DE60026306T2 - Gesicherte steuerung des sicherheitsmodus - Google Patents

Gesicherte steuerung des sicherheitsmodus Download PDF

Info

Publication number
DE60026306T2
DE60026306T2 DE60026306T DE60026306T DE60026306T2 DE 60026306 T2 DE60026306 T2 DE 60026306T2 DE 60026306 T DE60026306 T DE 60026306T DE 60026306 T DE60026306 T DE 60026306T DE 60026306 T2 DE60026306 T2 DE 60026306T2
Authority
DE
Germany
Prior art keywords
level
security
security level
decryption
algorithm
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE60026306T
Other languages
English (en)
Other versions
DE60026306D1 (de
Inventor
Xin San Diego QIU
Paul Olivenhain Moroney
J. Eric Carlsbad SPRUNK
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sprunk Eric J Carlsbad
Arris Technology Inc
Original Assignee
Sprunk Eric J Carlsbad
Arris Technology Inc
General Instrument Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sprunk Eric J Carlsbad, Arris Technology Inc, General Instrument Corp filed Critical Sprunk Eric J Carlsbad
Application granted granted Critical
Publication of DE60026306D1 publication Critical patent/DE60026306D1/de
Publication of DE60026306T2 publication Critical patent/DE60026306T2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/45Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
    • H04N21/462Content or additional data management, e.g. creating a master electronic program guide from data received from the Internet and a Head-end, controlling the complexity of a video stream by scaling the resolution or bit-rate based on the client capabilities
    • H04N21/4623Processing of entitlement messages, e.g. ECM [Entitlement Control Message] or EMM [Entitlement Management Message]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/002Countermeasures against attacks on cryptographic mechanisms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/088Usage controlling of secret information, e.g. techniques for restricting cryptographic keys to pre-authorized uses, different access levels, validity of crypto-period, different key- or password length, or different strong and weak cryptographic algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/266Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel
    • H04N21/26606Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel for generating or managing entitlement messages, e.g. Entitlement Control Message [ECM] or Entitlement Management Message [EMM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/167Systems rendering the television signal unintelligible and subsequently intelligible
    • H04N7/1675Providing digital key or authorisation information for generation or regeneration of the scrambling sequence

