-
ALLGEMEINER
STAND DER TECHNIK
-
Diese
Erfindung bezieht sich im Allgemeinen auf den Bereich der Kryptographie.
Genauer bezieht sich die Erfindung auf das kryptographische Sichern einer Änderung
der bei einer Datenübertragung
verwendeten Sicherheitsstufen (z. B. Verschlüsselungs-/Entschlüsselungs- und Authentifizierungsstufen).
-
In
dem Bereich der Datenübertragung
besteht Bedarf an der Sicherung von übertragenen Nachrichten, so
dass gewährleistet
wird, dass die Nachrichten nicht beeinträchtigt werden. Eine Art und Weise,
wie dies gewährleistet
werden kann, ist durch Kryptographie, so dass an der Seite der Übertragung eine
Nachricht verschlüsselt
wird und an der Seite des Empfangs die empfangene Nachricht entschlüsselt wird.
Auf diese Weise kann jemand, der den Schlüssel, der beim Verschlüsseln der
Nachricht verwendet wird, nicht kennt, nicht auf den Nachrichteninhalt
zugreifen oder die Nachricht erfolgreich modifizieren. Ein Beispiel
dieses Bedarfs ist bei Systemen ersichtlich, welche MPEG-Transportströme verschlüsseln und
schützen.
Nachrichten bedingten Zugriffs fließen von Sendern zu Empfängern, um
Benutzern das Ansehen von Video- und Audioprogrammen zu ermöglichen.
Diese Nachrichten bedingten Zugriffs sollten nicht beeinträchtigt werden.
Zusätzlich zu
der Verschlüsselung/Entschlüsselung
dient die Authentifizierung als weitere kryptographische Maßnahme,
die zur Sicherung einer Übertragung
verwendet wird.
-
In
manchen Systemen variiert der Bedarf an Sicherheit je nach Inhalt
der Nachricht sowie danach, wer Zugriff auf ein übertragenes Signal usw. hat.
Daher wäre
es zum Beispiel nützlich,
wenn ein Nachrichtensignal zu unterschiedlichen Zeitpunkten auf unterschiedlichen
Sicherheitsstufen verschlüsselt werden
könnte.
Der Person, die eine Nachricht überträgt, würde dies
das Übertragen
einer Nachricht niedriger Sicherheitsstufe auf einer Sicherheitsstufe und
das Übertragen
einer zweiten Nachricht mit einem höheren Sicherheitsbedarf auf
einer höheren
Sicherheitsstufe erleichtern.
-
Verschlüsselungsalgorithmen
erfordern oftmals eine große
Menge an Betriebsmitteln, wie etwa Speicher für komplizierte Verschlüsselungsalgorithmuscodes,
Speicher zum Speichern von Zwischendaten, die von dem kryptographischen
Algorithmus erzeugt wurden, Verarbeitungsleistung, Befehlszyklen
usw. Somit kann eine Nachricht auf der niedrigsten, für jene bestimmte
Nachricht geeigneten Verschlüsselungsstufe
gesendet werden. Infolgedessen besteht Bedarf an der Fähigkeit
Nachrichten zu senden, die durch ihre Verschlüsselungsstufe variieren.
-
Die
Durchsetzung von Änderungen
der Verschlüsselung
könnte
möglicherweise
sehr kompliziert sein. Wenn daher eine Änderung auf einer höheren Verschlüsselungsstufe
oder Sicherheitsstufe durchgesetzt wird, wäre es wünschenswert, eine derartige Änderung
auf relativ leichte Weise vorzunehmen.
-
Obwohl
es wünschenswert
ist, eine Änderung
von einer niedrigen Verschlüsselungsstufe
auf eine hohe Verschlüsselungsstufe
auf relativ leichte Weise vorzunehmen, sei sicherzustellen, dass
ein System nicht beeinträchtigt
wird, wenn eine Änderung
von einer hohen Sicherheitsstufe auf einer niedrigen Sicherheitsstufe
vorgenommen wird. Und zwar würde
ein Angreifer, der eine Änderung
der Sicherheit von einer niedrigen Stufe zu einer hohen Stufe vortäuscht, zwar
bewirken, dass der Sender und der Empfänger zusätzliche Verarbeitungsmittel
verbrauchen, doch würde
die gesendete Nachricht eher nicht beeinträchtigt werden, weil sie gemäß einem
sichereren Algorithmus gesichert werden würde. Wenn ein Angreifer jedoch
eine Verschiebung von einer hohen Sicherheitsstufe auf eine niedrige
Sicherheitsstufe bewirken kann, hat er den Vorgang des Brechens
des Codes um vieles leichter gemacht. Daher besteht Bedarf an einem
System, das ermöglicht,
dass die Änderung
der Sicherheitsstufen eine sichere Änderung ist.
