WO2010057828A1 - Method and device for diagnosing the first reception of an identifier, detection method, storage medium and computer software for said method - Google Patents

Method and device for diagnosing the first reception of an identifier, detection method, storage medium and computer software for said method Download PDF

Info

Publication number
WO2010057828A1
WO2010057828A1 PCT/EP2009/065050 EP2009065050W WO2010057828A1 WO 2010057828 A1 WO2010057828 A1 WO 2010057828A1 EP 2009065050 W EP2009065050 W EP 2009065050W WO 2010057828 A1 WO2010057828 A1 WO 2010057828A1
Authority
WO
WIPO (PCT)
Prior art keywords
identifiers
identifier
received
newly received
limit
Prior art date
Application number
PCT/EP2009/065050
Other languages
French (fr)
Inventor
Haythem Gadacha
Original Assignee
Viaccess
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Viaccess filed Critical Viaccess
Priority to DK09749130.2T priority Critical patent/DK2356608T3/en
Priority to PL09749130T priority patent/PL2356608T3/en
Priority to RU2011124923/08A priority patent/RU2494454C2/en
Priority to CN200980146537.6A priority patent/CN102224507B/en
Priority to ES09749130T priority patent/ES2392678T3/en
Priority to EP09749130A priority patent/EP2356608B1/en
Publication of WO2010057828A1 publication Critical patent/WO2010057828A1/en

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/552Detecting local intrusion or implementing counter-measures involving long-term monitoring or reporting

Abstract

The method of the invention comprises: a) determining (64, 68) at least one limit based on N already received identifiers, where N is strictly higher than the number of identifiers that can be contained in an anti-replay memory, the limit being determined so as to define, on the one hand, a range of identifiers that have not yet been received and, on the other hand, a range of identifiers containing the N already received identifiers; b) comparing (58) the newly received identifier to said limit; c) if the newly received identifier belongs to the range identifiers that have not yet been received, diagnosing (60) a first reception of the newly received identifier; and d) if the newly received identifier belongs to the range of identifiers containing the N already received identifiers, searching (73) the newly received identifier among those contained in the anti-replay memory.

