KR100492289B1 - 디지털 비디오 컨텐츠 전송의 암호화 및 복호화 방법 및장치 - Google Patents

디지털 비디오 컨텐츠 전송의 암호화 및 복호화 방법 및장치 Download PDF

Info

Publication number
KR100492289B1
KR100492289B1 KR10-2002-7002722A KR20027002722A KR100492289B1 KR 100492289 B1 KR100492289 B1 KR 100492289B1 KR 20027002722 A KR20027002722 A KR 20027002722A KR 100492289 B1 KR100492289 B1 KR 100492289B1
Authority
KR
South Korea
Prior art keywords
video
key
decryption
video content
verification
Prior art date
Application number
KR10-2002-7002722A
Other languages
English (en)
Other versions
KR20020040796A (ko
Inventor
그라운크게리엘.
리데이비드에이.
파버로버트더블유.
트로우브렌단에스.
Original Assignee
인텔 코오퍼레이션
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 인텔 코오퍼레이션 filed Critical 인텔 코오퍼레이션
Publication of KR20020040796A publication Critical patent/KR20020040796A/ko
Application granted granted Critical
Publication of KR100492289B1 publication Critical patent/KR100492289B1/ko

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/60Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client 
    • H04N21/63Control signaling related to video distribution between client, server and network components; Network processes for video distribution between server and clients or between remote clients, e.g. transmitting basic layer and enhancement layers over different transmission paths, setting up a peer-to-peer communication via Internet between remote STB's; Communication protocols; Addressing
    • H04N21/633Control signals issued by server directed to the network components or client
    • H04N21/6332Control signals issued by server directed to the network components or client directed to client
    • H04N21/6334Control signals issued by server directed to the network components or client directed to client for authorisation, e.g. by transmitting a key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/436Interfacing a local distribution network, e.g. communicating with another STB or one or more peripheral devices inside the home
    • H04N21/4367Establishing a secure communication between the client and a peripheral device or smart card
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • G06F21/445Program or device authentication by mutual authentication, e.g. between devices or programs
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04KSECRET COMMUNICATION; JAMMING OF COMMUNICATION
    • H04K1/00Secret communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/065Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
    • H04L9/0656Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher
    • H04L9/0662Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher with particular pseudorandom sequence generator
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/258Client or end-user data management, e.g. managing client capabilities, user preferences or demographics, processing of multiple end-users preferences to derive collaborative data
    • H04N21/25808Management of client data
    • H04N21/25816Management of client data involving client authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/41Structure of client; Structure of client peripherals
    • H04N21/4104Peripherals receiving signals from specially adapted client devices
    • H04N21/4122Peripherals receiving signals from specially adapted client devices additional display device, e.g. video projector
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/41Structure of client; Structure of client peripherals
    • H04N21/414Specialised client platforms, e.g. receiver in car or embedded in a mobile appliance
    • H04N21/4143Specialised client platforms, e.g. receiver in car or embedded in a mobile appliance embedded in a Personal Computer [PC]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/45Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
    • H04N21/462Content or additional data management, e.g. creating a master electronic program guide from data received from the Internet and a Head-end, controlling the complexity of a video stream by scaling the resolution or bit-rate based on the client capabilities
    • H04N21/4627Rights management associated to the content
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/60Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client 
    • H04N21/63Control signaling related to video distribution between client, server and network components; Network processes for video distribution between server and clients or between remote clients, e.g. transmitting basic layer and enhancement layers over different transmission paths, setting up a peer-to-peer communication via Internet between remote STB's; Communication protocols; Addressing
    • H04N21/633Control signals issued by server directed to the network components or client
    • H04N21/6332Control signals issued by server directed to the network components or client directed to client
    • H04N21/6334Control signals issued by server directed to the network components or client directed to client for authorisation, e.g. by transmitting a key
    • H04N21/63345Control signals issued by server directed to the network components or client directed to client for authorisation, e.g. by transmitting a key by transmitting keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/167Systems rendering the television signal unintelligible and subsequently intelligible
    • H04N7/1675Providing digital key or authorisation information for generation or regeneration of the scrambling sequence
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2103Challenge-response
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2107File encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Multimedia (AREA)
  • Databases & Information Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Graphics (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Storage Device Security (AREA)

Abstract

비디오 소스 장치는 비디오 컨텐츠를 제공할 비디오 싱크 장치로 대칭적 암호화/복호화 과정에 대한 기본값을 제공한다. 비디오 소스 장치는 비디오 싱크 장치로의 전송을 위해 비디오 컨텐츠를 암호화하는데, 기준값의 함수 변환을 통한 제1 암호 키의 생성을 포함한다. 비디오 소스 장치는 전송된 비디오 컨텐츠가 비디오 싱크 장치에 의해 대칭적으로 복호화되는지를 주기적으로 검증한다. 비디오 싱크 장치는 기본값의 함수 변환을 통한 제1 복호 키의 생성을 포함하는, 대칭적 복호화를 실행한다. 비디오 싱크 장치는 또한 대칭적 복호화의 확인을 용이하게 하기 위해 비디오 소스 장치에 검증값을 제공한다. 일실시예에서, 비디오 소스 및 싱크 장치는 인증키를 생성하여 서로 인증하고, 상기 인증키는 제1 암호화/복호화 키의 생성에 사용된다.

