KR100585135B1 - 불법 복제 방지 기능을 갖는 aes 엔진 장치 및 이의암호화/복호화 방법 - Google Patents
불법 복제 방지 기능을 갖는 aes 엔진 장치 및 이의암호화/복호화 방법 Download PDFInfo
- Publication number
- KR100585135B1 KR100585135B1 KR1020040013780A KR20040013780A KR100585135B1 KR 100585135 B1 KR100585135 B1 KR 100585135B1 KR 1020040013780 A KR1020040013780 A KR 1020040013780A KR 20040013780 A KR20040013780 A KR 20040013780A KR 100585135 B1 KR100585135 B1 KR 100585135B1
- Authority
- KR
- South Korea
- Prior art keywords
- key
- encrypted
- aes engine
- storage medium
- field
- Prior art date
Links
Images
Classifications
-
- E—FIXED CONSTRUCTIONS
- E01—CONSTRUCTION OF ROADS, RAILWAYS, OR BRIDGES
- E01C—CONSTRUCTION OF, OR SURFACES FOR, ROADS, SPORTS GROUNDS, OR THE LIKE; MACHINES OR AUXILIARY TOOLS FOR CONSTRUCTION OR REPAIR
- E01C15/00—Pavings specially adapted for footpaths, sidewalks or cycle tracks
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/72—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0822—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
-
- E—FIXED CONSTRUCTIONS
- E01—CONSTRUCTION OF ROADS, RAILWAYS, OR BRIDGES
- E01C—CONSTRUCTION OF, OR SURFACES FOR, ROADS, SPORTS GROUNDS, OR THE LIKE; MACHINES OR AUXILIARY TOOLS FOR CONSTRUCTION OR REPAIR
- E01C11/00—Details of pavings
- E01C11/22—Gutters; Kerbs ; Surface drainage of streets, roads or like traffic areas
- E01C11/224—Surface drainage of streets
- E01C11/225—Paving specially adapted for through-the-surfacing drainage, e.g. perforated, porous; Preformed paving elements comprising, or adapted to form, passageways for carrying off drainage
-
- E—FIXED CONSTRUCTIONS
- E01—CONSTRUCTION OF ROADS, RAILWAYS, OR BRIDGES
- E01C—CONSTRUCTION OF, OR SURFACES FOR, ROADS, SPORTS GROUNDS, OR THE LIKE; MACHINES OR AUXILIARY TOOLS FOR CONSTRUCTION OR REPAIR
- E01C2201/00—Paving elements
- E01C2201/12—Paving elements vertically interlocking
-
- E—FIXED CONSTRUCTIONS
- E01—CONSTRUCTION OF ROADS, RAILWAYS, OR BRIDGES
- E01C—CONSTRUCTION OF, OR SURFACES FOR, ROADS, SPORTS GROUNDS, OR THE LIKE; MACHINES OR AUXILIARY TOOLS FOR CONSTRUCTION OR REPAIR
- E01C2201/00—Paving elements
- E01C2201/20—Drainage details
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/60—Digital content management, e.g. content distribution
- H04L2209/605—Copy protection
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Mathematical Physics (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Structural Engineering (AREA)
- Civil Engineering (AREA)
- Architecture (AREA)
- Storage Device Security (AREA)
- Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
Abstract
Description
도 5는 AES 엔진 코아에 의한 키 암호화 동작을 상세히 나타내는 흐름도이다.
도 6은 AES 엔진 코아에 의한 키 복호화 동작을 상세히 나타내는 흐름도이다.
상기 AES 엔진 코아에 의해 암호화된 데이터와 상기 AES 엔진 코아에 의해 암호화된 키는 PVR(Personal Video Recoder) 기입 인터페이스(write interface)를 통해 상기 저장매체에 저장된다. 상기 AES 엔진 코아에 의해 복호화된 키는 키 테이블(key table)에 저장된다.