Description

PROCEDE ET DISPOSITIF DE DIAGNOSTIC DE LA PREMIERE RECEPTION D'UN IDENTIFIANT, PROCEDE DE DETECTION, SUPPORT D'ENREGISTREMENT ET PROGRAMME D'ORDINATEUR POUR CE METHOD AND DEVICE FOR DIAGNOSING THE FIRST RECEPTION OF AN IDENTIFIER, DETECTION METHOD, RECORDING MEDIUM, AND COMPUTER PROGRAM FOR THIS
PROCEDEPROCESS
L'invention concerne un procédé et un dispositif de diagnostic automatique de la première réception d'un identifiant. L'invention concerne également un procédé de détection d'un message rejoué ainsi qu'un support d'enregistrement et un programme d'ordinateur pour mettre en œuvre ces procédés.The invention relates to a method and a device for automatically diagnosing the first reception of an identifier. The invention also relates to a method for detecting a replayed message as well as a recording medium and a computer program for carrying out these methods.
Pour illustrer l'intérêt d'un procédé de diagnostic de la première réception d'un identifiant, nous nous plaçons dans un contexte où un terminal reçoit des contenus multimédias chiffrés. Dans un tel contexte, un module généralement appelé agent DRM (Digital Rights Management) ou CAS (Conditional Access System) est exécuté dans le terminal ou dans une carte à puce connectée à ce terminal. Cet agent DRM ou CAS est chargé de vérifier les conditions d'accès au contenu multimédia chiffré. Si les conditions d'accès sont remplies, il autorise le déchiffrement du contenu multimédia. Dans le cas contraire, le déchiffrement est prohibé. Par exemple, les conditions d'accès sont la détention d'une licence valide ou de droit d'accès valide. Pour simplifier, nous supposons ici que les conditions d'accès sont une licence comportant :To illustrate the interest of a method of diagnosis of the first reception of an identifier, we place ourselves in a context where a terminal receives encrypted multimedia contents. In such a context, a module generally called DRM (Digital Rights Management) or CAS (Conditional Access System) agent is executed in the terminal or in a smart card connected to this terminal. This DRM or CAS agent is responsible for checking the conditions of access to the encrypted multimedia content. If the access conditions are fulfilled, it allows the decryption of the multimedia content. Otherwise, decryption is prohibited. For example, access conditions are the possession of a valid license or valid access right. For simplicity, we assume here that the access conditions are a license that includes:
- une clef CEK de déchiffrement du contenu multimédia,a key CEK for decrypting the multimedia content,
- un ensemble de droits définissant des actions autorisées sur le contenu multimédia déchiffré, telles que sa visualisation, son impression, sa sauvegarde ou autre, eta set of rights defining authorized actions on the decrypted multimedia content, such as its visualization, printing, backup or other, and
- des contraintes limitant la consommation de ces droits, telles qu'une durée cumulée maximale T0 d'utilisation du contenu multimédia ou un nombre maximal N0 d'utilisations du contenu multimédia. Dans ces conditions, un utilisateur malintentionné peut enregistrer le message contenant la licence puis le présenter à nouveau à l'agent DRM ou CAS de temps en temps comme s'il s'agissait d'un nouveau message. Cette action de présentation répétée de message s'appelle « rejeu » de message. La tentative de rejouer des messages s'appelle une attaque par rejeu. Lorsque le terminal peut communiquer de façon bidirectionnelle avec le serveur de licences qui émet le message contenant la licence, il existe une solution efficace pour lutter contre les attaques par rejeu. Cette solution consiste à insérer un nombre aléatoire tiré par le terminal dans chaque demande ou requête de licence émise par le terminal vers le serveur. Le message contenant la licence demandée qui est émis par le serveur vers le terminal contient le même nombre aléatoire récupéré dans la demande. Dès lors, l'agent DRM ou CAS peut simplement diagnostiquer une attaque par rejeu en comparant le nombre aléatoire émis à celui reçu en réponse. Toutefois, cette solution nécessite une communication bidirectionnelle entre le terminal et le serveur. Or, une telle communication bidirectionnelle n'est pas toujours possible. Par exemple, il existe des situations où les messages ne peuvent être transmis que du serveur vers le terminal mais pas dans l'autre sens.constraints limiting the consumption of these rights, such as a cumulative maximum duration T 0 of use of the multimedia content or a maximum number N 0 of uses of the multimedia content. Under these conditions, a malicious user can save the message containing the license and then present it again to the DRM or CAS agent from time to time as if it were a new message. This repeated message presentation action is called message replay. The attempt to replay messages is called a replay attack. When the terminal can communicate bidirectionally with the license server that issues the message containing the license, there is an effective solution to combat replay attacks. This solution consists of inserting a random number drawn by the terminal into each request or license request sent by the terminal to the server. The message containing the requested license that is issued by the server to the terminal contains the same random number retrieved in the request. Therefore, the DRM agent or CAS can simply diagnose a replay attack by comparing the random number issued to that received in response. However, this solution requires two-way communication between the terminal and the server. However, such two-way communication is not always possible. For example, there are situations where messages can be transmitted only from the server to the terminal but not in the other direction.
Dans le cas où la communication bidirectionnelle n'est pas possible, il est connu d'inclure un identifiant UID dans chaque message que l'on ne souhaite pas voir rejoué. L'identifiant UID identifie de façon unique ce message parmi un ensemble de messages susceptible d'être généré. Lorsque ce message est reçu pour la première fois, le terminal enregistre l'identifiant UID dans une mémoire anti-rejeu du terminal. Cette mémoire anti-rejeu est parfois appelée « cache anti-rejeu ». Par contre, si ce message est reçu pour la deuxième fois ou plus, le terminal détecte cette attaque par rejeu en recherchant l'identifiant UID contenu dans le message parmi ceux déjà contenus dans la mémoire anti- rejeu. Si l'identifiant UID se trouve déjà dans la mémoire anti-rejeu, cela signifie que ce message a déjà été reçu et qu'il s'agit donc d'un message rejoué. Le procédé de diagnostic mis en œuvre comporte donc : a) la recherche d'un identifiant nouvellement reçu parmi ceux contenus dans une mémoire anti-rejeu pour diagnostiquer s'il s'agit de la première réception ou pas de cet identifiant nouvellement reçu, cette mémoire anti-rejeu pouvant contenir au plus M identifiants.In the case where bidirectional communication is not possible, it is known to include a UID in each message that we do not wish to see replayed. The UID identifier uniquely identifies this message from a set of messages that can be generated. When this message is received for the first time, the terminal stores the UID identifier in an anti-replay memory of the terminal. This anti-replay memory is sometimes called an anti-replay cache. On the other hand, if this message is received for the second time or more, the terminal detects this attack by replay by searching the UID identifier contained in the message among those already contained in the anti-replay memory. If the UID is already in the anti-replay memory, it means that this message has already been received and is therefore a replayed message. The diagnostic method implemented therefore comprises: a) searching for a newly received identifier among those contained in an anti-replay memory to diagnose whether it is the first reception or not of this newly received identifier, this anti-replay memory that can contain at most M identifiers.
L'efficacité de ce procédé de diagnostic de la première réception d'un identifiant UID et donc de la détection d'un message rejoué est limitée par la taille de la mémoire anti-rejeu. En effet, une mémoire a nécessairement une taille limitée. La taille de la mémoire anti-rejeu dépend du terminal utilisé mais elle peut être particulièrement réduite lorsque l'agent DRM ou CAS se trouve dans une carte à puce.The effectiveness of this diagnostic method of the first reception of a UID and therefore the detection of a replayed message is limited by the size of the anti-replay memory. Indeed, a memory necessarily has a limited size. The size of the anti-replay memory depends on the terminal used but can be particularly reduced when the DRM or CAS agent is in a smart card.
La mémoire anti-rejeu ne peut donc contenir qu'un nombre limité d'identifiants UID. Le nombre maximum d'identifiants UID enregistrables dans la mémoire anti-rejeu est ici noté M. Par conséquent, après avoir reçu pour la première fois M messages et donc M identifiants UID, il faut effacer certains identifiants UID de la mémoire anti-rejeu pour pouvoir enregistrer les nouveaux identifiants UID reçus. Il est dès lors possible de rejouer les messages dont les identifiants UID ont étés effacés.The anti-replay memory can therefore contain only a limited number of UID identifiers. The maximum number of recordable UID identifiers in the anti-replay memory is here denoted M. Therefore, after having received for the first time M messages and thus M UID identifiers, it is necessary to erase certain UID identifiers of the anti-replay memory for ability to register new UID credentials received It is therefore possible to replay messages whose UIDs have been deleted.
L'invention vise à améliorer l'efficacité du procédé de diagnostic de la première réception d'un identifiant.The invention aims to improve the efficiency of the diagnostic method of the first reception of an identifier.
Elle a donc pour objet un tel procédé comprenant : b) la construction d'au moins une limite en fonction de N identifiants déjà reçus, où N est strictement supérieur à M, cette limite étant construite de manière à délimiter d'un côté une plage d'identifiants qui n'ont pas encore été reçus et de l'autre côté une plage d'identifiants contenant les N identifiants déjà reçus, c) la comparaison de l'identifiant nouvellement reçu à cette limite pour déterminer si l'identifiant nouvellement reçu appartient à la plage des identifiants qui n'ont pas encore été reçus, d) si l'identifiant nouvellement reçu appartient à la plage des identifiants qui n'ont pas encore été reçus, le diagnostic d'une première réception de l'identifiant nouvellement reçu et une nouvelle construction de la limite en fonction de l'identifiant nouvellement reçu, et e) si l'identifiant nouvellement reçu appartient à la plage d'identifiants contenant les N identifiants déjà reçus, l'exécution de l'étape a). Dans le procédé ci-dessus, étant donné que la limite est calculée en fonction de plus d'identifiants déjà reçus que les M identifiants contenus dans la mémoire anti-rejeu, cette limite conserve intrinsèquement la trace d'un nombre d'identifiants strictement supérieur au nombre M. Dès lors, au moins lorsque l'identifiant nouvellement reçu appartient à la plage des identifiants qui n'ont pas encore été reçus, le degré de certitude sur le diagnostic posé est supérieur à celui obtenu à l'issue de l'étape a). L'efficacité de ce procédé est donc améliorée. Les modes de réalisation de ce procédé de diagnostic peuvent comporter une ou plusieurs des caractéristiques suivantes : a le procédé comprend : la construction de ladite limite pour différentes classes d'identifiants, pour chaque classe d'identifiants la limite associée à cette classe étant construite en fonction des N identifiants déjà reçus et appartenant à cette classe d'identifiants, l'identification de la classe d'identifiants à laquelle appartient l'identifiant nouvellement reçu parmi les classes d'identifiants existantes, et - l'étape c) consiste à comparer l'identifiant nouvellement reçu à la limite associée à la classe identifiée et à ne pas comparer l'identifiant nouvellement reçu aux limites associées aux classes auxquelles il n'appartient pas ; a le procédé comprend : - l'identification, à l'aide d'une loi prédéterminée de répartition des différents identifiants recevables dans différentes sections de la mémoire anti-rejeu, de la section de la mémoire anti-rejeu dans laquelle l'identifiant nouvellement reçu est enregistrable, parmi plusieurs sections existantes, et - lors de l'étape a), la recherche de l'identifiant nouvellement reçu seulement parmi les identifiants contenus dans la section identifiée de la mémoire anti-rejeu et non parmi les identifiants contenus dans les sections de la mémoire anti-rejeu dans lesquelles l'identifiant nouvellement reçu n'est pas enregistrable ; a le procédé comprend : - le comptage du nombre d'identifiants nouvellement reçus pendant un intervalle de temps, la comparaison de ce nombre à un seuil prédéterminé, et si et seulement si le seuil prédéterminé est franchi, la détection d'une attaque par rejeu ; a le procédé comprend : le comptage du nombre d'identifiants, pendant un intervalle de temps, pour lesquels il est diagnostiqué qu'ils ne sont pas reçus pour la première fois, la comparaison de ce nombre à un seuil prédéterminé, et - si et seulement si ce seuil est franchi, la détection d'une attaque par rejeu ; B si l'étape d) est exécutée, l'étape a) n'est pas exécutée pour cet identifiant nouvellement reçu ;It therefore has for object such a method comprising: b) the construction of at least one limit as a function of N identifiers already received, where N is strictly greater than M, this limit being constructed so as to delimit on one side a range identifiers that do not have have been received and on the other side a range of identifiers containing the N identifiers already received, c) the comparison of the newly received identifier to this limit to