KR20060097765A - 디스플레이 어댑터를 위한 보안 비디오 시스템 - Google Patents

디스플레이 어댑터를 위한 보안 비디오 시스템 Download PDF

Info

Publication number
KR20060097765A
KR20060097765A KR1020067013527A KR20067013527A KR20060097765A KR 20060097765 A KR20060097765 A KR 20060097765A KR 1020067013527 A KR1020067013527 A KR 1020067013527A KR 20067013527 A KR20067013527 A KR 20067013527A KR 20060097765 A KR20060097765 A KR 20060097765A
Authority
KR
South Korea
Prior art keywords
video
content
secure
audio
hardware
Prior art date
Application number
KR1020067013527A
Other languages
English (en)
Other versions
KR100891222B1 (ko
Inventor
브래들리 헌트 씨.
크리스토퍼 파크 러셀 존
Original Assignee
모션 픽쳐 어쏘시에이션 오브 아메리카
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 모션 픽쳐 어쏘시에이션 오브 아메리카 filed Critical 모션 픽쳐 어쏘시에이션 오브 아메리카
Publication of KR20060097765A publication Critical patent/KR20060097765A/ko
Application granted granted Critical
Publication of KR100891222B1 publication Critical patent/KR100891222B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/254Management at additional data server, e.g. shopping server, rights management server
    • H04N21/2541Rights Management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/258Client or end-user data management, e.g. managing client capabilities, user preferences or demographics, processing of multiple end-users preferences to derive collaborative data
    • H04N21/25808Management of client data
    • H04N21/2585Generation of a revocation list, e.g. of client devices involved in piracy acts
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/41Structure of client; Structure of client peripherals
    • H04N21/414Specialised client platforms, e.g. receiver in car or embedded in a mobile appliance
    • H04N21/4143Specialised client platforms, e.g. receiver in car or embedded in a mobile appliance embedded in a Personal Computer [PC]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/41Structure of client; Structure of client peripherals
    • H04N21/418External card to be used in combination with the client device, e.g. for conditional access
    • H04N21/4181External card to be used in combination with the client device, e.g. for conditional access for conditional access
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/433Content storage operation, e.g. storage operation in response to a pause request, caching operations
    • H04N21/4334Recording operations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/80Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
    • H04N21/83Generation or processing of protective or descriptive data associated with content; Content structuring
    • H04N21/835Generation of protective data, e.g. certificates
    • H04N21/8352Generation of protective data, e.g. certificates involving content or source identification data, e.g. Unique Material Identifier [UMID]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/80Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
    • H04N21/83Generation or processing of protective or descriptive data associated with content; Content structuring
    • H04N21/835Generation of protective data, e.g. certificates
    • H04N21/8358Generation of protective data, e.g. certificates involving watermark
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N5/00Details of television systems
    • H04N5/76Television signal recording
    • H04N5/91Television signal processing therefor
    • H04N5/913Television signal processing therefor for scrambling ; for copy protection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N5/00Details of television systems
    • H04N5/76Television signal recording
    • H04N5/91Television signal processing therefor
    • H04N5/913Television signal processing therefor for scrambling ; for copy protection
    • H04N2005/91307Television signal processing therefor for scrambling ; for copy protection by adding a copy protection signal to the video signal
    • H04N2005/91335Television signal processing therefor for scrambling ; for copy protection by adding a copy protection signal to the video signal the copy protection signal being a watermark
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N5/00Details of television systems
    • H04N5/76Television signal recording
    • H04N5/91Television signal processing therefor
    • H04N5/913Television signal processing therefor for scrambling ; for copy protection
    • H04N2005/91357Television signal processing therefor for scrambling ; for copy protection by modifying the video signal
    • H04N2005/91364Television signal processing therefor for scrambling ; for copy protection by modifying the video signal the video signal being scrambled

Landscapes

  • Engineering & Computer Science (AREA)
  • Multimedia (AREA)
  • Signal Processing (AREA)
  • Databases & Information Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Graphics (AREA)
  • General Engineering & Computer Science (AREA)
  • Television Signal Processing For Recording (AREA)
  • Storage Device Security (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Television Systems (AREA)

Abstract

본 발명은 미디어 재생기 또는 다른 보안 컨텐트 소스로부터 컨텐트 신호를 해독하기 위한 모듈을 포함하는 그래픽스 디스플레이 어댑터를 위한 보안 비디오 시스템에 관한 것이다. 상기 어댑터는 컴퓨터 그래픽스 시스템의 부품으로서 제공될 수 있고 또한 자립형 특정목적 장치로서도 제공될 수 있다. 상기 어댑터는 보호된 컨텐트의 무단이용을 방지할 수 있는데 예를 들면, 출력 오디오 또는 비디오신호를 제공하기 전에 비디오 신호의 소스를 인증하고 상기 출력 비디오 신호를 암호화하며 암호화 키세트를 명령 또는 파기하도록 반응하고 오디오 또는 비디오 신호에서 적합한 추적정보를 내장한다.
디스플레이, 컨텐트, 보안, 저작권, 어댑터