Description

  • ALLGEMEINER STAND DER TECHNIK
  • Diese Erfindung bezieht sich im Allgemeinen auf den Bereich der Kryptographie. Genauer bezieht sich die Erfindung auf das kryptographische Sichern einer Änderung der bei einer Datenübertragung verwendeten Sicherheitsstufen (z. B. Verschlüsselungs-/Entschlüsselungs- und Authentifizierungsstufen).
  • In dem Bereich der Datenübertragung besteht Bedarf an der Sicherung von übertragenen Nachrichten, so dass gewährleistet wird, dass die Nachrichten nicht beeinträchtigt werden. Eine Art und Weise, wie dies gewährleistet werden kann, ist durch Kryptographie, so dass an der Seite der Übertragung eine Nachricht verschlüsselt wird und an der Seite des Empfangs die empfangene Nachricht entschlüsselt wird. Auf diese Weise kann jemand, der den Schlüssel, der beim Verschlüsseln der Nachricht verwendet wird, nicht kennt, nicht auf den Nachrichteninhalt zugreifen oder die Nachricht erfolgreich modifizieren. Ein Beispiel dieses Bedarfs ist bei Systemen ersichtlich, welche MPEG-Transportströme verschlüsseln und schützen. Nachrichten bedingten Zugriffs fließen von Sendern zu Empfängern, um Benutzern das Ansehen von Video- und Audioprogrammen zu ermöglichen. Diese Nachrichten bedingten Zugriffs sollten nicht beeinträchtigt werden. Zusätzlich zu der Verschlüsselung/Entschlüsselung dient die Authentifizierung als weitere kryptographische Maßnahme, die zur Sicherung einer Übertragung verwendet wird.
  • In manchen Systemen variiert der Bedarf an Sicherheit je nach Inhalt der Nachricht sowie danach, wer Zugriff auf ein übertragenes Signal usw. hat. Daher wäre es zum Beispiel nützlich, wenn ein Nachrichtensignal zu unterschiedlichen Zeitpunkten auf unterschiedlichen Sicherheitsstufen verschlüsselt werden könnte. Der Person, die eine Nachricht überträgt, würde dies das Übertragen einer Nachricht niedriger Sicherheitsstufe auf einer Sicherheitsstufe und das Übertragen einer zweiten Nachricht mit einem höheren Sicherheitsbedarf auf einer höheren Sicherheitsstufe erleichtern.
  • Verschlüsselungsalgorithmen erfordern oftmals eine große Menge an Betriebsmitteln, wie etwa Speicher für komplizierte Verschlüsselungsalgorithmuscodes, Speicher zum Speichern von Zwischendaten, die von dem kryptographischen Algorithmus erzeugt wurden, Verarbeitungsleistung, Befehlszyklen usw. Somit kann eine Nachricht auf der niedrigsten, für jene bestimmte Nachricht geeigneten Verschlüsselungsstufe gesendet werden. Infolgedessen besteht Bedarf an der Fähigkeit Nachrichten zu senden, die durch ihre Verschlüsselungsstufe variieren.
  • Die Durchsetzung von Änderungen der Verschlüsselung könnte möglicherweise sehr kompliziert sein. Wenn daher eine Änderung auf einer höheren Verschlüsselungsstufe oder Sicherheitsstufe durchgesetzt wird, wäre es wünschenswert, eine derartige Änderung auf relativ leichte Weise vorzunehmen.
  • Obwohl es wünschenswert ist, eine Änderung von einer niedrigen Verschlüsselungsstufe auf eine hohe Verschlüsselungsstufe auf relativ leichte Weise vorzunehmen, sei sicherzustellen, dass ein System nicht beeinträchtigt wird, wenn eine Änderung von einer hohen Sicherheitsstufe auf einer niedrigen Sicherheitsstufe vorgenommen wird. Und zwar würde ein Angreifer, der eine Änderung der Sicherheit von einer niedrigen Stufe zu einer hohen Stufe vortäuscht, zwar bewirken, dass der Sender und der Empfänger zusätzliche Verarbeitungsmittel verbrauchen, doch würde die gesendete Nachricht eher nicht beeinträchtigt werden, weil sie gemäß einem sichereren Algorithmus gesichert werden würde. Wenn ein Angreifer jedoch eine Verschiebung von einer hohen Sicherheitsstufe auf eine niedrige Sicherheitsstufe bewirken kann, hat er den Vorgang des Brechens des Codes um vieles leichter gemacht. Daher besteht Bedarf an einem System, das ermöglicht, dass die Änderung der Sicherheitsstufen eine sichere Änderung ist.
  • US Patent 5,878,134 behandelt ein sicheres Zugriffssystem zur Steuerung des Zugriffs auf eine Vielzahl von Gegenständen. Das System schließt einen ersten Kartenleser für integrierte Schaltkreise ein, der angepasst ist, um eine erste, erste Steuerinformationen einschließende Karte für integrierte Schaltkreise zu empfangen, einen zweiten Kartenleser für integrierte Schaltkreise, der angepasst ist, um eine zweite, zweite Steuerinformationen einschließende Karte für integrierte Schaltkreise zu empfangen, und einen Steuerintegrator, der die ersten Steuerinformationen und die zweiten Steuerinformationen empfängt und Zugriff auf einen ersten der Vielzahl von Gegenständen, auf der Basis sowohl den ersten Steuerinformationen als auch den zweiten Steuerinformationen, ermöglicht.
  • Die Veröffentlichung der internationalen Patentanmeldung WO 99/27654 behandelt eine Fernmeldeanlage. Innerhalb eines Datensatzes werden Daten mit einer höheren Schutzwürdigkeit und Daten mit einer niedrigeren Schutzwürdigkeit identifiziert. Die Daten mit einer höheren Schutzwürdigkeit werden verschlüsselt, um verschlüsselte schutzwürdige Daten zu erzeugen.
  • ZUSAMMENFASSUNG DER ERFINDUNG
  • Ein Verfahren zum Bereitstellen von variierenden Sicherheitsstufen für ein Datenverarbeitungssystem umfasst das Verwenden des Systems, um Informationen von einer externen Quelle zu empfangen, das Abrufen eines Anzeigers von den empfangenen Informationen, der das System anweist, auf einer höheren Sicherheitsstufe in Betrieb zu sein, und das Fortsetzen des Betriebs des Systems auf der hohen Sicherheitsstufe, bis Informationen von dem System empfangen werden, die eine Änderung der Sicherheitsstufen angeben.
  • Auf ähnliche Weise umfasst ein Gerät einen Eingang zum Empfangen eines Datenstroms, einen Sicherheitsstufenzustandsanzeiger und einen Code zum Ausführen eines Sicherheitsalgorithmus, der von dem Sicherheitsstufenzustandsanzeiger angezeigt wird.
  • Gemäß einem anderen alternativen Aspekt der Erfindung signalisiert ein Autorisierungscode, wann die Änderung der Sicherheitsstufen autorisiert worden ist. Zum Entschlüsseln dieses Autorisierungscodes kann ein Hauptschlüssel verwendet werden, um der Autorisierung eine hohe Sicherheitsstufe bereitzustellen.
  • KURZE BESCHREIBUNG DER ZEICHNUNGEN
  • 1a und 1b zeigen ein Flussdiagramm, das das Übertragen von Nachrichten von einem Sender an einen Empfänger darstellt, während ermöglicht wird, dass die Sicherheitsstufe der übertragenen Nachrichten zwischen einer weniger sicheren Stufe und einer sichereren Stufe geändert wird, zum Beispiel wenn unterschiedliche Verschlüsselungs-/Entschlüsselungsstufen verwendet werden.
  • 2 zeigt einen Sender- und einen Empfängerschaltkreis zum Übertragen von Nachrichten und zum Verwenden von unterschiedlichen Algorithmen und Schlüsseln, die das Abändern der Sicherheitsstufe der Übertragungen ermöglichen.
  • BESCHREIBUNG DER SPEZIFISCHEN AUSFÜHRUNGSFORMEN