-
US
Patent 5,878,134 behandelt ein sicheres Zugriffssystem zur Steuerung
des Zugriffs auf eine Vielzahl von Gegenständen. Das System schließt einen
ersten Kartenleser für
integrierte Schaltkreise ein, der angepasst ist, um eine erste,
erste Steuerinformationen einschließende Karte für integrierte Schaltkreise
zu empfangen, einen zweiten Kartenleser für integrierte Schaltkreise,
der angepasst ist, um eine zweite, zweite Steuerinformationen einschließende Karte
für integrierte
Schaltkreise zu empfangen, und einen Steuerintegrator, der die ersten
Steuerinformationen und die zweiten Steuerinformationen empfängt und
Zugriff auf einen ersten der Vielzahl von Gegenständen, auf
der Basis sowohl den ersten Steuerinformationen als auch den zweiten
Steuerinformationen, ermöglicht.
-
Die
Veröffentlichung
der internationalen Patentanmeldung WO 99/27654 behandelt eine Fernmeldeanlage.
Innerhalb eines Datensatzes werden Daten mit einer höheren Schutzwürdigkeit
und Daten mit einer niedrigeren Schutzwürdigkeit identifiziert. Die
Daten mit einer höheren
Schutzwürdigkeit
werden verschlüsselt,
um verschlüsselte
schutzwürdige Daten
zu erzeugen.
-
ZUSAMMENFASSUNG
DER ERFINDUNG
-
Ein
Verfahren zum Bereitstellen von variierenden Sicherheitsstufen für ein Datenverarbeitungssystem
umfasst das Verwenden des Systems, um Informationen von einer externen
Quelle zu empfangen, das Abrufen eines Anzeigers von den empfangenen
Informationen, der das System anweist, auf einer höheren Sicherheitsstufe
in Betrieb zu sein, und das Fortsetzen des Betriebs des Systems
auf der hohen Sicherheitsstufe, bis Informationen von dem System
empfangen werden, die eine Änderung
der Sicherheitsstufen angeben.
-
Auf ähnliche
Weise umfasst ein Gerät
einen Eingang zum Empfangen eines Datenstroms, einen Sicherheitsstufenzustandsanzeiger
und einen Code zum Ausführen
eines Sicherheitsalgorithmus, der von dem Sicherheitsstufenzustandsanzeiger
angezeigt wird.
-
Gemäß einem
anderen alternativen Aspekt der Erfindung signalisiert ein Autorisierungscode, wann
die Änderung
der Sicherheitsstufen autorisiert worden ist. Zum Entschlüsseln dieses
Autorisierungscodes kann ein Hauptschlüssel verwendet werden, um der
Autorisierung eine hohe Sicherheitsstufe bereitzustellen.
-
KURZE BESCHREIBUNG
DER ZEICHNUNGEN
-
1a und 1b zeigen
ein Flussdiagramm, das das Übertragen
von Nachrichten von einem Sender an einen Empfänger darstellt, während ermöglicht wird,
dass die Sicherheitsstufe der übertragenen
Nachrichten zwischen einer weniger sicheren Stufe und einer sichereren
Stufe geändert
wird, zum Beispiel wenn unterschiedliche Verschlüsselungs-/Entschlüsselungsstufen verwendet werden.
-
2 zeigt
einen Sender- und einen Empfängerschaltkreis
zum Übertragen
von Nachrichten und zum Verwenden von unterschiedlichen Algorithmen
und Schlüsseln,
die das Abändern
der Sicherheitsstufe der Übertragungen
ermöglichen.
-
BESCHREIBUNG
DER SPEZIFISCHEN AUSFÜHRUNGSFORMEN
-
Unter
Bezugnahme auf 1a und 1b ist
nun eine Ausführungsform
der Erfindung unter Bezug auf das Flussdiagramm 100 ersichtlich.