Description

디스플레이 어댑터를 위한 보안 비디오 시스템{SECURE VIDEO SYSTEM FOR DISPLAY ADAPTOR}
본 발명은 CRT 모니터, 평면패널 디스플레이, TV, 디지털TV 또는 그와 같은 시작 디스플레이 유닛으로 아날로그 또는 디지털 신호를 제공하기 위한 디스플레이 어댑터, 튜너, 셋톱박스, 미디어 재생기 또는 그와 같은 장치에 관한 것으로, 보다 상세하게는 상기 장치로부터 상기 비디오신호의 보안 재생을 제공하기 위한 방법에 관한 것이다.
종래의 다양한 디스플레이 장치는 예를 들면, NTSC, PAL, SECAM, 또는 입력으로서 고해상도 TV신호를 포함하고 컴퓨터 모니터는 RGB 조합, YPbPr 조합 또는 S-비디오 및 디지털 모니터 같은 아날로그 신호를 받아들이도록 형성되고 TV는 종종 다양한 아날로그 오디오-비디오 신호를 받아들이는 어댑터를 포함한다. 상기 디스플레이 스크린은 음극선관, 액정 평판 패널 가스 플라즈마 패널 또는 동일한 장치를 포함한다. 상기 디스플레이 장치는 비디오 입력 신호의 하나 또는 복수의 형태를 이용한 디스플레이 스크린을 운용 및 오디오 출력을 제공하기 위한 일렉트로닉스(electronics)를 포함한다.
상기 디스플레이 장치는 하나 또는 복수의 입력 잭과 조합하여 통합되도록 거의 항상 제공된다. 소비자는 상기 가용 신호 소스를 예를 들면, 튜너, 케이블 또는 위성신호를 위한 셋톱박스, DVD 미디어 디스크 재생기, 아날로그 또는 디지털 테이프 재생기, 게임 재생기 또는 범용 컴퓨터의 비디오 출력을 잭에 이용하도록 연결한다. 상기 디스플레이 장치의 내부 일렉트로닉스는 입력 비디오 신호를 이용하고 상기 장치의 디스플레이 유닛을 작동하기 위한 내부 신호를 생산한다. 튜너는 TV 캐비닛에 통합되고 일반적으로 신호 소스 즉 테이프 또는 미디어 디스크 재생기는 디스플레이 장치에 통합된다. 따라서, 대부분의 디스플레이 장치는 외부 장치로부터 다양하게 다른 오디오-비디오 신호를 받아들일 수 있다.
디지털 컨텐트 기준(예를 들면, CD 및 DVD) 및 디지털 광대역 분배 시스템의 출현으로 인해 모든 유형의 오디오-비주얼(audio-visual) 컨텐트가 점점 디지털형태로 전송된다. 상기 디지털 컨텐트는 디스플레이 장치를 위한 디지털 또는 아날로 오디오-비디오 신호를 제공하기 위한 오디오-비디오 렌더링(rendering) 시스템에 의해 처리된다. 상기 렌더링 시스템은 일반적으로 유비쿼터스(ubiquitous) 장치의 복수의 형태에서 또는 복수의 형태와 결합하여 제공되는데 예를 들면, DVD/CD 재생기, 케이블 및 무선신호 둘 다를 위한 디지털 셋톱박스, 디지털 테이프 재생기 및 개인컴퓨터이다. 실제로 컨텐트가 디지털 형태로 전송되고 오디오-비디오 렌더링 시스템의 일부 형태는 오디오-비디오 출력장치를 작동하기 위하여 필요한 요소로서 나타난다. 종래기술에 의해 상기 오디오-비디오 렌더링 시스템은 상기 렌더링에 한정된다.
디지털 컨텐트가 미인증 복제 및 배포를 허용하는 것이 광범위하게 인지된 다. 하지만, 아날로그 컨텐트의 반복된 복제는 질적 저하를 야기하고 디지털 컨텐트는 질적인 저하 없이 또는 약간의 저하를 가지고 반복적으로 복제될 수 있다. 또한, 공동 광대역 분배 시스템의 가용성 및 아날로그-디지털 장치는 취득, 복제 및 디지털 컨텐트의 재배포의 기회가 증가하고 상기 복제 및 재배포가 인증되는지 아넌지의 기회도 증가한다. 다양한 복제 방지 계획은 무단복제 및 배포를 방지하지만 상기 방법은 오디오-비디오 렌더링 시스템의 업스트림의 암호화/해독의 제어를 이용한다. 예를 들면, 컨텐트는 암호화되거나 케이블신호, 위성신호 또는 디지털 방송신호에서 디스크 또는 테이프 매체에 제공되도록 제어하는 다른 복제방지를 포함한다. 상기 컨텐트는 인증된 미디어 재생기, 셋톱박스, 위성 수신기 또는 그와 같이 오디오-비디오 신호를 발생하는 것에 의해 수신된다.
하지만, 출력장치로 제공된 후의 컨텐트의 무단복제를 방지하는 효과적인 방법은 없다. 상기 출력장치가 스스로를 보안(종종 그러는 것은 아니다), 오디오, 비디오 또는 오디오-비디오 컨텐트가 기록장치에 의해 재생시간에서 캡쳐하기 용이하고 비암호화된 디지털 형태로 제공된다. 예를 들면, 디지털 캠코더는 영화관 또는 집에서 재생될 때 영화를 기록하도록 이용될 수 있고 상기 출력형태는 상기 캠코더가 디지털형태에서 자유롭게 복제되고 배포될 수 있다. 또 다른 예로, 다양한 아날로그-디지털 장치는 공통적으로 가용한데 아날로그 입력 신호로부터 디지털 컨텐트를 제공하기 위한 오디오-비디오 캡쳐장치가 있다. DVD 재생기, CD 재생기, 디지털 셋톱박스, 개인컴퓨터 또는 그와 유사한 장치를 캡쳐하기 비교적 쉬우며 보호되지 않은 디지털 형태로 전환된다. 상기 오디오 또는 비디오 워터마킹을 이용함으로써 컨텐트를 표시하는 것이 가끔 가능함에도 불구하고 종래기술에 의한 복제방법은 적당하게 상기 복제의 미인증 사용을 방지하지 않는다.
동시에 공동 광대역 배포 시스템 예를 들면, 상기 인터넷은 컨텐트 유형 사이에 구별하지 않고 디지털 컨텐트의 모든 유형을 전송하는 것에 의한 대단한 유용성을 제공한다. 예를 들면, 상기 동일한 시스템은 암호화 및 비암호화 컨텐트를 용이하게 전송하도록 이용되고 복제방지 컨텐트 및 복제자유 컨텐트는 둘 다 다른 포맷으로 다양해진다. 따라서, 바람직하게는 컨텐트 소비자를 위한 유용성을 보호하는 시스템 및 방법을 제공하기 위하여 효율적인 디지털 저작권 관리를 이용하기 위한 컨텐트 제공자의 능력을 상당히 손상 하지않고 가치가 있는 창조적인 일 또는 다른 컨텐트를 위한 공정한 보상을 수신한다.
본 발명은 무단복제 또는 비디오 카드 또는 그래픽스 어댑터로부터의 비디오 출력을 위한 디지털 입력으로 제공된 컨텐트의 이용을 방지하기 위한 방법 및 시스템을 제공하는 것이다. 본 발명에 의한 시스템 및 방법은 디지털 컨텐트를 위한 오디오-비디오 렌더링 시스템과 결합하여 이용된다. 왜냐하면, 오디오-비디오 렌더링 시스템의 일부 유형은 청취, 시청 또는 디지털형태에 의해 전송된 센싱컨텐트를 위해 얻어지고 본 발명은 시각, 청각 또는 다른 아날로그 형태의 감각으로부터 끌어내어지는 디지털 컨텐트의 무단이용을 방지하는데 유용하다. 유리하게 본 발명은 보호된 매체의 무단복제를 방지하도록 이용되고 저작권이 있는 컨텐트는 아날로그 형태로 재캡쳐되고 상기 오디오-비디오 렌더링 시스템의 아날로그 출력을 이용하는 디지털 형태로 전환한다. 본 발명의 또 다른 이점은 디지털 소스로부터 저작권이 있는 컨텐트의 무단이용을 방지하도록 이용되고 공동 광대역 배포 시스템을 포함하고 이용자의 이용으로 방해받지 않으며 저작권이 없는 컨텐트가 동일한 장치에 의해 렌더링 된다.
예를 들면, 본 발명은 범용 컴퓨터 시스템에 이용될 수 있는데 통합되거나 범용 컴퓨터, 소비자 전자제품장치, 전문기어 또는 소비자 또는 전문가의 오디오-비주얼 컨텐트 재생기 및 기록기로 디자인된 다른 오디오-비디오장치의 실행에서 소프트웨어 또는 펌웨어에서 통합 또는 모듈러(modular) 그래픽스 시스템과 결합한다. DVD 디스크를 플레이 하기 위한 소프트웨어 및 하드웨어의 결합은 전문가 수정시스템으로서 범주에 드는 가정용 컴퓨터를 이용한다. 본 발명은 DVD/CD 재생기, 디지털 셋톱박스 및 모바일통신수단과 같이 특별한 목적 또는 자립형 소비자 또는 전문가용 전자장치에서 이용될 수 있고 복제방지 컨텐트 신호 및 비디오신호(오디오 컨텐트를 위한 신호를 동반하거나 동반하지 않고)를 출력하기 위하여 형성된다.
또한, 본 발명은 상술한 실시예의 구성을 이용하고 있는데 컨텐트신호를 수신하고 비디오신호 출력을 제공하기 위한 비디오 카드 또는 그래픽스 어댑터가 구현될 수 있다. 상기 카드 또는 어댑터는 상술한 바에 의한 범용, 특수목적 시스템에 연결되도록 형성될 수 있다. 상술한 모든 또는 일부의 방법은 범용 컴퓨터, 특정용도를 위한 직접회로(ASIC.s), FPGA,s(field-programmable gate arrays), 다른 전자 및 칩 장치 또는 상술한 구성요소의 다양한 조합을 위한 메모리에서 이용될 수 있다. 상술한 바와 같이 본 발명의 실시예에 있어서, 보안 비디오 시스템은 상술한 바와 같은 구성을 포함한다. 재생기/수신기 구성은 컨텐트 제공자에 의해 수립된 규칙에 의해 특별히 코드화된 컨텐트의 재생을 제어하고 때로는 보안 비디오 컨텐트(SVC) 데이터로 참조한다. 종래기술에 의해 상기 컨텐트는 디지털 암호화 형태에서 재생기/수신기로 제공된다. 상기 재생기/수신기는 상기 데이터를 해독하고 디스플레이 장치, 오디오 출력장치 또는 오디오-비주얼 출력장치에 적합한 입력신호를 발생하도록 이용한다. 또한, 상기 재생기/수신기는 종래의 형태에서 비암호화, 비SVC데이터를 수신하고 재생한다.
상기 재생기/수신기는 SVC 및 비SVC 데이터를 구별한다. 상기 재생기/수신기는 SVC 데이터를 식별하도록 수신하는 모든 컨텐트를 분석한다. 암호화된 형태 및 컨텐트 제공자에 의해 수립된 규칙에 의한 오디오-비디오 출력으로서 제공되면 SVC데이터가 해독되는 동안 비SVC 데이터는 종래기술에서 디스플레이 장치를 위해 오디오-비디오 출력으로서 제공된다. 상기 재생기/수신기는 해독/인증 구성을 포함하고 바람직하게는 상기 시스템의 하드웨어 구성의 펌웨어에서 이용되고 보안 비디오 그래픽스(SVG) 하드웨어로서 참조 되고 SVC 식별기를 위한 상기 컨텐트를 분석하고 상기 재생기/수신기로부터 수신되는 SVC 데이터를 증명하고 인증되면 해독한다. SVG 하드웨어는 편안한 위치에 위치될 수 있는데 예를 들면 본 발명에 의한 시스템의 비디오 카드 또는 그래픽스 어댑터, 시스템 마더보드 또는 보호된 드라이버 또는 인증된 소프트웨어 같은 신뢰성 있는 소프트웨어에서 이용된다. 상기 시스템의 세 번째 구성은 신뢰인증(TA) 소프트웨어 및/또는 하드웨어를 포함할 수 있는데 상기 SVG 하드웨어에 전송된 컨텐트를 위한 신뢰체인을 인증하도록 작동하거나 보안 유지, 장치 파기 및 활동적인 특징을 수행한다.
