如,可使此時刻te等於透過竊聽站50接收權限控制信息的時刻。此外,還可時此時刻te包含於權限控制信息自身中。
最後,上述用於隱匿訊道的方法還可用於將附加資料隱匿地從外部設備傳輸至安全處理器。為此,上述方法足以使外部設備與安全處理器的角色發生轉換。例如,可透過傳送器4和/或譯碼器32使用上述隱匿訊道,進而隱匿地對請求進行傳送。
2...系統
4...傳送器
6...攪亂器
8...控制代碼產生器
10...產生器
12...多工器
14...網路
18、20...駭客終端
21...屏幕
22...譯碼器
24...反擾頻器
30...控制代碼分享裝置
32...譯碼器
34...安全處理器
36、58...電腦
38...記憶體
40...傳輸模組
44...廣播器
50...竊聽站
52...接收模組
54...譯碼器
56...獲取模組
60...記憶體
62...竊聽表
64...第一行
65...第二行
66...第三行
130...字段
132...密碼冗餘信息
Δ...時滯
ECM1 ...第一權限控制信息
ECM2 ...第二權限控制信息
tT 、tr1 、tr2 ...時刻
tr 、te 、tee ...時刻
tec 、tRE 、tRC ...時刻
te1 ...第一時刻
te2 ...第二時刻
R1 、R2 ...請求
UA...識別碼
d1 ...持續時間
Rm1 、Rm2 ...平均請求次數
70、71、74...步驟
76、78、80‧‧‧步驟
82、84、88‧‧‧步驟
90、92、94‧‧‧步驟
96、98、100‧‧‧步驟
102、104、110‧‧‧步驟
112、114、116‧‧‧步驟
72、86、106、108‧‧‧階段
CW*‧‧‧密碼
MAC‧‧‧訊息授權碼
第1圖為用於對擾頻多媒體內容進行廣播之系統的示意圖;
第2圖為第1圖所示之系統中使用的竊聽表的示意圖;
第3圖為用於對第1圖中所使用之安全處理器進行識別之方法的流程圖;
第4圖與第5圖為第3圖所使用的時序圖;
第6圖示出了第2圖所示之竊聽表的內容之實例的柱狀圖;以及
第7圖與第8圖為傳送至第1圖所示之系統的安全處理器之兩個資訊框的示意圖。
2...系統
4...傳送器
6...攪亂器
8...控制代碼產生器
10...產生器
12...多工器
14...網路
18、20...駭客終端
21...屏幕
22...譯碼器
24...反擾頻器
30...控制代碼分享裝置
32...譯碼器
34...安全處理器
36、58...電腦
38...記憶體
40...傳輸模組
44...廣播器
50...竊聽站
52...接收模組
54...譯碼器
56...獲取模組
60...記憶體
62...竊聽表
UA...識別碼

Claims (21)