바람직한 실시예에 따르면 상기 키를 암호화하여 암호화된 키를 저장매체에 저장하는 단계는, 상기 키 관리 레지스터 내의 인에이블 필드가 "온"되고 스크램블/디스크램블 필드가 "오프"될 때 수행된다. 상기 인에이블 필드는 상기 키를 암호화하거나 상기 암호화된 키를 복호화하라는 명령을 나타내는 필드이다. 상기 스크램블/디스크램블 필드는 상기 키를 암호화할 것인가 상기 암호화된 키를 복호화할 것인가를 분류하는 필드이다. 바람직한 실시예에 따르면 상기 키를 암호화하여 암호화된 키를 저장매체에 저장하는 단계는, 상기 키 관리 레지스터 내의 테이블 인덱스 필드 및 키 인덱스 필드에 저장된 인덱스들을 기초로 하여 스크램블할 키를 상기 키 테이블에 요청하는 단계, 상기 스크램블할 키를 상기 키 테이블에서 수신하는 단계, 수신한 키를 내부의 하드웨어적으로 구성된 키(hardwired embedded key)를 이용하여 암호화하는 단계, 이 암호화된 키를 소정의 키 레지스터에 저장하는 단계, 및 상기 키 레지스터에 저장되어 있는 암호화된 키를 상기 저장매체에 저장시키는 단계를 구비한다.
AES 엔진 코아(101)는 하나의 하드웨어 장치로서 도 1B에 도시된 바와 같이 이 하나의 하드웨어 장치에 의해 데이터 암호화 수단(11), 키 암호화 수단(12), 데이터 복호화 수단(13), 및 키 복호화 수단(14)이 구현된다. 여기에서 수단의 의미는 하드웨어를 의미하는 것이 아니고 기능을 의미한다. 다시말해 하나의 AES 엔진 코아(101)가 제어회로(102)의 제어에 따라 데이터 암호화 기능, 키 암호화 기능, 데이터 복호화 기능, 및 키 복호화 기능을 선택적으로 수행한다.
좀더 상세하게는, 저장매체(110)에 프로그램을 저장하고자 할 때에는, AES 엔진 코아(101)는 수신된 방송 데이터(P)를 키(key)(K)를 이용하여 암호화하고 암호화된 데이터(E(P))를 PVR 기입 인터페이스(write interface)(120)로 전송한다. 또한 AES 엔진 코아(101)는 키(K)를 암호화하고 암호화된 키(E(K))를 PVR 기입 인터페이스(write interface)(120)로 전송한다. 이 전송받은 암호화된 키(E(K))는 PVR 기입 인터페이스(120) 내의 키 레지스터에 저장된다. PVR 기입 인터페이스(120)는 AES 엔진 장치(100)와 저장매체(110)를 연결하는 인터페이스이다.
그리고 저장매체(110)에 저장된 프로그램을 플레이(play)하고자 할 때에는, AES 엔진 코아(101)는 저장매체(110)로부터 암호화된 데이터(E(P))를 받아 키(K)를 이용하여 복호화한다. 또한 AES 엔진 코아(101)는 저장매체(110)로부터 암호화된 키(E(K))를 받아 복호화하고 복호화된 키(K)를 키 테이블(130)에 저장시킨다.
제어회로(102)는 AES 엔진 코아(101)를 제어하고 또한 키 관리 레지스터(103)를 제어한다. 상술한 바와 같이 AES 엔진 코아(101)는 오직 하나 존재하므로, 제어회로(102)는 키(K)와 데이터(P)의 암호화/복호화가 하나의 엔진 코아(101)를 이용하여 구현될 수 있도록 Finite State Engine을 포함한다.
키 관리(key management) 레지스터(103)는 다수의 필드(field)들을 포함하고, 상기 필드들을 이용하여 키(K) 및 암호화된 키(E(K))를 관리한다. 키 관리 레지스터(103)의 구성은 도 4를 참조하여 상세히 후술된다.
도 5는 AES 엔진 코아(101)에 의한 키 암호화 동작을 상세히 나타내는 흐름도이다. AES 엔진 코아(101)에 의한 키 암호화 동작은 도 2A에서 S21 단계에 해당한다.
AES 엔진 코아(101)에 의한 키 암호화 동작은 키 관리 레지스터(103)의 인에이블 필드(45)가 "온"되고 스크램블/디스크램블 필드(44)가 "오프"될 때 수행된다(S51 단계). 먼저 키 관리 레지스터(103)의 테이블 인덱스 필드(42) 및 키 인덱스 필드(41)에 저장된 인덱스들을 기초로 하여 스크램블할 키(K)를 키 테이블(130)에 요청한다(S52 단계). 다음에 스크램블할 키(K)를 키 테이블(130) 내의 제1 및 제2테이블들중 하나에서 수신한다(S53 단계).