SVG 하드웨어는 특정 보안 구성을 추가하는 것에 의해 그래픽스 시스템에서 복제 방지를 강화한다. 상기 보안 구성은 예를 들면, (a) 하드웨어 내의 SVC 데이터를 해독하기 위한 암호화 유닛, (b) 상기 SVC 데이터에 내장된 저작권 관련 데이터를 감지 및 추출하기 위한 워터마크 감지기 예를 들면, SVC로서 컨텐트를 식별하는 워터마크 또는 암호화 키세트를 파기하는 워터마크, (c) 5C 디지털 전송 컨텐트 보호(DTCP, Digital Transmission Content Protection) 또는 고파장 디지털 컨텐트 보호(HDCP, High-bandwidth Digital Content Protection)와 같은 링크 암호화 기술을 이용한 인증된 보안 디지털 출력에 디스플레이를 한정하기 위한 보안 디지털 출력을 포함한다.
본 발명의 실시예에 의하여 인증된 SVC 데이터는 언제나 암호화된 형태에서 전송 또는 저장된다. 예를 들면, 인증된 SVC 데이터는 암호화 기반 조건부 접속 시스템을 이용하는 상기 오디오-비디오 렌더링 시스템암호화, 사전 기록 미디어에 제공 될 수 있다. 어떠한 사건에서 보안 비디오 컨텐트 데이터는 비디오 출력 전에 상기 SVG 하드웨어를 제외하고 해독될 수 없다.
보안 비디오 컨텐트는 SVC 워터마크의 일부 형태에 의해 식별될 수 있거나 상술한 실시예에서 모든 암호화된 컨텐트는 SVC라고 가정될 수 있다. 상기 SVC 워터마크는 종래의 기술에 의한 아날로그 오디오 및 비디오 출력을 캡쳐 및 재디지털화하는 공통으로 가용한 방법으로 형성될 수 있다. 예를 들면, 오디오 워터마크는 일반적으로 디지털 컨텐트가 아날로그폼으로 전환되고 재디지털화 될 때 보호된다. 비디오 워터마크는 디지털/아날로그/디지털 재캡쳐를 이용하도록 형성된다. 상기 SVG 하드웨어가 비암호화된 컨텐트에 대항하면 SVC 워터마크 또는 SVC로서 식별하는 다른방법을 포함하지 않으며 상기 비암호화된 컨텐트는 비SVC로 간주될 수 있고 보통 오디오-비디오 출력을 제공하도록 처리될 수 있다.
상기 SVG 하드웨어는 SVC 데이터의 보통 처리를 방지할 수 있는데 (1) 상기 데이터는 비암호화되어 전송되거나 (2) 상기 디지털 컨텐트의 상기 소스는 신뢰되지 않는다. 예를 들면, 상기 SVG 하드웨어 및 미디어 재생기 모듈은 신뢰 된 소스로부터 기반하는 상기 SVG 하드웨어에 의해 수신되는 SVC 데이터를 확인하기 위한 신뢰 인증 모듈과 통신하도록 형성될 수 있다. 상기 SVC 데이터의 상기 소스가 인증될 수 없으면 상기 SVG 하드웨어는 보통 출력신호를 제공하지 않도록 형성될 수 있다. 예를 들면, 상기 SVG 하드웨어는 비디오 어댑터를 포함하고 이용자 인터페이스 윈도우 또는 디스플레이 스크린의 영역을 손상하는 것과 같이 상기 신호는 완전히 분열되거나 바람직한 정도로 손상될 수 있다. 상기 소스가 인증될 수 없다면 상기 SVC 데이터는 해독되지 않고 파기될 수 있다(적어도 부분적으로). 개인적, 비 저작권 컨텐트(예를 들면 비SVC)는 인증 없이 재생된다.
상기 신뢰 인증모듈 및 상기 SVG 하드웨어는 상기 보안이 절충되면 갱신되는 것에 의해 형성될 수 있다. 새로운 신뢰 인증 소프트웨어 및 암호화 키는 상술한 방법을 이용한 시스템 하드웨어에 제공될 수 있다. 상술한 것은 갱신시도가 성공적으로 이루어졌는지를 판단하는 것이 가능하다. 또한, 새로운 키세트는 사전 키세트의 운용도가 무효화 되지 않은 갱신메시지에 의해 제공될 수 있다. 따라서, 상기 시스템은 소프트웨어 구성을 공격하는 것을 방어할 수 있다.
파기는 업스트림 제어기 및 성공적인 인증에 의해 수신되는 파기명령에 의해 시작될 수 있다. 인증될 때, 파기명령은 현존하는 암호화 키세트 및 신뢰 인증소프트웨어의 무효화를 야기할 수 있고 SVC 데이터의 해독을 방지하는데 상기 SVG 장치가 갱신될 때까지 이다. SVG 하드웨어의 일부분이 절충되면 파기메시지는 절충된 부분에 영향을 미치는 것에 의해 제공될 수 있다.
또한, 파기는 SVG 하드웨어에 의해 처리된 SVC 데이터에 내장된 파기 워터마크에 의해 시작될 수 있다. 상기 SVG 하드웨어는 상기 워터마크를 감지하고 해독하도록 형성될 수 있다. 워터마크는 컨텐트에 위치될 수 있는데 예를 들면, 그래픽 이미지 또는 비디오 시퀀스이다. 워터마크를 위한 파기메시지는 시스템 암호화 상태를 파기하기 전에 인증될 수 있다. 또한, 일부 또는 모든 워터마크의 인증은 포기된다. 예를 들면, 신뢰 인증을 위한 파기 워터마크는 인증을 요청하지 않는 것에 의해 형성되고 스스로의 파기를 방지하는 것으로부터 신뢰 인증을 신뢰할 수 없는 것을 방지한다. 워터마크를 통한 상기 시스템의 해킹을 방지하기 위하여 워터마크는 보안된 인증을 요구하지 않고 다른 방법을 이용하는데 이를테면 상기 SVG 하드웨어내에 내장된 내구성 암호화 키를 이용한다.
일반적으로 SVG 하드웨어는 하드웨어 내구성으로 구성되고 상기 암호화 및 절충된 키세트를 파기하는 것을 보호하기 위함이다. 예를 들면, 인쇄회로기판(PCB) 부품 및 흔적은 보다 어려운 물리적 탬퍼링(tampering)을 형성하는 에폭시 또는 동일한 재료로 코팅될 수 있다. 또한, 현존하는 암호화키는 전원이 두절되면 잃는 것에 의해 휘발성 메모리에서 저장될 수 있다. 상술한 경우에 상기 키세트는 신뢰 인증으로부터 갱신메시지에 의한 재출력일 수 있고 상기 SVG 하드웨어를 위한 식별자를 제공하고 마지막 키세트 교정은 비휘발성 메모리에서 유지된다.
SVG 시스템의 다른 형상은 SVC 데이터의 오디오 또는 비디오 렌더링 된 출력에서 워터마크를 위치하는 것을 포함한다. 예를 들면, 상기 워터마크는 적합한 추적기능을 제공할 수 있는데 상기 컨텐트 및 SVG 하드웨어를 위한 독특한 식별자를 포함한다. 상기 보안 비디오 시스템으로부터 출력이 불법 복제되면 상기 복제된 신호의 상기 원 소스는 상기 적합한 추적 워터마크로부터 판단될 수 있다. 워터마크는 상기 SVG 하드웨어로부터 오디오 또는 비디오 출력에서 내장되고 상술한 목적을 위한 SVC 데이터로부터 얻어지는 상기 출력을 식별하도록 작용한다.
디스플레이 어댑터를 위한 상기 보안 비디오 그래픽스 시스템에 관하여 당업자가 이해하기 보다 용이하도록 상세하게 설명하기 위하여 실시예 및 첨부된 도면을 통해 설명하도록 하겠다.
도 1은 디스플레이 장치에 보안 비디오 컨텐트를 렌더링하기 위한 방법을 위한 단계를 도시한 플로우 차트이다.
도 2는 인증된 소프트웨어 및 절충되면 보안 비디오 시스템의 암호화 키세트를 갱신하는 방법에 관한 단계를 도시한 플로우 차트이다.
도 3은 상기 보안 비디오 시스템의 암호화 키세트를 파기하는 방법의 단계를 도시한 플로우 차트이다.
도 4는 보안 비디오 그래픽스 하드웨어를 구성하는 컴퓨터 시스템을 도시한 블록 다이어그램이다.
본 발명은 비디오 카드 또는 그래픽스 어댑터로부터의 비디오출력을 위한 디지털 입력으로 제공되는 무단 복제 및 저작권 있는 컨텐트의 이용을 방지하는 시스템을 제공한다. 본 발명은 보안 배포를 위한 유지 및 고품질을 위한 렌더링, 상기 비보호된 비SVC 데이터의 렌더링으로서의 저작권이 있는 컨텐트의 형성에서 저작권이 있는 컨텐트를 더 제공하는 것이다. 컨텐트 암호화, 강제 워터마킹, 보안 하드웨어 및 신뢰인증의 체인의 조합을 이용하고 상기 방법은 SVC 및 비SVC 데이터 사이를 구별하는데 이용될 수 있고, 다른 개인의 이용, 저작권이 없는 컨텐트 또는 SVC 데이터의 인증된 이용을 차단하지 않고 미인증된 SVC 데이터의 이용을 방지한다. 도면에서는 한 도면에서 사용된 도면부호가 다른 도면에서도 동일하게 사용되었다.
도 1은 다른 개인의 이용 저작권이 없는 컨텐트 또는 SVC의 미인증된 이용을 차단하지 않고 미인증된 SVC 데이터의 이용을 방지하기 위한 방법(100)을 도시한 것이다. 단계(102)에서 재생기/수신기 장치는 오디오-비디오 데이터를 수신하고 상기 재생기/수신기와 연결된 SVG 하드웨어 장치로 출력된다. 상기 오디오-비디오 데이터는 유형에 한정되지 않고 보안 소스로부터 발생 될 필요가 없다. 상기 오디오-비디오 데이터에서 보안 비디오 컨텐트는 암호화 형태에서 전송되고 저장되며 내성 SVC 워터마크 또는 다른 식별자를 소유할 수 있고 SVC로서 식별하고 다른 비SVC 데 이 터와 구별하는 것을 허용한다. 상기 오디오-비디오 데이터는 적합한 소스로부터 제공될 수 있는데 예를 들면, DVD 또는 광대역 연결로부터 사전 기록된 암호화 컨텐트 또는 디지털 케이블, 위성 또는 지상 방송신호이다. SVC 데이터는 암호화되지만 SVC 아날로그 출력으로부터 추출되는 불법 디지털 복제는 암호화 되지 않지만 워터마크 또는 다른 SVC 데이터로서 식별하는 내성 식별자를 포함한다.
일반적으로 적합한 재생기/수신기 장치는 SVC 및 비SVC 데이터 사이를 구별하는 동안 디스플레이 장치를 위한 오디오 또는 비디오 출력을 발생한다. 예를 들면, 케이블 또는 위성신호의 수신을 위한 셋톱박스와 같은 시스템은 SVG 하드웨어와 통합될 수 있고 상기 비디오 컨텐트를 디스플레이하는 TV와 연결된다. DVD 재생기는 TV와 연결되거나 DVD 재생기를 구비한 컴퓨터는 비디오 모니터와 연결되고 출력 오디오-비디오 신호를 발생하기 위한 SVG 하드웨어와 통합될 수 있다. 상기 재생기/수신기 장치는 상기 컨텐트 이용 저작권을 실행하는 소프트웨어 및/또는 하드웨어를 포함하고 상기 컨텐트 배급자의 영업방식 SVC 데이터를 이용한다. 오디오-비주얼 장치를 위한 상기 재생기-수신기로부터 출력은 종래기술에 의한 표준 오디오 및 비디오 신호와 호환성이 있다.
단계(104)에서 상기 SVG 하드웨어는 암호화된 형태에서 전송되는지 판단하기 위한 오디오-비디오 데이터를 분석한다. 암호화되지 않으면 단계(106)에서 상기 SVG 하드웨어는 상기 오디오-비디오 데이터를 분석하며 SVC 워터마크 또는 SVC로서 식별하는 표시기를 포함하는지 판단한다. 상기 오디오-비디오 데이터가 암호화된 형태에서 존재하지 않으면 SVC로서 식별되지 않으며 상기 SVG 하드웨어는 단 계(112)에서 디스플레이를 위한 출력신호를 발생한다. 실시예에서 상기 SVG는 암호화된 형태(예를 들면 단계(106)는 생략된다)에서 수신되지 않지만 본 발명의 보다 못한 내성 실행을 고려한다. 비암호화의 이용을 방지하지만 워터마크된 SVC 컨텐트, 비암호화된 데이터는 출력이 제공되기 전에 SVC 식별자의 표시를 위해 테스트된다.
단계(108)에서 상기 오디오-비디오 데이터가 암호화되면 상기 SVG 하드웨어는 상기 SVC 데이터를 해독한다. 단계(110)에서 상기 오디오-비디오 데이터가 암호화된 형태 백 채널 SVC 식별자가 감지되지 않고 상기 SVG 하드웨어는 SVC워터마크 또는 다른 SVC 식별자를 판단하기 위한 해독된 컨텐트를 테스트한다. SVC 식별자가 나타나지 않으면 상기 SVG는 단계(112)에서 오디오-비디오 신호를 발생한다.