Als Beispiel werden die unterschiedlichen Sicherheitsstufen der
Erfindung unter Bezugnahme auf die Verschlüsselung/Entschlüsselung
beschrieben. Es versteht sich jedoch, dass andere kryptographische
Aspekte der Sicherheit anstelle der Verschlüsselung, oder zusätzlich dazu,
z. B. Authentifizierung, verwendet werden können. In 1a ist
ein Empfänger
angeordnet oder erstellt, um einen ersten Entschlüsselungsmodus 104 zu
entschlüsseln.
Der Prozessor ist mit einem internen Speicher wie etwa einem RAM
oder einem ROM galvanisch gekoppelt. Der interne Speicher speichert
den Code für
verschiedene Entschlüsselungsalgorithmen.
Bei der Initialisierung ist der bei der Initialisierung designierte
Entschlüsselungsalgorithmus
zur Verwendung durch den Prozessor des Empfängers verfügbar. Der Prozessor ist zusätzlich zu
dem Code, der den Entschlüsselungsalgorithmus implementiert,
auch mit Entschlüsselungsschlüsseln belegt.
Diese Schlüssel
könnten
sich in dem Prozessor selbst befinden oder in diesem abgeleitet
werden, anstatt von dem externen Speicher des Empfängers geladen
zu werden. Dies verhindert, dass die Schlüssel von einem Angreifer, der
den Inhalt der Speichervorrichtung lesen kann, beeinträchtigt werden.
Die Schlüsselinformationen
werden durch das Erstellen der Schlüsselinformationen in dem Prozessor
gesichert.
-
Sobald
der Empfänger
mit der anfänglichen Verschlüsselungsstufe
erstellt ist, wird ein Anzeiger implementiert, um die Verschlüsselungs-/Entschlüsselungsstufe,
auf der das System in Betrieb ist, anzuzeigen. Bei einem Zweistufen-Entschlüsselungsempfänger könnte dies
durch das Speichern eines einzelnen Bits in der Entschlüsselungseinheit 106,
z. B. einem Empfänger,
erreicht werden. Dieses einzelne Bit kann eine hohe Entschlüsselungsstufe,
z. B. „1", und eine niedrige
Entschlüsselungsstufe,
z. B. „0", designieren. Dieses
Bit könnte
in dem lokalen Speicher des Prozessors oder in einem Register des
Prozessors gespeichert werden. Zum Zeitpunkt der Initialisierung
soll dieses Bit die anfängliche,
durch den Empfänger
zu implementierende Entschlüsselungsstufe
anzeigen. Wenn die Sicherheitsstufe geändert wird, kann dieses Bit
dann geändert
werden, um die neue Sicherheitsstufe, z. B. die Verschlüsselungs-/Entschlüsselungsstufe,
anzuzeigen.
-
Wenn
mehrere Sicherheitsstufen von dem System verwendet werden, z. B.
mehrere Verschlüsselungsstufen
an einem Sender oder mehrere Entschlüsselungsstufen an einem Empfänger, dann
können
mehr als ein Bit verwendet werden, um die Sicherheitsstufe anzuzeigen.
Auf ähnliche
Weise kann diese Kombination mehrerer Bits in dem lokalen Speicher
oder Register eines Prozessors gespeichert und gemäß einer Änderung
der Sicherheitsstufe abgeändert
werden. Des Weiteren kann dieser Anzeiger an sowohl dem Empfänger als
auch dem Sender gespeichert werden. Auf diese Weise kann das Paar
hinsichtlich dessen, welche Sicherheitsstufe verwendet wird, abgestimmt
bleiben.
-
Sobald
in dem Sender und Empfänger
eine anfängliche
Verschlüsselungs- /Entschlüsselungsstufe
erstellt ist, werden an der anfänglichen
Verschlüsselungsstufe 110 Nachrichten
verschlüsselt.
Dies kann unter Verwendung eines an einem Sender befindlichen Prozessors
geschehen, um eine Nachricht oder Nachrichten, wie solche, die in
einem MPEG-2 kodierten Transportstrom getragen werden können, zu
verschlüsseln.