Description

디지털 비디오 컨텐츠 전송의 암호화 및 복호화 방법 및 장치{DIGITAL VIDEO CONTENT TRANSMISSION CIPHERING AND DECIPHERING METHOD AND APPARATUS}
본 발명은 컨텐츠 보호 분야에 관한 것이다. 특히, 본 발명은 비디오 소스 장치로부터 비디오 싱크 장치로의 안전한 전송을 용이하게 하기 위한 디지털 비디오 컨텐츠에 대한 보호의 제공에 관한 것이다.
일반적으로, 디지털 형식으로 제작된 연예오락, 교육, 예술 등(여기서부터, 집합적으로 "컨텐츠"라고 언급됨)은 아날로그 형식에 비해 보다 높은 품질의 오디오 및 비디오를 제공한다. 그러나, 컨텐츠 제작자들, 특히 연예오락 산업에서의 제작자들은 디지털 형식을 완전히 받아들이는 것을 아직도 꺼려하고 있다. 주요 원인은 디지털 컨텐츠가 불법복사(pirating)에 특히 약하다는 것이다. 일반적으로 각각의 복사(copy)에 따라 어느 정도의 품질 저하가 발생하는 아날로그 형식과는 달리, 디지털 컨텐츠의 불법 복사본은 실질적으로 원본만큼 질이 양호하다. 결과적으로, 디지털 컨텐츠의 렌더링 및 분배에 대한 보호를 제공하기 위한 기술의 개발 및 채택에 훨씬 더 많은 노력이 소모되었다.
통상적으로, 비디오 소스 장치(PC 등)와 비디오 싱크 장치(모니터 등) 사이의 통신 인터페이스는 아날로그 인터페이스이다. 따라서, 소스와 싱크 장치 사이의 전송에 대한 보호를 제공하는데 초점이 거의 맞춰지지 않았다. 집적 회로 및 그 밖의 관련 기술의 발전에 따라, 비디오 소스와 싱크 장치 사이에 새로운 타입의 디지털 인터페이스가 생겨나고 있다. 이러한 새로운 타입의 디지털 인터페이스의 유용성은 이미 디지털 비디오 컨텐츠 보호에 대한 또다른 새로운 목표(challenge)를 제시한다. 일반적으로, 주지된 큰 형태의 암호 기술체계가 존재하지만, 데이터의 양, 그것의 스트리밍 속성, 비트율 등과 같은 동작 특성들 뿐만 아니라, 통상적으로 싱크 장치가 아닌 소스 장치에서의 지능(intelligence)의 로케이션은 고유한 일련의 목표를 제시하여, 새롭고 참신한 솔루션을 필요로 하게 된다.
본 발명은 첨부된 도면에 도시된 예시적인 실시예를 이용하여 설명되고, 여기서, 동일한 참조부호는 유사한 구성요소를 나타낸다.
도1은 일실시예에 따른 본 발명의 개요를 도시한 도면.
도2는 일실시예에 따른, 소스 장치로부터 싱크 장치로 비디오 컨텐츠를 제공하기 위한 방법에 기반한 대칭형 암호/복호 프로세스를 도시한 도면.
도3a 및 도3b는 일실시예에 따른 도2의 대칭형 암호/복호 프로세스를 도시한 도면.
도4는 일실시예에 따른 도1의 비디오 소스 및 싱크 장치를 보다 상세히 도시한 도면.
도5는 일실시예에 따른 도4의 결합된 블록/스트림 암호수단을 보다 상세히 도시한 도면.
도6은 일실시예에 따른 도5의 블록 키 섹션을 보다 상세히 도시한 도면.
도7은 일실시예에 따른 도5의 블록 데이터 섹션을 보다 상세히 도시한 도면.
도8a 내지 도8c는 일실시예에 따른 도5의 스트림 데이터 섹션을 보다 상세히 도시한 도면.
발명의 요약
비디오 소스 장치는 비디오 컨텐츠를 제공할 비디오 싱크 장치로 대칭적 암호화/복호화 과정에 대한 기본값을 제공한다. 비디오 소스 장치는 비디오 싱크 장치로의 전송을 위해 비디오 컨텐츠를 암호화하는데, 이것은 기준값의 함수 변환을 통한 제1 암호 키의 생성을 포함한다. 비디오 소스 장치는 전송된 비디오 컨텐츠가 비디오 싱크 장치에 의해 대칭적으로 복호화되는지를 주기적으로 검증한다.
다음의 설명에서, 본 발명의 다양한 양태들이 설명되며, 본 발명의 완전한 이해를 제공하기 위해, 여러 가지 세부사항들이 제시될 것이다. 그러나, 이 기술 분야의 통상의 지식을 가진 자에게는, 본 발명은 본 발명의 단지 일부 또는 전체를 이용하여 실시될 수 있고, 또한, 특정한 세부사항없이 실시될 수 있다는 것이 명백할 것이다. 다른 실시예에서, 본 발명을 모호하지 않게 하기 위해, 주지된 특징들은 생략되거나 간략화된다.
본 발명의 이해를 돕기 위해, 여러 동작들이 수행되는 다수의 개별적인 단계들로 기재될 것이다. 그러나, 기재의 순서는 이들이 제시된 순서로 반드시 수행됨을 의미하는 것으로 해석되어서는 안 된다. 마지막으로, "일실시예에서"라는 반복적으로 사용되는 어구는 동일한 실시예를 나타낼 수도 있지만, 반드시 그러한 것은 아니다.
이제, 도1을 참조하면, 일실시예에 따른 본 발명의 개요를 도시한 블록도가 도시되어 있다. 도시된 바와 같이, 비디오 소스 장치(102) 및 비디오 싱크 장치(104)는 서로 디지털 비디오 링크(106)에 의해 합성된다. 비디오 소스 장치(102)는 디지털 비디오 링크(106)를 통해 비디오 싱크 장치(104)로 비디오 컨텐츠를 제공한다. 본 발명에 따르면, 비디오 소스 장치(102) 및 비디오 싱크 장치(104)는 대칭형 암호/복호 과정을 공동으로 실시할 수 있도록 장치된다. 그 결과, 비디오 컨텐츠는 보다 강하게 암호화된 디지털 형식으로, 비디오 링크(106)를 통해 비디오 소스 장치(102)로부터 비디오 싱크 장치(104)로 제공될 수 있고, 이것은 전송 동안에 비디오 컨텐츠를 불법복사하기 어렵게 만든다.
이하에서 보다 충분히 설명되어지는, 통합된 본 발명의 설명을 제외하면, 비디오 소스 장치(102) 및 비디오 싱크 장치(104)는 모두 이 기술분야에서 주지된 것과 같은 넓은 범위의 장치를 나타낸다. 이에 제한되지는 않지만, 비디오 소스 장치의 예로는 모든 사이즈(손바닥 사이즈의 장치부터 데스크탑 장치, 및 그 이상의 사이즈)의 컴퓨터, 셋업 박스 또는 DVD 플레이어를 포함하고, 비디오 싱크 장치의 예는 CRT 모니터, 평면 디스플레이(flat panel displays) 또는 텔레비전 세트를 포함한다. 디지털 비디오 링크(106)는, 동작 요건(즉, 속도, 비트율 등)이 일치하는 한, 많은 기계적 및 전기적 형식으로 구현될 수 있고, 비디오 소스와 싱크 장치(102, 104)(이후, 간략히 각각 소스 및 싱크 장치) 사이에 제어 정보가 교환될 수 있게 하는 메커니즘(하드웨어로 이루어지거나 프로토콜을 통한)이 제공된다.
도2는 일실시예에 따른, 소스 장치로부터 싱크 장치로 비디오 컨텐츠를 제공하기 위한 방법에 기반한 대칭형 암호/복호 프로세스의 개요를 도시하고 있다. 이 실시예에서, 소스 및 싱크 장치(102, 104)는 확인 권한(certification authority)에 의해 비밀 키(private key)와 상보적인 식별자의 어레이가 서로 제공되었다고 가정된다. 도시된 바와 같이, 전원이 켜지거나 리셋되면, 소스 장치(102)는 먼저 대칭형 암호/복호 프로세스에 대한 기본값을 싱크 장치(104)에 제공한다(블록 202). 도시된 실시예에 대하여, 기본값은 랜덤 넘버(An)이다. An은 이 기술 분야에서 주지된 많은 기술 중 하나로 생성될 수 있다. 또한, 소스 장치(102)는 자신의 식별자(Ak)를 싱크 장치(104)에 제공한다(블록 202). 이에 대한 응답으로, 싱크 장치(104)는 자신의 식별자(Bk)로 응답한다(블록 203). 상기의 정보를 교환한 후, 소스 및 싱크 장치(102, 104)는 각각 Ak 및 Bk를 이용하여 그들 각각의 인증 키(Km)의 카피를 독립적으로 생성한다(블록 204 및 205). 도시된 실시예에 대하여, 소스 장치(102)는 Bk로 색인된 자신의 공급 어레이의 비밀 키들을 더하여 Km의 카피를 생성하고, 싱크 장치(104)는 Ak로 색인된 자신의 공급 어레이의 비밀 키들을 더하여 Km의 카피를 생성한다. 이때, 소스 및 싱크 장치(102, 104)가 모두 인가된 장치인 경우, 그들은 모두 공통적인 비밀 인증 키 Km를 가지고 공유한다.
일실시예에서, 각각의 소스 및 싱크 장치(102, 104)는 확인 권한에 의해 40개의 56-비트 비밀 키 어레이가 사전에 제공된다. An은 64-비트의 랜덤 넘버가고, Km은 56-비트 길이이다. 상술된 인증 프로세스에 대한 보다 많은 정보는, 본 발명과 동일한 발명자 및 출원인에 의해 1999년 3월 24일에 출원된 "Method and Apparatus for the Generation of Cryptographic keys"(미국 특허 출원번호 09/275,722)를 참조하라.