Claims (19)
- 키를 이용하여 데이터를 암호화하는 기능, 상기 키를 암호화하는 기능, 저장매체로부터 암호화된 데이터를 받아 복호화하는 기능, 및 상기 저장매체로부터 암호화된 키를 받아 복호화하는 기능을 수행하는 AES(Advanced Encryption Standards) 엔진 코아(engine core);다수의 필드(field)들을 포함하고, 상기 필드들을 이용하여 상기 키 및 상기 암호화된 키를 관리하는 키 관리 레지스터(key managemnet register); 및상기 AES 엔진 코아 및 상기 키 관리 레지스터를 제어하는 제어회로를 구비하고,상기 AES 엔진 코아에 의해 복호화된 키는 키 테이블(key table)에 저장되는 것을 특징으로 하는 AES 엔진 장치.
- 제1항에 있어서, 상기 암호화된 데이터와 상기 암호화된 키는 기입 인터페이스(write interface)를 통해 상기 저장매체에 저장되는 것을 특징으로 하는 AES 엔진 장치.
- 삭제
- 삭제
- 제1항에 있어서, 상기 제어회로는,상기 AES 엔진 코아가 아이들(idle) 상태에 있을 때 상기 키를 스크램블(scramble)하라는 명령이 인가되면 상기 AES 엔진 코아를 비지(busy) 상태로 천이시키는 것을 특징으로 하는 AES 엔진 장치.
- 제5항에 있어서, 상기 제어회로는,상기 AES 엔진 코아가 아이들(idle) 상태에 있을 때 상기 암호화된 키를 디스크램블(descramble)하라는 명령이 인가되면 상기 AES 엔진 코아를 비지(busy) 상태로 천이시키는 것을 특징으로 하는 AES 엔진 장치.
- 제6항에 있어서, 상기 제어회로는,상기 AES 엔진 코아가 아이들(idle) 상태에 있을 때 상기 데이터가 입력되어 입력 FIFO가 풀(full)되면 상기 AES 엔진 코아를 비지(busy) 상태로 천이시키는 것을 특징으로 하는 AES 엔진 장치.
- 제7항에 있어서, 상기 제어회로는,상기 AES 엔진 코아가 아이들(idle) 상태에 있을 때 상기 저장매체로부터 상기 암호화된 데이터가 입력되어 입력 FIFO가 풀(full)되면 상기 AES 엔진 코아를 비지(busy) 상태로 천이시키는 것을 특징으로 하는 AES 엔진 장치.
- 제8항에 있어서, 상기 제어회로는,상기 비지 상태에서 스크램블 동작 또는 디스크램블 동작이 완료되면 상기 AES 엔진 코아를 다시 아이들(idle) 상태로 천이시키는 것을 특징으로 하는 AES 엔진 장치.
- 제1항에 있어서, 상기 키 관리 레지스터는,복제방지(copy protection)에 필요한 키를 정하는 메모리 영역의 오프셋을 나타내는 키 인덱스 필드(field);상기 키를 저장하는 상기 키 테이블이 제1테이블 및 제2테이블로 분리되어 구성될 때 상기 제1테이블 및 상기 제2테이블을 지정하는 테이블 인덱스 필드;상기 저장매체에 동시에 몇개의 프로그램 데이터를 저장할 수 있는 가를 나타내는 프로그램 수 필드;상기 키를 암호화할 것인가 상기 암호화된 키를 복호화할 것인가를 분류하는 스크램블/디스크램블 필드; 및상기 키를 암호화하거나 상기 암호화된 키를 복호화하라는 명령을 나타내는 인에이블 필드를 구비하는 것을 특징으로 하는 AES 엔진 장치.
- 제10항에 있어서, 상기 제1테이블은,중앙처리장치(CPU)에 의해 액세스 가능한 것을 특징으로 하는 AES 엔진 장치.
- 제10항에 있어서, 상기 제2테이블은,상기 제1테이블보다 보안레벨이 높으며, 하드웨어적으로 랜덤 발생기(random generator)를 이용하여 생성된 키를 저장하는 공간 및 방송사에서 제공하는 스마트 카드를 통해 얻어지는 키를 저장하는 공간으로 분리 사용되는 것을 특징으로 하는 AES 엔진 장치.