  1. 一種資料的傳送方法,用於從一安全處理器向一外部設備傳送一附加資料之片段與一資訊框,其中透過一特定位元形式表示該資訊框的啟始並透過另一特定位元形式表示該資訊框的終止,其中除包含於該資訊框內的該附加資料之片段以外,該附加資料之片段係為傳送至該外部設備之資料,其中該傳送方法還包含:a)響應所接收的請求,該安全處理器計算出該附加資料之片段的值;b)該安全處理器以步驟a)中所計算出之該附加資料之片段的值為函數計算出一時滯;以及c)該安全處理器透過該時滯對從該安全處理器向該外部設備所進行之一資訊框的傳送進行延遲,進而對該附加資料之片段進行傳送,其中該時滯在步驟b)被計算出,藉以對該附加資料之片段的傳送進行延遲。
  2. 如請求項第1項所述之資料的傳送方法,還包含:透過該安全處理器對該附加資料之片段進行解密;以及將解密後之該附加資料之片段封裝於經延遲處理後之該資訊框中。
  3. 如請求項第2項所述之資料的傳送方法,其中該附加資料係為一控制代碼,該控制代碼係用於對一擾頻多媒體內容進行解密。
  4. 如請求項第1項所述之資料的傳送方法,還包含:從不同的且具有可能性之多組時滯中選取一組時滯,並以 所選取之時滯的值做為該附加資料之片段的值之函數;於所選擇之作為該附加資料之片段的值之函數的一組時滯中隨機選擇用於對該資訊框的傳輸進行延遲的時滯。
  5. 如請求項第1項所述之資料的傳送方法,還包含:對於資料之一給定片段而言,選擇該時滯為一無限時滯,藉以取消對該資訊框進行傳送。
  6. 如請求項第1項所述之資料的傳送方法,其中還包含:確定將用於對該資訊框之傳輸進行延遲處理的時滯,藉以使該時滯作為該附加資料之片段的值之函數;以及應用作為相同附加資料之片段的值之函數的其它時滯,藉以對預定的多個資訊框之傳輸進行延遲。
  7. 如請求項第1項所述之資料的傳送方法,其中對使傳送發生延遲的資訊框進行選擇,藉以使該資訊框作為將要進行傳送之附加資料之片段的值之函數。
  8. 如請求項第1項所述之資料的傳送方法,還包含:建立獨立於該附加資料之片段的該資訊框。
  9. 如請求項第1項所述之資料的傳送方法,還包含:在該時滯之後,立即對該資訊框進行廣播。
  10. 如請求項第1項所述之資料的傳送方法,其中該請求之響應在兩個不同數值之間選取。
  11. 一種資料的接收方法,其中,透過一外部設備接收經由一安全 處理器並透過如請求項第1項至第10項中任意一項所述之資料的傳送方法所傳送的附加資料之片段,係包含:透過用於對一資訊框進行延遲的一時滯獲得該附加資料之片段的值,其中獲取該附加資料之片段的值之步驟包含:設定用於傳送該請求的一傳送時刻;對響應該請求,對透過該安全處理器所傳送之該資訊框的一接收時刻進行標記;以及從所標記出之該接收時刻與該傳送時刻間之差異中獲取該附加資料之片段的值。
  12. 如請求項第11項所述之資料的接收方法,其中當對一請求做出響應而傳送該附加片段的每一片段時執行該資料的接收方法,同時以一預定間隔對該請求進行傳送,其中該資料的接收方法,係包含:設定用於傳送該請求的該時刻係為該預定間隔的函數。
  13. 如請求項第11項所述之資料的接收方法,其中透過一特定位元形式表示該資訊框的啟始並透過另一特定位元形式表示該資訊框的終止。
  14. 一種安全處理器的識別方法,係包含:透過一安全處理器將識別資料之一片段傳送至一外部處理器,其中,該識別資料之片段係為該安全處理器之一識別符的函數,該安全處理器之識別符係用於在全部可使用的安全處 理器中對該安全處理器進行識別;透過該外部設備接收所傳送的該識別資料之片段;從該識別資料之片段中為該安全處理器確定可用之識別符的一限定組,以及透過該安全處理器以請求項第1項所述之資料的傳送方法對該識別資料的片段進行傳送。
  15. 如請求項第14項所述之安全處理器的識別方法,其中透過請求項第11項所述之資料的接收方法接收該識別資料的片段。
  16. 一種資料的傳送方法,係透過一外部設備向一安全處理器附加資料之片段與一資訊框,其中透過一特定位元形式表示該資訊框的啟始並透過另一特定位元形式表示該資訊框的終止,其中除包含於該資訊框內的該附加資料之片段以外,該附加資料之片段係為傳送至該外部設備之資料,其中該傳送方法還包含:a)響應所接收的請求,該外部設備計算出該附加資料之片段的值;b)該外部設備以步驟a)中所計算出之該附加資料之片段的值為函數計算出一時滯;以及c)該外部設備透過該時滯對從該外部設備向該安全處理器所進行之一資訊框的傳送進行延遲,進而對該附加資料之片段進行傳送,其中該時滯在步驟b)被計算出。
  17. 如請求項第16項所述之資料的傳送方法,其中該請求之響應在 兩個不同數值之間選取。
  18. 一種安全處理器,係包含一傳輸模組,該傳輸模組係用於向一外部設備傳送附加資料之片段執並行以下步驟:a)響應所接收的請求,計算出該附加資料之片段的值;b)以步驟a)中所計算出之該附加資料之片段的值為函數計算出一時滯;以及c)透過在步驟b)被計算出的該時滯對從該安全處理器向該外部設備所進行之一資訊框的傳送進行延遲。
  19. 如請求項第18項所述之安全處理器,其中該請求之響應在兩個不同數值之間選取。
  20. 一種資訊紀錄載體,係包含多個指令,係用於在透過一電子計算機執行該等指令時,執行請求項第1項至第17項中任意一項所述之方法。
  21. 如請求項第20項所述之資訊紀錄載體,其中透過一特定位元形式表示該資訊框的啟始並透過另一特定位元形式表示該資訊框的終止。
TW098142611A 2008-12-31 2009-12-11 資料的傳送與接收方法、安全處理器之辨識方法及其資訊紀錄載體 TWI448920B (zh)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
FR0807518A FR2940691B1 (fr) 2008-12-31 2008-12-31 Procedes de transmission, de reception et d'identification, processeur de securite et support d'enregistrement d'informations pour ces procedes.