선택적으로 모든 암호화된 데이터는 SVC로 고려되고 단계(110)는 생략된다. 하지만, 바람직하게는 분리 SVC 식별자의 표시를 위하여 암호화된 데이터를 테스트한다. 암호화된 데이터와 함께 SVG 하드웨어의 이용을 허용하지만 SVG는 아니다. 또한, 적어도 상기 오디오-비디오 데이터의 일부분을 해독하지 않고 암호화된 데이터에서 SVC 식별자의 일부 형태를 감지하는 것이 가능하다. 또한, 본 발명의 실시예에서 단계(108, 암호)는 단계(110 또는 114) 이후 까지 상기 오디오-비디오의 적어도 일부분을 위해 지연될 수 있고 또한, 실시예에서 단계(108, 110, 114)는 동시에 또는 교차형태에서 실행될 수 있다.
단계(114)에서 상기 오디오-비디오 데이터는 SVC로서 워터마크 되고 암호화 형태에서 수신되며 상기 SVG 하드웨어는 신뢰 소스로부터 제공되는지 판단한다. 예 를 들면, 상기 SVG 하드웨어는 암호화 신호변경의 시리즈 및 키교환은 상기 SVC가 승인되고 인증된 소스로부터 확인될 때까지 상기 SVC의 경로를 역추적한다. 상기 소스는 예를 들면 인증된 미디어 재생기가 인증된 미디어디지털 저작권 관리 시스템 또는 신뢰 하드웨어 구성으로부터 컨텐트를 재생한다.
예를 들면, 상기 SVG 하드웨어는 비밀키(K=H(K1,K2)와 함께 암호화된 SVC를 수신하고 H는 K1 및 K2의 암호화 개량이고 상기 수신장치의 독특한 처리 ID(PID) 및 선택적 컨텐트 ID(CID) 번호는 상기 특정 SVC를 식별한다. K1은 모든 SVG 하드웨어를 위하여 동일하게 선택되고 K2는 상기 재생기/수신기 장치에 의해서만 알려져 있으며 각각의 SVC와 다를 수 있다. 상기 SVG 하드웨어는 ETE'(N, PID, CID),SSS'(ETE'(N, PID, CID))"한번 사용된 번호"로 알려진 무작위 암호화 번호 N을 따라 상기 정보를 전송하고 그래픽스 드라이버(GD)를 통하여 신뢰 인증(TA)소프트웨어 모듈은 상기 SVG 하드웨어와 동시에 위치되고 상기 SVG 하드웨어(SS")의 인증키 및 상기 TA 소프트웨어(TE")의 공동키를 이용하여 보안 된다.
일반적으로 상기 명명법은 다음에 상세히 설명하겠다. 주어진 메시지 "m"은 "c=Ek(m)"보다 상기 암호화키 K를 가진 대칭형 암호화에 의해 형성된 m의 암호를 나타내고 "c=Dk(c)는 동일한 키인 K를 이용한 암호로부터 해독되는 원 메시지를 타나타낸다. 대칭형 암호 알고리즘의 예는 AES, RC4 및 3DES를 포함한다. "Ek'(m)"은공동키 K' 및 그와 마찬가지로 비대칭 암호화에 의해 형성된 m의 암호를 나타낸다. "DK"(m)"은 K"를 이용하여 해독된 원 메시지를 나타낸다. "H(m)은 "m" 메시지의 단 방향 암호화 해시(hash)를 나타낸다. 단방향 암호화 해시 알고리즘은 SHA-1, SHA-128 및 MD5를 포함한다. 또한, "s=SK "(m)"은 "m"의 디지털 기호를 나타내고 상기 사설키 K"를 이용하여 "v=VK'(m)은 공동키K'에 대응하는 것을 이용하는 불리언 검증(Boolean Validation)을 나타낸다. 디지털 신호 알고리즘의 예는 H(m)의 RSA 및 DSS를 포함한다.
단계(114)에서 신뢰체인 확인 공정으로 돌아가면 상기 GD 및 TA 모듈은 존재할 수 있는데 예를 들면 시스템 소프트웨어의 작동 시스템 수준("링 0") 에서 이다. 상기 TA 소프트웨어는 상기 GD를 인증할 수 있는데 코드부분의 단방향 암호화해시를 발생하는 것에 의하고 해시 값의 인증된 리스트와 비교하는데 공유된 비밀의 반응을 도전하는 것에 의하거나 다른 암호화 방법을 적용한다. 예를 들면, 상기 해시값이 찾아지지 않으면 단계(114)에서 상기 인증은 실패하게 되며 상기 SVG 하드웨어는 거부하게 하고 단계(116)에서 상기 컨텐트를 디스플레이한다. 상기 해시값이 찾아지면 상기 GD는 인증되고 상기 TA 소프트웨어는 상기 메시지 ETE'(N, PID, CID), SSS"(ETE'(N, PID, CID))를 입증하고 상기 SVG 하드웨어(SS")의 인증키를 이용한다. 상기 TA 소프트웨어는 상기 TA 공동키(TE")를 이용하여 상기 PID 및 CID를 해독한다.
상기 TA 소프트웨어는 메모리에서 코드 세그먼트의 단방향 암호화해시를 발생하는 것에 의한 상기 재생기/수신기 장치를 인증하고 인증된 해시값의 리스트와 비교한다. 상기 재생기/수신기를 위한 소프트웨어는 적용수준에서 존재하는데 예를 들면 상기 시스템의 "링 3"이다. 상기 해시가 단계(114)에서 인증실패한 것이 발견되지 않으면 상기 SVG 하드웨어는 거부하도록 유도되고 단계(116)에서 상기 컨텐트를 디스플레이한다. 재생기/수신기 장치 같은 새로운 부품은 작동되고 오래된 부품은 절충되고 파기되며 상기 TA 소프트웨어 또는 데이터베이스는 인증된 해시값의 리스트를 포함하고 업데이트 되거나 인증을 방지한다. 상기 업데이트는 이용자에 의해 수동으로 실행되거나 인터넷 또는 다른 지지가 되는 백 채널을 통해 TA 소프트웨어에 의해 자동으로 수행된다.
상기 해시가 발견되면 TA는 단계(114)에서 상기 재생기/수신기 장치를 인증하고 업스트림 장치를 인증하기 위하여 상기 PID 및 CID를 상기 재생기/수신기 장치에 전송하는데 상기 디지털 저작권 관리 시스템 또는 상기 SVC를 제공하는 조건부 접속 시스템 같은 것이다. 상기 재생기/수신기 장치는 업스트림 장치를 인증하고 SVC의 렌더링을 결정하는 것은 인증되고 상기 TA 소프트웨어에 암호화키(K2)의 부분으로 돌아갈 수 있다. 상기 TA는 상기 SVG 하드웨어(SE")의 공동키를 이용하여 암호화하고 상기 K2를 전송하고 상기 원 PID 및 N+1을 ESE"(N+1, PID, K2)라는 메시지에서 상기 SVG 하드웨어로 전송한다.
상기 SVG 하드웨어는 "SE"를 이용한 상기 메시지를 해독하고 상기 컨텐트의 이용이 인증되는지 판단하기 위한 원래의 PID 및 N을 위한 값과 비교한다. 상기 SVG는 상기 SVC의 이용을 인증한다. 상술한 바에 의하면 특정 조건단계(108, 해독) 하에서는 상기 컨텐트가 단계(114)에서 입증되는 상기 컨텐트를 위한 신뢰의 체인 후까지 암호화된 SVC의 적어도 일부분을 위해 연기된다. 단계(108)에서 상기 SVG하 드웨어는 상기 컨텐트를 해독하기 위한 암호화키(H(K1, K2))를 이용할 수 있다.
단계(112)에서 오디오-비디오 출력을 제공하기 전에 상기 SVG 하드웨어는 선택적인 단계(118)를 수행할 수 있고 상기 해독된 SVC 데이터에서 적합한 추적데이터를 내장한다. 상기 적합한 추적데이터는 상기 컨텐트를 추적하는데 유용하고 상기 소스는 특정 해독 및 렌더링의 미인증된 방법 다운스트림에서 유용하다. 상기 적합한 추적데이터는 예를 들면 독특한 컨텐트 식별자를 포함하고 이용자 또는 신청자 이름, 컨텐트 구매 처리 식별자, 하드웨어 시리얼 번호, MAC 주소, 시스템 시간 및 IP 주소를 포함한다. 상기 데이터는 GD 소프트웨어 또는 상기 TA 소프트웨어로 부터 얻어질 수 있으며 상기 SVG 하드웨어에 의해 워터마크로서 SVC 데이터에 내장된다.
단계(112)에서 상기 SVG 하드웨어는 상기 해독된 비디오 컨텐트를(상기 내장된 적합한 데이터를 구비하거나 구비하지 않고) 상기 디스틀레이에 보안 비디오 출력링크를 통해 디스플레이에 직접 제공한다. 상기 보안 비디오 출력 링크는 링크 암호화 컨텐트 보호 기술을 이용하는데 예를 들면, 5C 디지털 전송 컨텐트 보호(DTCP) 또는 고대역폭 디지털 컨텐트 보호(HDCP)이며, 인증된 암호화 출력에 디스플레이를 한정한다. 아날로그 비디오 및 오디오 출력은 제공될 수 있다.
방법(100)이 유용한 단계를 예시하고 오디오-비디오 처리를 위해 처리하며 본 발명은 특정 단계에 한정되지 않고 상술한 바대로 처리된다. 일반적인 기술 중 하나가 발명될 수 있는데 예를 들면, 본 발명의 기술사상으로부터 벗어나지 않은 범위 내의 보안 컨텐트의 인증소스를 위한 다른 유용한 방법이 있다.
도 2는 상기 암호화 키가 절충되거나 상기 TA 소프트웨어의 이용이 해킹 되면 시스템 보안을 수리하기 위한 방법(200)을 도시한 것이다. 상기 시스템을 위한 상기 TA소프트웨어는 다양한 내구성 기술을 이용하여 보호될 수 있는데 예를 들면, 코드 애매화(obfuscation), 암호화 코드 부분, 자기수정 코드, 내장된 분리키, 반-디버깅 및 암호화 코드 무결성이 있다. 결국, 상기 TA 소프트웨어 또는 상기 TA 또는 SVG 하드웨어 내의 키 중 어느 하나가 절충되고 방법(200)은 상기 SVG 하드웨어의 상기 TA 소프트웨어의 업데이트 된 버전을 설치함에 의해 시스템 보안을 저장하는데 이용될 수 있다.
단계(202)에서 상기 시스템은 상기 SVG 하드웨어 및/또는 TA를 위한 현재의 암호화 키를 발견하고 TA는 절충되거나 상기 TA 소프트웨어는 해킹 된다. 예를 들면, 상술한 것은 파기메시지가 공동 서버로부터 전송될 때 업스트림 미디어 장치 또는 다른 지지 되는 백 채널은 수신되거나 이용자 입력으로부터 수신된다. 단계(203)에서 상기 SVG 시스템은 공동 서버로부터 TA 소프트웨어의 업데이트된 버전을 요청하거나 설치할 수 있는데 업스트림 미디어 장치 또는 다른 지지가 되는 백 채널 또는 수동적으로 이용자에 의해 설치된다. TA 소프트웨어의 상기 업데이트된 버전은 새로운 키세트를 포함하는데 예를 들면 {새로운 SS', 새로운 SE', 새로운 TE}는 상기 TA는 다음의 단계에 의해 상기 SVG 하드웨어로 업로드 된다.
단계(206)에서 상기 TA소프트웨어는 상기 SVG 하드웨어 키세트를 위한 모델번호를 요청한다. 각각의 SVG 시스템은 파기 및 시스템 갱신을 위해 이용된 특정 시세트를 이용할 수 있으며 SRE" 및 SRS"로 표시된다. 키의 상기 세트는 각각의 브 랜드 및/또는 SVG 하드웨어의 모델을 위하여 독특할 수 있으며 모델 기반에 의해 수행된다. 또한, 상기 SVG 하드웨어는 현재 키세트{SS", SE", TE", K2}의 개정번호(rev)를 기록할 수 있다. 상기 SVG 하드웨어로 부터 SVG 모델번호("모델")를 수신한 후에 상기 업데이트된 TA 소프트웨어는 사전 암호화 시스템 갱신메시지가 상기 상기 모델 및 개정번호에 기반한 SVG 하드웨어를 제공하는지 판단한다. 상기 TA 소프트웨어는 다중 사전 암호화 갱신메시지를 발생하고 SVG 하드웨어의 모델번호을 위한 하나는 다음과 같이 갱신된다.