Der Code zur Implementierung des Verschlüsselungsalgorithmus wird von
dem Prozessor verwendet, um den Verschlüsselungsalgorithmus unter Verwendung
des Inhalts einer Nachricht und jedes beliebigen notwendigen Verschlüsselungsschlüssels zu
implementieren. Sobald die Nachricht verschlüsselt ist, wird sie über einen Übertragungskanal
an den Empfänger 112 übertragen.
-
An
der Seite des Empfangs der Übertragung empfängt der
Empfänger
die auf der anfänglichen Verschlüsselungsstufe 116 verschlüsselte Nachricht von
einer externen Quelle, z. B. dem Sender an der Kabel-Kopfstelle.
Der Empfänger
entschlüsselt
dann die verschlüsselte
Nachricht unter Verwendung des Entschlüsselungscodes und des/der Entschlüsselungsschlüssel(s),
mit dem/denen sie initialisiert 120 wurde. Dieser Vorgang
setzt sich fort, wobei der Sender verschlüsselte Nachrichten sendet und
der Empfänger
die Nachrichten entschlüsselt,
bis eine Änderung
der Sicherheitsstufe angezeigt wird.
-
Der
Bedarf an einer Änderung
der Sicherheitsstufe könnte
aus einer Vielzahl von Gründen entstehen.
Man bedenke zum Beispiel die Lage eines Kabelunternehmens, das Set-Top-Boxen
einführt,
die auf einer anfänglichen
Sicherheitsstufe in Betrieb sind. Diese Sicherheitsstufe mag über mehrere
Jahre hinweg annehmbar sein. Zu einem späteren Zeitpunkt kann jedoch
eine Erhöhung
der Sicherheitsstufe erwünscht
sein. In einer derartigen Situation könnte das Kabelunternehmen die Änderung
zu einer höheren
Sicherheitsstufe implementieren. Wenn des Weiteren auf Grund der Änderung
auf die höhere
Sicherheitsstufe Probleme entstehen, könnte das Kabelsystem vorübergehend
auf die niedrigere Sicherheitsstufe zurück gewechselt werden, bis diese
Probleme gelöst
sind. Dann könnte
wiederum auf die höhere
Sicherheitsstufe gewechselt werden. Dies ist nur eines der Beispiele
dafür,
wie nützlich
die Erfindung sein könnte.
Es könnte
außerdem
erstrebenswert sein, es als Art und Weise des Änderns der Sicherheit auf einer
Programm-um-Programm-Basis oder einer Tageszeit-Basis, wie es die
Umstände
erfordern, zu verwenden.
-
Eine
Art und Weise, auf die eine Änderung der
Verschlüsselungs-/Entschlüsselungsstufen
angezeigt werden kann, ist durch das Übertragen eines Anzeigers,
der die Sicherheitsstufe, die durch die Änderung 124 implementiert
wird, anzeigt. Ein derartiger Anzeiger wird als Sicherheitsstufenzustandsanzeiger
(SLSI = Security Level Status Indicator) bezeichnet und zeigt an,
welche Sicherheitsstufe implementiert wird. Er kann zum Beispiel
die entsprechende von der Änderung
implementierte Verschlüsselungs-/Entschlüssungsstufe
anzeigen. Der SLSI kann einfach ein einzelnes Bit sein, das einen
Teil einer anderen Nachricht ausmacht, oder er könnte selbst eine Nachricht
sein. Es ist zum Beispiel vorgesehen, dass ein einzelnes Bit einer
Freigabenachricht (EMM = Entitlement Mangement Message) oder einer
Schlüsselverwaltungsnachricht
(KMM = Key Management Message), die von den Kabelbetreibern an ihre
einzelnen Kunden gesendet wird, als SLSI dienen könnte. Der
SLSI muss des Weiteren nicht unbedingt auf ein einzelnes Bit beschränkt sein.
Er könnte
länger
sein, um mehr als zwei Sicherheitsstufen, z. B. Verschlüsselungs-/Entschlüsselungsstufen, anzuzeigen.
-
Der
SLSI oder ein anderes Signal, der/das von dem Sender gesendet wurde,
wird dann an dem Empfänger 128 empfangen.