  • Unter Bezugnahme auf 1a und 1b ist nun eine Ausführungsform der Erfindung unter Bezug auf das Flussdiagramm 100 ersichtlich. Als Beispiel werden die unterschiedlichen Sicherheitsstufen der Erfindung unter Bezugnahme auf die Verschlüsselung/Entschlüsselung beschrieben. Es versteht sich jedoch, dass andere kryptographische Aspekte der Sicherheit anstelle der Verschlüsselung, oder zusätzlich dazu, z. B. Authentifizierung, verwendet werden können. In 1a ist ein Empfänger angeordnet oder erstellt, um einen ersten Entschlüsselungsmodus 104 zu entschlüsseln. Der Prozessor ist mit einem internen Speicher wie etwa einem RAM oder einem ROM galvanisch gekoppelt. Der interne Speicher speichert den Code für verschiedene Entschlüsselungsalgorithmen. Bei der Initialisierung ist der bei der Initialisierung designierte Entschlüsselungsalgorithmus zur Verwendung durch den Prozessor des Empfängers verfügbar. Der Prozessor ist zusätzlich zu dem Code, der den Entschlüsselungsalgorithmus implementiert, auch mit Entschlüsselungsschlüsseln belegt. Diese Schlüssel könnten sich in dem Prozessor selbst befinden oder in diesem abgeleitet werden, anstatt von dem externen Speicher des Empfängers geladen zu werden. Dies verhindert, dass die Schlüssel von einem Angreifer, der den Inhalt der Speichervorrichtung lesen kann, beeinträchtigt werden. Die Schlüsselinformationen werden durch das Erstellen der Schlüsselinformationen in dem Prozessor gesichert.
  • Sobald der Empfänger mit der anfänglichen Verschlüsselungsstufe erstellt ist, wird ein Anzeiger implementiert, um die Verschlüsselungs-/Entschlüsselungsstufe, auf der das System in Betrieb ist, anzuzeigen. Bei einem Zweistufen-Entschlüsselungsempfänger könnte dies durch das Speichern eines einzelnen Bits in der Entschlüsselungseinheit 106, z. B. einem Empfänger, erreicht werden. Dieses einzelne Bit kann eine hohe Entschlüsselungsstufe, z. B. „1", und eine niedrige Entschlüsselungsstufe, z. B. „0", designieren. Dieses Bit könnte in dem lokalen Speicher des Prozessors oder in einem Register des Prozessors gespeichert werden. Zum Zeitpunkt der Initialisierung soll dieses Bit die anfängliche, durch den Empfänger zu implementierende Entschlüsselungsstufe anzeigen. Wenn die Sicherheitsstufe geändert wird, kann dieses Bit dann geändert werden, um die neue Sicherheitsstufe, z. B. die Verschlüsselungs-/Entschlüsselungsstufe, anzuzeigen.
  • Wenn mehrere Sicherheitsstufen von dem System verwendet werden, z. B. mehrere Verschlüsselungsstufen an einem Sender oder mehrere Entschlüsselungsstufen an einem Empfänger, dann können mehr als ein Bit verwendet werden, um die Sicherheitsstufe anzuzeigen. Auf ähnliche Weise kann diese Kombination mehrerer Bits in dem lokalen Speicher oder Register eines Prozessors gespeichert und gemäß einer Änderung der Sicherheitsstufe abgeändert werden. Des Weiteren kann dieser Anzeiger an sowohl dem Empfänger als auch dem Sender gespeichert werden. Auf diese Weise kann das Paar hinsichtlich dessen, welche Sicherheitsstufe verwendet wird, abgestimmt bleiben.
  • Sobald in dem Sender und Empfänger eine anfängliche Verschlüsselungs- /Entschlüsselungsstufe erstellt ist, werden an der anfänglichen Verschlüsselungsstufe 110 Nachrichten verschlüsselt. Dies kann unter Verwendung eines an einem Sender befindlichen Prozessors geschehen, um eine Nachricht oder Nachrichten, wie solche, die in einem MPEG-2 kodierten Transportstrom getragen werden können, zu verschlüsseln. Der Code zur Implementierung des Verschlüsselungsalgorithmus wird von dem Prozessor verwendet, um den Verschlüsselungsalgorithmus unter Verwendung des Inhalts einer Nachricht und jedes beliebigen notwendigen Verschlüsselungsschlüssels zu implementieren. Sobald die Nachricht verschlüsselt ist, wird sie über einen Übertragungskanal an den Empfänger 112 übertragen.
  • An der Seite des Empfangs der Übertragung empfängt der Empfänger die auf der anfänglichen Verschlüsselungsstufe 116 verschlüsselte Nachricht von einer externen Quelle, z. B. dem Sender an der Kabel-Kopfstelle. Der Empfänger entschlüsselt dann die verschlüsselte Nachricht unter Verwendung des Entschlüsselungscodes und des/der Entschlüsselungsschlüssel(s), mit dem/denen sie initialisiert 120 wurde. Dieser Vorgang setzt sich fort, wobei der Sender verschlüsselte Nachrichten sendet und der Empfänger die Nachrichten entschlüsselt, bis eine Änderung der Sicherheitsstufe angezeigt wird.
  • Der Bedarf an einer Änderung der Sicherheitsstufe könnte aus einer Vielzahl von Gründen entstehen. Man bedenke zum Beispiel die Lage eines Kabelunternehmens, das Set-Top-Boxen einführt, die auf einer anfänglichen Sicherheitsstufe in Betrieb sind. Diese Sicherheitsstufe mag über mehrere Jahre hinweg annehmbar sein. Zu einem späteren Zeitpunkt kann jedoch eine Erhöhung der Sicherheitsstufe erwünscht sein. In einer derartigen Situation könnte das Kabelunternehmen die Änderung zu einer höheren Sicherheitsstufe implementieren. Wenn des Weiteren auf Grund der Änderung auf die höhere Sicherheitsstufe Probleme entstehen, könnte das Kabelsystem vorübergehend auf die niedrigere Sicherheitsstufe zurück gewechselt werden, bis diese Probleme gelöst sind. Dann könnte wiederum auf die höhere Sicherheitsstufe gewechselt werden. Dies ist nur eines der Beispiele dafür, wie nützlich die Erfindung sein könnte. Es könnte außerdem erstrebenswert sein, es als Art und Weise des Änderns der Sicherheit auf einer Programm-um-Programm-Basis oder einer Tageszeit-Basis, wie es die Umstände erfordern, zu verwenden.
  • Eine Art und Weise, auf die eine Änderung der Verschlüsselungs-/Entschlüsselungsstufen angezeigt werden kann, ist durch das Übertragen eines Anzeigers, der die Sicherheitsstufe, die durch die Änderung 124 implementiert wird, anzeigt. Ein derartiger Anzeiger wird als Sicherheitsstufenzustandsanzeiger (SLSI = Security Level Status Indicator) bezeichnet und zeigt an, welche Sicherheitsstufe implementiert wird. Er kann zum Beispiel die entsprechende von der Änderung implementierte Verschlüsselungs-/Entschlüssungsstufe anzeigen. Der SLSI kann einfach ein einzelnes Bit sein, das einen Teil einer anderen Nachricht ausmacht, oder er könnte selbst eine Nachricht sein. Es ist zum Beispiel vorgesehen, dass ein einzelnes Bit einer Freigabenachricht (EMM = Entitlement Mangement Message) oder einer Schlüsselverwaltungsnachricht (KMM = Key Management Message), die von den Kabelbetreibern an ihre einzelnen Kunden gesendet wird, als SLSI dienen könnte. Der SLSI muss des Weiteren nicht unbedingt auf ein einzelnes Bit beschränkt sein. Er könnte länger sein, um mehr als zwei Sicherheitsstufen, z. B. Verschlüsselungs-/Entschlüsselungsstufen, anzuzeigen.
  • Der SLSI oder ein anderes Signal, der/das von dem Sender gesendet wurde, wird dann an dem Empfänger 128 empfangen. Wenn der SLSI in einer längeren Nachricht, wie etwa einer EMM oder KMM eingebettet ist, muss die Entschlüsselungsvorrichtung, z. B. der Empfänger, den SLSI ausparsen, um zu analysieren, ob eine Änderung der Sicherheitsstufe aufgetreten ist. Im Wesentlichen kann der Empfänger bestimmen, ob ein neuer SLSI empfangen worden ist, indem der neue SLSI-Wert mit dem alten, an dem Empfänger gespeicherten SLSI-Wert verglichen wird.