싱크 장치(104)가 인증되었으면, 소스 장치(102)는 비디오 컨텐츠를 싱크 장치(104)로 전송하기 전에, 암호 형식으로 비디오 컨텐츠를 암호화한다. 소스 장치(102)는 대칭형 암호/복호 프로세스를 적용하고, 랜덤 넘버(An) 및 독립적으로 생성된 인증 키(Km)를 이용하여, 비디오 컨텐츠를 암호화한다(블록 206). 암호화된 형식으로 비디오 컨텐츠를 수신하면, 싱크 장치(104)는 동일한 대칭형 암호/복호 프로세스를 적용하고, 제공된 An 및 독립적으로 생성된 Km의 카피를 이용하여, 암호화된 비디오 컨텐츠를 복호화한다(블록 207).
본 발명에 따르면, 비디오 컨텐츠 암호화의 필수 부분으로서, 소스 장치(102)는 소정의 방식으로 일련의 검증(verification) 기준 값을 유도한다. 마찬가지로, 비디오 컨텐츠의 대칭적 복호화의 필수 부분으로서, 싱크 장치(104)도 역시 소정의 방식으로 일련의 검증 값을 유도하여, 유도된 검증 값을 소스 장치(102)로 전송한다(블록 209). 각각의 검증 값을 수신하면, 소스 장치(102)는, 암호화된 비디오 컨텐츠가 싱크 장치(104)에 의해 실제로 적절히 복호화되었는지를 판정 및 확인하기 위해, 수신된 검증 값과 검증 기준 값 중 대응하는 값을 비교한다(블록 210).
도시된 실시예에 있어서, 소스 및 싱크 장치(102, 104)는 모두 검증 기준 값 및 검증 값을 계속적으로 생성하고, 그 검증 값은 소정의 시간간격마다 주기적으로 싱크 장치(104)로부터 소스 장치(102)로 제공된다.
일실시예에서, 검증 기준 값 및 검증 값은 모두 64-비트 길이이고, 싱크 장치(104)는 초기화시 및 그 이후 매 64번째 프레임마다 검증 값을 소스 장치(102)에 제공한다.
도3a 및 도3b는 일실시예에 따른 대칭형 암호/복호 프로세스를 보다 상세히 도시하고 있다. 이 실시예에서, 비디오 컨텐츠는 각각이 복수 라인의 비디오 컨텐츠를 포함하는 프레임을 갖는 멀티-프레임 비디오 컨텐츠인 것으로 가정된다. 한 프레임의 두 라인 사이는 싱크 장치가 수평적으로 "귀선(retrace)"하도록 하는 간격으로써, 이것은 일반적으로 수평 귀선 간격(horizontal retrace interval) 또는 수평 블랭킹 간격(HBI)으로 알려져 있다. 마찬가지로, 두 프레임 사이는 싱크 장치가 수직적으로 "귀선"하도록 하는 간격으로써, 이것은 일반적으로 수직 귀선 간격 또는 수직 블랭킹 간격(VBI)으로 알려져 있다.
소스 장치(102)는 먼저 전송 세션을 위한 세션 키 Ks를 생성한다(블록 302). 도시된 실시예에 있어서, Ks는 블록 암호 키로 인증 키 Ks를 사용하고 C1 클럭을 적용하여, 전술된 랜덤 넘버 An을 블록 암호화함으로써 생성된다. 전송 세션의 기간은 애플리케이션에 따라 달라진다. 통상적으로, 이것은 비디오 컨텐츠의 자연적인 경계(demarcation)에 대응하는데, 예를 들면, 하나의 단일 영화의 전송이 하나의 전송 세션을 구성하거나, 또는 시트콤의 하나의 에피소드의 전송이 하나의 세션을 구성할 수 있다.
세션 키 Ks를 생성하고 나면, 소스 장치(102)는 초기 버전의 제2 랜덤 넘버(M0)를 생성한다(블록 304). 도시된 실시예에 있어서, 소스 장치(102)는 먼저 상기의 랜덤 넘버 An 및 세션 키 Ks(또 다른 입력 랜덤 넘버 및 스트림 암호 키로서의 두 역할에서)를 갖는 스트림 암호를 이용하고 C2 클럭을 적용하여, 의사 랜덤 비트 시퀀스(클럭당 p-비트로)를 생성한다. 비트 시퀀스가 생성됨에 따라, 소스 장치(102)는 이 의사 랜덤 비트 시퀀스로부터 M0를 유도한다.
다음으로, 소스 장치(102)는 다음 프레임에 대한 프레임 키(Ki)를 생성한다(블록 306). 도시된 실시예에 있어서, Ki는 블록 암호 키로서 세션 키 Ks를 이용하고 C3 클럭을 적용하여, 바로 이전 버전의 제2 랜덤 넘버 Mi-1을 블록 암호화함으로써 생성된다. 즉, 제1 프레임(프레임-1)에 대해, 프레임 키 K1는, Ks를 이용하고 C3클럭을 적용하여, 전술된 초기 버전의 제2 랜덤 넘버 M0를 블록 암호화함으로써 생성된다. 또한, 그후 이 동작은 그 다음의 프레임(프레임-2, 프레임-3 등)에 대해 각 수직 블랭킹 간격마다 계속 반복된다.
프레임 키 Ki를 생성하고 나서, 소스 장치(102)는 현재 버전의 제2 랜덤 넘버(Mi)를 생성한다(블록 302). 도시된 실시예에서, 소스 장치(102)는 먼저 이전 버전의 제2 랜덤 넘버 Mi-1 및 프레임 키 Ki(또다른 입력 랜덤 넘버 및 스트림 암호 키로서의 두 역할에서)를 갖는 스크림 암호를 이용하고 C4 클럭을 적용하여, 의사 랜덤 비트 시퀀스(클럭당 p-비트로)를 생성한다. 비트 시퀀스가 생성됨에 따라, 소스 장치(102)는 그 의사 랜덤 비트 시퀀스로부터 Mi를 유도한다.
현재 버전의 제2 랜덤 넘버 Mi를 생성하고 나서, 소스 장치(102)는 다시 프레임을 암호화하기 위한 의사 랜덤 비트 시퀀스(클럭당 p-비트로)를 생성한다(블록 308). 도시된 실시예에 있어서, 소스 장치(102)는 바로 이전 버전의 제2 랜덤 넘버 Mi-1 및 프레임 키 Ki(또다른 입력 랜덤 넘버 및 스트림 암호 키로서의 두 역할에서)를 갖는 스트림 암호를 이용하고 C5 클럭 사이클을 적용하여, 의사 랜덤 비트 시퀀스를 생성한다. 비디오 스트림 및 의사 랜덤 비트 시퀀스에 대한 배타적-논리합(XOR) 연산을 수행함으로써 비디오 컨텐츠가 암호화된다. 의사 랜덤 비트 시퀀스는 클럭마다 한 픽셀의 RGB 신호를 암호화하는데 충분한 속도로 생성되는 것이 바람직하다. 이에 따라, C5는 픽셀당 비트수에 라인당 픽셀수와 프레임당 라인수를 곱한 것과 같다.
도시된 실시예에 대하여, 의사 랜덤 비트 시퀀스를 생성하는 과정에서 Mi 및 Ki를 연속적으로 변환하는 스트림 암호가 사용된다. 또한, 프레임의 수평 블랭킹 간격마다 Ki의 현재 상태의 연속적인 수정을 통해(블록 310), 의사 랜덤 비트 시퀀스의 불예측성(unpredictability)을 증가시킴으로써, 암호화된 비디오 컨텐츠의 견고성(robustness)이 더욱 강력해진다.
싱크 장치(104)에서는, 동일한 방식으로, 전송 세션에 대한 세션 키(Ks)를 먼저 생성한다(블록 312). 세션 키 Ks를 생성한 후, 싱크 장치(104)는 초기 버전의 제2 랜덤 넘버(M0)를 생성한다(블록 314). 다음으로, 싱크 장치(104)는 다음 프레임에 대한 제2 랜덤 넘버(Mi) 및 프레임 키(Ki)를 생성한다(블록 316). 이 동작은 마찬가지로 다음의 프레임에 대해 각 수직 블랭킹 간격마다 반복된다. 그 사이에, 각 프레임 Ki 및 Mi의 생성 후에, 싱크 장치(104)는 프레임을 복호화하기 위한 대응 의사 랜덤 비트 시퀀스를 생성한다(블록 318). 암호화된 비디오 컨텐츠는, 비디오 스트림 및 대응 의사 랜덤 비트 시퀀스에 대해 XOR 연산을 수행함으로써 복호화된다. 싱크 장치(104)는 또한 의사 랜덤 비트 시퀀스를 생성하는 과정에서 Mi 및 Ki를 연속적으로 변환하는 스트림 암호를 사용한다. 또한, Ki는 프레임의 수평 블랭킹 간격마다 계속 수정된다(블록 320). Ki, 의사 랜덤 비트 시퀀스 및 Mi는 소스 장치(102)에 대해 앞서 기재된 것에 대칭적으로 생성된다.
일실시예에서, Ks 및 각각의 Ki는 모두 84-비트 길이이다. C1 및 C3는 모두 48 클럭 길이이다. 각 픽셀은 24-비트이고, 의사 랜덤 비트 시퀀스는 클럭당 24-비트로 생성된다. 각 Mi는 64-비트이고, C3 및 C4는 56 클럭 길이이다. 각 64-비트의 Mi는 각각의 마지막 4 클럭의 "보다 낮은" 16-비트 스트림 암호수단 출력을 연결함으로써 형성된다.
이에 따라, 비디오 컨텐츠는, 불법복사의 위험성이 감소되고 증가된 견고성을 갖는 암호 형식으로, 링크(106)를 통해 소스 장치(102)로부터 싱크 장치(104)로 전송될 수 있다.