ESRE[ model ](N, RENEW, model, rev, newSS",newSE",nweTE",newK2),
SSR {n}'(Esre[ model ](N, RENEW, model, rev, newSS",newSE",newTE",newK2),
에 있어서, "RENEW"는 갱신명령으로 번역된 값을 나타내고 다양하게 잔존하는 것은 상술 되어 있다.
단계(208)에서 상기 업데이트된 TA 소프트웨어는 상기 SVG 하드웨어모델을 위한 갱신 메시지를 전송한다. 단계(210)에서 상기 SVG 하드웨어는 SRS" 키를 이용한 갱신 메시지의 기호를 입증한다. 상기 메시지가 단계(212)에서 무효가 된다면 상기 SVG 하드웨어는 상기 갱신메시지를 거절하고 메시지를 상기 TA소프트웨어에 전송하는데 단계(214)에서 갱신을 시도하는 것이 실패된다.
상기 SVG 하드웨어는 상기 갱신 메시지가 단계(212)에서 정당하면 상기 SVG 하드웨어는 단계(216)에서 SRE" 키를 이용하여 상기 메시지를 해독한다. 단계(218)에서 상기 SVG 하드웨어는 상기 모델번호에 대해 값 "n"과 비교하고 현재 키세트의 개정번호에 대한 상기 값 "rev" 것에 의하여 상기 메시지를 입증한다. 상기 모델번호는 일치하지 않거나 상기 개정번호는 상기 현존하는 개정보다 적고 상기 갱신메시지는 확실하다. 상기 갱신메시지가 정확하지 않으면 단계(220)에서 상기 SVG 하드웨어는 상기 갱신 메시지를 무시하고 메시지를 상기 TA 소프트웨어에 전송하고 상기 갱신 이 단계(222)에서 실패된다.
상기 메시지가 단계(220)에서 입증되면 단계(224)에서도 상기 SVG 하드웨어는 상기 갱신 메시지{newSS", newSE", newTE", newK2}에서 새로운 키세트와 업데이트되고 상기 개정수준은 업데이트된다. 단계(226)에서 상기 SVG 하드웨어는 상기 새로운 TA 소프트웨어와 함께 인증하기 위한 새로운 키세트를 이용한다. 상기 SVG 하드웨어가 성공적으로 상기 TA 소프트웨어와 인증되면 상기 SVG 하드웨어는 단계(228)에서 성공적으로 갱신되는 상기 시스템에 메시지를 전송한다.
상기 SVG 시스템의 실시예에서 상기 현재 키세트{SS", SE", TE", K2}는 상기 SVG 하드웨어의 휘발성 메모리에 저장될 수 있고 항상 잃는 전원은 제거된다. 상기 실시예에서 상기 키세트는 상술한 갱신 처리를 이용한 시작점에서 복구된다. 가장 최근의 개정번호는 적어도 상기 SVG 하드웨어의 비휘발성 메모리에서 저장되고 상기 복구된 모델인 키세트의 적합한 개정을 보장한다.
또 다른 실시예에서, 상기 SVG 하드웨어는 증가된 역방향 호환성을 위한 동시에 키세트를 지원할 수 있다. 갱신 메시지는 새로운 키세트를 이전 키세트가 무효 되는 것 없이 추가하도록 이용된다. 이전 키세트는 무효 명령이 상기 갱신메시지에서 제공되지 않거나 적당하게 인증된 파기메시지가 수신되지않으면 상기 갱신 메시지에 의해 무효화 될 필요가 없다.
방법(200)은 유용한 단계 및 키세트의 갱신을 위한 처리를 예시할 때, 본 발명은 상술한 특정 단계 및 처리에 한정되지 않는다. 일반적인 기술 중 하나는 본 발명의 기술범위에 벗어나지 않는 키세트를 갱신하기 위한 다른 방법을 구상한다. 또한, 키세트 갱신은 본 발명의 시스템의 보안 및 효율성을 강화하지만 본 발명의 모든 실시예에서 특징 될 필요는 없다.
도 3은 공동서버, 업스트림 미디어 또는 장치, 다른 지지 되는 백채널으로 부터 수신되고 또는 그래픽 이미지 또는 비디오시퀀스에 포함되는 파기 워터마크를 기반으로 상기 SVG 하드웨어에 의해 해독 및 디스플레이된다. 방법(300)은 유용한데 예를 들면, 절충된 키세트를 파기하기 위하여 암호화컨텐트의 인증된 이용을 방지한다. 시작단계(302)에서 TA소프트웨어 또는 재생기/수신기 장치는 공동서버 업스트림미디어 또는 장치 또는 다른 지지가 되는 백 채널로부터 파기메시지를 수신할 수 있다. 파기메시지는 예를 들면, 다음과 같은 형태의 정보를 포함할 수 있다.
ESRE [ model ](N, REVOKE, model, rev)SSR [n]'(N,REVOKE, model,rev)에 있어서, "REVOKE"는 파기명령으로서 번역된 값을 나타내고 상기 잔존 변수는 이미 서술하였다.
단계(304)에서 상기 TA 또는 재생기/수신기 장치는 처리를 위한 상기 SVG 하드웨어로의 파기메시지로 향한다. 단계(306)에서 상기 SVG 하드웨어는 SSR[n]를 이용한 메시지의 신호를 인증한다. 상기 기호가 단계(308)에서 인증되지 못하면 상기 SVG 하드웨어는 상기 파기 메시지를 단계(310)에서 거부한다.
상기 메시지신호가 단계(308)에서 입증되면 상기 SVG 하드웨어는 단계(312)에서 ESRE [ model ]키를 이용하는 상기 메시지를 해독한다. 단계(314)에서 상기 SVG 하드웨어는 상기 모델번호의 값과 비교하며 상기 해독된 메시지의 개정("rev")번호는 모델번호 및 키세트의 상기 현재의 rev 넘버와 비교한다. 단계(316)에서 상기 모델번호가 매치하지 않거나 상기 개정번호가 단계(316)에서 현재의 키세트의 개정번호 보다 낮으면 단계(318)에서 상기 SVG 하드웨어는 상기 파기메시지를 거부하고 효과적인 키세트로서 키세트를 유지한다.
단계(316)에서 상기 모델 및 개정번호가 상기 SVG 모델 및 상기 현재의 키세트와 매치하면 상기 메시지가 확인되고 상기 현재의 키세트는 단계(320)에서 효과적이다. 단계(322)에서 상기 SVG 하드웨어는 새롭고 유효한 키세트를 수신할 때까지 SVC 컨텐트를 해독하기 위하여 거절되어야하는데 이는 시스템 갱신을 위한 방법(200)을 이용하는 것에 의한다. 실시예에서, 상기 SVG 하드웨어는 다중 동시 키세트를 역방향 호환성을 유지할 수 있고 모든 유효한 키세트 보다 낮게 파기될 수 있다. 상술한 경우에 상기 SVG 하드웨어는 해독될 수 있고 상기 잔존 유효 키세트와 함께 디스플레이 컨텐트가 암호화될 수 있다.
실시예에서, 파기처리는 그래픽 이미지 또는 비디오 시퀀스로 내장되는 것에 의해 시작될 수 있는데 이를 테면, 파기 워터마크이다. 다양한 워터마킹 방법은 디지털 컨텐트를 위한 공지된 기술이며 바람직한 방법이 내장된 파기메시지로 이용될 수 있다. 파기처리는 워터마크를 이용하고 모든 단계에 관하여 단계(302, 304)를 제외하고 방법(300)으로서 동일한 방법에서 수행된다. 상기 TA 또는 재생기/수신기 장치는 상기 파기메시지를 수신하고 상기 SVG 하드웨어로 촉진하고 상기 SVG 하드웨어는 수신된 디지털 컨텐트를 분석할 때 상기 SVC에 파기 워터마크에서 내장된 파기메시지를 감지한다. 상기 SVG 하드웨어는 상기 해독 컨텐트에서 파기 메시지를 감지한다. 상기 SVG 하드웨어는 상기 해독 컨텐트에서 파기메시지를 감지하고 단계(306-316)의 처리에 의한 상기 메시지를 인증하고 확인한다.
상기 메시지가 인증되면 상기 SVG는 상기 영향을 미치는 키를 파기할 수 있고 상기 시스템이 갱신될 때 까지 키를 이용한 컨텐트를 해독하지 않는다. 상술한 실시예에서 컨텐트의 다양한 파기메시지를 내장하는 것이 가능한 것은 예를 들면 HTML 및 XML 대상, 다양한 포맷의 이미지파일, SVC 또는 지속적인 멀티미디어 컨텐트, 다양한 포맷의 오디오 파일 및 다른 정보 대상을 포함한다. 대상의 다른 형태를 이용하는 것은 키세트를 파기하고 수신장치에 제어된 컨텐트를 제공하는 것에 앞서서 인증된 접속을 방지한다.
워터마크를 이용하는 것은 SVG 하드웨어와 직접 통신하는 것이 가능하고 TA 소프트웨어의 버전을 파기한다. 상술한 것은 유용한데 예를 들면 TA 소프트웨어 모듈을 교체하기 위하여 손상되고 구시대적이 된다. 보안 워터마크를 이용하는 것은 SVG 하드웨어는 특정 TA 모듈이 갱신될 수 있을 때까지 이용하는 것을 멈추도록 명령된다. 제 1 위치에서 절충되는 것으로부터 TA를 방지하기 위하여 공지된 기술에 의하여 하나 또는 복수의 기술을 이용한 내구성을 형성하기 위하여 유동하는데 예 를 들면 코드 애매화(obfuscation), 암호화 코드 부분, 자기수정 코드, 내장된 분리키, 반-디버깅 및 암호화 코드 무결성이 있다.
방법(300)이 유용한 단계를 예시하고 키세트의 파기를 위하여 처리되는 동안 본 발명은 상술한 특정 단계 및 처리에 한정된다. 일반적인 기술 중 하나는 본 발명의 기술사상의 범위에서 벗어나지 않는 키세트 또는 신뢰 인증 모듈을 파기하기 위한 다른 방법을 구상한다. 또한, 파기는 본 발명에 의한 시스템의 보안 및 유용성을 강화하지만 본 발명의 모든 실시예에서 필요하지 않을 수 있다.
도 4는 수동적인 디스플레이 장치(예를 들면, 자체 그래픽스 어댑터를 구비하지않은)에 보안 비디오 컨텐트(408)를 제공하도록 형성하는 시스템(400)의 실시 예를 도시한 블록 다이어그램이다. 시스템(400)은 통신링크를 구비한 SVC 데이터 소스(402)를 포함하는데 이를테면 재생기/수신기 장치(404)로의 공동네트워크(414)이다. 다른 오디오-비주얼 컨텐트(409)는 상기 네트워크(414) 또는 다른 경로를 통한 재생기/수신기로 접속할 수 있다. 하지만, 네트워크 연결을 표현하는 것이 요청되지 않는다. SVC 컨텐트(408) 및 다른 컨텐트(408)는 다른 포맷으로 제공될 수 있는데 이를테면 미디어 디스크, 디지털 방송 또는 디지털 테이프이다. 재생기/수신기 장치(404)는 재생장치(406)에 적합한 비디오신호를 제공하도록 형성될 수 있다.
SVC(408)는 상기 SVG 하드웨어(410)에서 렌더링 될 때까지 암호화된 형태로 잔존한다. 렌더링 될 때, 상기 디스플레이 장치 및 재생장치가 단일장치로 통합되면 상기 비디오 출력신호는 재생장치(406)로 내부회로를 통해 경로가 정해진다. 예를 들면, 개인 컴퓨터는 통합된 미디어 재생기를 포함할 수 있다. 한편, 상기 디스 플레이장치가 상기 재생기/수신기 장치 및 SVG 하드웨어와 통합되지 않으면, 이를테면, 시스템이 DVD 재생기 또는 셋톱박스가 TV에 연결되거나 상기 비디오 신호가 수동적인 재생장치(406)에 적합한 비디오출력(412)을 통해 전송될 수 있다.