Publications (2)

Publication Number Publication Date
TW201025070A TW201025070A (en) 2010-07-01
TWI448920B true TWI448920B (zh) 2014-08-11

Family

ID=41026390

Family Applications (1)

Application Number Title Priority Date Filing Date
TW098142611A TWI448920B (zh) 2008-12-31 2009-12-11 資料的傳送與接收方法、安全處理器之辨識方法及其資訊紀錄載體

Country Status (10)

Country Link
US (1) US9258612B2 (zh)
EP (1) EP2371120B1 (zh)
CN (1) CN102265634B (zh)
CA (1) CA2751425A1 (zh)
ES (1) ES2785997T3 (zh)
FR (1) FR2940691B1 (zh)
PL (1) PL2371120T3 (zh)
RU (1) RU2542934C2 (zh)
TW (1) TWI448920B (zh)
WO (1) WO2010076163A1 (zh)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2011064613A1 (en) * 2009-11-25 2011-06-03 Serela Card sharing countermeasures
FR2958103B1 (fr) * 2010-03-23 2012-08-17 Cryptoexperts Sas Procede pour identifier un dispositif mis en oeuvre par un terminal pirate et dispositif associe
EP2373020A1 (en) * 2010-03-29 2011-10-05 Irdeto B.V. Tracing unauthorized use of secure modules
KR101993163B1 (ko) * 2011-12-12 2019-06-26 삼성전자주식회사 멀티미디어 서비스를 체험하기 위한 방법 및 장치
EP3252550B1 (de) 2016-06-01 2020-02-19 Siemens Aktiengesellschaft Modulare sicherheits-steuerungseinrichtung mit kryptografischer funktionalität

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5825889A (en) * 1996-10-15 1998-10-20 Ericsson Inc. Use of duplex cipher algorithms for satellite channels with delay
US20030152052A1 (en) * 1999-12-16 2003-08-14 Sami Kekki Data transmission apparatus
US7076467B1 (en) * 2000-08-04 2006-07-11 Sony Computer Entertainment America Inc. Network-based method and system for transmitting digital data to a client computer and charging only for data that is used by the client computer user
TW200742342A (en) * 2005-12-22 2007-11-01 Qualcomm Flarion Tech Methods and apparatus relating to determining, communicating, and/or using delay information in a wireless communications system

Family Cites Families (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
MY125706A (en) * 1994-08-19 2006-08-30 Thomson Consumer Electronics High speed signal processing smart card
US5940602A (en) * 1997-06-11 1999-08-17 Advanced Micro Devices, Inc. Method and apparatus for predecoding variable byte length instructions for scanning of a number of RISC operations
TW412909B (en) * 1998-05-07 2000-11-21 Kudelski Sa Mechanism of matching between a receiver and a security module
US20020085536A1 (en) * 2000-12-29 2002-07-04 Rudrapatna Ashok N. System and method for implementing a wireless isochronous data service
US7305704B2 (en) * 2002-03-16 2007-12-04 Trustedflow Systems, Inc. Management of trusted flow system
GB0217462D0 (en) * 2002-07-27 2002-09-04 Koninkl Philips Electronics Nv Storage of encrypted digital signals
JP4217964B2 (ja) * 2003-08-20 2009-02-04 ソニー株式会社 情報信号処理装置および情報信号処理方法
FR2866772B1 (fr) * 2004-02-20 2006-04-28 Viaccess Sa Procede d'appariement d'un terminal recepteur avec une pluralite de cartes de controle d'acces
RU2271612C1 (ru) * 2004-10-05 2006-03-10 Сергей Маратович Сухман Устройство для передачи данных
EP1742474A1 (fr) * 2005-07-07 2007-01-10 Nagracard S.A. Méthode et dispositif de contrôle d'accès à des données chiffrées
US20080031136A1 (en) * 2006-08-07 2008-02-07 Gavette Sherman L Round trip time (rtt) proximity detection testing
US20080045145A1 (en) * 2006-08-17 2008-02-21 Fujitsu Limited Radio Relay Communication Method, Radio Base Station, and Radio Relay Station in Radio Communication System
FR2905215B1 (fr) * 2006-08-23 2009-01-09 Viaccess Sa Procede de transmission d'une donnee complementaire a un terminal de reception
FR2905543B1 (fr) 2006-08-30 2009-01-16 Viaccess Sa Processeur de securite et procede et support d'enregistement pour configurer le comportement de ce processeur.
US8112753B2 (en) * 2007-02-27 2012-02-07 Red Hat, Inc. Delaying initiation of virtual machine support process by random delay value generated based on unique ID associated with the virtual machine
US7869409B2 (en) * 2007-03-26 2011-01-11 Freescale Semiconductor, Inc. System and method for transmitting a multiple format wireless signal
CN101184197A (zh) * 2007-03-26 2008-05-21 深圳创维数字技术股份有限公司 一种数字电视用户身份识别的方法及系统
US8189626B2 (en) * 2007-09-21 2012-05-29 Future Wei Technologies, Inc. System and method for multicast and broadcast synchronization in wireless access systems
DE102008058264A1 (de) * 2008-11-19 2010-07-08 IAD Gesellschaft für Informatik, Automatisierung und Datenverarbeitung mbH Messgerät, insbesondere Enegiezähler und Verfahren zur Erkennung von Manipulationen
EP2589171B1 (en) * 2010-07-02 2016-04-27 Huawei Technologies Co., Ltd. Method for accurate distribution of time to a receiver node in an access network