도4는 일실시예에 따른 도1의 비디오 소스 및 싱크 장치를 보다 상세히 도시하고 있다. 도시된 바와 같이, 비디오 소스 및 싱크 장치(102, 104)는 링크(106)의 각각의 종단에 배치된 인터페이스(108a, 108b)를 포함한다. 각 인터페이스(108a, 108b)는, 전술된 바와 같은 본 발명의 비디오 컨텐츠 보호 방법을 실시하기 위해, XOR(112) 및 본 발명의 암호(110)가 유리하게 제공된다. 또한, 설명의 편의를 위해, 인터페이스(108a)는 별도의 랜덤 넘버 생성기(114)가 제공된 것과 같이 도시되어 있다. 인터페이스(108a, 108b)를 제외하면, 전술된 바와 같이, 비디오 소스 및 싱크 장치(102, 104)는 이 기술분야에서 주지된 넓은 카테고리의 이러한 장치를 나타낸다.
랜덤 넘버 생성기(114)는 앞서 설명된 랜덤 넘버 An를 생성하는데 사용된다. 랜덤 넘버 생성기(114)는 이 기술분야에서 주지된 많은 기술 중 하나를 이용하여 하드웨어 또는 소프트웨어로 구현될 수 있다. 대안의 실시예에서, 이 기술분야의 통상의 지식을 가진 자는 다음의 설명으로부터 별도의 랜덤 넘버 생성기를 사용하지 않고 An을 생성하기 위해 암호(110)가 사용될 수 있다는 것을 이해할 것이다.
암호(110)는 블록 모드 동작 또는 스트림 모드 동작 중 어떤 것으로도 동작할 수 있는 새로운 합성된 블록/스크림 암호이다. 본 발명의 비디오 컨텐츠 보호 방법을 실행하기 위해, 암호(110)는 전술된 세션 키 Ks 및 프레임 키 Ki를 생성하기 위한 블록 모드, 및 여러 프레임에 대한 의사 랜덤 비트 시퀀스(및 간접적으로 각 비트 시퀀스로부터 유도되는 Mi)를 생성하기 위한 스트림 모드에서 사용된다.
소스 장치(102)에서, XOR(112)는 비디오 컨텐츠를 인터페이스(108a) 상의 암호(110)에 의해 생성된 의사 랜덤 비트 시퀀스와 합성하여 암호화하는데 사용된다. 싱크 장치(104)에서, XOR(112)는 암호화된 비디오 컨텐츠를 인터페이스(108b)상의 암호(110)에 의해 생성된 의사 랜덤 비트 시퀀스와 합성하여 복호화하는데 사용된다.
도5는 일실시예에 따른 도4의 결합된 블록/스트림 암호수단을 보다 상세히 도시한 도면이다. 도시된 바와 같이, 결합된 블록/스트림 암호수단(110)는 서로 연결된 블록 키 섹션(502), 데이터 섹션(504), 스트림 키 섹션(506), 및 매핑 섹션(508)을 포함한다. 블록 키 섹션(502) 및 데이터 섹션(504)은 블록 모드 및 스트림 모드의 동작에 모두 적용되고, 스트림 키 섹션(506) 및 매핑 섹션(508)은 스트림 모드 동작에서만 사용된다.
간단히 말하면, 블록 모드에서, 블록 키 섹션(502)은 전술된 인증 키 Km 또는 세션 키 Ks와 같은 블록 암호 키가 제공되고, 데이터 섹션(504)은 전술된 랜덤 넘버 An 또는 유도된 랜덤 넘버 Mi-1과 같은 평문(plain text)이 제공된다. "재-키잉 인에이블(rekeying enable)" 신호가 "디스에이블" 상태로 설정되면, 블록 키 섹션(502)이 스트림 키 섹션(506)으로부터 분리된다. 각 클럭 사이클 동안에, 블록 암호 키 및 평문이 변환된다. 블록 암호 키는 독립적으로 변환되는 반면에, 평문의 변환은 블록 암호 키에 대해 수행되는 변환에 의존한다. 요구된 수의 클럭 사이클 후에, 제공된 평문은 암호문(ciphered text)으로 변환된다. 전술된 비디오 컨텐츠 보호 방법에 있어서, 블록 키 섹션(502)에 Km이 제공되고, 데이터 섹션(504)에 An이 제공되면, 암호화된 An이 판독되고 세션 키 Ks로 사용된다. 블록 키 섹션(502)에 Ks가 제공되고, 데이터 섹션(504)에 Mi-1이 제공되면, 암호화된 Mi-1이 판독되고 프레임 키 Ki로 사용된다.
암호화된 평문을 복호하기 위해, 블록 키 섹션(502) 및 데이터 섹션(504)은, 다른 곳에 저장되는(저장 위치 미도시) 중간 "키"를 생성하기 위해, 전술된 것과 동일한 방식으로 사용된다. 그리고 나서, 저장된 중간 "키"는 암호문에 대해 역순으로 적용되어, 암호문을 원래의 평문로 복호화하게 된다. 암호문을 복호화하기 위한 다른 방법은, 도6 및 도7을 참조하여, 블록 키 섹션(502) 및 데이터 섹션(504)이 각각 일실시예에 따라 상세히 설명된 후에 설명될 것이다.
스트림 모드에서, 스트림 키 섹션(506)은, 전술된 세션 키 Ks 또는 프레임 키 Ki와 같은 스트림 암호 키가 제공된다. 블록 키 섹션(502) 및 데이터 섹션(504)은, 전술된 세션/프레임 키 Ks/Ki 및 유도된 랜덤 넘버 Mi-1와 같은 랜덤 넘버들이 제공된다. "재-키잉 인에이블" 신호가 "인에이블" 상태로 설정되면, 블록 키 섹션(502)은 스트림 키 섹션(506)에 결합된다. 주기적으로, 전술된 수평 블랭킹 간격과 같은 소정의 간격마다, 스트림 키(506)는, 블록 데이터 섹션(502)에 저장된 랜덤 넘버의 현재 상태를 동적으로 수정하기 위해 하나 또는 그 이상의 데이터 비트를 생성하는데 사용된다. 각 클럭 사이클 동안에, 소정의 간격 사이에서, 블록 키 섹션(502) 및 데이터 섹션(504)에 저장된 랜덤 넘버가 변환된다. 블록 키 섹션(502)에 제공된 랜덤 넘버는 독립적으로 변환되고, 데이터 섹션(504)에 제공된 랜덤 넘버의 변환은 블록 키 섹션(502)에서 수행되는 변환에 의존한다. 매핑 블록(506)은 두 랜덤 넘버의 새로 변환된 각각의 상태의 서브세트를 검색하여, 1비트의 의사 랜덤 비트 시퀀스를 생성하기 위해 그것을 감소시킨다. 이에 따라, 요구된 수의 클럭 사이클에서, 요구된 길이의 의사 랜덤 비트 시퀀스가 생성된다.
도시된 실시예에 있어서, "재-키잉 인에이블" 신호의 사용에 의해, 그 출력이 "재-키잉 인에이블" 신호("디스에이블" 상태로 설정된)에 의해 효과적으로 폐기됨에 따라, 스트림 키 섹션(506)은 블록 모드 동안에도 동작 상태로 남겨진다.
도6은 일실시예에 따른 도5의 블록 키 섹션을 보다 상세히 도시하고 있다. 도시된 바와 같이, 블록 키 섹션(502)은 레지스터(602a-602c), 치환 박스(604) 및 선형 변환 유닛(606)을 포함한다. 블록 모드에서, 레지스터(602a-602c)는 블록 암호 키, 예로 인증 키 Km 또는 세션 키 Ks로 초기화된다. 스트림 모드에서, 레지스터(602a-602c)는 랜덤 넘버, 예로, 세션 키 Ks 또는 프레임수 Ki로 초기화된다. 각 라운드, 치환 박스(604) 및 선형 변환 유닛(606)은 레지스터(602a-602c)의 컨텐츠를 수정한다. 보다 상세히 말하면, 치환 박스(604)는 레지스터(602a)의 컨텐츠를 수신하여 이를 수정하고, 치환된 컨텐츠를 레지스터(602c)에 저장한다. 유사하게, 선형 변환 유닛(606)은 레지스터(602b, 602c)의 컨텐츠를 수신하여, 이를 선형적으로 변환하고, 변환된 컨텐츠를 레지스터(602a, 602b)에 각각 저장한다.
치환 박스(604) 및 선형 변환 유닛(606)은 주지된 암호 법칙에 따라 여러 가지 방법으로 구현될 수 있다. 하나의 특정 구현예가 도7의 설명 후에 아래에 보다 상세히 기재되어 있다.
도7은 일실시예에 따른 도5의 블록 데이터 섹션을 보다 상세히 도시하고 있다. 도시된 실시예에 있어서, 데이터 섹션(504)은, 레지스터(702b-702c)의 컨텐츠를 변환할 때에, 선형 변환 유닛(706)이 레지스터(602b)의 컨텐츠를 고려한다는 것을 제외하면, 블록 키 섹션(502)과 유사하게 구성된다. 블록 모드에서, 레지스터(702a-702c)는 목표 평문, 예로, 전술된 랜덤 넘버 An 또는 유도된 랜덤 넘버 Mi-1로 초기화된다. 스트림 모드에서, 레지스터(702a-702c)는 랜덤 넘버로 초기화된다. 각 라운드, 치환 박스(704) 및 선형 변환 유닛(706)은, 상기의 차이점을 제외하면 전술된 블록 키 섹션(502)과 같이 레지스터(702a-702c)의 컨텐츠를 수정한다.
또한, 치환 박스(604) 및 선형 변환 유닛(606)은 주지된 암호 법칙에 따라 여러 가지 방법으로 구현될 수 있다.