Wenn der SLSI in einer längeren
Nachricht, wie etwa einer EMM oder KMM eingebettet ist, muss die
Entschlüsselungsvorrichtung,
z. B. der Empfänger,
den SLSI ausparsen, um zu analysieren, ob eine Änderung der Sicherheitsstufe
aufgetreten ist. Im Wesentlichen kann der Empfänger bestimmen, ob ein neuer
SLSI empfangen worden ist, indem der neue SLSI-Wert mit dem alten,
an dem Empfänger
gespeicherten SLSI-Wert verglichen wird.
-
Wird
eine Änderung
des SLSI-Werts erfasst, wird er getestet, um zu bestimmen, ob er
eine Änderung
von einem Algorithmus niedriger Sicherheitsstufe zu einem Algorithmus
höherer
Sicherheitsstufe anzeigt (z. B. durch das Ändern von einer „0" zu einer „1") 132. Wenn
dies der Fall ist, dann sollte der an dem Empfänger gespeicherte SLSI-Wert
aktualisiert werden (z. B. durch das Ändern des SLSI-Werts in dem
Prozessor zu einer „1").
-
Normalerweise
erregt eine falsche Anzeige einer Änderung von einer niedrigen
Verschlüsselungs-/Entschlüsselungsstufe
zu einer höheren
Verschlüsselungs-/Entschlüsselungsstufe
keine Besorgnis. Eine derartige Änderung
würde lediglich
die Arbeit eines Angreifers erschweren. Daher ist es unwahrscheinlich,
dass ein Angreifer absichtlich den SLSI auf solche Art und Weise
abzuändern
versuchen würde.
Es wird hingegen eher erwartet, dass ein Angreifer versuchen würde, die
Sicherheitsstufe, die von einem System verwendet wird, zu vermindern,
um bessere Aussichten auf das Unterbrechen eines weniger schwierigen
Sicherheitssystems zu haben.
-
In
einem Modus der Erfindung wird daher die Verschlüsselungs-/Entschlüsselungsstufe an der Entschlüsselungsvorrichtung
erhöht,
wenn eine Erhöhung
der Verschlüsselungs-/Entschlüsselungsstufe
angezeigt wird 174. Dies geschieht durch das Wechseln zur
Verwendung des Entschlüsselungscodes
höherer
Stufe, der in dem lokalen Speicher des Prozessors in dem Empfänger gespeichert
ist. Jegliche mit der neuen Entschlüsselungsstufe verbundenen Schlüssel können so
positioniert werden, dass sie leichter zugänglich sind. Dies könnte geschehen,
indem die Schlüssel
von dem lokalen Speicher zu einem Register bewegt werden, das eine schnellere
Zugriffszeit hat. Sobald die Informationen für die neue Entschlüsselungsstufe
geladen worden sind, kann der Empfänger eine Nachricht empfangen,
die auf der neuen höheren
Verschlüsselungsstufe
verschlüsselt
worden ist und sie dementsprechend verarbeiten. Ein Benutzer könnte sich
zur Verschlüsselung
des SLSI entschließen,
selbst wenn eine Erhöhung
der Sicherheit implementiert wird. In einem solchen Fall kann das
Bit des SLSI von dem Sender verschlüsselt und an dem Empfänger entschlüsselt werden.
-
Als
Alternative dazu könnte
es erwünscht sein,
die verwendete Verschlüsselungs-/Entschlüsselungsstufe
von einer höheren
Verschlüsselungs-/Entschlüsselungsstufe
auf eine niedrigere Verschlüsselungs-/Entschlüsselungsstufe
zu vermindern. In einem solchen Fall ist es wichtig, überprüfen zu können, dass
die Anweisung zur Änderung
der Verschlüsselungs-/Entschlüsselungsstufe
legitim ist, um einen Angreifer daran zu hindern, das System zu beeinträchtigen.
-
Ein
Verfahren zum Zurückstufen
der Sicherheitsstufe besteht im Übertragen
eines Autorisierungssignals an den Empfänger, um die Zurückstufung
anzuzeigen. Dieses Autorisierungssignal wird als Autorisierungscode
für verminderte
Sicherheit (DSAC = Decreased Security Authorization Code) bezeichnet,
da es typischerweise ein kodiertes Signal ist, das übertragen
wird, um anzugeben, dass die Sicherheitsstufe von einer höheren Sicherheitsstufe auf
eine niedrigere Sicherheitsstufe reduziert werden kann.