- 제10항에 있어서, 상기 AES 엔진 코아는, 상기 인에이블 필드가 "온"되고 상기 스크램블/디스크램블 필드가 "오프"될 때,상기 테이블 인덱스 필드 및 상기 키 인덱스 필드에 저장된 인덱스들을 기초로 하여 스크램블할 키를 상기 키 테이블에 요청하고, 상기 스크램블할 키를 상기 키 테이블에서 수신하고, 수신한 키를 내부의 하드웨어적으로 구성된 키(hardwired embedded key)를 이용하여 암호화하는 것을 특징으로 하는 AES 엔진 장치.
- 제10항에 있어서, 상기 AES 엔진 코아는, 상기 인에이블 필드가 "온"되고 상기 스크램블/디스크램블 필드가 "온"될 때,상기 저장매체로부터 받은 상기 암호화된 키를 하드웨어적으로 구성된 키(hardwired embedded key)를 이용하여 복호화하고, 상기 테이블 인덱스 필드 및 상기 키 인덱스 필드에 저장된 인덱스들을 기초로 하여 상기 복호화된 키를 상기 키 테이블에 저장하는 것을 특징으로 하는 AES 엔진 장치.
- AES 엔진 장치에서의 암호화/복호화 방법에 있어서,키를 암호화하여 암호화된 키를 저장매체에 저장하는 단계;상기 키를 이용하여, 데이터를 암호화하여 암호화된 데이터를 상기 저장매체에 저장하는 단계;상기 저장매체로부터 상기 암호화된 키를 받아 복호화하여 복호화된 키를 키 테이블에 저장하는 단계; 및상기 키 테이블에 저장되어 있는 상기 복호화된 키를 이용하여, 상기 저장매체로부터 상기 암호화된 데이터를 받아 복호화하는 단계를 구비하고,상기 키 및 상기 암호화된 키는 다수의 필드(field)들을 포함하는 키 관리 레지스터(key managemnet register)에 의해 관리되는 것을 특징으로 하는 AES 엔진 장치의 암호화/복호화 방법.
- 제15항에 있어서, 상기 키 관리 레지스터는 상기 AES 엔진 장치 내에 구비되고,상기 키 관리 레지스터는, 복제방지(copy protection)에 필요한 키를 정하는 메모리 영역의 오프셋을 나타내는 키 인덱스 필드, 상기 키 테이블이 제1테이블 및 제2테이블로 분리되어 구성될 때 상기 제1테이블 및 상기 제2테이블을 지정하는 테이블 인덱스 필드, 상기 저장매체에 동시에 몇개의 프로그램 데이터를 저장할 수 있는 가를 나타내는 프로그램 수 필드, 상기 키를 암호화할 것인가 상기 암호화된 키를 복호화할 것인가를 분류하는 스크램블/디스크램블 필드, 및 상기 키를 암호화하거나 상기 암호화된 키를 복호화하라는 명령을 나타내는 인에이블 필드를 구비하며,상기 키를 암호화하여 암호화된 키를 저장매체에 저장하는 단계는 상기 인에이블 필드가 "온"되고 상기 스크램블/디스크램블 필드가 "오프"될 때 수행되는 것을 특징으로 하는 AES 엔진 장치의 암호화/복호화 방법.
- 제16항에 있어서, 상기 키를 암호화하여 암호화된 키를 저장매체에 저장하는 단계는,상기 테이블 인덱스 필드 및 상기 키 인덱스 필드에 저장된 인덱스들을 기초로 하여 스크램블할 키를 상기 키 테이블에 요청하는 단계;상기 스크램블할 키를 상기 키 테이블에서 수신하는 단계;수신한 키를 내부의 하드웨어적으로 구성된 키(hardwired embedded key)를 이용하여 암호화하는 단계;이 암호화된 키를 소정의 키 레지스터에 저장하는 단계; 및상기 키 레지스터에 저장되어 있는 암호화된 키를 상기 저장매체에 저장시키는 단계를 구비하는 것을 특징으로 하는 AES 엔진 장치의 암호화/복호화 방법.