전술된 실시예에 대한 하나의 구현예에서, 각 레지스터(602a, 602b, 602c, 702a, 702b, 702c)는 28-비트 폭이다. [레지스터(602a-602c 또는 702a-702c)가 84-비트 이하의 랜덤 넘버 또는 키 값으로 초기화될 때마다, 84-비트 이하의 수는 보다 낮은 순서 비트 위치에 대해 0이 채워진 보다 높은 순서 비트 위치로 초기화된다.] 또한, 치환 박스(604, 704)의 각 세트는 7개의 4입력 x 4출력 치환 박스로 구성된다. 각 선형 변환 유닛(606, 706)은 8개의 확산 네트워크(각각 7개의 출력을 생성하는)로부터의 출력을 합성함으로써, 56개의 출력을 생성한다. 보다 상세히 말하면, 치환 박스(604/704) 및 선형 변환 유닛(606/706)의 동작은 다음의 4개의 표에 의해 특정된다. 치환 박스(604/704)에 있어서, 박스 J에 대한 I번째 입력은 레지스터(602a/702a)의 비트 I*7+J이고, 박스 J의 출력 I는 레지스터(602c/702c)의 비트 I*7+J가 된다. [비트 0은 최하위 비트이다.] 각 확산 네트워크(선형 변환 유닛(606, 706))에 있어서, 입력은 I0-I6으로 표시되고, 출력은 O0-O6으로 표시된다. 선형 변환 유닛(706)의 각 확산 네트워크에 대한 여분의 입력은 K0-K6으로 표시된다.
표I - 치환 박스(604/704)의 각 7개의 구성 치환 박스에 의해 수행되는 치환.
표II & III - 선형 변환 유닛(606/706)에 대한 확산 네트워크(표 IV에 계속됨)
표IV - 선형 변환 유닛(606/706)에 대한 확산 네트워크(표 II & III으로부터 계속됨)
이제, 도5를 다시 참조하여, 중간 "키"를 생성하고 그들을 역으로 적용함으로써 암호문이 복호화될 수 있음을 상기하자. 대안적으로, 치환 박스(604/704) 및 선형 변환 유닛(606/706)의 역이 포함되거나, 그들이 역 방식으로 동작하도록 동적으로 재구성될 수 있는 실시예에 대해, 암호문은 다음과 같이 복호화될 수 있다. 먼저, 평문을 암호화하는데 사용되는 암호 키가 블록 키 섹션(502)에 로딩되고, 블록 키 섹션(502)은, 평문을 암호화하는데 사용되는 라운드(R)의 수보다 1 라운드 짧은, 즉, R-1 라운드에 의해 진행된다. 초기의 R-1 라운드 후에, 암호문이 데이터 섹션(504)에 로딩되고, 두 섹션, 즉, 블록 키 섹션(502) 및 데이터 섹션(504)은, 치환 박스(604, 704) 및 선형 변환 유닛(606, 706)이 각각 역방향 치환 및 선형 변환을 적용함으로써, "역방향으로(backward)" 동작된다.
도8a 내지 도8c는 일실시예에 따른 도5의 스트림 키 섹션을 보다 상세히 도시하고 있다. 도8a에 도시된 바와 같이, 스트림 키 섹션(506)은, 도시된 바와 같이 서로 연결된, 다수의 선형 피드백 시프트 레지스터(LFSR)(802) 및 합성기 함수(combiner function)(804)를 포함한다. LFSR(802)은, 예로, 전술된 프레임 키 Ki와 같은 스트림 암호 키로 초기화된다. 동작 동안에, 스트림 암호 키는 LFSR(802)을 통해 연속적으로 시프트된다. 선택적인 출력이 LFSR(802)로부터 획득되고, 합성기 함수(804)는 이 선택적 출력을 합성하는데 사용된다. 스트림 모드에서(재-키잉이 인에이블된 상태하에서), 합성 결과는 블록 키 섹션(502)에서의 블록 암호 키의 현재 상태를 동적으로 수정하는데 사용된다.
도시된 실시예에 대해, 상이한 길이의 4개의 LFSR이 사용된다. 3세트의 출력이 4 LFSR로부터 획득된다. LFSR에 의해 표현된 다항식 및 3세트의 LFSR 출력의 비트 위치는 다음의 표에 의해 주어진다.
표V - LFSR의 다항식 및 탭 위치
합성 결과는, 합성기 함수(802)에 대한 각 데이터 및 제어 입력과 같이, LFSR의 제1 및 제2 세트를 이용하여, LFSR 출력의 제3 세트로부터 생성된다. LFSR 출력의 제3 세트는 단일 비트로 합성된다. 스트림 모드에서(재-키잉이 인에이블된 상태하에서), 합성된 단일 비트는 블록 키 섹션(502)에서의 블록 암호 키의 현재 상태의 소정 비트를 동적으로 수정하는데 사용된다.
도8b는 일실시예에 따른 합성기 함수(804)를 보다 상세히 도시하고 있다. 도시된 바와 같이, 합성기 함수(804)는, 도시된 바와 같이, 서로 직렬로 연결된 혼합 네트워크(shuffle network)(806) 및 XOR(803a-803b)과 LFSR(802)를 포함한다. 도시된 실시예에 있어서, 혼합 네트워크(806)는, 각각 XOR(808a, 808b)에 연결된 처음 및 마지막 2진 혼합 유닛(810a, 810d)을 가진, 서로 직렬로 연결된 4개의 2진 혼합 유닛(810a-810d)을 포함한다. XOR(808a)는 LFSR 출력의 제1 그룹을 획득하여, 그것을 혼합 네트워크(806)를 위한 단일 비트 입력으로 합성한다. 2진 혼합 유닛(810a-810d)은 XOR(808a)의 출력을 직렬로 전파하고 혼합한다. LFSR 출력의 제2 그룹은 2진 혼합 유닛(810a-810d)의 대응하는 것에서의 혼합을 제어하는데 사용된다. XOR(808b)는 LFSR 출력의 제3 세트를 최종 2진 혼합 유닛(810d)의 출력과 합성한다.
도8c는 일실시예에 따른 하나의 2진 혼합 유닛(810*)(여기서, *는 a-d 중 하나)을 보다 상세히 도시하고 있다. 각 2진 혼합 유닛(810*)은, 도시된 것처럼 서로 연결된, 2개의 플립플롭(812a, 812b) 및 다수의 셀렉터(814a-814c)를 포함한다. 플립플롭(812a, 812b)은 두 상태 값(A, B)을 저장하는데 사용된다. 각각의 셀렉터(814a, 814b, 814c)는 그것의 제어 신호로서 LFSR 출력의 제2 그룹 중 대응하는 것을 수신한다. 셀렉터(814a-814b)는 또한 XOR(808a)의 출력 또는 2진 혼합 유닛(810*)을 입력으로 각각 수신한다. 셀렉터(814a-814b)는 저장된 두 상태 값 중 하나를 출력하고, 그 선택 신호의 상태에 따라 저장된 값을 혼합 및 수정하도록 플립플롭에 연결된다. 상세히 말하면, 도시된 실시예에 대하여, 저장된 상태 값이 (A, B)이고, 입력 및 선택 값이 (D, S)인 경우, 2진 혼합 유닛(810*)은 A 를 출력하고, S값이 "0"이면 (B, D)를 저장한다. 2진 혼합 유닛(810*)은 B를 출력하고, S값이 "1"이면 (D, A)를 저장한다.
다시 도5를 참조하면, 전술되고 도시된 바와 같이, 매핑 함수(508)는 블록 키 섹션(502) 및 데이터 섹션(504)의 선택된 레지스터의 컨텐츠에 기반하여 의사 랜덤 비트 시퀀스를 생성한다. 블록 키 섹션(502) 및 데이터 섹션(504)은 도6-7에 도시된 각 실시예에 따라 구현되는 일실시예에서, 매핑 함수(508)는 레지스터(Ky, Kz)(602b-602c) 및 (By, Bz)(702b-702c)의 컨텐츠에 기반하여 클럭당 24-비트로 의사 랜덤 비트 시퀀스를 생성한다. 상세히 말하면, 각각의 24비트는 다음의 공식에 따라 9개의 항에 대해 XOR 연산을 수행함으로써 생성된다.
여기서, ""는 논리적 XOR 함수를 나타내고, ""는 논리적 AND 함수를 나타내며, 24 출력 비트에 대한 입력값 B 및 D는 다음과 같다.
이에 따라, 전송 동안에 인증되지 않은 복사로부터 보호하기 위한 비디오 컨텐츠 암호화 및 복호화에 대한 새로운 방법 및 장치가 기재되었다.
결론
앞의 설명으로부터, 이 기술 분야의 통상의 지식을 가진 자는 본 발명의 많은 다른 변형들이 가능하다는 것을 알 수 있을 것이다. 특히, 본 발명은 인터페이스(108a, 108b)로 구현되는 것으로 기술되었지만, 일부 로직은 비디오 소스 및 싱크 장치(102, 104)의 다른 구성요소들로 분배될 수 있다. 또한, 넌(non)-LFSR 기반 스트림 키 섹션, 보다 많거나 적은 블록 키 레지스터, 보다 크거나 작은 블록 키 레지스터, 선택적인 치환 패턴을 포함한, 보다 많거나 적은 치환 유닛, 및 상이한 선형 변환 유닛이 사용될 수 있다. 따라서, 본 발명은 기재된 세부사항들에 의해 제한되지 않으며, 대신에, 본 발명은 첨부된 청구항의 사상 및 범위내에서 수정 및 변경하여 실시될 수 있다.