-
Fortfahrend
mit dem Beispiel aus 1b überprüft der Empfänger, ob ein DSAC empfangen worden
ist 136. Ist kein DSAC empfangen worden, ändern sich
die Verschlüsselungs-/Entschlüsselungsstufen
nicht 140. Des Weiteren setzt sich der Betrieb auf der
gegenwärtigen
oder höheren
Verschlüsselungs-/Entschlüsselungsstufe 144 fort.
Wurde jedoch ein DSAC empfangen, dann wird dieser getestet, um seinen
Inhalt zu bestimmen. In einer Ausführungsform wird der DSAC verschlüsselt und authentifiziert.
Infolgedessen wird er entschlüsselt 148 und
seine Authentifizierung verifiziert. Der Inhalt des DSAC wird dann
bestätigt 152,
z. B. durch das Vergleichen des Werts des DSAC mit dem SLSI-Wert,
der von dem Empfänger
gehalten wird. In der Abwesenheit eines Autorisierungssignals wird eine
unautorisierte Verminderung der Sicherheitsstufe verhindert. Nach
der Bestätigung,
dass eine Änderung
der Verschlüsselungs-/Entschlüsselungsstufe angezeigt
worden ist, wird der SLSI-Wert, der von dem Empfänger gehalten wird, aktualisiert,
um die Änderung
des Verschlüsselungs-/Entschlüsselungsstufenzustands
widerzuspiegeln.
-
Der
DSAC kann als Teil einer Schlüsselverwaltungsnachricht
(KMM) übertragen
werden. Eine Schlüsselverwaltungsnachricht
wird in verschlüsselten
Systemen verwendet, um neue, von den Entschlüsselungsalgorithmen verwendete
Schlüssel
zu übertragen.
Dies ermöglicht
somit das Wechseln neuer Schlüssel
in periodischen Zeitabständen
in dem Empfänger,
um Angreifer an der Beeinträchtigung
des Systems zu hindern. Wenn folglich die Schlüsselverwaltungsnachricht übertragen
wird, wird typischerweise der längste
und stärkste
von dem Empfänger
gehaltene Schlüssel
verwendet, um die KMM zu entschlüsseln.
Es wird daher erachtet, dass die KMM eine sehr hohe Sicherheitsstufe
aufweist. Sie ist mithin ein geeigneter Träger zur Beförderung des DSAC. Auf diese
Weise kann der DSAC als Teil der KMM eingeschlossen werden und von
einem Schlüssel
des Empfängers,
der verwendet wird, um die höchste
Sicherheitsstufe bereitzustellen, d. h. dem Hauptschlüssel, entschlüsselt werden.
Daher ist es unwahrscheinlich, dass ein Angreifer die von dem System
verwendete Sicherheitsstufe ändern
kann.
-
Die
Zustellung des DSAC kann des Weiteren auch gegen Angriffe durch
Wiedereinspielung geschützt
werden. Das heißt,
es wäre
nicht möglich, eine
Nachricht erneut zu verwenden, um die Sicherheit erneut zu vermindern.
Dies würde
erfordern, dass Nachrichten, die eine verminderte Sicherheitsstufe
autorisieren, verschieden sind. Dies kann durch das Bereitstellen
eines Codes für
Algorithmen implementiert werden, welche Angriffe durch Wiedereinspielung
verhindern, wie jene, die in „Applied
Cryptography 2nd Edition" von Bruce Schueier, John Wiley and
Sons, Inc., das hier als Referenz für alles, was es offenbart und
für alle
Zwecke aufgeführt
ist, offenbart sind.
-
Wenn
ein DSAC-Signal empfangen und bestätigt wird, wird die Sicherheitsstufe
geändert
und der SLSI aktualisiert, um die Änderung widerzuspiegeln. Der
SLSI würde
in einem Register des Prozessors oder in dem lokalen Speicher des
Prozessors gespeichert, so dass die Änderung seines Wertes unkompliziert
ist. Jegliche zur Implementierung einer neuen Entschlüsselungsstufe
nötigen
Schlüssel
sollten in ihre dazu vorgesehenen Orte in dem Prozessorspeicher
oder den Prozessorregistern bewegt oder geladen werden. Zum Zeitpunkt
der Änderung der
Verschlüsselungs-/Entschlüsselungsstufe
könnte es
auch wünschenswert
sein, einen neuen Schlüssel auf
den Empfänger 154 zu
laden. Dies wird dadurch erleichtert, wenn der DSAC als Teil der
KMM gestaltet wird, die zur Beförderung
neuer Schlüssel
verwendet wird.