- 제16항에 있어서, 상기 암호화된 키를 복호화하여 복호화된 키를 키 테이블에 저장하는 단계는 상기 인에이블 필드가 "온"되고 상기 스크램블/디스크램블 필드가 "온"될 때 수행되는 것을 특징으로 하는 AES 엔진 장치의 암호화/복호화 방법.
- 제18항에 있어서, 상기 암호화된 키를 복호화하여 복호화된 키를 키 테이블에 저장하는 단계는,상기 암호화된 키를 소정의 키 레지스터에 셋팅하는 단계;상기 키 레지스터에 셋팅되어 있는 암호화된 키를 하드웨어적으로 구성된 키(hardwired embedded key)를 이용하여 복호화하는 단계; 및상기 테이블 인덱스 필드 및 상기 키 인덱스 필드에 저장된 인덱스들을 기초로 하여 상기 복호화된 키를 상기 키 테이블에 저장하는 단계를 구비하는 것을 특징으로 하는 AES 엔진 장치의 암호화/복호화 방법.
Priority Applications (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020040013780A KR100585135B1 (ko) | 2004-02-28 | 2004-02-28 | 불법 복제 방지 기능을 갖는 aes 엔진 장치 및 이의암호화/복호화 방법 |
US11/033,838 US7630498B2 (en) | 2004-02-28 | 2005-01-13 | Engine, register and methods for the same |
DE102005010783A DE102005010783B4 (de) | 2004-02-28 | 2005-02-28 | Vorrichtung und Verfahren zur Ver-/Entschlüsselung und Speicherregister hierfür |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020040013780A KR100585135B1 (ko) | 2004-02-28 | 2004-02-28 | 불법 복제 방지 기능을 갖는 aes 엔진 장치 및 이의암호화/복호화 방법 |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20050087989A KR20050087989A (ko) | 2005-09-01 |
KR100585135B1 true KR100585135B1 (ko) | 2006-06-01 |
Family
ID=34880336
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020040013780A KR100585135B1 (ko) | 2004-02-28 | 2004-02-28 | 불법 복제 방지 기능을 갖는 aes 엔진 장치 및 이의암호화/복호화 방법 |
Country Status (3)
Country | Link |
---|---|
US (1) | US7630498B2 (ko) |
KR (1) | KR100585135B1 (ko) |
DE (1) | DE102005010783B4 (ko) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101740277B1 (ko) | 2015-11-23 | 2017-06-09 | 도원정보시스템(주) | 영상 가공과 영상 암호화 기능을 구비한 영상 처리 시스템 |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8165302B2 (en) * | 2005-06-07 | 2012-04-24 | Sony Corporation | Key table and authorization table management |
DE102009052456A1 (de) * | 2009-11-09 | 2011-05-19 | Siemens Aktiengesellschaft | Verfahren und System zur beschleunigten Entschlüsselung von kryptographisch geschützten Nutzdateneinheiten |
US9576116B2 (en) * | 2013-12-26 | 2017-02-21 | Nxp B.V. | Secure software components anti-reverse-engineering by table interleaving |
Family Cites Families (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5481610A (en) * | 1994-02-28 | 1996-01-02 | Ericsson Inc. | Digital radio transceiver with encrypted key storage |
US6078888A (en) * | 1997-07-16 | 2000-06-20 | Gilbarco Inc. | Cryptography security for remote dispenser transactions |
US7181629B1 (en) | 1999-08-27 | 2007-02-20 | Fujitsu Limited | Data distribution system as well as data supply device terminal device and recording device for the same |
US7362863B2 (en) * | 2000-05-01 | 2008-04-22 | International Business Machines Corporation | DES hardware throughput for short operations |
US20030021417A1 (en) * | 2000-10-20 | 2003-01-30 | Ognjen Vasic | Hidden link dynamic key manager for use in computer systems with database structure for storage of encrypted data and method for storage and retrieval of encrypted data |
US7509682B2 (en) | 2001-02-05 | 2009-03-24 | Lg Electronics Inc. | Copy protection method and system for digital media |
FR2824212A1 (fr) * | 2001-04-25 | 2002-10-31 | Thomson Licensing Sa | Procede de gestion d'une cle symetrique dans un reseau de communication et dispositifs pour la mise en oeuvre |
US6937727B2 (en) * | 2001-06-08 | 2005-08-30 | Corrent Corporation | Circuit and method for implementing the advanced encryption standard block cipher algorithm in a system having a plurality of channels |