determine if the newly received identifier belongs to the range of identifiers which n have not yet been received, d) if the newly received identifier belongs to the range of identifiers that have not yet been received, the diagnosis of a first receipt of the newly received identifier and a new construction of the limit based on the newly received identifier, and e) if the newly received identifier belongs to the range of identifiers containing the N identifiers already received, the execution of step a). In the above method, since the limit is calculated according to more identifiers already received than the M identifiers contained in the anti-replay memory, this limit intrinsically retains the trace of a number of identifiers strictly greater than Thus, at least when the newly received identifier belongs to the range of identifiers that have not yet been received, the degree of certainty about the diagnosis is higher than that obtained at the end of the step a). The efficiency of this process is therefore improved. Embodiments of this diagnostic method may include one or more of the following features: a the method comprises: constructing said limit for different classes of identifiers, for each class of identifiers the boundary associated with that class being constructed in function of the N identifiers already received and belonging to this class of identifiers, the identification of the class of identifiers to which the newly received identifier belongs among the existing identifier classes, and - the step c) consists in comparing the newly received identifier at the limit associated with the identified class and not comparing the newly received identifier to the limits associated with the classes to which it does not belong; the method comprises: - the identification, using a predetermined distribution law of the different identifiable identifiers in different sections of the anti-replay memory, the section of the anti-replay memory in which the newly identified identifier received is recordable, among several existing sections, and - during step a), the search for the newly received identifier only among the identifiers contained in the section identified from the anti-replay memory and not from the identifiers contained in the sections of the replay memory in which the newly received identifier is not recordable; the method comprises: counting the number of newly received identifiers during a time interval, comparing this number with a predetermined threshold, and if and only if the predetermined threshold is crossed, detecting a replay attack; ; the method comprises: counting the number of identifiers, during a time interval, for which it is diagnosed that they are not received for the first time, comparing that number to a predetermined threshold, and - if and only if this threshold is crossed, the detection of a replay attack; B if step d) is executed, step a) is not executed for this newly received identifier;
B la construction de la limite comprend la détermination d'un minorant ou d'un majorant des N identifiants déjà reçus.B the construction of the limit includes the determination of a lower bound or an increase of the N identifiers already received.
Ces modes de réalisation du procédé de diagnostic présentent en outre les avantages suivants :These embodiments of the diagnostic method also have the following advantages:
- le fait de répartir les identifiants en classes d'identifiants et d'avoir une limite pour chaque classe d'identifiants permet d'accroître l'efficacité du procédé en augmentant le nombre de cas dans lequel l'étape a) n'a pas à être exécutée,the fact of distributing the identifiers into classes of identifiers and having a limit for each class of identifiers makes it possible to increase the efficiency of the process by increasing the number of cases in which the step a) does not have to be executed,
- le fait de rechercher l'identifiant nouvellement reçu uniquement parmi les identifiants contenus dans une section particulière de la mémoire anti-rejeu permet de diagnostiquer plus rapidement la première réception d'un identifiant,searching for the newly received identifier only among the identifiers contained in a particular section of the anti-replay memory makes it possible to diagnose the first reception of an identifier more quickly,
- le comptage du nombre d'identifiants nouvellement reçus et la comparaison de ce nombre à un seuil permet de détecter des attaques par rejeu,counting the number of newly received identifiers and comparing this number with a threshold makes it possible to detect replay attacks,
- le comptage du nombre d'identifiants qui ne sont pas reçus pour la première fois et la comparaison de ce nombre à un seuil permet également de détecter des attaques par rejeu, - la non-exécution de l'étape a) lorsque l'étape d) est exécutée permet un gain en temps d'exécution car il est possible de diagnostiquer la première réception d'un identifiant sans avoir à rechercher cet identifiant nouvellement reçu parmi les identifiants contenus dans la mémoire anti-rejeu.the count of the number of identifiers that are not received for the first time and the comparison of this number with a threshold also makes it possible to detect attacks by replay, the non-execution of step a) when the step d) is executed allows a gain in execution time because it is possible to diagnose the first reception of an identifier without having to search for this newly received identifier among the identifiers contained in the anti-replay memory.
L'invention a également pour objet un procédé de détection d'un message rejoué, chaque message contenant un identifiant permettant de le distinguer des autres messages, ce procédé comportant un diagnostic automatique de la première réception de l'identifiant pour établir si un message reçu est rejoué, conformément au procédé de diagnostic ci-dessus.The subject of the invention is also a method for detecting a replayed message, each message containing an identifier making it possible to distinguish it from other messages, this method comprising a diagnosis automatically from the first reception of the identifier to establish whether a received message is replayed, in accordance with the diagnostic method above.
L'invention a également pour objet un support d'enregistrement d'informations et un programme d'ordinateur comportant des instructions pour exécuter l'un des procédés ci-dessus, lorsque ces instructions sont exécutées par un calculateur électronique.The invention also relates to an information recording medium and a computer program comprising instructions for performing one of the above methods, when these instructions are executed by an electronic computer.
Enfin, l'invention a également pour objet un dispositif de diagnostic automatique de la première réception d'un identifiant, ce dispositif comportant :Finally, the subject of the invention is also a device for automatically diagnosing the first reception of an identifier, this device comprising:
- un module de recherche d'un identifiant nouvellement reçu parmi ceux contenus dans une mémoire anti-rejeu,a search module for a newly received identifier among those contained in an anti-replay memory,
- la mémoire anti-rejeu, cette mémoire pouvant contenir au plus M identifiants auxquels l'identifiant nouvellement reçu peut êtrecomparé,the anti-replay memory, this memory possibly containing at most M identifiers to which the newly received identifier can be compared,
- un constructeur d'au moins une limite en fonction de N identifiants déjà reçus, où N est strictement supérieur à M, la limite étant construite de manière à délimiter d'un côté une plage d'identifiants qui n'ont pas encore été reçus et de l'autre côté une plage d'identifiants contenant les N identifiants déjà reçus,a constructor of at least one limit as a function of N identifiers already received, where N is strictly greater than M, the limit being constructed so as to delimit on one side a range of identifiers which have not yet been received and on the other side a range of identifiers containing the N identifiers already received,
- un comparateur de l'identifiant nouvellement reçu à cette limite pour déterminer si l'identifiant reçu appartient à la plage des identifiants qui n'ont pas encore été reçus, ce comparateur étant apte :a comparator of the newly received identifier at this limit for determining whether the received identifier belongs to the range of identifiers that have not yet been received, this comparator being able to:
- à diagnostiquer une première réception de l'identifiant nouvellement reçu si ce nouvel identifiant appartient à la plage des identifiants qui n'ont pas encore été reçus et à activer le constructeur pour lancer une nouvelle construction de la limite en fonction de l'identifiant nouvellement reçu, et- to diagnose a first reception of the newly received identifier if this new identifier belongs to the range of identifiers that have not yet been received and to activate the constructor to launch a new construction of the limit according to the newly identified identifier received, and
- à activer le module de recherche pour lancer la recherche de l'identifiant nouvellement reçu parmi ceux contenus dans la mémoire anti-rejeu si l'identifiant nouvellement reçu appartient à la plage des identifiants contenant les N identifiants déjà reçus.to activate the search module to start the search for the newly received identifier among those contained in the anti-replay memory if the newly received identifier belongs to the range of identifiers containing the N identifiers already received.
L'invention sera mieux comprise à la lecture de la description qui va suivre, donnée uniquement à titre d'exemple non limitatif et faite en se référant aux dessins sur lesquels :The invention will be better understood on reading the description which follows, given solely by way of nonlimiting example and with reference to the drawings in which:
- la Figure 1 est une illustration schématique de l'architecture d'un système de transmission d'informations équipé d'un dispositif de diagnostic de la première réception d'un identifiant,FIG. 1 is a schematic illustration of the architecture of an information transmission system equipped with a device for diagnosing the first reception of an identifier,
- la Figure 2 est une illustration schématique d'une portion d'un message transmis dans le système de la Figure 1 ,FIG. 2 is a schematic illustration of a portion of a message transmitted in the system of FIG. 1,
- la Figure 3 est un organigramme d'un procédé de détection d'un message rejoué utilisant le dispositif de diagnostic du système de la Figure 1. Dans ces figures, les mêmes références sont utilisées pour désigner les mêmes éléments.FIG. 3 is a flowchart of a method for detecting a replayed message using the diagnostic device of the system of FIG. 1. In these figures, the same references are used to designate the same elements.
Dans la suite de cette description, les caractéristiques et fonctions bien connues de l'homme du métier ne sont pas décrites en détail. La Figure 1 représente un système 2 de transmission d'informations. A titre d'illustration, ce système est un système de transmission de contenu multimédia chiffré. Il contient un serveur 4 de licences raccordé à une multitude de terminaux par l'intermédiaire d'un réseau 6 de transmission d'informations. Par exemple, le réseau 6 est un réseau de transmission d'informations par satellite.In the remainder of this description, the features and functions well known to those skilled in the art are not described in detail. Figure 1 shows a system 2 for transmitting information. As an illustration, this system is a system for transmitting encrypted multimedia content. It contains a license server 4 connected to a multitude of terminals via a network 6 for transmitting information. For example, the network 6 is a satellite information transmission network.
Pour simplifier la Figure 1 , seul un terminal 8 a été représenté.To simplify Figure 1, only a terminal 8 has been shown.
Le serveur 4 émet des messages à destination des terminaux. Ces messages contiennent des licences permettant à chaque terminal de déchiffrer un contenu multimédia précédemment reçu. A cet effet, le serveur 4 comprend un générateur 10 d'identifiants UID. Ce générateur 10 génère pour chaque message émis par le serveur 4 un identifiant UID qui identifie de façon unique ce message parmi l'ensemble des messages envoyés. Par exemple, l'identifiantThe server 4 sends messages to the terminals. These messages contain licenses that allow each terminal to decrypt previously received multimedia content. For this purpose, the server 4 comprises a generator 10 of UID identifiers. This generator 10 generates for each message sent by the server 4 a UID identifier which uniquely identifies this message among the set of sent messages. For example, the identifier
UID est obtenu en construisant une empreinte numérique de la licence à l'aide de fonctions telles qu'une fonction de hachage. L'identifiant UID peut également être obtenu en tirant un nombre aléatoire.UID is obtained by building a digital thumbprint of the license using functions such as a hash function. The UID can also be obtained by drawing a random number.
La taille requise de l'identifiant UID est fonction du nombre de terminaux auxquels doivent être transmis des messages ainsi que du nombre de messages transmis à chaque terminal. Ici, le nombre de messages transmis à chaque terminal correspond au nombre de licences achetées à partir de ce terminal. Typiquement, l'identifiant UID est codé sur 16 octets.The required size of the UID is a function of the number of terminals to which messages are to be transmitted and the number of messages transmitted to each terminal. Here, the number of messages transmitted to each terminal corresponds to the number of licenses purchased from this terminal. Typically, the UID is coded on 16 bytes.
