CN1354933A - 安全模式的安全控制 - Google Patents
安全模式的安全控制 Download PDFInfo
- Publication number
- CN1354933A CN1354933A CN00808676A CN00808676A CN1354933A CN 1354933 A CN1354933 A CN 1354933A CN 00808676 A CN00808676 A CN 00808676A CN 00808676 A CN00808676 A CN 00808676A CN 1354933 A CN1354933 A CN 1354933A
- Authority
- CN
- China
- Prior art keywords
- level
- security
- encryption
- message
- receiver
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/45—Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
- H04N21/462—Content or additional data management, e.g. creating a master electronic program guide from data received from the Internet and a Head-end, controlling the complexity of a video stream by scaling the resolution or bit-rate based on the client capabilities
- H04N21/4623—Processing of entitlement messages, e.g. ECM [Entitlement Control Message] or EMM [Entitlement Management Message]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/002—Countermeasures against attacks on cryptographic mechanisms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/088—Usage controlling of secret information, e.g. techniques for restricting cryptographic keys to pre-authorized uses, different access levels, validity of crypto-period, different key- or password length, or different strong and weak cryptographic algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/20—Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
- H04N21/25—Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
- H04N21/266—Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel
- H04N21/26606—Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel for generating or managing entitlement messages, e.g. Entitlement Control Message [ECM] or Entitlement Management Message [EMM]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N7/00—Television systems
- H04N7/16—Analogue secrecy systems; Analogue subscription systems
- H04N7/167—Systems rendering the television signal unintelligible and subsequently intelligible
- H04N7/1675—Providing digital key or authorisation information for generation or regeneration of the scrambling sequence
Abstract
改变安全级别的一个系统被用来改变受保护的处理系统中所用的安全级别。该系统用一个状态指示符来指定正在被执行的安全级别。可以更新该安全级别,以便可以相对容易地执行一个更高的安全级别。但是,为了将一个较高的安全级别变成一个较低的安全级别,可使用一个授权码来确认安全性的变化已被特许。
Description
该申请声明要求1999年6月8日提交、在这里作为参考引入的美国临时申请60/138,163的利益。
发明背景
本发明一般涉及密码术领域。更特别的是,本发明涉及用密码术来保证在数据传送过程中所使用的各安全级别(例如,加密/解密和授权级别)的变化的安全。
在数据传送领域中,有必要保护被传送的消息,以确保这些消息不会被泄露。确保这一点的是利用密码术来在发送端为消息加密并在接收端为所接收的消息解密。用这种方法,不知道加密消息时所用密钥的人就无法获得该消息的内容,也无法成功地修改该消息。有关这种需要的一个例子在加密并保护MPEG传送流的系统中可见一斑。有访问条件的消息从发射器流到接收器,使用户能够观看视频和音频的节目。这些有访问条件的消息不应该被泄露。除了加密/解密以外,授权是另一种用来保护传送安全的密码措施。
在一些系统中,对安全的要求视消息的内容和谁能获得被传送的信号等情况而变化。这样,例如,如果一个消息信号能够及时地在不同点以不同的安全级别被加密,则会很有用。这将有助于传送消息的人在一个安全级别传送一个低级别安全消息,以及在一个较高的安全级别传送对安全有更高要求的另一个消息。
加密算法经常要求大量的资源,例如,用于存储复杂的编码算法代码的存储器、用于存储由密码术算法产生的中间数据的存储器、处理功率、指令周期等。这样,某人可以发送适合该特定消息的最低加密级别的一个消息。所以,需要能够发送其加密级别能够变化的消息。