KR100445406B1 (ko) * | 2001-11-30 | 2004-08-25 | 주식회사 하이닉스반도체 | 데이터 암호화 장치 및 그 방법 |
-
2004
- 2004-02-28 KR KR1020040013780A patent/KR100585135B1/ko active IP Right Grant
-
2005
- 2005-01-13 US US11/033,838 patent/US7630498B2/en active Active
- 2005-02-28 DE DE102005010783A patent/DE102005010783B4/de active Active
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101740277B1 (ko) | 2015-11-23 | 2017-06-09 | 도원정보시스템(주) | 영상 가공과 영상 암호화 기능을 구비한 영상 처리 시스템 |
Also Published As
Publication number | Publication date |
---|---|
KR20050087989A (ko) | 2005-09-01 |
US20050193214A1 (en) | 2005-09-01 |
DE102005010783B4 (de) | 2009-02-05 |
US7630498B2 (en) | 2009-12-08 |
DE102005010783A1 (de) | 2005-09-22 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4794443B2 (ja) | 反復暗号化ブロックのための装置及び方法 | |
US7493662B2 (en) | Data nullification device for nullifying digital content recorded on a recording medium, after the digital content has been reproduced, a predetermined time period has passed since the recording of the digital content, or the digital content has been moved to another recording medium | |
EP1211898B1 (en) | Content protection scheme for a digital recording device | |
US20030226029A1 (en) | System for protecting security registers and method thereof | |
US7620813B2 (en) | Method to authenticate a data processing apparatus having a recording device and apparatuses therefor | |
JP2006524007A (ja) | セキュア装置上で閲覧可能なコンテンツを安全に提供するシステム、方法、および装置 | |
JP2008521306A (ja) | デジタルオーディオ/ビデオデータの処理ユニット及び前記データへのアクセスの制御方法 | |
MX2009000389A (es) | Metodo y aparato para mover y regresar en forma segura contenido digital. | |
KR100636150B1 (ko) | 암호화 모듈을 포함하는 멀티미디어 장치 | |
RU2315440C2 (ru) | Способ защищенного хранения зашифрованных данных на персональном цифровом регистраторе | |
CA2586172A1 (en) | System and method for providing authorized access to digital content | |
US20070192628A1 (en) | Method and apparatus for storing and retrieving encrypted programming content such that it is accessible to authorized users from multiple set top boxes | |
US7987361B2 (en) | Method of copying and decrypting encrypted digital data and apparatus therefor | |
KR100891112B1 (ko) | Drm이 적용된 콘텐츠의 공유 방법 | |
KR100585135B1 (ko) | 불법 복제 방지 기능을 갖는 aes 엔진 장치 및 이의암호화/복호화 방법 | |
US8433926B2 (en) | Method and apparatus for storing and retrieving encrypted programming content using an asymmetric key arrangement | |
US7076666B2 (en) | Hard disk drive authentication for personal video recorder | |
KR100456076B1 (ko) | 디지털 콘텐츠의 보호 장치 및 보호 방법 | |
KR20040034076A (ko) | 엠피쓰리 플레이어 및 엠피쓰리 제공 서버 및 엠피쓰리파일 재생방법 | |
Kim | Design of a secure digital recording protection system with network connected devices | |
JP2007325087A (ja) | コンテンツ視聴管理方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
E902 | Notification of reason for refusal | ||
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant | ||
FPAY | Annual fee payment |
Payment date: 20130430 Year of fee payment: 8 |
|
FPAY | Annual fee payment |
Payment date: 20140430 Year of fee payment: 9 |
|
FPAY | Annual fee payment |
Payment date: 20150430 Year of fee payment: 10 |
|
FPAY | Annual fee payment |
Payment date: 20160429 Year of fee payment: 11 |
|
FPAY | Annual fee payment |
Payment date: 20170427 Year of fee payment: 12 |
|
FPAY | Annual fee payment |
Payment date: 20180430 Year of fee payment: 13 |
|
FPAY | Annual fee payment |
Payment date: 20190429 Year of fee payment: 14 |