Le terminal 8 reçoit les messages transmis par le serveur 4. Par exemple, ce terminal 8 est un décodeur apte à recevoir une licence et le contenu multimédia chiffré puis à déchiffrer à l'aide de la clef contenue dans la licence le contenu multimédia pour permettre sa visualisation en clair sur un écran 10. Le terminal 8 comprend un dispositif 12 de diagnostic automatique de la première réception d'un identifiant UID. Pour simplifier les illustrations, le dispositif 12 est représenté en dehors du terminal 8. Toutefois, dans la pratique, ce dispositif 12 est intégré au terminal 8 ou implanté dans un processeur de sécurité connecté au terminal 8. Par exemple, le processeur de sécurité est une carte à puce. Typiquement, le dispositif 12 fait partie d'un agent DRM ou CAS.The terminal 8 receives the messages transmitted by the server 4. For example, this terminal 8 is a decoder capable of receiving a license and the multimedia content encrypted then decrypting using the key contained in the license the multimedia content to allow its display in clear on a screen 10. The terminal 8 comprises a device 12 for automatic diagnosis of the first receipt of a UID. To simplify the illustrations, the device 12 is shown outside the terminal 8. However, in practice, this device 12 is integrated in the terminal 8 or implanted in a security processor connected to the terminal 8. For example, the security processor is a smart card. Typically, the device 12 is part of a DRM or CAS agent.
Le dispositif 12 comprend une mémoire anti-rejeu 14. Ici, cette mémoire 14 est divisée en plusieurs sections SE1. L'intersection de deux sections quelconques SE1 est nulle.The device 12 comprises an anti-replay memory 14. Here, this memory 14 is divided into several sections SE 1 . The intersection of any two sections SE 1 is zero.
Le dispositif 12 comprend également un calculateur électronique 16 apte à diagnostiquer la première réception d'un identifiant UID. A cet effet, ce calculateur 16 comprend : - un module 20 de recherche d'identifiants UID parmi ceux contenus dans la mémoire 14,The device 12 also comprises an electronic calculator 16 able to diagnose the first reception of a UID identifier. For this purpose, this calculator 16 comprises: a module 20 for searching for UID identifiers among those contained in the memory 14,
- un comparateur 22 de l'identifiant nouvellement reçu à des limites,a comparator 22 of the newly received identifier at limits,
- un constructeur 24 des limites utilisées par le comparateur 22, - un compteur 26 d'identifiants UID reçus, eta manufacturer 24 of the limits used by the comparator 22, a counter 26 of UID identifiers received, and
- un compteur 28 de messages rejoués.a counter 28 of replayed messages.
Ces éléments sont raccordés les uns aux autres ainsi qu'à la mémoire 14 et à une mémoire 30 par un bus de communication.These elements are connected to each other as well as to the memory 14 and a memory 30 by a communication bus.
Ici, le domaine des valeurs des identifiants UID est partitionné en différentes classes Cj. Chaque identifiant UID est donc classé dans une classe Cj. Pour cela, une fonction fc prédéterminée de classification est utilisée. Cette fonction fc retourne pour chaque identifiant UID l'indice [ de la classe à laquelle il appartient. Ici, la fonction fc est telle que l'union de l'ensemble des classes Cj correspond à l'ensemble des identifiants UID qui peuvent être générés dans le système 2. De préférence, l'intersection deux à deux des classes Cj est vide. Ainsi, un identifiant UID donné ne peut appartenir qu'à une seule classe Cj. Chaque classe Cj regroupe plusieurs identifiants UID possibles.Here, the domain of the values of the identifiers UID is partitioned into different classes C j . Each UID is therefore classified in a class C j . For this purpose, a predetermined classification function f c is used. This function f c returns for each UID identifier the index [of the class to which it belongs. Here, the function f c is such that the union of the set of classes C j corresponds to the set of UID identifiers that can be generated in the system 2. Preferably, the two by two intersection of the classes C j is empty. Thus, a given UID can belong to only one class C j . Each class C j groups together several possible UID identifiers.
De préférence, cette fonction fc est secrète. Par exemple, la fonction fc est la fonction qui retourne le résultat de la division entière de l'identifiant UID nouvellement reçu par 2m~8 où m est le nombre de bits maximal utilisable pour coder un identifiant UID dans le système 2. Ainsi, une telle fonction fc divise l'ensemble des identifiants UID qu'il est possible de générer en 28 classes. Le résultat de cette fonction permet d'identifier la classe à laquelle appartient l'identifiant UID nouvellement reçu. La mémoire 30 comprend notamment une table 32 associative. Cette table 32 associe à chaque classe Cj d'identifiants une limite Smmj et une limite Smaxj construites par le constructeur 24. La limite Smιnj constitue un minorant des identifiants UID déjà reçus et appartenant à la classe Cj. A l'inverse, la limite Smaxj constitue un majorant pour ces mêmes identifiants UID déjà reçus. Ainsi, ces limites délimitent une plage [ Sminj! Smaχj] contenant tous les identifiants UID déjà reçus et appartenant à la classe Cj. Ces limites délimitent aussi deux plages ]-2m"1 ; Smιnj[ et ]SmaXJ ; +2m"1 ] d'identifiants UID qui n'ont pas encore été reçus, où m est le nombre de bits maximal utilisable pour coder un identifiant UID dans le système 2. Ici, m est égal à 128. Les compteurs 26 et 28 sont raccordés à une horloge fiable 34.Preferably, this function f c is secret. For example, the function f c is the function that returns the result of the integer division of the newly received UID by 2 m ~ 8 where m is the maximum number of bits that can be used to code an UID in the system. , such a function f c divides the set of identifiers UID that can be generated in 28 classes. The result of this function identifies the class to which the newly received UID belongs. The memory 30 includes in particular an associative table 32. This table 32 associates with each class C j of identifiers a limit S mmj and a limit S m ax j constructed by the constructor 24. The limit S mnj is a minor of the identifiers UID already received and belonging to the class C j . Conversely, the limit S m ax j constitutes an upper bound for these same UID identifiers already received. Thus, these limits delimit a range [Smin j ! S ma χ j ] containing all the identifiers UID already received and belonging to the class C j . These limits also delimit two ranges] -2 m "1 ; S mnnj [and] S m a XJ ; + 2 m" 1 ] UID identifiers that have not yet been received, where m is the maximum number of bits usable for encoding an identifier UID in the system 2. Here m is equal to 128. The counters 26 and 28 are connected to a reliable clock 34.
Le calculateur 16 est par exemple un calculateur programmable apte à exécuter des instructions enregistrées sur un support d'enregistrement d'informations. A cet effet, le calculateur 16 est raccordé à une mémoire 36 contenant un programme formé d'instructions pour l'exécution du procédé de la Figure 3. La Figure 2 représente une portion d'un message transmis du serveur 4 vers le terminal 8. Ce message contient une licence L. La licence L contient un identifiant UID, une clef cryptographique CEK, des droits d'exploitation DE, des contraintes CT et une signature MAC permettant de vérifier l'intégrité de la licence. La signature MAC est calculée sur l'ensemble du contenu de la licence en prenant en compte, en particulier, l'identifiant UID.The computer 16 is for example a programmable computer capable of executing instructions recorded on an information recording medium. For this purpose, the computer 16 is connected to a memory 36 containing a program consisting of instructions for executing the method of FIG. 3. FIG. 2 represents a portion of a message transmitted from the server 4 to the terminal 8. This message contains a license L. The license L contains an identifier UID, a cryptographic key CEK, exploitation rights DE, constraints CT and a MAC signature to verify the integrity of the license. The MAC signature is calculated on the entire content of the license taking into account, in particular, the UID.
Les droits d'exploitation ainsi que les contraintes sur ces droits d'exploitation ont été définis dans l'introduction de la présente description.The exploitation rights as well as the constraints on these rights of exploitation have been defined in the introduction to this description.
Le fonctionnement du système 2 va maintenant être décrit plus en détail en regard du procédé de la Figure 3.The operation of the system 2 will now be described in more detail with regard to the method of FIG. 3.
Initialement, lors d'une étape 50, le terminal 8 reçoit un nouveau message transmis par le serveur 4 au travers du réseau 6.Initially, during a step 50, the terminal 8 receives a new message transmitted by the server 4 through the network 6.
Lors d'une étape 52, le terminal extrait l'identifiant UID contenu dans le message et le transmet au dispositif 12. Plus précisément, l'identifiant UID extrait est contenu dans la licence L. L'identifiant ainsi transmis au dispositif 12 constitue l'identifiant UID nouvellement reçu.During a step 52, the terminal extracts the identifier UID contained in the message and transmits it to the device 12. More specifically, the extracted UID identifier is contained in the license L. The identifier thus transmitted to the device 12 constitutes the newly received UID.
Lors d'une étape 54, le dispositif 12 identifie la classe Cj à laquelle appartient l'identifiant UID nouvellement reçu. Pour cela, la fonction fc est appliquée à l'identifiant UID nouvellement reçu. Ensuite, lors d'une étape 56, le dispositif 12 recherche dans la table 32 quelles sont les limites Sminj et Smaχj associées à la classe Cj identifiée lors de l'étape 54. Les limites ainsi trouvées sont ensuite utilisées pour l'ensemble des étapes décrites ci-dessous.In a step 54, the device 12 identifies the class C j to which the newly received UID belongs. For this, the function f c is applied to the newly received UID. Then, during a step 56, the device 12 searches in the table 32 what are the limits Smin j and S ma χ j associated with the class C j identified in step 54. The limits thus found are then used to all the steps described below.
Lors d'une étape 58, le comparateur 22 compare l'identifiant UID nouvellement reçu aux limites Smιnj et SmaXJ trouvées lors de l'étape 56. Si l'identifiant UID nouvellement reçu appartient à la plage ]- 2m~1 ; Smmj[ ou ]Smaχj ;In a step 58, the comparator 22 compares the newly received UID with the limits S mιnj and S m a XJ found in step 56. If the newly received UID belongs to the range] - 2 m ~ 1 ; S m m j [or] S ma χ j ;
+2m"1 [, alors il est procédé à une étape 60. Dans le cas contraire, on procède à une étape 62.+2 m "1 [, then it is proceeded to a step 60. In the opposite case, one proceeds to a step 62.
Lors de l'étape 60, il est diagnostiqué, sans procéder à aucune comparaison de l'identifiant UID nouvellement reçu à ceux contenus dans la mémoire 14, que cet identifiant est reçu pour la première fois. Par conséquent, le message reçu n'est pas identifié comme étant un message rejoué. Par exemple, cette information est envoyée au terminal 8 qui accepte le message reçu et le traite. Le traitement consiste par exemple à extraire la clef CEK de la licence puis à déchiffrer à l'aide de cette clef extraite le contenu multimédia pour pouvoir le visualiser sur l'écran 10.In step 60, it is diagnosed, without making any comparison of the newly received UID to those in the memory 14, that this identifier is received for the first time. Therefore, the received message is not identified as a replayed message. For example, this information is sent to the terminal 8 which accepts the received message and processes it. The processing consists, for example, in extracting the CEK key from the license and then decrypting the multimedia content with this key in order to be able to display it on the screen 10.
Lors de l'étape 60, le cas où l'identifiant UID est strictement supérieur à la limite Smaχj est discriminé du cas où l'identifiant UID est strictement inférieur à la limite Sminj- Si l'identifiant UID est strictement supérieur à la limite Smaχj, alors lors d'une étape 64, une nouvelle valeur de la limite Smaχj est construite en fonction de l'identifiant UID nouvellement reçu. En effet, la valeur actuelle de la limite Smaxj n'est plus un majorant des identifiants UID déjà reçus et appartenant à la classe Cj. Par exemple, la construction de la nouvelle valeur de la limite SmaXJ consiste à remplacer sa valeur actuelle par la valeur de l'identifiant UID nouvellement reçu.In step 60, the case where the UID is strictly greater than the limit S ma χ j is discriminated from the case where the UID is strictly less than the limit Sminj- If the UID is strictly greater than the limit S ma χ j , then during a step 64, a new value of the limit S ma χ j is constructed according to the newly received UID. Indeed, the current value of the limit Smax j is no longer an upper bound of the identifiers UID already received and belonging to the class C j . For example, constructing the new value of the limit S m a XJ is to replace its current value with the value of the newly received UID.
Une fois que la nouvelle valeur de la limite Smaχj a été construite, lors d'une étape 66, celle-ci est enregistrée dans la table 32 à la place de l'ancienne valeur.Once the new value of the limit S ma χ j has been constructed, during a step 66, it is stored in the table 32 in place of the old value.