实施加密变化可能会非常复杂。因此,当改变较高级别的加密或安全性时,需要用一种相对容易的方式来执行这种变化。
当需要用一种相对容易的方式进行从一个低级别加密到一个高级别加密的变化时,人们应该确保在进行从一个高的安全级别到一个低的安全级别的变化过程中系统不会受到损害。也就是说,当一个攻击者在从低级别到高级别的安全变化时攻击会导致发射器和接收器使用额外的处理资源,而被发送的消息则不太可能被泄露,因为它根据一种更加安全的算法而变得很安全。但是,如果攻击者能够将一个高的安全级别转变为一个低的安全级别,则他已经使破解编码的过程变得容易多了。所以,需要一种允许安全级别的变化成为安全变化的系统。
发明概要
一种为数据处理系统提供变化的安全级别的方法,包括利用该系统接收来自外部来源的信息;从所接收的信息检索一个指示符,指令系统在一个较高的安全级别上进行操作;以及继续在这个高的安全级别上操作该系统,直至系统接收到指示安全级别的变化的信息。
同样,一种装置,包括接收数据流的一个输入、一个“安全级别状态指示符”,以及执行由该“安全级别状态指示符”表示的安全算法的代码。
根据本发明的另一不同方面,一个授权代码信号表示安全级别的变化何时被授权。可以使用一个主密钥来对这个授权代码解密,以便提供授权的一个高的安全级别。
精通该技术领域的人通过思考以下描述并结合附图(其中展示了实施本发明的某些方法和装置),将对本发明的其他特征会一目了然。但是,不言而喻,本发明不局限于所揭示的这些详细内容,而是在不脱离本发明实施例的精神和所附权利要求的范围的前提下,包括所有这类变化和修改。
附图简述
图1a和1b表现了一幅流程图,展示了将消息从发射器发送到接收器,同时允许所发送的信息的安全级别在一个较低安全级别与一个更高安全级别之间改变,例如,当使用不同的加密/解密级别时。
图2表现了发射器和接收器电路,这些电路用于发送消息,并使用不同的算法和密钥,它们允许改变发送的安全级别。
具体实施例的描述
现在参照图1a和1b,通过参考流程图100,可看到本发明的一个实施例。例如,参照加密/解密来描述本发明的各种不同的安全级别。但是,应该理解,取代或除了加密外,可使用其他的安全密码方式(例如,授权)。在图1a中,建立了一个接收器,以第一种解密模式进行解密104。处理器被电耦合到一个内部存储器(例如,RAM或ROM)。内部存储器存储不同解密算法的代码。这样,在初始化阶段,初始化时所指定的解密算法可被接收器的处理器使用。除了执行解密算法的代码外,处理器还装载有解密密钥。这些密钥可位于处理器本身中或在其中被导出,而不是从接收器的外部存储器被装载。这样可以阻止这些密钥被能够读取存储装置的内容的攻击者破坏。通过在处理器内建立密钥信息,保证了密钥信息的安全。
一旦建立了具有初始解密级别的接收器,就执行一个指示符,指示系统正在操作的加密/解密级别。对于一个两级解密接收器而言,这可以通过在解密单元106(例如,接收器)存储一个单个位来实现。这个单个位能够指定一个高的解密级别(例如,“1”)和一个低的解密级别(例如,“0”)。该位可被存储在处理器的本地存储器或处理器的寄存器中。在初始化时,设置该位,以指示将由接收器执行的初始解密级别。当安全级别被改变时,该位也被改变,以指示新的安全级别(例如,加密/解密级别)。
当系统使用多个安全级别(例如,发射器的多个加密级别或接收器的多个解密级别)时,可使用不只一个位来指示安全级别。同样,这种多位组合可存储在处理器的本地存储器或寄存器中,并根据安全级别的变化而改变。此外,该指示符可存储在接收器和发射器。用这种方式,两者可就正在使用哪个安全级别保持协调。
一旦在发射器和接收器中建立了一个初始的加密/解密级别,就可以初始的加密级别110来对消息加密。这可以使用位于发射器的处理器来对一个消息或多个消息(例如,可能在一个MPEG-2编码传送流内被携带)加密。执行加密算法的代码将由处理器用来执行加密算法,该加密算法使用消息的内容和任何必要的加密密钥。一旦消息被加密,它就通过一个通信信道被发送到接收器112。
在传送的接收端,接收器从一个外部来源(例如,在电缆头端的发射器)接收以初始加密级别116加密的消息。然后,接收器利用解密代码和解密密钥(消息是用其被初始化120)来解密已加密的消息。这个过程继续进行,发射器发送已加密的消息,接收器对各个消息解密,直到指示安全级别的一个变化为止。
因为各种原因而要求变化安全级别。例如,考虑引进以初始安全级别进行操作的机顶盒的一家有线电视公司的情况。该安全级别可能在数年内为人们所接受。但是,日后可能会需要提高安全级别。在这种情况下,该有线电视公司可以变化到较高的安全级别。此外,如果因变化到较高的安全级别而在电缆系统中引起各种问题,则电缆系统可暂时转换回较低的安全级别,直到那些问题得到解决。然后,可以再转换到较高的安全级别。这只是关于本发明的用处的一个例子。若环境允许,还可能需要将它用作在逐个节目的基础上或在一天时间的基础上改变安全性的一种方法。
指示加密/解密级别的变化的一种方法是通过发送一个指示正在由该变化124实施的安全级别的指示符。这种指示符被称作“安全级别状态指示符”(SLSI),它指示正在执行什么安全级别。例如,它能够指示正在由该变化实施的相应的加密/解密级别。SLSI可以只是组成另一消息的一部分的单个位,也可以是到自身的一个消息。例如,设想由电缆操作员发送给其各个顾客的“权利管理消息”(EMM)或“密钥管理消息”(KMM)的单个位可以用作SLSI。另外,SLSI不必局限于一个单个位。指示两个以上的安全级别(例如,加密/解密级别)会需要更长的时间。
然后,由发射器发送的SLSI或其他信号在接收器128被接收。当SLSI被嵌入一个较长消息(例如EMM或KMM)内时,解密装置(例如,接收器)将需要解析出SLSI,以分析是否已经发生安全级别的变化。本质上,通过将新的SLSI值与存储在接收器中的SLSI旧值比较,接收器可以确定是否已经接收到一个新的SLSI。
如果检测SLSI值的变化,则可测试以确定是否指示从一个低级别安全算法变成一个较高级别安全算法(例如,通过从“0”变成“1”)132。如果是这样,则存储在接收器的SLSI值应该被更新(例如,通过将处理器中的SLSI值变成“1”)。
通常,对从低级别的加密/解密到较高级别的加密/解密的变化的错误指示将不会成为一个关注的问题。这种变化只是令攻击者的工作更加困难。所以,攻击者不太可能会故意用这种方式来尝试和改变SLSI。而是可以预料,攻击者会尝试和降低一个系统正在使用的安全级别,以便有更大机会来破解困难较小的安全系统。