  • Wird eine Änderung des SLSI-Werts erfasst, wird er getestet, um zu bestimmen, ob er eine Änderung von einem Algorithmus niedriger Sicherheitsstufe zu einem Algorithmus höherer Sicherheitsstufe anzeigt (z. B. durch das Ändern von einer „0" zu einer „1") 132. Wenn dies der Fall ist, dann sollte der an dem Empfänger gespeicherte SLSI-Wert aktualisiert werden (z. B. durch das Ändern des SLSI-Werts in dem Prozessor zu einer „1").
  • Normalerweise erregt eine falsche Anzeige einer Änderung von einer niedrigen Verschlüsselungs-/Entschlüsselungsstufe zu einer höheren Verschlüsselungs-/Entschlüsselungsstufe keine Besorgnis. Eine derartige Änderung würde lediglich die Arbeit eines Angreifers erschweren. Daher ist es unwahrscheinlich, dass ein Angreifer absichtlich den SLSI auf solche Art und Weise abzuändern versuchen würde. Es wird hingegen eher erwartet, dass ein Angreifer versuchen würde, die Sicherheitsstufe, die von einem System verwendet wird, zu vermindern, um bessere Aussichten auf das Unterbrechen eines weniger schwierigen Sicherheitssystems zu haben.
  • In einem Modus der Erfindung wird daher die Verschlüsselungs-/Entschlüsselungsstufe an der Entschlüsselungsvorrichtung erhöht, wenn eine Erhöhung der Verschlüsselungs-/Entschlüsselungsstufe angezeigt wird 174. Dies geschieht durch das Wechseln zur Verwendung des Entschlüsselungscodes höherer Stufe, der in dem lokalen Speicher des Prozessors in dem Empfänger gespeichert ist. Jegliche mit der neuen Entschlüsselungsstufe verbundenen Schlüssel können so positioniert werden, dass sie leichter zugänglich sind. Dies könnte geschehen, indem die Schlüssel von dem lokalen Speicher zu einem Register bewegt werden, das eine schnellere Zugriffszeit hat. Sobald die Informationen für die neue Entschlüsselungsstufe geladen worden sind, kann der Empfänger eine Nachricht empfangen, die auf der neuen höheren Verschlüsselungsstufe verschlüsselt worden ist und sie dementsprechend verarbeiten. Ein Benutzer könnte sich zur Verschlüsselung des SLSI entschließen, selbst wenn eine Erhöhung der Sicherheit implementiert wird. In einem solchen Fall kann das Bit des SLSI von dem Sender verschlüsselt und an dem Empfänger entschlüsselt werden.
  • Als Alternative dazu könnte es erwünscht sein, die verwendete Verschlüsselungs-/Entschlüsselungsstufe von einer höheren Verschlüsselungs-/Entschlüsselungsstufe auf eine niedrigere Verschlüsselungs-/Entschlüsselungsstufe zu vermindern. In einem solchen Fall ist es wichtig, überprüfen zu können, dass die Anweisung zur Änderung der Verschlüsselungs-/Entschlüsselungsstufe legitim ist, um einen Angreifer daran zu hindern, das System zu beeinträchtigen.
  • Ein Verfahren zum Zurückstufen der Sicherheitsstufe besteht im Übertragen eines Autorisierungssignals an den Empfänger, um die Zurückstufung anzuzeigen. Dieses Autorisierungssignal wird als Autorisierungscode für verminderte Sicherheit (DSAC = Decreased Security Authorization Code) bezeichnet, da es typischerweise ein kodiertes Signal ist, das übertragen wird, um anzugeben, dass die Sicherheitsstufe von einer höheren Sicherheitsstufe auf eine niedrigere Sicherheitsstufe reduziert werden kann.
  • Fortfahrend mit dem Beispiel aus 1b überprüft der Empfänger, ob ein DSAC empfangen worden ist 136. Ist kein DSAC empfangen worden, ändern sich die Verschlüsselungs-/Entschlüsselungsstufen nicht 140. Des Weiteren setzt sich der Betrieb auf der gegenwärtigen oder höheren Verschlüsselungs-/Entschlüsselungsstufe 144 fort. Wurde jedoch ein DSAC empfangen, dann wird dieser getestet, um seinen Inhalt zu bestimmen. In einer Ausführungsform wird der DSAC verschlüsselt und authentifiziert. Infolgedessen wird er entschlüsselt 148 und seine Authentifizierung verifiziert. Der Inhalt des DSAC wird dann bestätigt 152, z. B. durch das Vergleichen des Werts des DSAC mit dem SLSI-Wert, der von dem Empfänger gehalten wird. In der Abwesenheit eines Autorisierungssignals wird eine unautorisierte Verminderung der Sicherheitsstufe verhindert. Nach der Bestätigung, dass eine Änderung der Verschlüsselungs-/Entschlüsselungsstufe angezeigt worden ist, wird der SLSI-Wert, der von dem Empfänger gehalten wird, aktualisiert, um die Änderung des Verschlüsselungs-/Entschlüsselungsstufenzustands widerzuspiegeln.
  • Der DSAC kann als Teil einer Schlüsselverwaltungsnachricht (KMM) übertragen werden. Eine Schlüsselverwaltungsnachricht wird in verschlüsselten Systemen verwendet, um neue, von den Entschlüsselungsalgorithmen verwendete Schlüssel zu übertragen. Dies ermöglicht somit das Wechseln neuer Schlüssel in periodischen Zeitabständen in dem Empfänger, um Angreifer an der Beeinträchtigung des Systems zu hindern. Wenn folglich die Schlüsselverwaltungsnachricht übertragen wird, wird typischerweise der längste und stärkste von dem Empfänger gehaltene Schlüssel verwendet, um die KMM zu entschlüsseln. Es wird daher erachtet, dass die KMM eine sehr hohe Sicherheitsstufe aufweist. Sie ist mithin ein geeigneter Träger zur Beförderung des DSAC. Auf diese Weise kann der DSAC als Teil der KMM eingeschlossen werden und von einem Schlüssel des Empfängers, der verwendet wird, um die höchste Sicherheitsstufe bereitzustellen, d. h. dem Hauptschlüssel, entschlüsselt werden. Daher ist es unwahrscheinlich, dass ein Angreifer die von dem System verwendete Sicherheitsstufe ändern kann.
  • Die Zustellung des DSAC kann des Weiteren auch gegen Angriffe durch Wiedereinspielung geschützt werden. Das heißt, es wäre nicht möglich, eine Nachricht erneut zu verwenden, um die Sicherheit erneut zu vermindern. Dies würde erfordern, dass Nachrichten, die eine verminderte Sicherheitsstufe autorisieren, verschieden sind. Dies kann durch das Bereitstellen eines Codes für Algorithmen implementiert werden, welche Angriffe durch Wiedereinspielung verhindern, wie jene, die in „Applied Cryptography 2nd Edition" von Bruce Schueier, John Wiley and Sons, Inc., das hier als Referenz für alles, was es offenbart und für alle Zwecke aufgeführt ist, offenbart sind.
  • Wenn ein DSAC-Signal empfangen und bestätigt wird, wird die Sicherheitsstufe geändert und der SLSI aktualisiert, um die Änderung widerzuspiegeln. Der SLSI würde in einem Register des Prozessors oder in dem lokalen Speicher des Prozessors gespeichert, so dass die Änderung seines Wertes unkompliziert ist. Jegliche zur Implementierung einer neuen Entschlüsselungsstufe nötigen Schlüssel sollten in ihre dazu vorgesehenen Orte in dem Prozessorspeicher oder den Prozessorregistern bewegt oder geladen werden. Zum Zeitpunkt der Änderung der Verschlüsselungs-/Entschlüsselungsstufe könnte es auch wünschenswert sein, einen neuen Schlüssel auf den Empfänger 154 zu laden. Dies wird dadurch erleichtert, wenn der DSAC als Teil der KMM gestaltet wird, die zur Beförderung neuer Schlüssel verwendet wird.