Dans le cas où l'identifiant UID nouvellement reçu est strictement inférieur à la limite Sminj, lors d'une étape 68, une nouvelle valeur de la limite Sminj est construite à partir de la valeur de l'identifiant UID nouvellement reçu. En effet, dans ce cas, la valeur actuelle de la limite Smιnj n'est plus un minorant des identifiants UID déjà reçus et appartenant à la classe Cj. Par exemple, la construction de la nouvelle valeur de la limite Sminj consiste à remplacer sa valeur actuelle par la valeur de l'identifiant UID nouvellement reçu.In the case where the newly received UID is strictly less than the limit Smin j , in a step 68, a new value of the limit Smin j is constructed from the value of the newly received UID. Indeed, in this case, the current value of the limit S mιnj is no longer a minor of the identifiers UID already received and belonging to the class C j . For example, constructing the new value of the limit Smin j is to replace its current value with the value of the newly received UID.
Lors d'une étape 70, la nouvelle valeur de la limite Sminj est enregistrée dans la table 32 à la place de son ancienne valeur.In a step 70, the new value of the limit Smin j is stored in the table 32 instead of its old value.
A l'issue de l'étape 66 ou de l'étape 70, il est procédé à une étape 71 d'identification de la section SE1 dans laquelle doit être enregistrée l'ancienne valeur de la limite SmaXJ ou Smιnj. En effet, l'ancienne valeur de la limite est celle d'un identifiant UID reçu pour la première fois mais qui n'a pas encore été enregistré dans la mémoire 14. Elle est donc traitée comme un identifiant UID reçu pour la première fois. Ainsi, dans la suite de ces explications, cette ancienne valeur de la limite est appelée « identifiant UID nouvellement reçu ». A cet effet, une fonction fd prédéterminée de répartition est utilisée. Cette fonction fd retourne pour chaque identifiant UID l'indice i de la section dans laquelle il doit être enregistré. Ici, la fonction fd est surjective. De plus, elle associe à chaque identifiant UID qui peut être généré un seul indice i. Ainsi, un identifiant UID donné ne peut être enregistré que dans une seule section SE1. Chaque section SE1 permet d'enregistrer plusieurs identifiants UID. Par contre, la taille de chaque section SE1 ne peut pas contenir tous les identifiants UID susceptibles d'être générés dans le système 2 et qui sont enregistrables dans cette section.At the end of step 66 or step 70, there is carried out a step 71 of identifying the section SE 1 in which the old value of the limit S m a XJ or S mιnj must be recorded. . Indeed, the old value of the limit is that of an identifier UID received for the first time but which has not yet been recorded in the memory 14. It is therefore treated as a UID received for the first time. Thus, in the following of these explanations, this old value of the limit is called "newly received UID identifier". For this purpose, a predetermined distribution function f d is used. This fd function returns for each UID identifier the index i of the section in which it must be registered. Here, the function f d is surjective. In addition, it associates with each UID identifier that can be generated a single index i. Thus, a given UID can only be registered in a single section SE 1 . Each SE 1 section allows you to register multiple UIDs. On the other hand, the size of each section SE 1 can not contain all the identifiers UID which can be generated in the system 2 and which are recordable in this section.
Par exemple, la fonction fd est identique à la fonction fc. Dans ce cas, il est possible d'utiliser le résultat de l'étape 54. Un autre exemple de fonction fd est la fonction qui retourne le reste de l'identifiant UID modulo 1024, ce qui permet dans ce cas de regrouper les identifiants dans 1024 sections.For example, the function f d is identical to the function f c . In this case, it is possible to use the result of step 54. Another example of function f d is the function that returns the remainder of the UID modulo 1024, which in this case makes it possible to group the identifiers in 1024 sections.
Ensuite, lors d'une étape 72, l'identifiant UID nouvellement reçu est enregistré dans la section identifiée lors de l'étape 71. Si cette section n'est pas pleine, l'identifiant UID nouvellement reçu est enregistré en plus des identifiants UID déjà contenus dans la même section. Par contre, si la section SE1 de la mémoire 14 est déjà pleine, l'identifiant UID est enregistré à la place d'un autre identifiant UID contenu dans la même section. Cet autre identifiant UID peut par exemple être choisi au hasard ou sur le principe du premier entré premier sorti.Then, in a step 72, the newly received UID is registered in the section identified in step 71. If this section is not full, the newly received UID is registered in addition to the UIDs. already contained in the same section. On the other hand, if the section SE 1 of the memory 14 is already full, the identifier UID is registered instead another UID in the same section. This other UID identifier may for example be chosen at random or on the first-in, first-out basis.
A l'issue de l'étape 72, le procédé retourne à l'étape 50. L'étape 62 consiste à déterminer dans quelle section SE1 doit être enregistré l'identifiant UID nouvellement reçu. Cette étape est identique à l'étape 71 .At the end of step 72, the method returns to step 50. Step 62 consists in determining in which section SE 1 must be registered the newly received UID. This step is identical to step 71.
Ensuite, lors d'une étape 73, l'identifiant UID nouvellement reçu est recherché uniquement parmi les identifiants enregistrés dans la section identifiée lors de l'étape 62. On comprend donc que la répartition des identifiants UID dans différentes sections de la mémoire à l'aide de la fonction fd permet d'accélérer cette comparaison puisque seule une partie des identifiants enregistrés dans la mémoire 14 doivent être comparés à l'identifiant UID nouvellement reçu. Si l'identifiant UID nouvellement reçu est identique à l'un de ceux enregistrés dans la mémoire 14, alors, lors d'une étape 74, le dispositif 12 diagnostique qu'il ne s'agit pas de la première réception de cet identifiant. Par conséquent, le message contenant cet identifiant a été rejoué. Cette information est communiquée au terminal 8. Cette identification d'un message rejoué déclenche dans le terminal 8 des mesures correctives ou coercitives. Par exemple, le message rejoué peut être refusé de sorte que la clef CEK n'est pas extraite de la licence, ce qui rend impossible le déchiffrement du contenu multimédia.Then, during a step 73, the newly received UID identifier is searched for only among the identifiers registered in the section identified during step 62. It is therefore clear that the distribution of the UID identifiers in different sections of the memory at the end of the memory. Using the function f d makes it possible to accelerate this comparison since only part of the identifiers stored in the memory 14 must be compared with the newly received UID. If the newly received UID is identical to one of those stored in the memory 14, then, in a step 74, the device 12 diagnoses that it is not the first reception of this identifier. As a result, the message containing this identifier has been replayed. This information is communicated to the terminal 8. This identification of a replayed message triggers in the terminal 8 corrective or coercive measures. For example, the replayed message may be denied so that the CEK key is not extracted from the license, which makes it impossible to decrypt the media content.
Dans le cas où l'identifiant UID nouvellement reçu n'est pas dans la section identifiée lors de l'étape 62, alors, lors d'une étape 76, le dispositif 12 diagnostique que cet identifiant UID est reçu pour la première fois. Cette information est communiquée au terminal 8 qui réagit en conséquence. Par exemple, le terminal 8 accepte le message reçu, en extrait la licence et notamment la clef CEK qui autorise le déchiffrement du contenu multimédia à l'aide de la clef extraite.In the case where the newly received UID is not in the section identified in step 62, then, during a step 76, the device 12 diagnostics that this UID is received for the first time. This information is communicated to the terminal 8 which reacts accordingly. For example, the terminal 8 accepts the received message, extracts the license and in particular the key CEK which authorizes the decryption of the multimedia content with the extracted key.
Ensuite, lors d'une étape 78, l'identifiant UID nouvellement reçu est enregistré dans la section identifiée lors de l'étape 62. Cette étape est identique à l'étape 72.Then, in a step 78, the newly received UID is registered in the section identified in step 62. This step is identical to step 72.
A l'issue de l'étape 74 ou 78, le procédé retourne à l'étape 50. Ici, la valeur de la limite Smaχj est construite par récurrence à partir de l'ancienne valeur de la limite Smaχj et de l'identifiant nouvellement reçu. Par conséquent, la valeur de la limite SmaXJ est fonction des N identifiants déjà reçus et appartenant à la même classe Cj. La valeur de la limite Smaχj n'est pas réinitialisée. Ainsi, rapidement, ce nombre N dépasse le nombre M d'identifiants enregistrables dans la mémoire 14 et auxquels l'identifiant nouvellement reçu peut être comparé. Dans le cas où la mémoire 14 est divisée en plusieurs sections, le nombre M correspond au nombre maximal d'identifiants UID enregistrables dans la section SE1. En effet, ici, l'identifiant nouvellement reçu est uniquement recherché parmi ceux contenus dans la section SE1 dans laquelle il doit être enregistré. Il en est de même pour la construction de la limite Ominj-At the end of step 74 or 78, the process returns to step 50. Here, the value of the limit S ma χ j is built by induction from the old value of the limit S ma χ j and the newly received identifier. Consequently, the value of the limit S m a XJ is a function of the N identifiers already received and belonging to the same class Cj. The value of the limit S ma χ j is not reset. Thus, rapidly, this number N exceeds the number M of recordable identifiers in the memory 14 and to which the newly received identifier can be compared. In the case where the memory 14 is divided into several sections, the number M corresponds to the maximum number of recordable UID identifiers in section SE 1 . Indeed, here, the newly received identifier is only searched among those contained in the section SE 1 in which it must be registered. It is the same for the construction of the limit Ominj-
En parallèle des étapes 50 à 78, le dispositif 12 procède à une phase 84 d'identification d'une attaque massive par rejeu.In parallel with steps 50 to 78, the device 12 proceeds to a phase 84 of identification of a massive attack by replay.
Initialement, lors d'une étape 86, l'instant courant t0 donné par l'horloge 34 est enregistré par le compteur 26. En même temps, un compteur Nm-c est initialisé à zéro.Initially, during a step 86, the current instant t 0 given by the clock 34 is recorded by the counter 26. At the same time, a counter Nm-c is initialized to zero.
Ensuite, lors d'une étape 88, pour chaque identifiant UID nouvellement reçu, le compteur Nm-c est incrémenté de un. Puis, lors d'une étape 90, le compteur Nm-c est comparé à un seuil prédéterminé Nm-s. Ce seuil Nm-s est par exemple fixé par l'opérateur. Par exemple, sa valeur est de 40. Si le compteur Nm-c n'a pas atteint la valeur du seuil Nm-s, alors le procédé retourne à l'étape 88.Then, in a step 88, for each newly received UID, the counter Nm-c is incremented by one. Then, during a step 90, the counter Nm-c is compared with a predetermined threshold Nm-s. This threshold Nm-s is for example fixed by the operator. For example, its value is 40. If the counter Nm-c has not reached the value of the threshold Nm-s, then the process returns to step 88.
Si le compteur Nm-c a atteint la valeur du seuil Nm-s, alors l'instant courant ti est enregistré par le compteur 26.If the counter Nm-c has reached the value of the threshold Nm-s, then the current instant ti is recorded by the counter 26.
Ensuite, lors d'une étape 92, l'intervalle de temps Δtc entre les instants t0 et ti est comparé à un seuil de temps prédéterminé Ts. Ce seuil Ts est fixé par l'opérateur. Par exemple, ce seuil est égal à 6 heures.Then, during a step 92, the time interval Δt c between the instants t 0 and t i is compared with a predetermined time threshold Ts. This threshold Ts is fixed by the operator. For example, this threshold is equal to 6 hours.
Si l'intervalle Δtc est inférieur au seuil Ts, lors d'une étape 94, le dispositif 12 détecte une attaque massive par rejeu. En effet, une attaque massive par rejeu se traduit par l'envoi d'un nombre anormalement élevé d'identifiants UID sur une période de temps courte. Dans le cas contraire, aucune attaque par rejeu n'est détectée. Si une attaque par rejeu est détectée, cette information est communiquée au terminal 8. En réponse, le terminal 8 déclenche des mesures correctives ou coercitives.If the interval Δt c is below the threshold Ts, during a step 94, the device 12 detects a massive attack by replay. Indeed, a massive attack by replay results in the sending of an unusually high number of UID identifiers over a short period of time. Otherwise, no replay attack is detected. If a replay attack is detected, this information is communicated to the terminal 8. In response, the terminal 8 initiates corrective or coercive measures.
La phase 84 est répétée de temps en temps. En parallèle de la phase 84, une autre phase 100 de détection d'une attaque massive par rejeu est exécutée.Phase 84 is repeated from time to time. In parallel with the phase 84, another phase 100 of detection of a massive attack by replay is executed.
Initialement, lors d'une étape 102, le compteur 28 enregistre l'instant courant t0 et initialisé un compteur Nm-r à la valeur zéro.Initially, during a step 102, the counter 28 records the current time t 0 and initializes a counter Nm-r to zero.
Ensuite, lors d'une étape 104, le compteur Nm-r est incrémenté de un à chaque fois qu'un identifiant UID est diagnostiqué comme ayant été déjà reçu. Ensuite, lors d'une étape 106, le compteur Nm-r est comparé à un seuil Nm-r-s. La valeur de ce seuil Nm-r-s est par exemple de dix.Then, during a step 104, the counter Nm-r is incremented by one each time a UID is diagnosed as having already been received. Then, in a step 106, the counter Nm-r is compared with a threshold Nm-r-s. The value of this threshold Nm-r-s is for example ten.