因此,在本发明的一个模式中,如果指示加密/解密级别增加174,则解密装置的加密/解密级别被增加。这种情况的发生是通过转换到使用存储在接收器内的处理器的本地存储器中的较高级别的解密码。可以将与新解密级别有关的任何密钥安置得更容易获得。通过将这些密钥从本地存储器移到存取时间更快的寄存器,可能会发生这种情况。一旦装载了新的解密级别的信息,接收器就能接收以较高的新加密级别加密的消息,并对其进行相应的处理。甚至当增加安全性时,用户也可能选择对SLSI加密。在这种情况下,SLSI的位可由发射器来加密,并在接收器被解密。
另一方面,某人想将正在被使用的加密/解密级别从一个较高的加密/解密级别降低到一个较低的加密/解密级别。在这种情况下,重要的是能够证明改变加密/解密级别的指令是合法的,以阻止攻击者损害系统。
使安全级别降级的一种方法是:通过将一个指示降级的授权信号发送给接收器。这个授权信号将被称作“降低的安全授权代码”(DSAC),因为它通常是一个编码信号,该信号被发送以指示安全级别可以从一个较高的安全级别降低到一个较低的安全级别。
继续看图1b的例子,接收器进行检查,看DSAC是否已被接收136。如果没有接收到DSAC,则加密/解密级别不被改变140。此外,继续在目前或较高的加密/解密级别进行操作144。但是,如果接收到DSAC,则进行测试以确定其内容。在一个实施例中,该DSAC得到加密并授权。因此,它将被解密148,其授权将被验证。然后,例如通过将DSAC的值与接收器拥有的SLSI值比较,来确认DSAC的内容。这样,当缺少一个授权信号时,可阻止安全级别有未被授权的降低。在确认已指示加密/解密的变化之后,接收器拥有的SLSI值被更新,以反映加密/解密级别状态的变化。
DSAC可以作为一个“密钥管理消息”(KMM)的一部分被传送。“密钥管理消息”在加密系统中被用于传送解密算法所用的新密钥。这样,它允许新密钥在接收器中以周期间隔被转换,以阻止攻击者损害系统。结果,当“密钥管理消息”被传送时,接收器拥有的最长和最强的密钥通常用于解密KMM。这样,KMM被认为具有很高的安全级别。所以,它是传送DSAC的一个合适的工具。使用这种方法,可以将DSAC作为KMM的一部分包括在内,并通过用来提供最高安全级别的接收器的密钥(即主密钥)对其解密。所以,攻击者不太可能改变系统正在使用的安全级别。
此外,也可以保护DSAC的传递免受重播攻击。也就是说,你不能重新使用一个消息来重新降低安全性。这将要求授权一个降低的安全级别的各种消息互不相同。这可以通过提供阻止重播攻击的算法代码来执行,例如,由BruceSchueier所著、John Wiley和Sons公司出版的《应用密码术》,第2版中所揭示的,这里通过参考所揭示的全部内容以及针对所有用途而引入。
当一个DSAC信号被接收和确认时,安全级别被改变,SLSI被更新,以反映该变化。SLSI将被存储在处理器的寄存器或处理器的本地存储器中,因此,其值的变化是直接的。执行一个新的解密级别所必需的任何密钥应该被移动或被载入它们在处理器存储器或寄存器中的指定位置。当改变加密/解密级别时,可能还需要将一个新的密钥装载到接收器154。如果DSAC成为用于传送新密钥的KMM的一部分,则会推动这一过程。
一旦加密级别被改变,就可以由发射器以第二加密级别对一个新消息进行加密158。然后,该消息可以以第二加密级别发送到接收器162。接收器将接收已加密的消息166,并使用由接收器存储的第二级别的解密码来对已加密的消息进行解密170。这个过程可以根据需要被重复,以促进对一个高级别安全的需要和对由传送过程中较低的安全级别实现的有效处理的需要。
在图2中可看到用于实施本发明的一个实施例的一个系统200。图2表现了一个发射器206和一个接收器250。例如,发射器可位于一个电缆头端204中,接收器可以是位于有线电视顾客家中的一个机顶盒。发射器可包括一个集成电路(例如,一个处理器208)。该电路可包括算法代码#1 220,它对应于用于提供较低级别的密码术的算法。同样,它还将包括算法代码#2 224,它对应于用于提供较高级别的密码术的算法。发射器可在其本地存储器216中存储一个对应于“安全级别状态指示符”(SLSI)212的值,指示系统正在使用的安全级别。
接收器250安装有一个集成电路(例如,安全处理器254)。处理器的一个输入258被耦合到来自外部来源(例如,发射器)的输入信号。处理器在其内部存储器中存储了较低级别安全算法282的代码和较高级别安全算法278的代码。“安全级别状态指示符”(SLSI)286被存储在处理器的一个寄存器或本地存储器中。当“降低安全性授权码”被接收时,可将其存储在用于处理的处理器的本地存储器270中。主密钥可被存储在处理器的一个寄存器或本地存储器中,以保护其完整性。同样,接收的任何新密钥(例如,一个新的三层DES密钥274)应该也被存储在处理器的一个寄存器或本地存储器中。图2表现了单个的DES密钥290和现有的三层DES密钥262也由处理器来存储。
作为一个例子,设想系统可以以两个加密/解密级别进行操作。也就是说,设想单个DES可用作低级别的加密,而三层DES可用作高级别的加密。但是,也可能会使用额外的算法。这样,系统可在各种级别进行操作。此外,例如,要注意,那些不同的加密/解密级别可能会是公钥系统或非公钥系统。
虽然有关通过改变加密/解密级别来提高一个系统的安全性已对本发明作了描述,但应该理解,本发明也可应用于传送系统中所用的授权级别的变化。因此,在以上将本发明描述为一个通过加密和解密手段来保护保密性的系统的地方,还应该理解(例如)它可应用于改变数字签名要求,作为改变授权级别的一种方法。此外,应该理解,本发明可以实现加密/解密和授权级别二者的变化。
此外,已描述本发明由一种执行代码的处理器实现,同时,应该理解,本发明也可以由硬件和软件的各种组合(例如,单独的硬件部分、由软件控制的硬件、硬件与软件的组合或甚至只是软件)来实现。因此,作为一个例子,与处理器不同的硬件可被用来对MPEG-2传送流加密,而处理器则执行其他的加密任务。
除了用硬件来实现本发明的实施例外,还要注意,这些实施例可通过使用一个制造物品来实现。该制造物品包括计算机可用媒体,该媒体拥有嵌入其内的计算机可读程序码,从而使本说明书中所揭示的硬件的功能和/或制造可以被实现。例如,可能通过使用硬件描述语言(HDL)、寄存器转换语言(RTL)、VERILOG、VHDL或类似的编程工具来实现这一点,这是具备该技术领域的普通技能的人将会理解的。所以,还需要认为上述的实施例也受到其程序码装置中的本专利的保护。
还要注意,这里陈述的许多结构和行动可以被分别描述为执行一项功能的装置或执行一项功能的步骤。所以,应该理解,让这种语言包括本说明书及其等同物内所揭示的所有这些结构或行动。
认为通过本说明书,将会理解本发明的实施例的各种装置和方法,以及它的许多附带优点。显而易见,在不脱离本发明的精神和范围或不牺牲其所有实质优点的前提下,可对其各个部分的形式、结构和安排进行各种变化。这里的前述形式只是其示范性的实施例。