  • Sobald die Verschlüsselungsstufe geändert worden ist, kann von dem Sender 158 eine neue Nachricht auf der zweiten Verschlüsselungsstufe verschlüsselt werden. Diese Nachricht kann dann auf der zweiten Verschlüsselungsstufe 162 an den Empfänger übertragen werden. Der Empfänger würde dann also die verschlüsselte Nachricht 166 empfangen und die verschlüsselte Nachricht unter Verwendung der zweiten Stufe des Entschlüsselungscodes, die von dem Empfänger 170 gespeichert ist, entschlüsseln. Dieser Vorgang kann dann nach Bedarf wiederholt werden, um den Bedarf einer höheren Sicherheitsstufe und den Bedarf effizienter Verarbeitung, die durch niedrigere Sicherheitsstufen während Übertragungen möglich gemacht wird, zu erleichtern.
  • Ein System 200 zum Ausüben einer Ausführungsform der Erfindung ist in 2 ersichtlich. 2 zeigt einen Sender 206 und einen Empfänger 250. Der Sender könnte sich beispielsweise in einer Kabel-Kopfstelle 204 befinden und der Empfänger könnte eine Set-Top-Box sein, die sich in dem Haushalt eines Kabelteilnehmers befindet. Der Sender kann eine integrierte Schaltung, wie etwa einen Prozessor 208, umfassen. Diese Schaltung könnte den Algorithmus-Code Nr. 1 220 einschließen, der dem Algorithmus entspricht, der zur Bereitstellung der niedrigeren Kryptographiestufe verwendet wird. Ähnlich würde sie auch den Algorithmus-Code Nr. 2 224 einschließen, der dem Algorithmus entspricht, der zur Bereitstellung der höheren Kryptographiestufe verwendet wird. Der Sender könnte in seinem lokalen Speicher 216 einen Wert speichern, der dem Sicherheitsstufenzustandsanzeiger (SLSI) 212, welcher die von dem System verwendete Sicherheitsstufe anzeigt, entspricht.
  • Der Empfänger 250 bringt eine integrierte Schaltung, wie etwa den Sicherheitsprozessor 254, unter. Ein Eingang 258 des Prozessors ist mit dem Eingangssignal von einer externen Quelle, z. B. dem Sender, verkoppelt. Der Prozessor speichert den Code für den Sicherheitsalgorithmus 282 niedrigerer Stufe und den Code für den Sicherheitsalgorithmus 278 höherer Stufe in seinem internen Speicher. Der Sicherheitsstufenzustandsanzeiger (SLSI) 286 ist in einem Register oder einem lokalen Speicher des Prozessors gespeichert. Wenn der Autorisierungscode für verminderte Sicherheit empfangen wird, kann er in dem lokalen Speicher 270 des Prozessors zur Verarbeitung gespeichert werden. Der Hauptschlüssel 266 kann in einem Register oder lokalen Speicher des Prozessors gespeichert werden, um seine Integrität zu schützen. Auf ähnliche Weise sollten auch jegliche neuen empfangenen Schlüssel, wie etwa ein neuer Triple-DES-Schlüssel 274, in einem Register oder lokalen Speicher des Prozessors gespeichert werden. 2 zeigt, dass der Single-DES-Schlüssel 290 und der bereits vorhandene Triple-DES-Schlüssel 262 auch von dem Prozessor gespeichert werden.
  • Es ist zum Beispiel vorgesehen, dass das System auf zwei Verschlüsselungs-/Entschlüsselungsstufen in Betrieb sein könnte. Und zwar ist es vorgesehen, dass die Single-DES als die niedrige Verschlüsselungsstufe dienen könnte, während die Triple-DES als die hohe Verschlüsselungsstufe dienen könnte. Es ist jedoch auch möglich, außerdem zusätzliche Algorithmen zu verwenden. Das System könnte also auf einer Vielzahl von Stufen in Betrieb sein. Des Weiteren sei bemerkt, dass jene verschiedenen Verschlüsselungs-/Entschlüsselungsstufen zum Beispiel Systeme mit öffentlichem Schlüssel oder Systeme mit nicht öffentlichem Schlüssel sein könnten.
  • Während die Erfindung hinsichtlich der Erhöhung der Sicherheit eines Systems durch das Ändern von Verschlüsselungs-/Entschlüsselungsstufen beschrieben worden ist, versteht es sich, dass die Erfindung auch auf Änderungen der in einem Übertragungssystem verwendeten Authentifizierungsstufe anwendbar ist. Demnach versteht es sich auch, dass, während die Erfindung oben als System zum Schutz des Privatbereichs durch Verschlüsselung und Entschlüsselung beschrieben worden ist, sie ebenfalls auf das Ändern von zum Beispiel digitalen Unterschrifterfordernissen als Art und Weise der Änderung von Authentifizierungsstufen angewendet werden kann. Des Weiteren versteht es sich, dass Änderungen von sowohl Verschlüsselungs-/Entschlüsselungsstufen als auch Authentifizierungsstufen mit der Erfindung erreicht werden können.
  • Des Weiteren versteht es sich, dass, während die Erfindung beschrieben worden ist, dass sie durch einen Prozessor ausführenden Code erreicht wird, die Erfindung auch durch verschiedene Kombinationen von Hardware und Software erreicht werden kann, z. B.: einzelne Hardwarekomponenten, durch Software gesteuerte Hardware, eine Kombination von Hardware und Software oder sogar nur Software alleine. Als Beispiel könnte somit Hardware getrennt von dem Prozessor verwendet werden, um einen MPEG-2-Transportstrom zu verschlüsseln, während ein Prozessor andere Verschlüsselungspflichten ausführt.
  • Zusätzlich zu Ausführungsformen, bei denen die Erfindung durch Hardware erreicht wird, sei somit auch bemerkt, dass diese Ausführungsformen durch den Gebrauch eines Manufakturerzeugnisses erreicht werden können, das aus einem maschinennutzbaren Medium mit einem darin ausgeführten maschinenlesbaren Programmcode, der die Aktivierung der in dieser Beschreibung offenbarten Funktionen und/oder Freigabe der Hardware bewirkt, umfasst. Dies kann zum Beispiel durch die Verwendung von Hardware-Beschreibungssprache (HDL = hardware description language), Register-Transfer-Sprache (RTL = register transfer language), VERILOG, VHDL oder ähnliche Programmierwerkzeuge, wie sie der durchschnittliche Fachmann verstehen würde, erreicht werden. Es ist daher wünschenswert, dass die oben angegebenen Ausführungsformen auch mit ihrem Programmcodemittel als durch dieses Patent geschützt betrachtet werden.
  • Es sei auch bemerkt, dass viele der hierin vorgetragenen Strukturen und Handlungen als Mittel zur Durchführung einer Funktion bzw. als Schritte zur Durchführung einer Funktion vorgetragen werden können. Daher versteht es sich, dass eine derartige Sprache berechtigt ist, alle der derartigen Strukturen oder Handlungen, die in dieser Beschreibung offenbart werden, und ihre Entsprechungen abzudecken.
  • Es wird angenommen, dass die Vorrichtungen und Verfahren der Ausführungsformen der vorliegenden Erfindung und viele der damit einhergehenden Vorteile aus dieser Beschreibung verstanden werden, und es ist offensichtlich, dass verschiedene Änderungen an der Form, Konstruktion und Anordnung ihrer Teile vorgenommen werden können, ohne dabei den Bereich der Erfindung zu verlassen oder alle ihre materiellen Vorteile aufzugeben, wobei die hierin zuvor beschriebene Form lediglich eine beispielhafte Ausführungsform derselben ist.