Tant que le compteur Nm-r est inférieur à ce seuil Nm-r-s, l'étape 104 est réitérée. Par contre, dans le cas contraire, le compteur 28 enregistre l'instant courant ti. Ensuite, lors d'une étape 108, l'intervalle Δtr obtenu en calculant la différence entre les instants t0 et ti est comparé à un seuil T1-. La valeur de ce seuil T1- est par exemple de 5. Si l'intervalle Δtr est inférieur au seuil T1-, alors cela signifie qu'un nombre important d'identifiants UID ne sont pas reçus pour la première fois sur une période de temps prédéterminée. Une telle situation est représentative d'une attaque massive par rejeu. Ainsi, lors d'une étape 110, le compteur 28 détecte l'existence d'une attaque massive par rejeu. Cette information est transmise au terminal 8 qui la traite de façon similaire à ce qui a été décrit en regard de l'étape 94.As long as the counter Nm-r is below this threshold Nm-rs, step 104 is repeated. On the other hand, in the opposite case, the counter 28 records the current instant ti. Then, during a step 108, the interval Δt r obtained by calculating the difference between times t 0 and t i is compared with a threshold T 1 -. The value of this threshold T 1 - is for example 5. If the interval Δt r is lower than the threshold T 1 -, then it means that a large number of UID identifiers are not received for the first time on a predetermined period of time. Such a situation is representative of a massive attack by replay. Thus, in a step 110, the counter 28 detects the existence of a massive attack by replay. This information is transmitted to the terminal 8 which processes it in a manner similar to that described with regard to step 94.
Après l'étape 110 ou si l'intervalle Δtr est supérieur au seuil T1-, le procédé retourné e l'étape 102.After step 110 or if the interval Δt r is greater than the threshold T 1 -, the method returned to step 102.
Ainsi, les phases 84 et 100 permettent de détecter des attaques par rejeu et donc de prendre les mesures correctives ou coercitives correspondantes. Ces mesures correctives ou coercitives peuvent être une sanction directe telle que l'interdiction de tout déchiffrement à l'aide du terminal 8. Ces sanctions peuvent être également des sanctions progressives qui augmentent au fur et à mesure du nombre d'attaques par rejeu détectées. Enfin, la mesure corrective ou coercitive peut aussi être d'augmenter la surveillance des attaques par rejeu pour confirmer la réalité de telles attaques. La surveillance peut être augmentée en augmentant la fréquence à laquelle les phases 84 et 100 sont exécutées. De nombreux autres modes de réalisation sont possibles. Par exemple, lorsqu'un serveur a besoin de détecter si des identifiants sont reçus pour la première fois, le dispositif de diagnostic de la première réception d'un identifiant décrit ici peut être mis en œuvre du côté serveur. Par exemple, dans ce cas, ce sont les requêtes transmises des terminaux vers le serveur qui comportent chacune des identifiants UID.Thus, the phases 84 and 100 make it possible to detect replay attacks and therefore to take the corresponding corrective or coercive measures. These corrective or coercive measures can be a direct sanction such as the prohibition of any decryption using the terminal 8. These sanctions can also be progressive sanctions that increase as the number of replay attacks detected. Finally, corrective or coercive action may also be to increase the monitoring of replay attacks to confirm the reality of such attacks. Monitoring can be increased by increasing the frequency with which phases 84 and 100 are executed. Many other embodiments are possible. For example, when a server needs to detect if identifiers are received for the first time, the diagnostic device of the first receipt of an identifier described here can be implemented on the server side. For example, in this case, it is the requests transmitted from the terminals to the server which each include UID identifiers.
Le terminal 8 n'est pas nécessairement un décodeur. Il peut s'agir d'un terminal mobile, d'un ordinateur, d'une carte à puce, ou de tout autre terminal électronique dans lequel il est nécessaire d'identifier la première réception d'un identifiant. La mémoire 14 peut être un fichier tel que par exemple un fichier enregistré sur un disque dur.The terminal 8 is not necessarily a decoder. It may be a mobile terminal, a computer, a smart card, or any other electronic terminal in which it is necessary to identify the first receipt of an identifier. The memory 14 may be a file such as for example a file recorded on a hard disk.
Dans la mémoire 14, les identifiants UID peuvent être associés à des étiquettes de temps TS ou « Time Stamp ». Ces étiquettes de temps indiquent quel a été l'ordre d'enregistrement des identifiants UID dans la mémoire 14 ou quel est l'instant d'enregistrement de chacun de ces identifiants. Ces étiquettes de temps permettent de remplacer le plus vieil identifiant UID contenu dans une section ou dans l'ensemble de la mémoire 14 par l'identifiant nouvellement reçu lorsque celle-ci est pleine. Lorsque les étiquettes de temps sont utilisées, l'horloge 34 peut également être omise. Par exemple, pour la mise en œuvre des phases 84 et 100, on utilise l'étiquette de temps associée à chaque identifiant UID reçu plutôt qu'une mesure de l'instant de réception de cette identifiant UID à l'aide de l'horloge 34.In the memory 14, the UID identifiers may be associated with time stamps TS or "Time Stamp". These time tags indicate what was the order of registration of the UIDs in the memory 14 or what is the time of recording of each of these identifiers. These time tags make it possible to replace the oldest UID identifier contained in a section or in the whole of the memory 14 by the newly received identifier when the latter is full. When the time tags are used, the clock 34 may also be omitted. For example, for the implementation of phases 84 and 100, the time tag associated with each received UID rather than a measurement of the instant of receipt of this UID using clock 34.
Les valeurs des limites Smιnj et SmaXJ associées à chaque classe peuvent être réinitialisées de temps en temps. Les valeurs des limites Smιnj et SmaXJ ne sont pas nécessairement initialisées à zéro. Par exemple, les limites Smmj et Smaχj peuvent être initialisées à des valeurs non nulles obtenues à partir de connaissance que l'on a sur les identifiants UID déjà utilisés dans le système 2.The values of the S min and S m XJ limits associated with each class can be reset from time to time. The values of the limits S mn and S m a XJ are not necessarily initialized to zero. For example, the limits Smm j and S ma χ j can be initialized to non-zero values obtained from knowledge that we have about the UID identifiers already used in the system 2.
D'autres fonctions fc sont possibles. Un autre exemple de fonction fc est la fonction qui retourne le reste de l'identifiant UID modulo 127, ce qui permet dans ce cas de définir 127 classes.Other functions f c are possible. Another example of a function f c is the function that returns the remainder of the identifier UID modulo 127, allowing in this case 127 to define classes.
La fonction fd peut être différente de la fonction fc. Dans ce cas, il est nécessaire d'appliquer cette fonction fd à la valeur de l'identifiant UID nouvellement reçu lors de l'étape 71 pour déterminer dans quelle section celui-ci doit être enregistré.The function f d may be different from the function f c . In this case, it is necessary to apply this function f d to the value of the UID ID newly received in step 71 to determine in which section it should be recorded.
Les fonctions fc et fd sont rendues publiques ou, au contraire, conservées secrètes.The functions f c and f d are made public or, instead, kept secret.
La fonction fc ou fd peut par exemple être choisie dans les codes à redondance cyclique CRC8 ou CRC16 pour définir respectivement 256 sections ou 65535 sections.The function f c or f d can for example be chosen in cyclic redundancy codes CRC8 or CRC16 to define respectively 256 sections or 65535 sections.
Dans un mode de réalisation alternatif, la fonction fd peut-être sélectionnée dynamiquement selon la classe de l'identifiant UID nouvellement reçu, cette dernière étant déterminée par fc, Dans ce cas, la fonction fd appliquée pourra être notée fcd ou fd(fc, ). Les messages contenant des identifiants UID ne sont pas nécessairement reçus par l'intermédiaire d'un réseau de télécommunication. Par exemple, ces messages peuvent être transportés du serveur 4 jusqu'au terminal 8 par l'intermédiaire d'un support d'enregistrement tel qu'un CD-ROM ou une clef USB (Universal Sériai Bus). La table associative 32 peut être remplacée par d'autres mécanismes similaires. Par exemple, les limites Sminj et Smaχj peuvent être stockées dans la section de la mémoire 14 correspondant à la classe à laquelle elles sont associées.In an alternative embodiment, the function f d can be dynamically selected according to the class of the newly received identifier UID, the latter being determined by f c . In this case, the function f d applied may be denoted f cd or f d (f c ,). Messages containing UIDs are not necessarily received over a telecommunications network. For example, these messages can be transported from the server 4 to the terminal 8 via a recording medium such as a CD-ROM or a USB key (Universal Serial Bus). The associative table 32 may be replaced by other similar mechanisms. For example, the limits Smin j and S ma χ j can be stored in the section of the memory 14 corresponding to the class with which they are associated.
Lors de l'étape 58, il est également possible de transformer à l'aide d'une fonction monotone g l'identifiant UID nouvellement reçu en un identifiant UID'.During step 58, it is also possible to transform, using a monotone function g, the newly received UID identifier into a UID identifier '.
Ensuite, c'est cet identifiant UID' qui est comparé à des limites Smιnj'et Sm3x/.Then, it is this UID 'identifier which is compared with the limits S mn ' and Sm 3x /.
Dans cette variante, les limites Smιnj' et Sm3x/ sont construites comme décrit en regard des étapes 64 et 68 sauf que la construction de la nouvelle valeur des limites Smιnj' et Smaxj' est réalisée en utilisant l'identifiant UID' à la place de l'identifiant UID. Ces limites Smmj' et SmaXJ' sont donc construites en fonction de N identifiants UID déjà reçus. De plus, la fonction g est une fonction monotone croissante ou décroissante. Ainsi, la comparaison de l'identifiant UID' aux limites Sminj' et Smaxj' est l'équivalent fonctionnel d'une comparaison de l'identifiant UID aux limites Smιnj et SmaXJ. Ainsi, on qualifie également cette comparaison de l'identifiant UID' à la limite Smmi' ou Smaxj' d'étape de « comparaison de l'identifiant UID nouvellement reçu à la limite Smιnj ou SmaXJ».In this variant, the limits S mn 'and Sm 3x / are constructed as described with respect to steps 64 and 68 except that the construction of the new value of the limits S mn ' and S max 'is carried out using the identifier UID' instead of the UID. These limits Smm j 'and S m a XJ ' are therefore constructed as a function of N identifiers UID already received. In addition, the function g is a monotone function increasing or decreasing. Thus, the comparison of the identifier UID 'with the limits Smin j ' and Smax j 'is the functional equivalent of a comparison of the identifier UID at the limits S mnj and S m a XJ . Thus, this comparison is also referred to as the identifier UID 'at the limit S mmi ' or Smax j 'of step of "comparison of the newly received identifier UID at the limit S mιnj or S m a XJ ".
De préférence, les limites Sminj et Smaχj sont simultanément utilisées. Toutefois, ce qui est décrit fonctionne également si l'une de ces limites Sminj ou Smaxj est seule utilisée.Preferably, the limits Smin j and S ma χ j are used simultaneously. However, what is described also works if one of these limits Smin j or Smax j is used alone.
Dans un mode de réalisation simplifié, les identifiants UID ne sont pas répartis entre différentes classes. Dans ce cas, il n'existe qu'une seule limite Smin et une seule limite Smaχ associées à l'ensemble des identifiants susceptibles d'être générés. De façon similaire, dans un mode de réalisation simplifié, la mémoire 14 n'est pas divisée en plusieurs sections. Cela permet d'éviter le recours à une fonction de répartition. Les seuils utilisés lors des phases 84 et 100 peuvent être fixés en fonction d'un historique d'échanges de messages entre le terminal 8 et le serveur 4 ou en fonction d'un profil d'utilisateur.In a simplified embodiment, the UID identifiers are not distributed among different classes. In this case, there is only one limit Smin and one limit S ma χ associated with all the identifiers that can be generated. Similarly, in a simplified embodiment, the memory 14 is not divided into several sections. This avoids the use of a distribution function. The thresholds used in the phases 84 and 100 can be set according to a message exchange history between the terminal 8 and the server 4 or according to a user profile.
Dans un autre mode de réalisation, la période d'observation Δtc ou Δtr est fixe. Dans un autre mode de réalisation simplifié, les compteurs 26 et 28 sont omis et les phases 84 et 100 le sont également. Ainsi, dans ces modes de réalisation, les attaques par rejeu ne sont pas détectées en fonction du nombre d'identifiants UID reçus ou en fonction du nombre de fois où un identifiant UID est diagnostiqué comme n'étant pas reçu pour la première fois. In another embodiment, the observation period Δt c or Δt r is fixed. In another simplified embodiment, the counters 26 and 28 are omitted and the phases 84 and 100 are also omitted. Thus, in these embodiments, replay attacks are not detected based on the number of UIDs received or the number of times a UID is diagnosed as not being received for the first time.