Claims (32)
1.一种在数据处理系统中提供变化的安全级别的方法,其特征在于该方法包括:
从一个外部来源接收信息;
从接收到的信息检索一个指示符,它指令系统以较高的安全级别进行操作;
阻止在较低的安全级别进行操作,直到系统接收到授权降低安全级别的信息。
2.如权利要求1的方法,其特征在于还包括:
接收一个已加密的消息,所述已加密的消息包括授权所述降低安全级别的“降低安全性授权码”。
3.如权利要求2的方法,其特征在于:所述“降低安全性授权码”授权降低加密/解密级别。
4.如权利要求2的方法,其特征在于:所述“降低安全性授权码”授权降低授权级别。
5.如权利要求2的方法,其特征在于:所述“降低安全性授权码”授权降低授权级别和降低加密/解密级别。
6.如权利要求2的方法,其特征在于:所述已加密的消息还包括一个在解密算法中使用的密钥。
7.如权利要求6的方法,其特征在于:所述系统存储一个主密钥,以解密消息,所述消息包括新的解密密钥值,且还包括:
使用存储在所述系统中的所述主密钥来解密所述已加密的消息。
8.如权利要求1的方法,其特征在于还包括:
在所述系统中建立一个“安全级别状态指示符”,以指示系统正在执行的安全级别。
9.如权利要求8的方法,其特征在于:所述“安全级别状态指示符”指示系统正在执行的加密/解密级别。
10.如权利要求8的方法,其特征在于:所述“安全级别状态指示符”指示系统正在执行的授权级别。
11.如权利要求8的方法,其特征在于:所述“安全级别状态指示符”指示系统正在执行的授权级别和加密/解密级别。
12.如权利要求8的方法,其特征在于还包括:
配置所述“安全级别状态指示符”,以指示两个以上的安全级别,从而允许所述系统使用两个以上的安全级别。
13.如权利要求1的方法,其特征在于还包括:
利用电缆头端作为所述的外部来源。
14.如权利要求2的方法,其特征在于还包括使用一个“密钥管理消息”来传送所述“降低安全性授权码”。
15.如权利要求14的方法,其特征在于:所述“密钥管理消息”的传递得到授权。
16.如权利要求14的方法,其特征在于:保护所述“密钥管理消息”的传递免受一个重播攻击。
17.如权利要求14的方法,其特征在于:所述“密钥管理消息”的传递得到授权并保护其免受一个重播攻击。
18.如权利要求1的方法,其中较低的安全级别是非公钥模式;其中较高的安全级别是公钥模式,所述方法还包括:
继续以公钥模式的操作系统,直到系统从外部来源接收到一个已加密的预定消息为止。
19.如权利要求18的方法,其特征在于:所述系统存储一个主密钥,以解密消息,这些消息包括新的解密密钥值,且还包括:
使用存储在所述系统中的所述主密钥,以解密所述已加密的消息。
20.一种在数据处理系统中提供各个安全级别之间安全转换的方法,该数据处理系统具有用于操作的至少一个高的安全级别和一个低的安全级别,其特征在于该方法包括:
利用系统从外部来源接收信息;
以高的安全级别来操作系统;
继续以高的安全级别来操作系统,直到系统从外部来源接收到一个加密的授权消息,授权转换到一个不同的安全级别。
21.一种密码装置,其特征在于包括:
接收数据流的一个输入;
一个“安全级别状态指示符”;以及
用于执行密码算法的代码装置,其中所述密码算法由所述“安全级别状态指示符”指示。
22.如权利要求21所描述的装置,其特征在于:用于执行密码算法的所述代码装置包括用于执行高级别密码算法的代码装置,以及用于执行相对于所述高级别密码算法的低级别密码算法的代码装置。
23.如权利要求22的装置,其中所述高级别密码算法包括高级别解密算法;其中所述低级别密码算法包括低级别解密算法。
24.如权利要求22的装置,其中所述高级别密码算法包括高级别授权算法;其中所述低级别密码算法包括低级别授权算法。
25.如权利要求22的装置,其中所述高级别密码算法包括高级别解密算法和高级别授权算法;其中所述低级别密码算法包括低级别解密算法和低级别授权算法。
26.如权利要求22所描述的装置,其中所述高级别密码算法是公钥加密算法;其中所述低级别密码算法是非公钥加密算法。
27.如权利要求21中所描述的装置,其特征在于还包括用于解密“降低安全性授权码”的代码装置。
28.如权利要求27所描述的装置,其特征在于还包括用于在所述“降低安全性授权码”的传递中阻止发生一个重播攻击的代码装置。
29.如权利要求27所描述的装置,其特征在于还包括在解密所述“降低安全性授权码”中使用的主密钥。
30.如权利要求21所描述的装置,其特征在于:所述“安全级别状态指示符”被加密。
31.一种处理数据的方法,其特征在于包括:
提供一个接收发送信息的接收器;
在所述接收器建立一个“安全级别状态指示符”;
在所述接收器建立第一解密级别;
以第一加密级别加密第一消息;
以所述第一加密级别将所述第一消息发送到所述接收器;
在所述接收器接收所述第一消息;
对以所述第一加密级别加密的所述第一消息解密;
发送一个“降低安全性授权码”,以便从所述第一解密级别变成第二解密级别;
接收所述“降低安全性授权码”;
确定从所述第一加密级别到所述第二加密级别的加密级别的变化;
在所述接收器调节所述“安全级别状态指示符”;
以所述第二加密级别加密第二消息;
以所述第二加密级别发送所述第二消息;
在所述接收器接收所述第二消息;以及,
在所述接收器对所述第二消息解密。
32.一种用于处理数据的装置,其特征在于包括;
接收发送信息的一个接收器;
存储在所述接收器中的一个“安全级别状态指示符”;
存储在所述接收器中的第一解密代码,当以第一加密级别加密时用于对所述发送信息解密;
发送所述发送信息的发射器;
存储在所述发射器中的第一加密代码,以所述第一加密级别对消息加密;
将“降低安全性授权码”从所述发射器发送到所述接收器的代码装置,以便从所述第一加密级别变成第二加密级别;
存储在所述接收器中的第二解密代码,当以所述第二加密级别被加密时用于对所述发送信息解密;以及
存储在所述发射器中的第二加密代码,以所述第二加密级别进行加密。
Applications Claiming Priority (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US13816399P | 1999-06-08 | 1999-06-08 | |
US60/138,163 | 1999-06-08 | ||
US09/576,516 US7660986B1 (en) | 1999-06-08 | 2000-05-23 | Secure control of security mode |
US09/576,516 | 2000-05-23 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN1354933A true CN1354933A (zh) | 2002-06-19 |