Claims (24)

  1. Ein Verfahren zum Bereitstellen von variierenden Sicherheitsstufen in einem Datenverarbeitungssystem, wobei das Verfahren Folgendes umfasst: Empfangen von Informationen von einer externen Quelle (128); Abrufen eines Anzeigers von den empfangenen Informationen, der das System anweist, auf einer höheren Sicherheitsstufe (174) in Betrieb zu sein; wobei das Verfahren durch Folgendes gekennzeichnet ist: Verhindern des Betriebs auf einer niedrigeren Sicherheitsstufe, bis Informationen von dem System empfangen werden, um eine Verminderung von Sicherheitsstufen zu autorisieren; und Empfangen einer verschlüsselten Nachricht (152), wobei die verschlüsselte Nachricht einen Autorisierungscode für verminderte Sicherheit zur Autorisierung der Verminderung von Sicherheitsstufen umfasst.
  2. Verfahren gemäß Anspruch 1, wobei der Autorisierungscode für verminderte Sicherheit eine Verminderung von Verschlüsselungs-/Entschlüsselungsstufen autorisiert.
  3. Verfahren gemäß Anspruch 1 oder 2, insbesondere Anspruch 1, wobei der Autorisierungscode für verminderte Sicherheit eine Verminderung der Authentifizierungsstufe autorisiert.
  4. Verfahren gemäß einem der vorhergehenden Ansprüche, insbesondere Anspruch 1, wobei die verschlüsselte Nachricht ferner einen Schlüssel zur Verwendung in einem Entschlüsselungsalgorithmus umfasst.
  5. Verfahren gemäß Anspruch 4, wobei das System einen Hauptschlüssel zum Entschlüsseln von Nachrichten, die neue Entschlüsselungsschlüsselwerte umfassen, speichert, wobei das Verfahren ferner Folgendes umfasst: Verwenden des an diesem System gespeicherten Hauptschlüssels zum Entschlüsseln der verschlüsselten Nachricht.
  6. Verfahren gemäß einem der vorhergehenden Ansprüche, insbesondere Anspruch 1, und das ferner Folgendes umfasst: Erstellen eines Sicherheitsstufenzustandsanzeigers an dem System, um eine Sicherheitsstufe, die von dem System implementiert wird, anzuzeigen.
  7. Verfahren gemäß Anspruch 6, wobei der Sicherheitsstufenzustandsanzeiger eine Verschlüsselungs-/Entschlüsselungsstufe anzeigt, die von dem System implementiert wird.
  8. Verfahren gemäß Anspruch 6 oder 7, insbesondere Anspruch 6, wobei der Sicherheitsstufenzustandsanzeiger eine Authentifizierungsstufe anzeigt, die von dem System implementiert wird.
  9. Verfahren gemäß einem der Ansprüche 6 bis 8, insbesondere Anspruch 6, und das ferner Folgendes umfasst: Konfigurieren des Sicherheitsstufenzustandsanzeigers, um mehr als zwei Sicherheitsstufen anzuzeigen, so dass ermöglicht wird, dass das System mehr als zwei Sicherheitsstufen verwenden kann.
  10. Verfahren gemäß einem der vorhergehenden Ansprüche, insbesondere Anspruch 1, und das ferner Folgendes umfasst: Verwenden einer Kabel-Kopfstelle als die externe Quelle.
  11. Verfahren gemäß einem der vorhergehenden Ansprüche, insbesondere Anspruch 1, und das ferner das Verwenden einer Schlüsselverwaltungsnachricht umfasst, um den Autorisierungscode für verminderte Sicherheit zu befördern.
  12. Verfahren gemäß Anspruch 11, wobei die Zustellung der Schlüsselverwaltungsnachricht authentifiziert wird.
  13. Verfahren gemäß Anspruch 11 oder 12, insbesondere Anspruch 11, wobei die Zustellung der Schlüsselverwaltungsnachricht gegenüber einem Angriff durch Wiedereinspielung geschützt ist.
  14. Verfahren gemäß einem der vorhergehenden Ansprüche, insbesondere Anspruch 1, wobei eine niedrigere Sicherheitsstufe ein Modus mit nicht öffentlichem Schlüssel ist, wobei eine höhere Sicherheitsstufe ein Modus mit öffentlichem Schlüssel ist, wobei das Verfahren ferner Folgendes umfasst: Fortsetzen des Betriebs des Systems in dem Modus mit öffentlichem Schlüssel bis eine verschlüsselte, vorher festgelegte Nachricht von dem System von der externen Quelle empfangen wird.
  15. Verfahren gemäß Anspruch 14, wobei das System einen Hauptschlüssel zum Entschlüsseln von Nachrichten speichert, die neue Entschlüsselungsschlüsselwerte umfassen, und das ferner Folgendes umfasst: Verwenden des an dem System gespeicherten Hauptschlüssels zum Entschlüsseln der verschlüsselten Nachricht.
  16. Ein Verfahren zum Bereitstellen eines sicheren Übergangs von einer Sicherheitsstufe zur anderen in einem Datenverarbeitungssystem, wobei das Datenverarbeitungssystem mindestens eine hohe Sicherheitsstufe und eine niedrige Sicherheitsstufe für den Betrieb aufweist, wobei das Verfahren Folgendes umfasst: Verwenden des Systems, um Informationen von einer externen Quelle (128) zu empfangen; Betreiben des Systems auf der hohen Sicherheitsstufe (158); gekennzeichnet durch Folgendes: Fortsetzen des Betriebs des Systems auf der hohen Sicherheitsstufe (170), bis eine verschlüsselte Autorisierungsnachricht von dem System von der externen Quelle empfangen wird, die ein Wechseln auf eine andere Sicherheitsstufe autorisiert.
  17. Eine kryptographische Vorrichtung, die Folgendes umfasst: einen Eingang zum Empfangen eines Datenstroms (258), einen Sicherheitsstufenzustandsanzeiger (286) und Codemittel zum Ausführen eines kryptographischen Algorithmus, wobei der kryptographische Algorithmus von dem Sicherheitsstufenzustandsanzeiger (286) angezeigt wird; gekennzeichnet durch Folgendes: Codemittel zum Entschlüsseln eines Autorisierungscodes für verminderte Sicherheit.
  18. Vorrichtung, wie in Anspruch 17 beschrieben, wobei die Codemittel zum Ausführen eines kryptographischen Algorithmus Codemittel zum Ausführen eines kryptographischen Algorithmus hoher Stufe und Codemittel zum Ausführen eines kryptographischen Algorithmus niedriger Stufe relativ zu dem kryptographischen Algorithmus hoher Stufe umfassen.
  19. Vorrichtung gemäß Anspruch 18, wobei der kryptographische Algorithmus hoher Stufe einen Entschlüsselungsalgorithmus hoher Stufe umfasst, und wobei der kryptographische Algorithmus niedriger Stufe einen Entschlüsselungsalgorithmus niedriger Stufe umfasst.
  20. Vorrichtung gemäß Anspruch 18 oder 19, insbesondere Anspruch 18, wobei der kryptographische Algorithmus hoher Stufe einen Authentifizierungsalgorithmus hoher Stufe umfasst, und wobei der kryptographische Algorithmus niedriger Stufe einen Authentifizierungsalgorithmus niedriger Stufe umfasst.
  21. Vorrichtung, wie in Anspruch 18 beschrieben, wobei der kryptographische Algorithmus hoher Stufe ein Verschlüsselungsalgorithmus des öffentlichen Schlüssels ist, und wobei der kryptographische Algorithmus niedriger Stufe ein Verschlüsselungsalgorithmus des nicht öffentlichen Schlüssels ist.
  22. Vorrichtung, wie in einem der Ansprüche 17 bis 21 beschrieben, insbesondere Anspruch 17, und die ferner Codemittel zur Verhinderung eines Angriffs durch Wiedereinspielung bei der Zustellung des Autorisierungscodes für verminderte Sicherheit umfasst.
  23. Vorrichtung, wie in einem der Ansprüche 17 bis 22 beschrieben, insbesondere Anspruch 17, und die ferner einen Hauptschlüssel zur Verwendung beim Entschlüsseln des Autorisierungscodes für verminderte Sicherheit umfasst.
  24. Vorrichtung, wie in einem der Ansprüche 17 bis 23 beschrieben, insbesondere Anspruch 17, wobei der Sicherheitsstufenzustandsanzeiger verschlüsselt ist.
DE60026306T 1999-06-08 2000-06-08 Gesicherte steuerung des sicherheitsmodus Expired - Lifetime DE60026306T2 (de)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US13816399P 1999-06-08 1999-06-08
US138163P 1999-06-08
US09/576,516 US7660986B1 (en) 1999-06-08 2000-05-23 Secure control of security mode
US576516 2000-05-23
PCT/US2000/015870 WO2000076117A1 (en) 1999-06-08 2000-06-08 Secure control of security mode