Claims

REVENDICATIONS
1 . Procédé de diagnostic automatique de la première réception d'un identifiant, ce procédé comportant : a) la recherche (73) d'un identifiant nouvellement reçu parmi ceux contenus dans une mémoire anti-rejeu, cette mémoire anti-rejeu pouvant contenir au plus M identifiants auxquels l'identifiant nouvellement reçu peut être comparé, caractérisé en ce que le procédé comprend : b) la construction (64, 68) d'au moins une limite en fonction des N identifiants déjà reçus, où N est strictement supérieur à M, cette limite étant construite de manière à délimiter d'un côté une plage d'identifiants qui n'ont pas encore été reçus et de l'autre côté une plage d'identifiants contenant les N identifiants déjà reçus, c) la comparaison (58) de l'identifiant nouvellement reçu à cette limite pour déterminer si l'identifiant nouvellement reçu appartient à la plage des identifiants qui n'ont pas encore été reçus, d) si l'identifiant nouvellement reçu appartient à la plage des identifiants qui n'ont pas encore été reçus, le diagnostic (60) d'une première réception de l'identifiant nouvellement reçu et une nouvelle construction (64, 68) de la limite en fonction de l'identifiant nouvellement reçu, et e) si l'identifiant nouvellement reçu appartient à la plage d'identifiants contenant les N identifiants déjà reçus, l'exécution de l'étape a).1. A method for automatically diagnosing the first reception of an identifier, said method comprising: a) searching (73) for a newly received identifier among those contained in an anti-replay memory, said anti-replay memory being able to contain at most M identifiers to which the newly received identifier can be compared, characterized in that the method comprises: b) constructing (64, 68) at least one limit as a function of the N identifiers already received, where N is strictly greater than M, this limit being constructed so as to delimit on one side a range of identifiers which have not yet been received and on the other side a range of identifiers containing the N identifiers already received, c) the comparison (58) from the newly received identifier to this limit to determine whether the newly received identifier belongs to the range of identifiers that have not yet been received, d) whether the newly received identifier belongs to the range of identifiers that have not yet been received, the diagnosis (60) of a first receipt of the newly received identifier and a new construction (64, 68) of the limit based on the newly received identifier, and e) if the newly received identifier belongs to the range of identifiers containing the N identifiers already received, the execution of step a).
2. Procédé selon la revendication 1 , dans lequel le procédé comprend : la construction (64, 68) de ladite limite pour différentes classes d'identifiants, pour chaque classe d'identifiants la limite associée à cette classe étant construite en fonction desdits au moins N identifiants déjà reçus et appartenant à cette classe d'identifiants, l'identification (54) de la classe d'identifiants à laquelle appartient l'identifiant nouvellement reçu parmi les classes d'identifiants existantes, et l'étape c) consiste à comparer (58) l'identifiant nouvellement reçu à la limite associée à la classe identifiée et à ne pas comparer l'identifiant nouvellement reçu aux limites associées aux classes auxquelles il n'appartient pas.The method according to claim 1, wherein the method comprises: constructing (64, 68) said limit for different classes of identifiers, for each class of identifiers, the limit associated with that class being constructed based on said at least one class of identifiers N identifiers already received and belonging to this class of identifiers, the identification (54) of the class of identifiers to which the newly received identifier belongs among the existing identifier classes, and the step c) consists in comparing (58) the newly received identifier at the limit associated with the identified class and not comparing the newly received identifier to the limits associated with the classes to which it does not belong.
3. Procédé selon l'une quelconque des revendications précédentes, dans lequel le procédé comprend : l'identification (62, 71 ), à l'aide d'une loi prédéterminée de répartition des différents identifiants recevables dans différentes sections de la mémoire anti-rejeu, de la section de la mémoire anti- rejeu dans laquelle l'identifiant nouvellement reçu est enregistrable, parmi plusieurs sections existantes, et lors de l'étape a), la recherche (73) de l'identifiant nouvellement reçu parmi les seuls identifiants contenus dans la section identifiée de la mémoire anti-rejeu et non parmi les identifiants contenus dans les sections de la mémoire anti-rejeu dans lesquelles l'identifiant nouvellement reçu n'est pas enregistrable.The method of any one of the preceding claims, wherein the method comprises: the identification (62, 71), using a predetermined distribution law of the different receivable identifiers in different sections of the anti-replay memory, of the anti-replay memory section in which the newly received identifier is recordable, among several existing sections, and in step a), the search (73) of the newly received identifier among the only identifiers contained in the identified section of the anti-replay memory and not among the identifiers contained in sections of the anti-replay memory in which the newly received identifier is not recordable.
4. Procédé selon l'une quelconque des revendications précédentes, dans lequel le procédé comprend :The method of any of the preceding claims, wherein the method comprises:
- le comptage (88) du nombre d'identifiants nouvellement reçus pendant un intervalle de temps,counting (88) the number of newly received identifiers during a time interval,
- la comparaison (90) de ce nombre à un seuil prédéterminé, etthe comparison (90) of this number with a predetermined threshold, and
- si et seulement si le seuil prédéterminé est franchi, la détection d'une attaque par rejeu (94).- if and only if the predetermined threshold is crossed, the detection of a replay attack (94).
5. Procédé selon l'une quelconque des revendications précédentes, dans lequel le procédé comprend : le comptage (104) du nombre d'identifiants, pendant un intervalle de temps, pour lesquels il est diagnostiqué qu'ils ne sont pas reçus pour la première fois, - la comparaison (106) de ce nombre à un seuil prédéterminé, et si et seulement si ce seuil est franchi, la détection d'une attaque par rejeu (1 10).A method according to any one of the preceding claims, wherein the method comprises: counting (104) the number of identifiers, during a time interval, for which it is diagnosed that they are not received for the first time time, - the comparison (106) of this number with a predetermined threshold, and if and only if this threshold is crossed, the detection of a replay attack (1 10).
6. Procédé selon l'une quelconque des revendications précédentes, dans lequel, si l'étape d) est exécutée, l'étape a) n'est pas exécutée pour cet identifiant nouvellement reçu.The method of any of the preceding claims, wherein, if step d) is performed, step a) is not performed for this newly received identifier.
7. Procédé selon l'une quelconque des revendications précédentes, dans lequel la construction de la limite comprend la détermination d'un minorant ou d'un majorant des N identifiants déjà reçus.7. Method according to any one of the preceding claims, wherein the construction of the limit comprises the determination of a lowering or an increase of the N identifiers already received.
8. Procédé de détection du rejeu d'un message, chaque message contenant un identifiant permettant de le distinguer des autres messages, ce procédé comportant : - un diagnostic automatique de la première réception de l'identifiant pour établir si un message reçu est rejoué, caractérisé en ce que le diagnostic est réalisé conformément au procédé de diagnostic de l'une quelconque des revendications précédentes.8. A method for detecting the replay of a message, each message containing an identifier to distinguish it from other messages, the method comprising: an automatic diagnosis of the first reception of the identifier to establish whether a received message is replayed, characterized in that the diagnosis is carried out in accordance with the diagnostic method of any one of the preceding claims.
9. Support (36) d'enregistrement d'informations, caractérisé en ce qu'il comporte des instructions pour l'exécution d'un procédé conforme à l'une quelconque des revendications précédentes, lorsque ces instructions sont exécutées par un calculateur électronique.9. Support (36) for recording information, characterized in that it comprises instructions for the execution of a method according to any one of the preceding claims, when these instructions are executed by an electronic computer.
10. Programme d'ordinateur, caractérisé en ce qu'il comporte des instructions pour l'exécution d'un procédé conforme à l'une quelconque des revendications 1 à 8, lorsque ces instructions sont exécutées par un calculateur électronique.10. Computer program, characterized in that it comprises instructions for carrying out a method according to any one of claims 1 to 8, when these instructions are executed by an electronic computer.
1 1 . Dispositif de diagnostic automatique de la première réception d'un identifiant, ce dispositif comportant :1 1. Device for automatically diagnosing the first reception of an identifier, this device comprising:
- un module de recherche (20) d'un identifiant nouvellement reçu parmi ceux contenus dans une mémoire anti-rejeu,a search module (20) for a newly received identifier among those contained in an anti-replay memory,
- la mémoire anti-rejeu (14), cette mémoire pouvant contenir au plus M identifiants auxquels l'identifiant nouvellement reçu peut être comparé, caractérisé en ce que le dispositif comprend :the anti-replay memory (14), this memory possibly containing at most M identifiers to which the newly received identifier can be compared, characterized in that the device comprises:
- un constructeur (24) d'au moins une limite en fonction de N identifiants déjà reçus, où N est strictement supérieur à M, la limite étant construite de manière à délimiter d'un côté une plage d'identifiants qui n'ont pas encore été reçus et de l'autre côté une plage d'identifiants contenant les N identifiants déjà reçus,a constructor (24) of at least one limit as a function of N identifiers already received, where N is strictly greater than M, the limit being constructed so as to delimit on one side a range of identifiers which do not have have been received and on the other side a range of identifiers containing the N identifiers already received,
- un comparateur (22) de l'identifiant nouvellement reçu à cette limite pour déterminer si l'identifiant reçu appartient à la plage des identifiants qui n'ont pas encore été reçus, ce comparateur étant apte :a comparator (22) of the newly received identifier at this limit for determining whether the received identifier belongs to the range of identifiers that have not yet been received, this comparator being able to:
- à diagnostiquer une première réception de l'identifiant nouvellement reçu si ce nouvel identifiant appartient à la plage des identifiants qui n'ont pas encore été reçus et à activer le constructeur pour lancer une nouvelle construction de la limite en fonction de l'identifiant nouvellement reçu, et- to diagnose a first reception of the newly received identifier if this new identifier belongs to the range of identifiers that have not yet been received and to activate the constructor to launch a new construction of the limit according to the newly identified identifier received, and
- à activer le module de recherche pour lancer la recherche de l'identifiant nouvellement reçu parmi ceux contenus dans la mémoire anti-rejeu si l'identifiant nouvellement reçu appartient à la plage des identifiants contenant les N identifiants déjà reçus. to activate the search module to start the search for the newly received identifier among those contained in the anti-replay memory if the newly received identifier belongs to the range of identifiers containing the N identifiers already received.
PCT/EP2009/065050 2008-11-20 2009-11-12 Method and device for diagnosing the first reception of an identifier, detection method, storage medium and computer software for said method WO2010057828A1 (en)