Claims (38)

  1. 비디오 소스 장치에서의 방법에 있어서,
    비디오 싱크 장치가 상기 비디오 소스 장치로부터의 비디오 컨텐츠를 수신할 수 있도록 하기 위해, 대칭적 암호화/복호화 프로세스를 위한 기본값을 제공하는 단계;
    상기 비디오 싱크 장치로의 송신을 위해 상기 비디오 컨텐츠를 암호화하는 단계 - 상기 단계는 블록 동작 모드에서 상기 기본값의 함수 변환(functional transformation)을 통해 제1 암호 키를 생성하는 단계를 포함함 - ; 및
    상기 비디오 싱크 장치에 의한 상기 송신된 비디오 컨텐츠의 대칭적 복호화를 주기적으로 검증하는 단계
    를 포함하는 방법.
  2. 제1항에 있어서,
    상기 암호화 단계는 상기 제1 암호 키를 이용하여 다수의 암호 키를 연속적으로 생성하는 단계를 더 포함하는
    방법.
  3. 제1항에 있어서,
    상기 기본값의 함수 변환은 상기 비디오 싱크 장치를 인증하는 인증 단계의 필수 부분으로서 생성된 인증키를 적용하는 단계를 포함하는
    방법.
  4. 제3항에 있어서,
    상기 인증키는 상기 비디오 소스 장치 및 상기 비디오 싱크 장치의 식별자를 이용하여 생성되고, 상기 인증 단계는 상기 식별자를 교환하는 단계를 포함하는
    방법.
  5. 제1항에 있어서,
    상기 주기적 검증 단계는, 상기 암호화/복호화 단계 동안에 소정의 시점에서 상기 비디오 싱크 장치로부터의 다수의 검증값 중 선택된 값을 수신하고, 상기 수신된 검증값을 다수의 검증 기준값 중 대응값과 비교하는 단계를 포함하는
    방법.
  6. 제5항에 있어서,
    상기 암호화 단계는 상기 비디오 컨텐츠를 암호화하기 위한 의사 랜덤 비트 시퀀스(pseudo random bit sequence)를 생성하는 단계를 포함하고, 상기 검증 기준값은 상기 의사 랜덤 비트 시퀀스로부터 대칭적으로 유도되는
    방법.
  7. 비디오 소스 장치에서의 방법에 있어서,
    상기 비디오 소스 장치로부터의 비디오 컨텐츠를 수신하기 위한 비디오 싱크 장치를 인증하는 단계 - 상기 단계는 인증키를 생성하는 단계를 포함함 - ;
    스트림 동작 모드에서 상기 비디오 싱크 장치로의 송신을 위해 상기 비디오 컨텐츠를 암호화하는 단계 - 상기 단계는 블록 동작 모드에서 적어도 상기 인증키를 이용하여 제1 암호 키를 생성하는 단계를 포함함 - ; 및
    상기 비디오 싱크 장치에 의한 상기 송신된 비디오 컨텐츠의 대칭적 복호화를 주기적으로 검증하는 단계
    를 포함하는 방법.
  8. 제7항에 있어서,
    상기 암호화 단계는 상기 제1 암호 키를 이용하여 다수의 암호 키를 연속적으로 생성하는 단계를 더 포함하는
    방법.
  9. 제7항에 있어서,
    상기 인증키는 상기 비디오 소스 장치 및 상기 비디오 싱크 장치의 식별자를 이용하여 생성되고, 상기 인증 단계는 상기 식별자를 교환하는 단계를 포함하는
    방법.
  10. 제7항에 있어서,
    상기 주기적 검증 단계는, 상기 암호화/복호화 단계 동안에 소정의 시점에서 상기 상기 비디오 싱크 장치로부터의 다수의 검증값 중 선택된 값을 수신하여, 상기 수신된 검증값을 다수의 검증 기준값 중 대응값과 비교하는 단계를 포함하는
    방법.
  11. 제10항에 있어서,
    상기 암호화 단계는 상기 비디오 컨텐츠를 암호화하기 위한 의사 랜덤 비트 시퀀스를 생성하는 단계를 포함하고, 상기 검증 기준값은 상기 의사 랜덤 비트 시퀀스로부터 대칭적으로 유도되는
    방법.
  12. 비디오 싱크 장치가 비디오 소스 장치로부터의 비디오 컨텐츠를 수신할 수 있도록 하기 위해, 대칭적 암호화/복호화 프로세스를 위한 기본값을 제공하기 위한 제1 제어 유닛;
    상기 제1 제어 유닛에 연결되어, 상기 비디오 싱크 장치로의 송신을 위해 상기 비디오 컨텐츠를 암호화하기 위한 스트림 암호 유닛 및 블록 동작 모드에서 상기 기본값의 함수 변환을 통해 제1 암호 키를 생성하는 블록 암호 유닛을 포함하는 암호 유닛; 및
    상기 암호 유닛에 연결되어, 상기 비디오 싱크 장치에 의한 상기 송신된 비디오 컨텐츠의 대칭적 복호화를 주기적으로 검증하기 위한 제2 제어 유닛
    을 포함하는 장치.
  13. 제12항에 있어서,
    상기 블록 암호 유닛은 또한 상기 제1 암호 키를 이용하여 다수의 부가적인 암호 키를 생성하는
    장치.
  14. 제13항에 있어서,
    상기 제1 제어 유닛은 또한 상기 비디오 싱크 장치를 인증하고, 상기 인증 단계의 필수 부분으로서 인증키를 생성하며, 상기 블록 암호 유닛은 상기 인증키를 적용하여 상기 기본값을 함수 변환하는
    장치.
  15. 제12항에 있어서,
    상기 제2 제어 유닛은 상기 암호화/복호화 단계 동안에 소정의 시점에서 상기 비디오 싱크 장치로부터의 다수의 검증값 중의 선택된 값을 수신하여, 상기 수신된 검증값을 다수의 검증 기준값 중 대응값과 비교하는
    장치.
  16. 제15항에 있어서,
    상기 스트림 암호 유닛은 또한 상기 비디오 컨텐츠를 암호화하기 위한 의사 랜덤 비트 시퀀스를 생성하고, 상기 제2 제어 유닛은 상기 의사 랜덤 비트 시퀀스로부터 상기 검증 기준값을 유도하는
    장치.
  17. 비디오 소스 장치로부터의 비디오 컨텐츠를 수신하기 위한 비디오 싱크 장치를 인증하기 위한 제1 제어 유닛 - 상기 인증은 인증키의 생성을 포함함 - ;
    상기 제1 제어 유닛에 연결되어, 상기 비디오 싱크 장치로의 송신을 위해 상기 비디오 컨텐츠를 암호화하기 위한 스트림 암호 유닛 및 적어도 상기 인증키를 이용하여 제1 암호 키를 생성하기 위한 블록 암호 유닛을 포함하는 암호 유닛; 및
    상기 암호 유닛에 연결되어, 상기 비디오 싱크 장치에 의한 상기 송신된 비디오 컨텐츠의 대칭적 복호화를 주기적으로 검증하기 위한 제2 제어 유닛
    을 포함하는 장치.
  18. 제17항에 있어서,
    상기 블록 암호 유닛은 또한 적어도 상기 인증키를 이용하여 상기 제1 암호 키를 생성하고, 상기 제1 암호 키를 이용하여 다수의 부가적인 암호 키를 연속적으로 생성하는
    장치.
  19. 제17항에 있어서,
    상기 제1 제어 유닛은 또한 상기 장치 식별자를 상기 비디오 싱크 장치와 교환하고, 상기 장치 식별자를 이용하여 상기 인증키를 생성하는
    장치.
  20. 제17항에 있어서,
    상기 제2 제어 유닛은 상기 암호화/복호화 단계 동안에 소정의 시점에서 상기 비디오 싱크 장치로부터의 다수의 검증값 중 선택된 값을 수신하여, 상기 수신된 검증값을 다수의 검증 기준값 중 대응값과 비교하는
    장치.
  21. 제20항에 있어서,
    상기 스트림 암호 유닛은 또한 상기 비디오 컨텐츠를 암호화/복호화하기 위한 의사 랜덤 비트 시퀀스를 생성하고, 상기 검증 기준값은 상기 의사 랜덤 비트 시퀀스로부터 유도되는
    장치.
  22. 비디오 싱크 장치에서의 방법에 있어서,
    비디오 소스 장치로부터 대칭적 암호화/복호화 프로세스를 위한 기본값을 수신하는 단계;
    스트림 동작 모드를 이용하여 상기 비디오 소스 장치로부터 수신된 암호화된 형태의 비디오 컨텐츠를 복호화하는 단계 - 상기 단계는 블록 동작 모드에서 상기 기본값의 함수 변환을 통해 제1 복호 키를 생성하는 단계를 포함함 - ; 및
    상기 암호화된 비디오 컨텐츠가 실제로 대칭적으로 복호화되는지의 검증을 트리거하기 위해, 상기 비디오 소스 장치로 검증값을 주기적으로 제공하는 단계
    를 포함하는 방법.
  23. 제22항에 있어서,
    상기 복호화 단계는 상기 제1 복호 키를 이용하여 다수의 복호 키를 연속적으로 생성하는 단계를 더 포함하는
    방법.
  24. 제22항에 있어서,
    상기 기본값의 함수 변환은 상기 비디오 싱크 장치를 인증하는 인증 단계의 필수 부분으로서 생성된 인증키를 이용하여 수행되는
    방법.
  25. 제24항에 있어서,
    상기 인증키는 상기 비디오 소스 장치 및 상기 비디오 싱크 장치의 식별자를 이용하여 생성되고, 상기 인증 단계는 상기 식별자를 교환하는 단계를 포함하는
    방법.
  26. 제22항에 있어서,
    상기 복호화 단계는 상기 비디오 컨텐츠를 복호화하기 위한 의사 랜덤 비트 시퀀스를 생성하는 단계를 포함하고, 상기 검증 기준값은 상기 의사 랜덤 비트 시퀀스로부터 대칭적으로 유도되는
    방법.
  27. 비디오 싱크 장치에서의 방법에 있어서,
    비디오 소스 장치를 인증하는 단계 - 상기 단계는 블록 동작 모드에서 인증키를 생성하는 단계를 포함함 - ;
    스트림 동작 모드를 이용하여 상기 비디오 소스 장치로부터 수신된 암호화된 비디오 컨텐츠를 복호화하는 단계 - 상기 단계는 블록 동작 모드에서 적어도 상기 인증키를 이용하여 제1 복호 키를 생성하는 단계를 포함함 - ; 및
    상기 암호화된 비디오 컨텐츠가 실제로 대칭적으로 복호화되는지의 검증을 트리거하기 위해, 상기 비디오 소스 장치로 검증값을 주기적으로 제공하는 단계
    를 포함하는 방법.
  28. 제27항에 있어서,
    상기 복호화 단계는 상기 제1 복호 키를 이용하여 다수의 복호 키를 연속적으로 생성하는 단계를 더 포함하는
    방법.
  29. 제27항에 있어서,
    상기 인증키는 상기 비디오 소스 장치 및 상기 비디오 싱크 장치의 식별자를 이용하여 생성되고, 상기 인증 단계는 상기 식별자를 교환하는 단계를 포함하는
    방법.
  30. 제27항에 있어서,
    상기 복호화 단계는 상기 비디오 컨텐츠를 복호화하기 위한 의사 랜덤 비트 시퀀스를 생성하는 단계를 포함하고, 상기 검증 기준값은 상기 의사 랜덤 비트 시퀀스로부터 대칭적으로 유도되는
    방법.
  31. 비디오 소스 장치로부터 대칭적 암호화/복호화 프로세스를 위한 기본값을 수신하기 위한 제1 제어 유닛;
    상기 제1 제어 유닛에 연결되어, 상기 비디오 소스 장치로부터의 암호화된 비디오 컨텐츠를 복호화하기 위한 스트림 복호 유닛 및 블록 동작 모드에서 상기 기본값의 함수 변환을 통해 제1 복호 키를 생성하는 블록 복호 유닛을 포함하는 복호 유닛; 및
    상기 복호 유닛에 연결되어, 상기 암호화된 비디오 컨텐츠가 대칭적으로 복호화되는지의 검증을 트리거하기 위해, 상기 비디오 소스 장치로 검증값을 주기적으로 제공하기 위한 제2 제어 유닛
    을 포함하는 장치.
  32. 제31항에 있어서,
    상기 블록 복호 유닛은 또한 상기 제1 복호 키를 생성하기 위해 상기 기본값의 함수 변환을 수행하고, 상기 제1 복호 키를 이용하여 다수의 부가적인 복호 키를 연속적으로 생성하는
    장치.
  33. 제32항에 있어서,
    상기 제1 제어 유닛은 또한 상기 비디오 소스 장치를 인증하고, 상기 인증 단계의 필수 부분으로서 인증키를 생성하며, 상기 블록 복호 유닛은 상기 인증키를 적용하여 상기 기본값을 함수 변환하는
    장치.
  34. 제32항에 있어서,
    상기 스트림 복호 유닛은 또한 상기 비디오 컨텐츠를 복호화하기 위한 의사 랜덤 비트 시퀀스를 생성하고, 상기 제2 제어 유닛은 상기 의사 랜덤 비트 시퀀스로부터 상기 검증값을 유도하는
    장치.
  35. 비디오 소스 장치를 인증하기 위한 제1 제어 유닛 - 상기 인증은 인증키의 생성을 포함함 - ;
    상기 제1 제어 유닛에 연결되어, 상기 비디오 소스 장치로부터의 암호화된 비디오 컨텐츠를 복호화하기 위한 스트림 복호 유닛 및 적어도 상기 인증키를 이용하여 제1 복호 키를 생성하기 위한 블록 복호 유닛을 포함하는 복호 유닛; 및
    상기 복호 유닛에 연결되어, 상기 암호화된 비디오 컨텐츠가 실제로 대칭적으로 복호화되는지의 검증을 트리거하기 위해, 상기 비디오 소스 장치로 검증값을 주기적으로 제공하기 위한 제2 제어 유닛
    을 포함하는 장치.
  36. 제35항에 있어서,
    상기 블록 복호 유닛은 또한 적어도 상기 인증키를 이용하여 상기 제1 복호 키를 생성하고, 상기 제1 복호 키를 이용하여 다수의 부가적인 복호 키를 연속적으로 생성하는
    장치.
  37. 제35항에 있어서,
    상기 제1 제어 장치는 장치 식별자를 상기 비디오 소스 장치와 교환하고, 상기 장치 식별자를 이용하여 상기 인증키를 생성하는
    장치.
  38. 제35항에 있어서,
    상기 스트림 복호 유닛은 또한 상기 비디오 컨텐츠를 복호화하기 위한 의사 랜덤 비트 시퀀스를 생성하고, 상기 검증값은 상기 의사 랜덤 비트 시퀀스로부터 유도되는
    장치.
KR10-2002-7002722A 1999-08-29 2000-08-18 디지털 비디오 컨텐츠 전송의 암호화 및 복호화 방법 및장치 KR100492289B1 (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US09/385,590 US6477252B1 (en) 1999-08-29 1999-08-29 Digital video content transmission ciphering and deciphering method and apparatus
US09/385,590 1999-08-29