Publications (2)

Publication Number Publication Date
DE60026306D1 DE60026306D1 (de) 2006-04-27
DE60026306T2 true DE60026306T2 (de) 2006-11-23

Family

ID=26835925

Family Applications (1)

Application Number Title Priority Date Filing Date
DE60026306T Expired - Lifetime DE60026306T2 (de) 1999-06-08 2000-06-08 Gesicherte steuerung des sicherheitsmodus

Country Status (9)

Country Link
US (1) US7660986B1 (de)
EP (1) EP1183818B1 (de)
KR (1) KR20020060073A (de)
CN (1) CN1354933A (de)
AT (1) ATE319240T1 (de)
AU (1) AU770370B2 (de)
CA (1) CA2373059C (de)
DE (1) DE60026306T2 (de)
WO (1) WO2000076117A1 (de)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102015001637A1 (de) 2015-02-07 2016-08-25 Gorilla Electronics GmbH Elektrischer Steck-Verbinder und elektronischer Schlüssel und Verfahren zur besitzbasierenden Authentifizierung mit schaltbaren Authentifizierungs-Sicherheitsstufen und zuschaltbarer wissenbasierter oder eigenschaftbasierter Authentifizierung zur Authentifizierung einer Aktion, einer Person oder einer über den Steckverbinder erfolgenden Datenübertragung

Families Citing this family (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7810152B2 (en) 2002-05-08 2010-10-05 Broadcom Corporation System and method for securely controlling access to device functions
US7681043B1 (en) 2002-05-08 2010-03-16 Broadcom Corporation System and method for configuring device features via programmable memory
DE10301674B4 (de) * 2002-01-21 2012-10-11 Siemens Enterprise Communications Gmbh & Co. Kg Elektronischer Unterschriftenumlauf
EP1392052A1 (de) * 2002-05-08 2004-02-25 Broadcom Corporation System und Verfahren zur gesicherten Steuerung der Einstellung der Funktionen eines Gerätes
JP4346326B2 (ja) * 2003-02-27 2009-10-21 富士通株式会社 セキュリティシステム、情報管理システム、暗号化支援システム、およびコンピュータプログラム
CN100483992C (zh) 2003-05-06 2009-04-29 国际商业机器公司 数据流的加密、解密方法和装置
US8862866B2 (en) 2003-07-07 2014-10-14 Certicom Corp. Method and apparatus for providing an adaptable security level in an electronic communication
EP1654850B1 (de) 2003-08-12 2009-12-02 Research In Motion Limited System und verfahren zur anzeige der verschlüsselungsstärke
GB2406484B (en) 2003-08-19 2007-01-31 Certicom Corp Method and apparatus for synchronizing an adaptable security level in an electronic communication
US7607006B2 (en) * 2004-09-23 2009-10-20 International Business Machines Corporation Method for asymmetric security
JP5040087B2 (ja) * 2005-09-06 2012-10-03 富士通株式会社 無線通信ネットワークのセキュリティ設定方法、セキュリティ設定プログラム及び無線通信ネットワークシステム
JP4807562B2 (ja) 2005-11-25 2011-11-02 横河電機株式会社 プラント制御システム
FR2898445B1 (fr) * 2006-03-08 2008-11-14 Airbus France Sas Procede et dispositif de detection de tentatives d'intrusion sur une liaison de communication entre un aeronef et une station sol.
KR101519151B1 (ko) 2006-04-13 2015-05-11 써티콤 코포레이션 전자 통신에서 적응적 보안 레벨을 제공하는 방법 및 장치
FR2900008B1 (fr) * 2006-04-18 2008-05-30 Airbus France Sas Procede et dispositif de communication sur une liaison de communication entre un aeronef et une station sol
US20090034734A1 (en) * 2007-07-31 2009-02-05 Viasat, Inc. Multi-Level Key Manager
US8295486B2 (en) 2007-09-28 2012-10-23 Research In Motion Limited Systems, devices, and methods for outputting alerts to indicate the use of a weak hash function
CN101257681B (zh) * 2008-03-26 2011-05-18 宇龙计算机通信科技(深圳)有限公司 私密数据保护装置、移动终端、私密数据存储及读取方法
US9087219B2 (en) 2008-06-16 2015-07-21 Infineon Technologies Ag Circuit with a plurality of modes of operation
JP4743297B2 (ja) * 2009-03-16 2011-08-10 コニカミノルタビジネステクノロジーズ株式会社 画像形成装置、機能拡張方法およびユーザ認証システム
WO2013171362A1 (en) * 2012-05-16 2013-11-21 Nokia Corporation Method in a processor, an apparatus and a computer program product
US20160248809A1 (en) * 2015-02-20 2016-08-25 Intel Corporation Methods and apparatus to process data based on automatically detecting a security environment
US10686765B2 (en) 2017-04-19 2020-06-16 International Business Machines Corporation Data access levels
CN111259417A (zh) * 2020-01-13 2020-06-09 奇安信科技集团股份有限公司 文件处理方法及装置
EP4044553A1 (de) * 2021-02-15 2022-08-17 Koninklijke Philips N.V. Verfahren und vorrichtung zur bereitstellung eines sicherheitsniveaus für kommunikation