Family
ID=26835925
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN00808676A Pending CN1354933A (zh) | 1999-06-08 | 2000-06-08 | 安全模式的安全控制 |
Country Status (9)
Country | Link |
---|---|
US (1) | US7660986B1 (zh) |
EP (1) | EP1183818B1 (zh) |
KR (1) | KR20020060073A (zh) |
CN (1) | CN1354933A (zh) |
AT (1) | ATE319240T1 (zh) |
AU (1) | AU770370B2 (zh) |
CA (1) | CA2373059C (zh) |
DE (1) | DE60026306T2 (zh) |
WO (1) | WO2000076117A1 (zh) |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101257681B (zh) * | 2008-03-26 | 2011-05-18 | 宇龙计算机通信科技(深圳)有限公司 | 私密数据保护装置、移动终端、私密数据存储及读取方法 |
US8121288B2 (en) | 2003-05-06 | 2012-02-21 | International Business Machines Corporation | Encrypting and decrypting a data stream |
US8290601B2 (en) | 2005-11-25 | 2012-10-16 | Yokogawa Electric Corporation | Plant control system |
CN101421944B (zh) * | 2006-04-18 | 2012-11-28 | 空中客车运营简化股份公司 | 航空器和地面站之间的通信链路上的通信方法和设备 |
CN107211019A (zh) * | 2015-02-20 | 2017-09-26 | 英特尔公司 | 用于基于自动检测安全环境来处理数据的方法和装置 |
CN111259417A (zh) * | 2020-01-13 | 2020-06-09 | 奇安信科技集团股份有限公司 | 文件处理方法及装置 |
Families Citing this family (20)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7681043B1 (en) | 2002-05-08 | 2010-03-16 | Broadcom Corporation | System and method for configuring device features via programmable memory |
US7810152B2 (en) | 2002-05-08 | 2010-10-05 | Broadcom Corporation | System and method for securely controlling access to device functions |
DE10301674B4 (de) * | 2002-01-21 | 2012-10-11 | Siemens Enterprise Communications Gmbh & Co. Kg | Elektronischer Unterschriftenumlauf |
EP1392052A1 (en) * | 2002-05-08 | 2004-02-25 | Broadcom Corporation | System and method for secure controlling the configuration of device functions |
JP4346326B2 (ja) * | 2003-02-27 | 2009-10-21 | 富士通株式会社 | セキュリティシステム、情報管理システム、暗号化支援システム、およびコンピュータプログラム |
US8862866B2 (en) | 2003-07-07 | 2014-10-14 | Certicom Corp. | Method and apparatus for providing an adaptable security level in an electronic communication |
EP1654850B1 (en) | 2003-08-12 | 2009-12-02 | Research In Motion Limited | System and method of indicating the strength of encryption |
GB2406484B (en) | 2003-08-19 | 2007-01-31 | Certicom Corp | Method and apparatus for synchronizing an adaptable security level in an electronic communication |
US7607006B2 (en) * | 2004-09-23 | 2009-10-20 | International Business Machines Corporation | Method for asymmetric security |
JP5040087B2 (ja) * | 2005-09-06 | 2012-10-03 | 富士通株式会社 | 無線通信ネットワークのセキュリティ設定方法、セキュリティ設定プログラム及び無線通信ネットワークシステム |
FR2898445B1 (fr) * | 2006-03-08 | 2008-11-14 | Airbus France Sas | Procede et dispositif de detection de tentatives d'intrusion sur une liaison de communication entre un aeronef et une station sol. |
WO2007118307A1 (en) * | 2006-04-13 | 2007-10-25 | Certicom Corp. | Method and apparatus for providing an adaptable security level in an electronic communication |