Publications (2)

Publication Number Publication Date
KR20020040796A KR20020040796A (ko) 2002-05-30
KR100492289B1 true KR100492289B1 (ko) 2005-05-31

Family

ID=23522052

Family Applications (1)

Application Number Title Priority Date Filing Date
KR10-2002-7002722A KR100492289B1 (ko) 1999-08-29 2000-08-18 디지털 비디오 컨텐츠 전송의 암호화 및 복호화 방법 및장치

Country Status (10)

Country Link
US (1) US6477252B1 (ko)
EP (3) EP1212894B1 (ko)
JP (1) JP4071496B2 (ko)
KR (1) KR100492289B1 (ko)
CN (2) CN100388785C (ko)
AU (1) AU7330700A (ko)
DE (1) DE60035514T2 (ko)
HK (1) HK1043897B (ko)
TW (1) TW515204B (ko)
WO (1) WO2001017252A1 (ko)

Families Citing this family (68)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6609199B1 (en) * 1998-10-26 2003-08-19 Microsoft Corporation Method and apparatus for authenticating an open system application to a portable IC device
US7139915B2 (en) * 1998-10-26 2006-11-21 Microsoft Corporation Method and apparatus for authenticating an open system application to a portable IC device
US7194092B1 (en) * 1998-10-26 2007-03-20 Microsoft Corporation Key-based secure storage
US7174457B1 (en) 1999-03-10 2007-02-06 Microsoft Corporation System and method for authenticating an operating system to a central processing unit, providing the CPU/OS with secure storage, and authenticating the CPU/OS to a third party
US6775779B1 (en) * 1999-04-06 2004-08-10 Microsoft Corporation Hierarchical trusted code for content protection in computers
US6651171B1 (en) * 1999-04-06 2003-11-18 Microsoft Corporation Secure execution of program code
US6820203B1 (en) * 1999-04-07 2004-11-16 Sony Corporation Security unit for use in memory card
US8055588B2 (en) * 1999-05-19 2011-11-08 Digimarc Corporation Digital media methods
US6731758B1 (en) * 1999-08-29 2004-05-04 Intel Corporation Digital video content transmission ciphering and deciphering method and apparatus
US7068786B1 (en) * 1999-08-29 2006-06-27 Intel Corporation Dual use block/stream cipher
US6920221B1 (en) 1999-08-29 2005-07-19 Intel Corporation Method and apparatus for protected exchange of status and secret values between a video source application and a video hardware interface
US20020191786A1 (en) * 1999-11-30 2002-12-19 Nestor Marroquin Polymorphous encryption system
US6757824B1 (en) 1999-12-10 2004-06-29 Microsoft Corporation Client-side boot domains and boot rules
US6938164B1 (en) * 2000-11-22 2005-08-30 Microsoft Corporation Method and system for allowing code to be securely initialized in a computer
DE10127328A1 (de) * 2001-06-06 2002-12-19 Bayer Cropscience Gmbh Herbizide Mittel enthaltend Benzoylpyrazole und Safener
FI115356B (fi) * 2001-06-29 2005-04-15 Nokia Corp Menetelmä audiovisuaalisen informaation käsittelemiseksi elektroniikkalaitteessa, järjestelmä ja elektroniikkalaite
US7137004B2 (en) 2001-11-16 2006-11-14 Microsoft Corporation Manifest-based trusted agent management in a trusted operating system environment
US7159240B2 (en) 2001-11-16 2007-01-02 Microsoft Corporation Operating system upgrades in a trusted operating system environment
US7243230B2 (en) * 2001-11-16 2007-07-10 Microsoft Corporation Transferring application secrets in a trusted operating system environment
US7890771B2 (en) 2002-04-17 2011-02-15 Microsoft Corporation Saving and retrieving data based on public key encryption
EP1389750A1 (en) * 2002-08-13 2004-02-18 Canal + Technologies Hard disk security
US7516491B1 (en) * 2002-10-17 2009-04-07 Roger Schlafly License tracking system
KR100940202B1 (ko) * 2002-08-29 2010-02-10 삼성전자주식회사 일방향 함수를 사용하여 계층적으로 암호화하는 장치 및방법
US7584354B2 (en) * 2003-01-31 2009-09-01 Intel Corporation Implementing portable content protection to secure secrets
US7733915B2 (en) 2003-05-01 2010-06-08 Genesis Microchip Inc. Minimizing buffer requirements in a digital video system
US7424558B2 (en) * 2003-05-01 2008-09-09 Genesis Microchip Inc. Method of adaptively connecting a video source and a video display
US8204076B2 (en) 2003-05-01 2012-06-19 Genesis Microchip Inc. Compact packet based multimedia interface
US7405719B2 (en) * 2003-05-01 2008-07-29 Genesis Microchip Inc. Using packet transfer for driving LCD panel driver electronics
US8059673B2 (en) 2003-05-01 2011-11-15 Genesis Microchip Inc. Dynamic resource re-allocation in a packet based video display interface
US7839860B2 (en) 2003-05-01 2010-11-23 Genesis Microchip Inc. Packet based video display interface
US8068485B2 (en) 2003-05-01 2011-11-29 Genesis Microchip Inc. Multimedia interface
US7567592B2 (en) * 2003-05-01 2009-07-28 Genesis Microchip Inc. Packet based video display interface enumeration method
US7620062B2 (en) * 2003-05-01 2009-11-17 Genesis Microchips Inc. Method of real time optimizing multimedia packet transmission rate
US7366914B2 (en) * 2003-08-29 2008-04-29 Intel Corporation Source code transformation based on program operators
US7800623B2 (en) 2003-09-18 2010-09-21 Genesis Microchip Inc. Bypassing pixel clock generation and CRTC circuits in a graphics controller chip
US7487273B2 (en) * 2003-09-18 2009-02-03 Genesis Microchip Inc. Data packet based stream transport scheduler wherein transport data link does not include a clock line
US7613300B2 (en) 2003-09-26 2009-11-03 Genesis Microchip Inc. Content-protected digital link over a single signal line
US7634090B2 (en) 2003-09-26 2009-12-15 Genesis Microchip Inc. Packet based high definition high-bandwidth digital content protection
KR20050075877A (ko) * 2004-01-16 2005-07-25 삼성전자주식회사 데이터 재전송 장치 및 방법
TWI263431B (en) 2004-09-22 2006-10-01 Inst Information Industry Data encryption system and method
CN1764104B (zh) * 2004-10-21 2013-08-14 宇临科技股份有限公司 数据编码系统及方法
KR100654796B1 (ko) 2004-11-16 2006-12-08 삼성전자주식회사 데이터수신장치 및 그 제어방법
US8189786B2 (en) * 2005-05-25 2012-05-29 Zenith Electronics Llc Encryption system
US8144868B2 (en) * 2005-05-25 2012-03-27 Zenith Electronics Llc Encryption/decryption of program data but not PSI data
JP4901164B2 (ja) * 2005-09-14 2012-03-21 ソニー株式会社 情報処理装置、情報記録媒体、および方法、並びにコンピュータ・プログラム
CN1863041A (zh) * 2005-09-28 2006-11-15 华为技术有限公司 实现网络电视节目预览的方法
US20070136209A1 (en) * 2005-12-06 2007-06-14 Shabbir Khan Digital object title authentication
KR100811470B1 (ko) 2005-12-08 2008-03-07 한국전자통신연구원 다수의 동영상으로부터 새로운 동영상 생성 시 인덱스를이용한 drm 시스템 및 방법
KR100848642B1 (ko) * 2007-02-22 2008-07-28 고려대학교 산학협력단 영상 프레임을 암호화하는 방법과 복원하는 방법
US8259949B2 (en) 2008-05-27 2012-09-04 Intel Corporation Methods and apparatus for protecting digital content
EP2311257B1 (en) * 2008-08-13 2016-01-06 GVBB Holdings S.A.R.L Apparatus and method for encrypting image data, and decrypting the encrypted image data, and image data distribution system
US9653004B2 (en) 2008-10-16 2017-05-16 Cypress Semiconductor Corporation Systems and methods for downloading code and data into a secure non-volatile memory
US8760461B2 (en) 2009-05-13 2014-06-24 Stmicroelectronics, Inc. Device, system, and method for wide gamut color space support
US8429440B2 (en) 2009-05-13 2013-04-23 Stmicroelectronics, Inc. Flat panel display driver method and system
US8156238B2 (en) 2009-05-13 2012-04-10 Stmicroelectronics, Inc. Wireless multimedia transport method and apparatus
US8860888B2 (en) 2009-05-13 2014-10-14 Stmicroelectronics, Inc. Method and apparatus for power saving during video blanking periods
US8582452B2 (en) 2009-05-18 2013-11-12 Stmicroelectronics, Inc. Data link configuration by a receiver in the absence of link training data
US8468285B2 (en) 2009-05-18 2013-06-18 Stmicroelectronics, Inc. Operation of video source and sink with toggled hot plug detection
US8370554B2 (en) 2009-05-18 2013-02-05 Stmicroelectronics, Inc. Operation of video source and sink with hot plug detection not asserted
US8291207B2 (en) 2009-05-18 2012-10-16 Stmicroelectronics, Inc. Frequency and symbol locking using signal generated clock frequency and symbol identification
US8782237B2 (en) * 2010-01-28 2014-07-15 Intel Corporation Audio/video streaming in a topology of devices
FR2959374B1 (fr) * 2010-04-26 2012-06-29 Logiways France Procede de partage d'une cle de chiffrement/dechiffrement d'informations, systeme de partage de cle et systeme de controle d'acces mettant en oeuvre ce procede
US8671234B2 (en) 2010-05-27 2014-03-11 Stmicroelectronics, Inc. Level shifting cable adaptor and chip system for use with dual-mode multi-media device
CN102158759B (zh) * 2011-04-22 2013-11-06 深圳创维数字技术股份有限公司 节目录制方法、录制节目的回放方法及机顶盒
US8983069B2 (en) * 2013-03-14 2015-03-17 Robert Bosch Gmbh System and method for counter mode encrypted communication with reduced bandwidth
KR101964229B1 (ko) * 2013-07-26 2019-04-01 한화테크윈 주식회사 감시 서버, 감시 서버의 데이터 처리 방법, 및 감시 시스템
EP3454502B1 (en) * 2017-09-07 2020-08-05 Nxp B.V. Transceiver system
KR102255513B1 (ko) * 2020-11-27 2021-05-24 주식회사 시옷 스마트에너지 보안 위협 대응을 위한 통합형 원칩 보안 모듈