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5825889A (en) * 1996-10-15 1998-10-20 Ericsson Inc. Use of duplex cipher algorithms for satellite channels with delay
US20030152052A1 (en) * 1999-12-16 2003-08-14 Sami Kekki Data transmission apparatus
US7076467B1 (en) * 2000-08-04 2006-07-11 Sony Computer Entertainment America Inc. Network-based method and system for transmitting digital data to a client computer and charging only for data that is used by the client computer user
TW200742342A (en) * 2005-12-22 2007-11-01 Qualcomm Flarion Tech Methods and apparatus relating to determining, communicating, and/or using delay information in a wireless communications system

Also Published As

Publication number Publication date
CN102265634B (zh) 2014-12-24
FR2940691A1 (fr) 2010-07-02
EP2371120B1 (fr) 2020-02-26
US9258612B2 (en) 2016-02-09
TW201025070A (en) 2010-07-01
PL2371120T3 (pl) 2020-07-13
CA2751425A1 (en) 2010-07-08
FR2940691B1 (fr) 2011-02-25
RU2011132011A (ru) 2013-02-10
WO2010076163A1 (fr) 2010-07-08
EP2371120A1 (fr) 2011-10-05
CN102265634A (zh) 2011-11-30
US20110280399A1 (en) 2011-11-17
ES2785997T3 (es) 2020-10-08
RU2542934C2 (ru) 2015-02-27

Similar Documents

Publication Publication Date Title
EP0658054B1 (en) Apparatus and method for securing communication systems
CN100366083C (zh) 广播应用的条件访问系统的操作方法
CN101390391A (zh) 用于传送管理数据的方法
JPH06125554A (ja) 加入衛星テレビジョン暗号化用防護方法
JP2009153181A (ja) オーディオ/ビジュアル・ストリームを保護する方法
CN101507272A (zh) 用于保护广播消息的安全模块的撤销方法
WO2011120901A1 (en) Secure descrambling of an audio / video data stream
CN100442839C (zh) 一种交互数字广播电视系统的信息传输方法及装置
TWI523533B (zh) 控制字符之加密方法、傳送方法、解密方法、這些方法所用之記錄媒體以及控制字符伺服器
CN103535044A (zh) 保护记录的多媒体内容的方法
TWI448920B (zh) 資料的傳送與接收方法、安全處理器之辨識方法及其資訊紀錄載體
TWI477133B (zh) 控制字符之解密方法、傳送方法及接收方法以及用於這些方法之伺服器
EP2647213A1 (en) System and method to record encrypted content with access conditions
RU2541923C1 (ru) Способ передачи и приема мультимедийного содержания
RU2554825C2 (ru) Способ определения незаконного применения устройства обработки системы безопасности
RU2547230C2 (ru) Способ приема контента мультимедиа, скремблированного с применением управляющих слов
RU2541867C2 (ru) Способ и система для защищенной передачи аудиовизуального контента
US20170373778A1 (en) Method for broadcasting protected multimedia contents
JP2006518134A (ja) デコーダ及びスマートカードに関連した有料テレビジョンシステム、そのようなシステムにおける権利失効方法、及びそのようなデコーダに送信されたメッセージ
TWI510045B (zh) 一種保護方法及用於執行這種保護方法的解密方法、記錄媒體與終端
EP3259923B1 (en) A system for secure re-distribution of conditional access content within a hospitality network
JP2007036380A (ja) 受信装置、casモジュール、配信方法

Legal Events

Date Code Title Description
MM4A Annulment or lapse of patent due to non-payment of fees