WO2009018483A1 (en) * | 2007-07-31 | 2009-02-05 | Viasat, Inc. | Input output access controller |
US8295486B2 (en) | 2007-09-28 | 2012-10-23 | Research In Motion Limited | Systems, devices, and methods for outputting alerts to indicate the use of a weak hash function |
US9087219B2 (en) * | 2008-06-16 | 2015-07-21 | Infineon Technologies Ag | Circuit with a plurality of modes of operation |
JP4743297B2 (ja) * | 2009-03-16 | 2011-08-10 | コニカミノルタビジネステクノロジーズ株式会社 | 画像形成装置、機能拡張方法およびユーザ認証システム |
US9443095B2 (en) * | 2012-05-16 | 2016-09-13 | Nokia Corporation | Method in a processor, an apparatus and a computer program product |
DE102015001637A1 (de) | 2015-02-07 | 2016-08-25 | Gorilla Electronics GmbH | Elektrischer Steck-Verbinder und elektronischer Schlüssel und Verfahren zur besitzbasierenden Authentifizierung mit schaltbaren Authentifizierungs-Sicherheitsstufen und zuschaltbarer wissenbasierter oder eigenschaftbasierter Authentifizierung zur Authentifizierung einer Aktion, einer Person oder einer über den Steckverbinder erfolgenden Datenübertragung |
US10686765B2 (en) | 2017-04-19 | 2020-06-16 | International Business Machines Corporation | Data access levels |
EP4044553A1 (en) * | 2021-02-15 | 2022-08-17 | Koninklijke Philips N.V. | Method and device to provide a security level for communication |
Family Cites Families (26)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5870474A (en) * | 1995-12-04 | 1999-02-09 | Scientific-Atlanta, Inc. | Method and apparatus for providing conditional access in connection-oriented, interactive networks with a multiplicity of service providers |
US3790700A (en) * | 1971-12-17 | 1974-02-05 | Hughes Aircraft Co | Catv program control system |
US4914697A (en) | 1988-02-01 | 1990-04-03 | Motorola, Inc. | Cryptographic method and apparatus with electronically redefinable algorithm |
US4962533A (en) * | 1989-02-17 | 1990-10-09 | Texas Instrument Incorporated | Data protection for computer systems |
US5029207A (en) * | 1990-02-01 | 1991-07-02 | Scientific-Atlanta, Inc. | External security module for a television signal decoder |
US5172413A (en) * | 1990-12-20 | 1992-12-15 | Sasktel | Secure hierarchial video delivery system and method |
US5461372A (en) * | 1993-01-19 | 1995-10-24 | Honeywell Inc. | System and method for modifying security in a security system |
IL111151A (en) * | 1994-10-03 | 1998-09-24 | News Datacom Ltd | Secure access systems |
JPH088853A (ja) * | 1994-06-24 | 1996-01-12 | Sony Corp | スクランブル装置およびデスクランブル装置 |
US5602916A (en) * | 1994-10-05 | 1997-02-11 | Motorola, Inc. | Method and apparatus for preventing unauthorized monitoring of wireless data transmissions |
WO1996020563A1 (en) * | 1994-12-27 | 1996-07-04 | Kabushiki Kaisha Toshiba | Transmitter, receiver, communication processing system integrating them, and digital television broadcasting system |