Family Cites Families (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5870474A (en) * 1995-12-04 1999-02-09 Scientific-Atlanta, Inc. Method and apparatus for providing conditional access in connection-oriented, interactive networks with a multiplicity of service providers
US3790700A (en) * 1971-12-17 1974-02-05 Hughes Aircraft Co Catv program control system
US4914697A (en) 1988-02-01 1990-04-03 Motorola, Inc. Cryptographic method and apparatus with electronically redefinable algorithm
US4962533A (en) * 1989-02-17 1990-10-09 Texas Instrument Incorporated Data protection for computer systems
US5029207A (en) * 1990-02-01 1991-07-02 Scientific-Atlanta, Inc. External security module for a television signal decoder
US5172413A (en) * 1990-12-20 1992-12-15 Sasktel Secure hierarchial video delivery system and method
US5461372A (en) * 1993-01-19 1995-10-24 Honeywell Inc. System and method for modifying security in a security system
IL111151A (en) * 1994-10-03 1998-09-24 News Datacom Ltd Secure access systems
JPH088853A (ja) * 1994-06-24 1996-01-12 Sony Corp スクランブル装置およびデスクランブル装置
US5602916A (en) * 1994-10-05 1997-02-11 Motorola, Inc. Method and apparatus for preventing unauthorized monitoring of wireless data transmissions
EP0766471A1 (de) * 1994-12-27 1997-04-02 Kabushiki Kaisha Toshiba Kommunikationsverarbeitungssystem mit sender, empfänger und digitales fernsehrundfunksystem
US5805674A (en) * 1995-01-26 1998-09-08 Anderson, Jr.; Victor C. Security arrangement and method for controlling access to a protected system
HRP970160A2 (en) * 1996-04-03 1998-02-28 Digco B V Method for providing a secure communication between two devices and application of this method
US5930361A (en) * 1996-12-31 1999-07-27 Time Warner Cable, A Division Of Time Warner Entertainment Company, L.P. Video inversion detection apparatus and method
GB9719726D0 (en) 1997-09-16 1998-03-18 Simoco Int Ltd Encryption method and apparatus
GB2329497B (en) * 1997-09-19 2001-01-31 Ibm Method for controlling access to electronically provided services and system for implementing such method
WO1999023538A1 (en) * 1997-10-28 1999-05-14 Georgia Tech Research Corporation Adaptive data security system and method
US6128735A (en) 1997-11-25 2000-10-03 Motorola, Inc. Method and system for securely transferring a data set in a data communications system
US6047262A (en) * 1998-03-02 2000-04-04 Ncr Corporation Method for providing security and enhancing efficiency during operation of a self-service checkout terminal
US6160903A (en) * 1998-04-24 2000-12-12 Dew Engineering And Development Limited Method of providing secure user access
US6154525A (en) * 1998-05-11 2000-11-28 Detection Systems, Inc. Security system with call forwarding activation
US6266754B1 (en) * 1998-05-29 2001-07-24 Texas Instruments Incorporated Secure computing device including operating system stored in non-relocatable page of memory
US6324646B1 (en) * 1998-09-11 2001-11-27 International Business Machines Corporation Method and system for securing confidential data in a computer network
US6530024B1 (en) * 1998-11-20 2003-03-04 Centrax Corporation Adaptive feedback security system and method
US7146506B1 (en) * 1999-05-25 2006-12-05 Intel Corporation Digital video display system
US20020018571A1 (en) * 1999-08-31 2002-02-14 Anderson Walter F. Key management methods and communication protocol for secure communication systems

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102015001637A1 (de) 2015-02-07 2016-08-25 Gorilla Electronics GmbH Elektrischer Steck-Verbinder und elektronischer Schlüssel und Verfahren zur besitzbasierenden Authentifizierung mit schaltbaren Authentifizierungs-Sicherheitsstufen und zuschaltbarer wissenbasierter oder eigenschaftbasierter Authentifizierung zur Authentifizierung einer Aktion, einer Person oder einer über den Steckverbinder erfolgenden Datenübertragung

Also Published As

Publication number Publication date
CA2373059A1 (en) 2000-12-14
CN1354933A (zh) 2002-06-19
KR20020060073A (ko) 2002-07-16
DE60026306D1 (de) 2006-04-27
ATE319240T1 (de) 2006-03-15
WO2000076117A1 (en) 2000-12-14
EP1183818A1 (de) 2002-03-06
US7660986B1 (en) 2010-02-09
EP1183818B1 (de) 2006-03-01
AU5730100A (en) 2000-12-28
CA2373059C (en) 2009-10-06
AU770370B2 (en) 2004-02-19

Similar Documents

Publication Publication Date Title
DE60026306T2 (de) Gesicherte steuerung des sicherheitsmodus
DE69719803T3 (de) Verhinderung von wiedergabeangriffen auf durch netzwerkdiensteanbieter verteilte digitale informationen
DE60128785T2 (de) Aktivieren und Deaktivieren von Softwarefunktionen
DE19906450C1 (de) Verfahren und Vorrichtung zum Erzeugen eines verschlüsselten Nutzdatenstroms und Verfahren und Vorrichtung zum Entschlüsseln eines verschlüsselten Nutzdatenstroms
DE60037771T2 (de) Vorrichtung zur kryptographischen Kommunikation
CN102761784B (zh) 加扰内容的存取的控制方法
DE60222012T2 (de) System und verfahren für hybriden bedingten zugang für empfänger verschlüsselter übertragungen
DE60131270T2 (de) Zeitvaliderungssystem
DE60018716T2 (de) Informationsschutz in einem übertragungssystem
DE60103637T2 (de) System und methode für sichere datenübertragung
EP1935198B1 (de) Freischaltung von hardware in einem managementsystem
EP3649625B1 (de) Verfahren zur delegation von zugriffsrechten
DE69910786T2 (de) Verfahren zur Verteilung von Schlüsseln an eine Anzahl gesicherter Geräten, Verfahren zur Kommunikation zwischen einer Anzahl gesicherter Geräten, Sicherheitssystem, und Satz gesicherter Geräten
DE10393259B4 (de) Verfahren und Vorrichtung zum Verbessern der Authentifizierung in einem kryptographischen System
WO2012010380A1 (de) Verfahren zum kryptographischen schutz einer applikation
DE69835670T2 (de) Datenübertragungssystem
DE69630937T2 (de) Einrichtung mit kryptographischen Schlüsseln mehrfacher Länge
DE60210799T2 (de) System mit bedingtem zugriff und kopierschutz
DE60024768T2 (de) Aktualisierung einer sperrliste um einem widersacher entgegenzuarbeiten
EP0825316B1 (de) Verfahren und System zum Einschreiben einer Schlüsselinformation
EP0198384A2 (de) Verfahren und Anordnung zum Verschlüsseln von Daten
WO2011113541A1 (de) Verfahren zur konfigurierung und verteilung von zugriffsrechten in einem verteilten system
EP1807994B1 (de) Verfahren und vorrichtung zur entschlüsselung breitbandiger daten
DE60012351T2 (de) System und verfahren zum überprüfen der berechtigung zur übertragung geschützten informationsinhalts
DE60218315T2 (de) Verfahren zur lokalen aufzeichnung von digitalen daten für das digitale fernsehen

Legal Events

Date Code Title Description
8364 No opposition during term of opposition