시스템(400) 수행 동안 상기 SVC 소스(402)는 보안 비디오 컨텐트(408)를 재생기/수신기 장치를 네트워크(414)를 통해 제공될 수 있다. 소스(402)는 이용된 디지털 저작권 관리 시스템 또는 보안 조건 접속 시스템을 포함하는데 예를 들면, 위성 미디어-전송 시스템, 케이블 시스템, 암호화 디지털 방송 또는 암호화 DVD 같은 사전 기록 보안 컨텐트를 이용한다. 이용자는 비SVC 컨텐트(409)를 재생수신기(404)에 제공한다. 인증된 컨텐트는 SVC 및 비SVC모두 시스템(400)에 의해 렌더링 되고 디스플레이된다.
재생기/수신기(404) 장치는 다양한 다른 시스템 중 어느 하나를 포함할 수 있지만 셋톱박스 또는 DVD 재생기, 가정용 컴퓨터의 DVD를 재생하기 위한 소프트웨어 또는 내장된 미디어 재생기로서 소프트웨어 또는 펌웨어와 조합하는 통합 또는 모듈러 그래픽스를 구비한 범용 컴퓨터 시스템, 오디오-비주얼 컨텐트 재생, 기록 및/또는 수정을 위한 전문가 기어와 같은 전자제품 장치에 한정되는 것은 아니다. 상술한 상기 시스템에서 상기 디스플레이장치(406)는 상기 수신기/재생장치(404)에 연결된 오디오 비주얼 재생을 위한 자립형 수동장치로서 도시되어 있는데 이를테면, 셋톱박스에 연결되는 TV이다. 하지만, 실시예에서, 상기 디스플레이장치(406)는 상기 재생기/수신장치(404)와 통합될 수 있는데 이를테면, 내장된 미디어 재생기 또는 DVD 소프트웨어 또는 전문가 수정시스템을 구비한 개인용컴퓨터이다. 또 한, 디스플레이 출력을 위한 상기 비디오 신호는 비디오 출력채널(412)을 통해 보안 비디오 그래픽스 하드웨어(410)로부터 상기 디스플레이 모듈로 전송될 수 있다.
상기 보안 비디오 컨텐트(408)는 암호화된다. 또한, 상기 SVC는 내성 워터마크 또는 다른 SVC로서 지적된 보안 표시기를 포함한다. 예를 들면, 상기 보안 전송 시스템은 암호화되기 전에 모든 SVC에 SVC 워터마크를 내장하는 종래기술에 의한 적합한 워터마킹시스템(416)을 이용하고 상기 재생기/수신자치(404)에 전송한다. 상기 재생기/수신장치(404)는 상기 컨텐트를 수신하고 상기 SVG 하드웨어(410)로 암호화 SVC(408)이 통과된다.
상기 SVG 하드웨어는 상기 SVC(408)가 적당히 암호화된다. 상기 컨텐트가 암호화되지 않으면 상기 SVG 하드웨어는 워터마크 감지기(416)를 이용할 수 있거나 상기 컨텐트가 SVC를 포함하여 표시되는지 판단하기 위하여 다른 SVC 표시기를 감지하는 적합한 방법을 이용할 수 있다. 컨텐트는 비암호화 형태에서 수신되지 않으면 렌더링 및 표시되지 않는 상기 SVC 표시기를 포함한다.
SVC 컨텐트가 적합하게 암호화 되도록 판단되면 상기 SVC 하드웨어(410)는 상기 재생/수신장치(404)의 커널(407)에서 신뢰인증(TA) 시스템과 통신하기 시작할 수 있다. 상기 SVG 하드웨어에서 암호화 엔진(420) 및 TV 소프트웨어(418)는 암호화 시리즈를 흔들며 상기 그래픽스 드라이버(428)와 함께 또는 통해 키교환을 시작하고 입증되고 적합하게 인증된 소스로부터 시작하는 상기 SVC(408)를 확인한다. 예를 들면, 상기 SVG 하드웨어(410) 및 신뢰인증(418)은 상기 재생 수신기의 적용층(405)에서 재생/수신 소프트웨어(424)와 통신할 수 있고 DVD 디스크 또는 다른 소스가 인증되는 것을 확인하다. 상기 암호화 엔진(420) 하드웨어는 절충된 것으로부터의 갱신/파기 키 및 상기 키세트를 보호하기 위한 내구성을 갖춘다. 예를 들면 상기 인쇄회로기판(PCB) 부품 및 와이어 에칭(etching)은 물리적 내구성을 갖도록 에폭시로 코팅될 수 있다.
상기 SVG 하드웨어(410) 및 TA 소프트웨어(418)는 상기 재생기/수신기 장치(404)를 위한 상기 재생기 소프트웨어(424)가 인증되고 상기 재생기 소프트웨어(424)는 업스트림 소프트웨어 부품 및 장치를 인증하는데 이를테면, 상기 보안 전송 시스템(402) 및 상기 SVC(408)이 컨텐트 제공자의 영업 방법하에 인증되면 컨텐트 저작권 관리 소프트웨어와 통신하는 것을 판단한다. 적합한 인증방법(100)은 도 1에 도시되어 있다.
상기 SVC(408)가 인증되면 상기 SVC 하드웨어(410)가 해독되고 상기 SVC(408)를 상기 재생 소프트웨어(424)에 의해 인증되는 상기 SVC(408)를 렌더링한다. 상기 SVG 하드웨어(410)가 상기 컨텐트를 렌더링하는 것은 상기 워터마크 감지기(416)는 상기 SVC(408)에 내장된 데이터와 관련한 보호를 감지하고 추출한다. 예를 들면, 파기메시지가 상기 컨텐트로 내장되면 상기 SVG 하드웨어(410)는 상기 컨텐트를 렌더링하는 것을 멈추고 방법(300)에 기재된 파기 메시지를 인증한다. 상기 파기메시지가 상기 키세트를 유효하게 하면 상기 키세트는 파기되고 상기 SVG 하드웨어(410)는 상기 시스템이 갱신될 때까지 상기 SVC(408)를 렌더링하는 것을 멈춘다. 일실시예에서 상기 워터마크 소프트웨어(416)는 상기 해독된 비디오신호에서 특정 시스템으로부터 적합한 추적 데이터를 내장하기 위한 능력을 갖는다. 상기 정 보는 이용자이름, 하드웨어 시리얼번호, MAC 주소, IP주소 및/또는 시스템 시간을 포함한다.
상기 해독된 SVC(408)는 상기 디스플레이 장치(406)에 디스플레이된다. 상기 해독된 비디오 출력신호는 비디오 출력 채널(412)을 통해 상기 디스플레이에 전송할 수 있다. 상기 비디오 출력(412)은 5C 디지털 전송 컨텐트 보호 또는 고대역폭 디지털 컨텐트 보호와 같은 링크 암호화 기술을 이용할 수 있는데 디스플레이를 입증하기 위해 한정하고 출력을 공지된 기술에 의해 암호화 및 보호한다. 비보안된 비디오 출력 채널이 이용될 수 있다.
SVG 시스템은 범용 컴퓨터 시스템에서 이용될 수 있다. 도 5는 SVG 하드웨어(510)를 구비한 상기 컴퓨터 시스템(500)을 도시한 블록 다이어그램이다. 시스템(500)은 때로는 노스 브리지 칩으로 알려진 제 1 시스템 제어기(534)로 시스템 버스(532)에 의해 연결된 CPU(530)를 포함한다. 제 1 제어기(534)는 상기 CPU에 의한 실행을 위해 프로그램 명령을 보유하는 RAM(536)을 위한 메모리 버스(538)의 실행을 제어할 수 있고 그래픽스 버스(540)에 바쳐진다. 제 1 제어기(534)는 제 2 제어기(542)에 연결될 수 있는데 때로는 사우스 브리지 칩으로 알려진다. 상기 사우스 브리지(542)는 PCI 버스(544), 보편적인 시리얼 버스 및 하드드라이브(556)를 위한 EIDE 인터페이스(562), CD/DVD 재생기(558) 또는 다른 EIDE 드리이브 및 장치(560)와 같은 다양한 I/O 버스를 제어한다. 상기 사우스 브리지는 키보드, 포인팅 장치 및 프린터(일반적으로 564에서 나타남)를 제어한다.
입력 및 출력 디지털 컨텐트를 위한 다양한 포트 및 장치는 PCI 버스(544)에 연결될 수 있다. 예를 들면, "파이어와이어" 포트(545), 이더넷 포트(546), 비디오 캡쳐/MPEG 인코더장치(547), 방송 신호 튜너/수신기(548) 등이 있다. 일부 USB 포트(551, 552)는 사우스 브리지(542)에 의해 연결될 수 있다.
CPU(530), 노스 브리지(534), 사우스 브리지(542) 및 다양한 시스템 버스, 인터페이스, 저장 및 메모리장치 및 도 5에 도시된 I/O 포트의 배열은 컴퓨터 시스템 디자인의 당업자에게는 공지된 기술 중 하나와 유사하다. 시스템(500)은 파워 서플라이 및 시계(568)과 같은 다른 부품을 포함할 수 있는데 상술한 설명은 일반적인 기술 중 하나와 식별하기 쉽다.
일반적으로 종래의 시스템은 상기 사우스 브리지와 연결되는 버스에 걸쳐 다양한 디지털 컨텐트 스트림을 허용할 수 있다. 상기 스트림을 확장하기 위하여 암호화하지 않고 상기 컨텐트는 미인증된 거리 또는 이용으로 전환될 수 있다. 예를 들면, DVD 재생기(558)는 암호화 컨텐트를 포함하는 광학 미디어 디스크를 재생할 수 있다. 상기 재생기는 상기 컨텐트를 해독 또는 해제하고 EIDE(562)를 통해 통신하는 재생기로부터 출력한다. 상기 컨텐트는 디스플레이 장치를 위한 비디오 어댑터에 전송하기 위하여 인증되지만 상기 사우스 브리지에 의해 연결된 다른 장치에 전송될 수 있는데 예를 들면, 미인증된 재반포 또는 무단복제를 위한 다른 EIDE 드라이브를 위한 이더넷 포트(546)로 전송된다. 예를 들면, 컨텐트는 튜너(548)에 의해 제공될 수 있고 인증 또는 비인증 사용과 유사한 비디오 캡쳐 카드에 의해 제공된다.
따라서, 상술한 바와 같이 시스템(500)으로의 버스 내부를 통해 통신하도록 암호화 및 보호하는 것이 바람직하다. 상기 보호된 컨텐트를 이용하기 위하여 SVG 하드웨어가 제공된다. SVG 하드웨어(510)는 이용되는데 예를 들면, 주변장치로서 회로기판에 시스템 CPU(530)와 통합된다. 도 5로부터 명백한 것은 도시된 실시예에서 상기 배열이 가능함에도 불구하고 SVG 하드웨어(510)는 PCI 버스(544), 보편 시리얼버스(550) 또는 다른 사우스 브리지 버스로 연결되기 위한 비디오 어댑터로서 형성되지 않는다. 또한, 상기 SVG 하드웨어는 그래픽스 버스(540)에 의해 노스브리지(534)에 연결된다. 상기 SVG 하드웨어는 그래픽스 버스(540)에 의해 노스 브리지(534)에 연결된다. 상기 SVG 하드웨어는 상술한 바와 같은 부품을 포함하는데 예를 들면, 보안 HDVP/DVI 출력(512), AVI 랜더러(renderer) 및 워터마크 감지기(522) 및 암호화 엔진(520)을 포함한다. 하드웨어(510)는 하나 또는 복수의 추가적인 네트워크 출력(525)을 포함하는데 신뢰체인을 확인하는 신뢰인증과 함께 또는 인증된 암호화 및 보호된 SVG 출력의 재배포의 인증을 위한 것과 같은 보안 시스템의 다른 부품과 통신하기 위함이다. 재생기/수신기 장치로서 시스템(500)의 실행 및 형성은 도 1 내지 도 4에 연결된 상술된 것에 의해 달성되는 SVG 하드웨어를 포함할 수 있다.
이상에서 본 발명의 보안 비디오 어댑터의 바람직한 실시예에 대하여 기재된 구체예에 대해서만 상세히 설명되었지만, 본 발명의 기술사상 범위 내에서 다양한 변형 및 수정이 가능함은 당업자에게 있어서 명백한 것이며, 이러한 변형 및 수정이 첨부된 특허청구범위에 속함은 당연한 것이다.