-
Sobald
die Verschlüsselungsstufe
geändert worden
ist, kann von dem Sender 158 eine neue Nachricht auf der
zweiten Verschlüsselungsstufe
verschlüsselt
werden. Diese Nachricht kann dann auf der zweiten Verschlüsselungsstufe 162 an
den Empfänger übertragen
werden. Der Empfänger
würde dann
also die verschlüsselte
Nachricht 166 empfangen und die verschlüsselte Nachricht unter Verwendung
der zweiten Stufe des Entschlüsselungscodes, die
von dem Empfänger 170 gespeichert
ist, entschlüsseln.
Dieser Vorgang kann dann nach Bedarf wiederholt werden, um den Bedarf
einer höheren
Sicherheitsstufe und den Bedarf effizienter Verarbeitung, die durch
niedrigere Sicherheitsstufen während Übertragungen
möglich
gemacht wird, zu erleichtern.
-
Ein
System 200 zum Ausüben
einer Ausführungsform
der Erfindung ist in 2 ersichtlich. 2 zeigt
einen Sender 206 und einen Empfänger 250. Der Sender
könnte
sich beispielsweise in einer Kabel-Kopfstelle 204 befinden
und der Empfänger könnte eine
Set-Top-Box sein, die sich in dem Haushalt eines Kabelteilnehmers
befindet. Der Sender kann eine integrierte Schaltung, wie etwa einen
Prozessor 208, umfassen. Diese Schaltung könnte den Algorithmus-Code
Nr. 1 220 einschließen,
der dem Algorithmus entspricht, der zur Bereitstellung der niedrigeren
Kryptographiestufe verwendet wird. Ähnlich würde sie auch den Algorithmus-Code
Nr. 2 224 einschließen,
der dem Algorithmus entspricht, der zur Bereitstellung der höheren Kryptographiestufe verwendet
wird. Der Sender könnte
in seinem lokalen Speicher 216 einen Wert speichern, der
dem Sicherheitsstufenzustandsanzeiger (SLSI) 212, welcher
die von dem System verwendete Sicherheitsstufe anzeigt, entspricht.
-
Der
Empfänger 250 bringt
eine integrierte Schaltung, wie etwa den Sicherheitsprozessor 254, unter.
Ein Eingang 258 des Prozessors ist mit dem Eingangssignal
von einer externen Quelle, z. B. dem Sender, verkoppelt. Der Prozessor
speichert den Code für
den Sicherheitsalgorithmus 282 niedrigerer Stufe und den
Code für
den Sicherheitsalgorithmus 278 höherer Stufe in seinem internen
Speicher. Der Sicherheitsstufenzustandsanzeiger (SLSI) 286 ist
in einem Register oder einem lokalen Speicher des Prozessors gespeichert.
Wenn der Autorisierungscode für
verminderte Sicherheit empfangen wird, kann er in dem lokalen Speicher 270 des
Prozessors zur Verarbeitung gespeichert werden. Der Hauptschlüssel 266 kann
in einem Register oder lokalen Speicher des Prozessors gespeichert
werden, um seine Integrität
zu schützen.
Auf ähnliche
Weise sollten auch jegliche neuen empfangenen Schlüssel, wie
etwa ein neuer Triple-DES-Schlüssel 274,
in einem Register oder lokalen Speicher des Prozessors gespeichert werden. 2 zeigt,
dass der Single-DES-Schlüssel 290 und
der bereits vorhandene Triple-DES-Schlüssel 262 auch
von dem Prozessor gespeichert werden.
-
Es
ist zum Beispiel vorgesehen, dass das System auf zwei Verschlüsselungs-/Entschlüsselungsstufen
in Betrieb sein könnte.