Family Cites Families (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4316055A (en) * 1976-12-30 1982-02-16 International Business Machines Corporation Stream/block cipher crytographic system
US4613901A (en) * 1983-05-27 1986-09-23 M/A-Com Linkabit, Inc. Signal encryption and distribution system for controlling scrambling and selective remote descrambling of television signals
DE59007408D1 (de) * 1989-02-08 1994-11-17 Gretag Data Systems Ag Verfahren zum kryptographischen Behandeln von Daten und kryptographisches System.
JP2810103B2 (ja) 1989-04-28 1998-10-15 パイオニア株式会社 テレビジョン信号のスクランブル方法
US5054067A (en) * 1990-02-21 1991-10-01 General Instrument Corporation Block-cipher cryptographic device based upon a pseudorandom nonlinear sequence generator
US5195136A (en) * 1991-09-30 1993-03-16 Motorola, Inc. Method and apparatus for data encryption or decryption
FR2698510B1 (fr) 1992-11-26 1994-12-23 Schlumberger Ind Sa Réseau de communication.
KR950013093A (ko) 1993-10-19 1995-05-17 모리시타 요이찌 스크램블전송장치 및 난수발생장치
US5515296A (en) * 1993-11-24 1996-05-07 Intel Corporation Scan path for encoding and decoding two-dimensional signals
US5590194A (en) 1994-08-09 1996-12-31 Macrovision Corporation Method of and apparatus for scrambling a video signal with full network transmission and recording capability
MY125706A (en) 1994-08-19 2006-08-30 Thomson Consumer Electronics High speed signal processing smart card
KR100332743B1 (ko) * 1994-11-26 2002-11-07 엘지전자주식회사 디지탈영상시스템의불법시청및복사방지방법및장치
US5673319A (en) * 1995-02-06 1997-09-30 International Business Machines Corporation Block cipher mode of operation for secure, length-preserving encryption
EP0734010B1 (en) 1995-03-21 2005-01-26 Sun Microsystems, Inc. Video frame signature capture
US5703950A (en) * 1995-06-30 1997-12-30 Intermec Corporation Method and apparatus for controlling country specific frequency allocation
US5852472A (en) 1995-09-28 1998-12-22 Intel Corporation Method and apparatus for connecting video sources and video sinks
US5825879A (en) 1996-09-30 1998-10-20 Intel Corporation System and method for copy-protecting distributed video content
JPH10224763A (ja) * 1997-02-06 1998-08-21 Matsushita Electric Ind Co Ltd 暗号化装置および復号化装置および暗号化復号化装置
JP3988172B2 (ja) * 1997-04-23 2007-10-10 ソニー株式会社 情報処理装置および方法、並びに記録媒体
US6167136A (en) 1997-05-16 2000-12-26 Software Security, Inc. Method for preventing copying of digital video disks
US6005940A (en) 1997-05-16 1999-12-21 Software Security, Inc. System for securely storing and reading encrypted data on a data medium using a transponder
JP2001519629A (ja) 1997-10-02 2001-10-23 カナル プラス ソシエテ アノニム 暗号化されたデータストリームを伝送するための方法および装置
US6061449A (en) * 1997-10-10 2000-05-09 General Instrument Corporation Secure processor with external memory using block chaining and block re-ordering
JP2003502719A (ja) * 1997-10-14 2003-01-21 マイクロソフト コーポレイション 懐柔されたセキュリティ・デバイスを発見するシステムおよび方法
US6731758B1 (en) 1999-08-29 2004-05-04 Intel Corporation Digital video content transmission ciphering and deciphering method and apparatus
WO2001083097A2 (en) 2000-05-04 2001-11-08 University Of Florida Metathesis of functionalized allylic olefins

Also Published As

Publication number Publication date
EP1835739B1 (en) 2018-07-04
CN1182717C (zh) 2004-12-29
JP4071496B2 (ja) 2008-04-02
HK1043897B (zh) 2008-03-07
CN1645934A (zh) 2005-07-27
US6477252B1 (en) 2002-11-05
EP1212894A1 (en) 2002-06-12
EP2439738A2 (en) 2012-04-11
JP2003508976A (ja) 2003-03-04
HK1043897A1 (en) 2002-09-27
EP1835739A3 (en) 2009-11-25
CN100388785C (zh) 2008-05-14
KR20020040796A (ko) 2002-05-30
CN1385033A (zh) 2002-12-11
DE60035514T2 (de) 2008-03-20
TW515204B (en) 2002-12-21
WO2001017252A1 (en) 2001-03-08
EP2439738A3 (en) 2014-07-30
EP2439738B1 (en) 2019-04-17
DE60035514D1 (de) 2007-08-23
AU7330700A (en) 2001-03-26
EP1835739A2 (en) 2007-09-19
EP1212894B1 (en) 2007-07-11

Similar Documents

Publication Publication Date Title
KR100492289B1 (ko) 디지털 비디오 컨텐츠 전송의 암호화 및 복호화 방법 및장치
KR100478507B1 (ko) 디지털 비디오 컨텐츠 전송의 암호화 및 복호화 방법 및장치
US7130425B2 (en) Method and apparatus for providing a bus-encrypted copy protection key to an unsecured bus
US7184550B2 (en) Method and apparatus for simultaneous decryption and re-encryption of publicly distributed content via stream ciphers
US7177424B1 (en) Cryptographic apparatus and method
JP5106845B2 (ja) スクランブルされたコンテンツデータオブジェクトをデスクランブルする方法
US6947561B1 (en) Method and apparatus for protecting copy control information provided to a video recording device
JP2004320819A (ja) データを一意的に端局暗号化するための方法及び装置
CN101882993A (zh) 密码系统及密码方法
Lomb et al. Decrypting HDCP-protected video streams using reconfigurable hardware
GB2463031A (en) Encrypting data or providing an encryption key
Iyare et al. Improved High Definition Multimedia Interface Authentication Mechanism
Bengtz Analysis of new and alternative encryption algorithms and scrambling methods for digital-tv and implementation of a new scrambling algorithm (AES128) on FPGA.
JPH09307546A (ja) 暗号化システムならびに暗号化システムにおける情報提供装置および情報利用側装置ならびに暗号化システムにおけるスクランブル装置およびデスクランブル装置
JPH11298468A (ja) 暗号変換装置,復号変換装置及び暗号通信方法

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20130520

Year of fee payment: 9

FPAY Annual fee payment

Payment date: 20140502

Year of fee payment: 10

FPAY Annual fee payment

Payment date: 20150430

Year of fee payment: 11

FPAY Annual fee payment

Payment date: 20160427

Year of fee payment: 12

FPAY Annual fee payment

Payment date: 20170504

Year of fee payment: 13

FPAY Annual fee payment

Payment date: 20180427

Year of fee payment: 14

FPAY Annual fee payment

Payment date: 20190429

Year of fee payment: 15