Claims (21)

  1. 보안 그래픽스 비디오 시스템에 있어서,
    보안 비디오 컨텐트로 지정된 컨텐트 및 지정되지 않은 컨텐트를 포함하는 디지털 오디오-비디오 데이터를 수신하도록 형성하는 디스플레이 장치를 위한 비디오 신호를 제공하는 상기 디지털 오디오-비디오 데이터를 처리하도록 작동하는 비디오 그래픽스 하드웨어 부품; 및
    상기 보안 비디오 컨텐트를 보안 비디오 컨텐트로 지정되지 않은 컨텐트와 구별하도록 작동하는 상기 비디오 그래픽스 하드웨어와 통합되는 감지 모듈; 및
    상기 보안 디지털 컨텐트의 소스를 인증하도록 채용되며 상기 비디오 그래픽스 하드웨어와 통합되는 신뢰 인증 모듈; 을 포함하고
    비디오 그래픽스 어댑터는 상기 보안 비디오 컨텐트가 비디오 신호로서 역할을 하지 못하도록 형성되며 상기 보안 디지털 컨텐트 신호가 상기 신뢰 인증 모듈에 의해 인증되지 않으면 컨텐트가 소스를 인증하지 않고 비디오 신호로서 보안 비디오 컨텐트로 지정되지 않도록 하는 것을 특징으로 하는 보안 그래픽스 비디오 시스템.
  2. 제 1항에 있어서,
    상기 비디오 그래픽스 하드웨어와 통합되는 워터마크 감지기를 더 포함하고, 상기 워터마크 감지기는 상기 디지털 신호에서 워터마크로 내장된 보안 비디오 컨 텐트의 표시기를 감지하도록 채택되는 것을 특징으로 하는 보안 그래픽스 비디오 시스템.
  3. 제 1항에 있어서,
    상기 비디오 그래픽스 하드웨어는 암호화된 포맷에서 상기 비디오신호를 발생하도록 채택되는 것을 특징으로 하는 보안 그래픽스 비디오 시스템.
  4. 제 3항에 있어서,
    상기 비디오 그래픽스 하드웨어는 연결 암호화 방법을 이용하는 암호화된 포맷에서 상기 비디오 신호를 발생하도록 채택되는 것을 특징으로 하는 보안 그래픽스 비디오 시스템.
  5. 제 1항에 있어서,
    상기 비디오 그래픽스 하드웨어와 통합되는 암호화 모듈을 더 포함하고 상기 암호화 모듈은 상기 비디오 그래픽스 하드웨어를 위한 디지털 컨텐트 신호를 해독하도록 형성되는 것을 특징으로 하는 보안 그래픽스 비디오 시스템.
  6. 제 5항에 있어서,
    상기 비디오 그래픽스 어댑터는 비디오 신호로서 상기 보안 비디오 컨텐트를 표현하지 않도록 형성되는 것을 특징으로 하는 보안 그래픽스 비디오 시스템.
  7. 제 5항에 있어서,
    상기 비디오 그래픽스 하드웨어는 특별하게 형성된 워터마크를 포함하는 수신컨텐트에 의한 암호화 모듈의 운용도를 취소하도록 더 형성되는 것을 특징으로 하는 보안 그래픽스 비디오 시스템.
  8. 제 5항에 있어서,
    상기 비디오 그래픽스 하드웨어는 비휘발성 메모리와 연결하여 작동하고 상기 메모리는 상기 보안 디지털 컨텐트를 해독하는 상기 암호화 모듈에 의해 이용되는 암호화 키세트를 위한 교정 식별자를 고정하는 것을 특징으로 하는 보안 그래픽스 비디오 시스템.
  9. 제 8항에 있어서,
    상기 메모리는 상기 비디오 그래픽스 하드웨어를 위한 모델 식별자를 더 고정하는 것을 특징으로 하는 보안 그래픽스 비디오 시스템.
  10. 제 5항에 있어서,
    암호화된 형태의 상기 보안 디지털 컨텐트 신호를 상기 비디오 그래픽스 하드웨어와의 연결들 제공하는 미디어 재생기를 더 포함하고, 상기 미디어 재생기는 상기 신뢰 인증 모듈과 통신하도록 형성되는 것을 특징으로 하는 보안 그래픽스 비 디오 시스템.
  11. 비디오 출력 신호를 제공하는 보안 비디오 컨텐트의 무단이용을 방지하는 방법에 있어서,
    디지털 오디오-비디오 데이터를 수신하는 수신 단계;
    상기 오디오-비디오 데이터가 보안 비디오 컨텐트 표시기를 포함하는지 판단하는 판단 단계;
    보안 비디오 컨텐트 표시기를 포함하면 상기 오디오-비디오 데이터의 소스를 인증하는 인증 단계; 및
    상기 오디오-비디오 (a)데이터가 보안 비디오 컨텐트 표시기를 포함하지 않거나 또는 (b)상기 오디오-비디오 데이터가 보안 비디오 컨텐트 표시기를 포함하지 않고 상기 소스가 상기 인증단계에서 인증되면 상기 오디오-비디오 데이터로부터 비디오 또는 오디오 출력 신호를 제공하는 제공 단계; 를 포함하여 이루어지는 비디오 출력 신호를 제공하는 보안 비디오 컨텐트의 무단이용을 방지하는 방법.
  12. 제 11항에 있어서,
    상기 인증단계는 상기 소스를 인증하는 신뢰 권한과 통신하는 단계를 더 포함하는 비디오 출력 신호를 제공하는 보안 비디오 컨텐트의 무단이용을 방지하는 방법.
  13. 제 11항에 있어서,
    상기 비디오 또는 오디오 출력신호에 워터마크를 내장하는 단계를 더 포함하는 비디오 출력 신호를 제공하는 보안 비디오 컨텐트의 무단이용을 방지하는 방법.
  14. 제 11항에 있어서,
    상기 판단 단계는 상기 오디오-비디오 데이터에서 워터마크를 디코딩하는 단계를 더 포함하는 비디오 출력 신호를 제공하는 보안 비디오 컨텐트의 무단이용을 방지하는 방법.
  15. 제 11항에 있어서,
    소스가 상기 인증단계에서 인증되면 상기 오디오-비디오 데이터를 해독하는 단계를 더 포함하는 비디오 출력 신호를 제공하는 보안 비디오 컨텐트의 무단이용을 방지하는 방법.
  16. 제 15항에 있어서,
    상기 해독 단계를 수행하는 암호화 키세트를 갱신하는 단계를 더 포함하는 비디오 출력 신호를 제공하는 보안 비디오 컨텐트의 무단이용을 방지하는 방법.
  17. 제 16항에 있어서,
    상기 갱신단계는 보안 비디오 그래픽스 시스템에 새로운 암호화 키세트를 안 전하게 업로드하는 단계를 더 포함하는 비디오 출력 신호를 제공하는 보안 비디오 컨텐트의 무단이용을 방지하는 방법.
  18. 제 15항에 있어서,
    상기 해독 단계를 수행하는 암호화 키세트를 취소하는 단계를 더 포함하는 비디오 출력 신호를 제공하는 보안 비디오 컨텐트의 무단이용을 방지하는 방법.
  19. 제 18항에 있어서,
    상기 취소 단계는 업스트림 소스로 부터 보안 메시지를 수신하는 단계를 더 포함하는 비디오 출력 신호를 제공하는 보안 비디오 컨텐트의 무단이용을 방지하는 방법.
  20. 제 11항에 있어서,
    상기 오디오 또는 비디오 출력 신호를 암호화하는 단계를 더 포함하는 비디오 출력 신호를 제공하는 보안 비디오 컨텐트의 무단이용을 방지하는 방법.
  21. 제 11항에 있어서,
    상기 오디오 또는 비디오 출력 신호로 워터마크로서 과학적 추적정보를 삽입하는 단계를 더 포함하는 비디오 출력 신호를 제공하는 보안 비디오 컨텐트의 무단이용을 방지하는 방법.
KR1020067013527A 2003-12-05 2004-12-06 디스플레이 어댑터를 위한 보안 비디오 시스템 KR100891222B1 (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US52737903P 2003-12-05 2003-12-05
US60/527,379 2003-12-05