Und zwar ist es vorgesehen, dass die Single-DES als die niedrige Verschlüsselungsstufe
dienen könnte,
während
die Triple-DES als die hohe Verschlüsselungsstufe dienen könnte. Es
ist jedoch auch möglich,
außerdem zusätzliche
Algorithmen zu verwenden. Das System könnte also auf einer Vielzahl
von Stufen in Betrieb sein. Des Weiteren sei bemerkt, dass jene
verschiedenen Verschlüsselungs-/Entschlüsselungsstufen zum
Beispiel Systeme mit öffentlichem
Schlüssel oder
Systeme mit nicht öffentlichem
Schlüssel
sein könnten.
-
Während die
Erfindung hinsichtlich der Erhöhung
der Sicherheit eines Systems durch das Ändern von Verschlüsselungs-/Entschlüsselungsstufen
beschrieben worden ist, versteht es sich, dass die Erfindung auch
auf Änderungen
der in einem Übertragungssystem
verwendeten Authentifizierungsstufe anwendbar ist. Demnach versteht
es sich auch, dass, während
die Erfindung oben als System zum Schutz des Privatbereichs durch
Verschlüsselung
und Entschlüsselung
beschrieben worden ist, sie ebenfalls auf das Ändern von zum Beispiel digitalen
Unterschrifterfordernissen als Art und Weise der Änderung von Authentifizierungsstufen
angewendet werden kann. Des Weiteren versteht es sich, dass Änderungen
von sowohl Verschlüsselungs-/Entschlüsselungsstufen
als auch Authentifizierungsstufen mit der Erfindung erreicht werden
können.
-
Des
Weiteren versteht es sich, dass, während die Erfindung beschrieben
worden ist, dass sie durch einen Prozessor ausführenden Code erreicht wird,
die Erfindung auch durch verschiedene Kombinationen von Hardware
und Software erreicht werden kann, z. B.: einzelne Hardwarekomponenten, durch
Software gesteuerte Hardware, eine Kombination von Hardware und
Software oder sogar nur Software alleine. Als Beispiel könnte somit
Hardware getrennt von dem Prozessor verwendet werden, um einen MPEG-2-Transportstrom
zu verschlüsseln,
während
ein Prozessor andere Verschlüsselungspflichten
ausführt.
-
Zusätzlich zu
Ausführungsformen,
bei denen die Erfindung durch Hardware erreicht wird, sei somit auch
bemerkt, dass diese Ausführungsformen
durch den Gebrauch eines Manufakturerzeugnisses erreicht werden
können,
das aus einem maschinennutzbaren Medium mit einem darin ausgeführten maschinenlesbaren
Programmcode, der die Aktivierung der in dieser Beschreibung offenbarten
Funktionen und/oder Freigabe der Hardware bewirkt, umfasst. Dies
kann zum Beispiel durch die Verwendung von Hardware-Beschreibungssprache
(HDL = hardware description language), Register-Transfer-Sprache (RTL
= register transfer language), VERILOG, VHDL oder ähnliche
Programmierwerkzeuge, wie sie der durchschnittliche Fachmann verstehen
würde,
erreicht werden. Es ist daher wünschenswert,
dass die oben angegebenen Ausführungsformen
auch mit ihrem Programmcodemittel als durch dieses Patent geschützt betrachtet
werden.
-
Es
sei auch bemerkt, dass viele der hierin vorgetragenen Strukturen
und Handlungen als Mittel zur Durchführung einer Funktion bzw. als
Schritte zur Durchführung
einer Funktion vorgetragen werden können. Daher versteht es sich,
dass eine derartige Sprache berechtigt ist, alle der derartigen
Strukturen oder Handlungen, die in dieser Beschreibung offenbart
werden, und ihre Entsprechungen abzudecken.
-
Es
wird angenommen, dass die Vorrichtungen und Verfahren der Ausführungsformen
der vorliegenden Erfindung und viele der damit einhergehenden Vorteile
aus dieser Beschreibung verstanden werden, und es ist offensichtlich,
dass verschiedene Änderungen
an der Form, Konstruktion und Anordnung ihrer Teile vorgenommen
werden können,
ohne dabei den Bereich der Erfindung zu verlassen oder alle ihre
materiellen Vorteile aufzugeben, wobei die hierin zuvor beschriebene
Form lediglich eine beispielhafte Ausführungsform derselben ist.