Priority Applications (6)

Application Number Priority Date Filing Date Title
DK09749130.2T DK2356608T3 (en) 2008-11-20 2009-11-12 Method and apparatus for diagnosing the first reception of an identifier, detection method, recording media and computer program for this method
PL09749130T PL2356608T3 (en) 2008-11-20 2009-11-12 Method and device for diagnosing the first reception of an identifier, detection method, storage medium and computer software for said method
RU2011124923/08A RU2494454C2 (en) 2008-11-20 2009-11-12 Method and device to diagnose first reception of identifier, method of detection, record medium and computer programme for this method
CN200980146537.6A CN102224507B (en) 2008-11-20 2009-11-12 Method and device for diagnosing the first reception of an identifier, detection method, storage medium and computer software for said method
ES09749130T ES2392678T3 (en) 2008-11-20 2009-11-12 Procedure and diagnostic device for the first reception of an identifier, detection procedure, registration support and computer program for this procedure
EP09749130A EP2356608B1 (en) 2008-11-20 2009-11-12 Method and device for diagnosing the first reception of an identifier, detection method, storage medium and computer software for said method

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR0857881 2008-11-20
FR0857881A FR2938678B1 (en) 2008-11-20 2008-11-20 METHOD AND DEVICE FOR DIAGNOSING THE FIRST RECEPTION OF AN IDENTIFIER, DETECTION METHOD, RECORDING MEDIUM, AND COMPUTER PROGRAM FOR THIS METHOD

Publications (1)

Publication Number Publication Date
WO2010057828A1 true WO2010057828A1 (en) 2010-05-27

Family

ID=40923105

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/EP2009/065050 WO2010057828A1 (en) 2008-11-20 2009-11-12 Method and device for diagnosing the first reception of an identifier, detection method, storage medium and computer software for said method

Country Status (9)

Country Link
EP (1) EP2356608B1 (en)
CN (1) CN102224507B (en)
DK (1) DK2356608T3 (en)
ES (1) ES2392678T3 (en)
FR (1) FR2938678B1 (en)
PL (1) PL2356608T3 (en)
RU (1) RU2494454C2 (en)
TW (1) TWI417759B (en)
WO (1) WO2010057828A1 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106851620A (en) * 2016-12-15 2017-06-13 天脉聚源(北京)传媒科技有限公司 A kind of terminal management method and device

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2748144A1 (en) * 1996-04-25 1997-10-31 Sagem SECURE TRANSMISSION METHOD BETWEEN A TRANSMITTER AND A RECEIVER, TRANSCEIVER AND RECEIVER FOR IMPLEMENTING THE METHOD
EP1827019A1 (en) * 2006-02-23 2007-08-29 Nagravision S.A. Conditional access method to conditional access data

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6438666B2 (en) * 1997-09-26 2002-08-20 Hughes Electronics Corporation Method and apparatus for controlling access to confidential data by analyzing property inherent in data
DE69730626T2 (en) * 1997-09-30 2005-02-03 Alcatel IDENTIFICATION METHOD, DEVICE FOR CARRYING OUT SUCH PROCESS AND ACCESS TRANSMISSION NETWORK WITH SUCH DEVICE
US6385727B1 (en) * 1998-09-25 2002-05-07 Hughes Electronics Corporation Apparatus for providing a secure processing environment
US6823453B1 (en) * 2000-10-06 2004-11-23 Hewlett-Packard Development Company, L.P. Apparatus and method for implementing spoofing-and replay-attack-resistant virtual zones on storage area networks
US7856660B2 (en) * 2001-08-21 2010-12-21 Telecommunication Systems, Inc. System for efficiently handling cryptographic messages containing nonce values
FR2840857B1 (en) * 2002-06-17 2005-01-07 Renault Sa METHOD FOR THE ADAPTIVE REGULATION OF THE DISTANCE BETWEEN TWO MOBILE VEHICLES
US7401221B2 (en) * 2002-09-04 2008-07-15 Microsoft Corporation Advanced stream format (ASF) data stream header object protection
US20050004873A1 (en) * 2003-02-03 2005-01-06 Robin Pou Distribution and rights management of digital content
US7926103B2 (en) * 2003-06-05 2011-04-12 Hewlett-Packard Development Company, L.P. System and method for preventing replay attacks
TWI235303B (en) * 2003-07-22 2005-07-01 Yuen Foong Paper Co Ltd Digital content management system, method and application method thereof
CN100344208C (en) * 2005-07-15 2007-10-17 华为技术有限公司 Identification method for preventing replay attack
TWI298128B (en) * 2005-10-20 2008-06-21 Ind Tech Res Inst Method and system for managing distributed storage of digital contents
CN101127066B (en) * 2006-08-18 2012-01-04 华为技术有限公司 Method for controlling security admission turnaround and digital copyright management proxy

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2748144A1 (en) * 1996-04-25 1997-10-31 Sagem SECURE TRANSMISSION METHOD BETWEEN A TRANSMITTER AND A RECEIVER, TRANSCEIVER AND RECEIVER FOR IMPLEMENTING THE METHOD
EP1827019A1 (en) * 2006-02-23 2007-08-29 Nagravision S.A. Conditional access method to conditional access data

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106851620A (en) * 2016-12-15 2017-06-13 天脉聚源(北京)传媒科技有限公司 A kind of terminal management method and device
CN106851620B (en) * 2016-12-15 2020-06-09 天脉聚源(北京)传媒科技有限公司 Terminal management method and device

Also Published As

Publication number Publication date
EP2356608B1 (en) 2012-08-01
DK2356608T3 (en) 2012-11-26
EP2356608A1 (en) 2011-08-17
CN102224507B (en) 2014-07-23
FR2938678B1 (en) 2010-12-17
RU2494454C2 (en) 2013-09-27
ES2392678T3 (en) 2012-12-12
TWI417759B (en) 2013-12-01
FR2938678A1 (en) 2010-05-21
TW201020854A (en) 2010-06-01
RU2011124923A (en) 2012-12-27
PL2356608T3 (en) 2012-12-31
CN102224507A (en) 2011-10-19

Similar Documents

Publication Publication Date Title
EP3552129B1 (en) Method for recording a multimedia content, method for detecting a mark within a multimedia content, corresponding devices and computer programs
EP1724700A1 (en) Integrity check for a memory external to a processor
EP3063693B1 (en) Intrusion detection system in a device comprising a first operating system and a second operating system
WO2011000756A1 (en) Method for detecting an attempted attack, recording medium, and security processor for said method
WO2006027495A1 (en) Protection and monitoring of content diffusion in a telecommunications network
EP2082574A1 (en) Method for detecting the abnormal use of a safety processor
WO2006079710A1 (en) Method, device and programme for detecting ip spoofing in a wireless network
CN112073418B (en) Encrypted flow detection method and device and computer readable storage medium
EP2356608B1 (en) Method and device for diagnosing the first reception of an identifier, detection method, storage medium and computer software for said method
EP1773055B1 (en) Method for verification of content rights in a security module
EP3380983A2 (en) Method for the identification of security processors
EP3107023B1 (en) Method, device and program for wireless payment terminal authentication
FR3008267A1 (en) DEVICE, SYSTEM AND METHOD FOR SECURING DATA TRANSFER BETWEEN PORTABLE SOURCE DATA STORAGE DEVICE AND COMPUTER SYSTEM TO RECEIVE
FR3041130B1 (en) MANAGING A DISPLAY OF A VIEW OF AN APPLICATION ON A SCREEN OF AN ELECTRONIC DATA ENTRY DEVICE, A METHOD, A DEVICE AND A CORRESPONDING COMPUTER PROGRAM PRODUCT
WO2003054724A2 (en) File identification system and method
Shiwen et al. Research and Analysis of Vulnerabilities in Intelligent Connected Vehicle Components
WO1999031845A1 (en) Method for making secure the transmission of a message from a transmitting device to a receiving device
CN116561827A (en) Security audit system and method based on hard disk and system log
Srivastav et al. Network Forensics an emerging approach to an network analysis.
FR3101455A1 (en) PATTERN-DRIVEN SELECTIVE SENSOR AUTHENTICATION FOR THE INTERNET OF THINGS
FR2913152A1 (en) Execution monitoring method for e.g. digital transmission content protection protocol, involves verifying instructions in case of reception of abort indication of process, where instructions are implemented by CPU for execution of protocol
FR2954985A1 (en) METHOD FOR PROTECTING CONTENT AND MULTIMEDIA SERVICES
FR2834177A1 (en) TV receiver digital word decoder descrambling method having smart card reader/algorithm processing and storage area access key with unit testing smart card genuiness and locking card test results based
FR2949877A1 (en) Method for verification of integrity of digital personalization data inscribed in electrical EPROM of smart card in e.g. pay TV, involves applying counter measurement program if value of verification code is different from reference value
EP2066069A1 (en) Method for recording and playing back content encoded by a processing unit

Legal Events

Date Code Title Description
WWE Wipo information: entry into national phase

Ref document number: 200980146537.6

Country of ref document: CN

121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 09749130

Country of ref document: EP

Kind code of ref document: A1

WWE Wipo information: entry into national phase

Ref document number: 1005/MUMNP/2011

Country of ref document: IN

NENP Non-entry into the national phase

Ref country code: DE

WWE Wipo information: entry into national phase

Ref document number: 2009749130

Country of ref document: EP

WWE Wipo information: entry into national phase

Ref document number: 2011124923

Country of ref document: RU