US5805674A (en) * | 1995-01-26 | 1998-09-08 | Anderson, Jr.; Victor C. | Security arrangement and method for controlling access to a protected system |
HRP970160A2 (en) * | 1996-04-03 | 1998-02-28 | Digco B V | Method for providing a secure communication between two devices and application of this method |
US5930361A (en) * | 1996-12-31 | 1999-07-27 | Time Warner Cable, A Division Of Time Warner Entertainment Company, L.P. | Video inversion detection apparatus and method |
GB9719726D0 (en) | 1997-09-16 | 1998-03-18 | Simoco Int Ltd | Encryption method and apparatus |
GB2329497B (en) * | 1997-09-19 | 2001-01-31 | Ibm | Method for controlling access to electronically provided services and system for implementing such method |
WO1999023538A1 (en) * | 1997-10-28 | 1999-05-14 | Georgia Tech Research Corporation | Adaptive data security system and method |
US6128735A (en) | 1997-11-25 | 2000-10-03 | Motorola, Inc. | Method and system for securely transferring a data set in a data communications system |
US6047262A (en) * | 1998-03-02 | 2000-04-04 | Ncr Corporation | Method for providing security and enhancing efficiency during operation of a self-service checkout terminal |
US6160903A (en) * | 1998-04-24 | 2000-12-12 | Dew Engineering And Development Limited | Method of providing secure user access |
US6154525A (en) * | 1998-05-11 | 2000-11-28 | Detection Systems, Inc. | Security system with call forwarding activation |
US6266754B1 (en) * | 1998-05-29 | 2001-07-24 | Texas Instruments Incorporated | Secure computing device including operating system stored in non-relocatable page of memory |
US6324646B1 (en) * | 1998-09-11 | 2001-11-27 | International Business Machines Corporation | Method and system for securing confidential data in a computer network |
US6530024B1 (en) * | 1998-11-20 | 2003-03-04 | Centrax Corporation | Adaptive feedback security system and method |
US7146506B1 (en) * | 1999-05-25 | 2006-12-05 | Intel Corporation | Digital video display system |
US20020018571A1 (en) * | 1999-08-31 | 2002-02-14 | Anderson Walter F. | Key management methods and communication protocol for secure communication systems |
-
2000
- 2000-05-23 US US09/576,516 patent/US7660986B1/en not_active Expired - Fee Related
- 2000-06-08 AT AT00942716T patent/ATE319240T1/de not_active IP Right Cessation
- 2000-06-08 AU AU57301/00A patent/AU770370B2/en not_active Ceased
- 2000-06-08 KR KR1020017015786A patent/KR20020060073A/ko active IP Right Grant
- 2000-06-08 CN CN00808676A patent/CN1354933A/zh active Pending
- 2000-06-08 DE DE60026306T patent/DE60026306T2/de not_active Expired - Lifetime
- 2000-06-08 CA CA002373059A patent/CA2373059C/en not_active Expired - Lifetime
- 2000-06-08 EP EP00942716A patent/EP1183818B1/en not_active Expired - Lifetime
- 2000-06-08 WO PCT/US2000/015870 patent/WO2000076117A1/en active IP Right Grant
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8121288B2 (en) | 2003-05-06 | 2012-02-21 | International Business Machines Corporation | Encrypting and decrypting a data stream |
US8290601B2 (en) | 2005-11-25 | 2012-10-16 | Yokogawa Electric Corporation | Plant control system |
CN101421944B (zh) * | 2006-04-18 | 2012-11-28 | 空中客车运营简化股份公司 | 航空器和地面站之间的通信链路上的通信方法和设备 |
CN101257681B (zh) * | 2008-03-26 | 2011-05-18 | 宇龙计算机通信科技(深圳)有限公司 | 私密数据保护装置、移动终端、私密数据存储及读取方法 |
CN107211019A (zh) * | 2015-02-20 | 2017-09-26 | 英特尔公司 | 用于基于自动检测安全环境来处理数据的方法和装置 |
CN107211019B (zh) * | 2015-02-20 | 2021-05-14 | 英特尔公司 | 用于基于自动检测安全环境来处理数据的方法和装置 |
CN111259417A (zh) * | 2020-01-13 | 2020-06-09 | 奇安信科技集团股份有限公司 | 文件处理方法及装置 |
Also Published As
Publication number | Publication date |
---|---|
DE60026306T2 (de) | 2006-11-23 |
CA2373059C (en) | 2009-10-06 |
CA2373059A1 (en) | 2000-12-14 |
EP1183818A1 (en) | 2002-03-06 |
DE60026306D1 (de) | 2006-04-27 |
US7660986B1 (en) | 2010-02-09 |
EP1183818B1 (en) | 2006-03-01 |
ATE319240T1 (de) | 2006-03-15 |
AU5730100A (en) | 2000-12-28 |
KR20020060073A (ko) | 2002-07-16 |
WO2000076117A1 (en) | 2000-12-14 |
AU770370B2 (en) | 2004-02-19 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN1354933A (zh) | 安全模式的安全控制 | |
CN1181684C (zh) | 接收机和安全模块之间的匹配机制 | |
KR101172093B1 (ko) | 디지털 오디오/비디오 데이터 처리 장치 및 액세스 제어방법 | |
EP1825678B1 (en) | System and method for secure conditional access download and reconfiguration | |
CN1186731C (zh) | 保护计算机系统内版权数据的装置、方法 | |
US7549056B2 (en) | System and method for processing and protecting content | |
EP1110399B1 (en) | System and method for copy protecting transmitted information | |
KR101329898B1 (ko) | 보안 시스템 온 칩 | |
CN101827248B (zh) | 用于获得控制字的有条件权利处理 | |
EP2161671A2 (en) | Device with privileged memory and applications thereof | |
EP2381672A1 (en) | Secure key access with one-time programmable memory and applications thereof | |
US8176331B2 (en) | Method to secure data exchange between a multimedia processing unit and a security module | |
CN101689957A (zh) | 传输流处理器和解码器之间的编码数字视频内容保护 | |
US20040075773A1 (en) | Scrambler, descrambler and the program for scrambling or descrambling | |
US20030194088A1 (en) | Method for transmitting data among components of the system electronics of mobile systems, and such components | |
US5659618A (en) | Multi-size cryptographic key system | |
US20040131181A1 (en) | Method and apparatus for encrypting content | |
US7076666B2 (en) | Hard disk drive authentication for personal video recorder | |
CN1710955A (zh) | 设备密钥保护方法、加密及解密装置、视频发送及接收装置 | |
WO1987005175A1 (en) | Method and apparatus for distributing and protecting encryption key codes | |
EP1386442A2 (en) | Method and apparatus for encrypting content |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
AD01 | Patent right deemed abandoned | ||
C20 | Patent right or utility model deemed to be abandoned or is abandoned |