Publications (2)

Publication Number Publication Date
KR20060097765A true KR20060097765A (ko) 2006-09-15
KR100891222B1 KR100891222B1 (ko) 2009-04-01

Family

ID=34676742

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020067013527A KR100891222B1 (ko) 2003-12-05 2004-12-06 디스플레이 어댑터를 위한 보안 비디오 시스템

Country Status (5)

Country Link
US (1) US7555124B2 (ko)
EP (1) EP1690246A2 (ko)
KR (1) KR100891222B1 (ko)
CN (1) CN1981527A (ko)
WO (1) WO2005057535A2 (ko)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101259009B1 (ko) * 2011-11-16 2013-04-29 삼성메디슨 주식회사 근거리 무선 통신을 이용한 의료 영상 제공 방법 및 장치
KR101361108B1 (ko) * 2013-02-05 2014-02-13 한국과학기술원 Dibr 3d영상 저작권 보호를 위한 워터마킹 시스템 및 그 방법

Families Citing this family (44)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3670649B2 (ja) * 2003-02-14 2005-07-13 株式会社東芝 ウォーターマーク処理装置およびウォーターマーク処理方法
US9461825B2 (en) * 2004-01-30 2016-10-04 Broadcom Corporation Method and system for preventing revocation denial of service attacks
US20050172132A1 (en) 2004-01-30 2005-08-04 Chen Sherman (. Secure key authentication and ladder system
US8208625B2 (en) * 2004-03-09 2012-06-26 Time Warner, Inc. Method and apparatus for capturing unencrypted information
US7228154B2 (en) * 2004-11-03 2007-06-05 Sony Corporation Method and system for processing wireless digital multimedia
US7920701B1 (en) 2004-12-15 2011-04-05 Nvidia Corporation System and method for digital content protection
US8473750B2 (en) 2004-12-15 2013-06-25 Nvidia Corporation Chipset security offload engine
US7801478B2 (en) * 2005-05-03 2010-09-21 Marvell International Technology Ltd. Systems for and methods of remote host-based media presentation
KR100662459B1 (ko) * 2005-08-30 2007-01-02 엘지전자 주식회사 Hdmi 수신기 및 전송기 개발 장치 및 그 방법
KR100893980B1 (ko) * 2005-12-14 2009-04-20 엔비디아 코포레이션 칩세트 보안 오프로드 엔진
TW200726251A (en) * 2005-12-30 2007-07-01 Tatung Co Ltd Liquid crystal television capable of independently becoming music television
US20080008321A1 (en) * 2006-07-10 2008-01-10 Syphermedia International, Inc. Conditional access enhancements using an always-on satellite backchannel link
US8000474B1 (en) 2006-12-15 2011-08-16 Quiro Holdings, Inc. Client-side protection of broadcast or multicast content for non-real-time playback
US8256005B2 (en) 2007-01-08 2012-08-28 Apple Inc. Protection of audio or video data in a playback device
US8135947B1 (en) 2007-03-21 2012-03-13 Qurio Holdings, Inc. Interconnect device to enable compliance with rights management restrictions
US9191605B1 (en) 2007-03-26 2015-11-17 Qurio Holdings, Inc. Remote monitoring of media content that is associated with rights management restrictions
US8788077B2 (en) * 2007-04-27 2014-07-22 Personics Holdings, LLC. Designer control devices
US7895442B1 (en) 2007-06-18 2011-02-22 Qurio Holdings, Inc. Interconnect device to enable compliance with rights management restrictions
KR20080112010A (ko) * 2007-06-20 2008-12-24 삼성전자주식회사 펌웨어 인증 장치 및 방법
US8156565B2 (en) * 2008-04-28 2012-04-10 Microsoft Corporation Hardware-based protection of secure data
US8393008B2 (en) * 2008-05-21 2013-03-05 Microsoft Corporation Hardware-based output protection of multiple video streams
JP2010049559A (ja) * 2008-08-22 2010-03-04 Toshiba Corp 記憶装置及び記録再生システム
WO2010031069A2 (en) * 2008-09-15 2010-03-18 Realnetworks, Inc. Secure media path system and method
US8411861B2 (en) * 2009-10-21 2013-04-02 Intel Corporation Apparatus, systems, and methods for checking if a receiver is on a revocation list based on SRMs of DVDs
CA2830283C (en) 2011-03-25 2016-11-01 Certicom Corp. Interrogating an authentication device
US9703945B2 (en) * 2012-09-19 2017-07-11 Winbond Electronics Corporation Secured computing system with asynchronous authentication
US9727720B2 (en) 2012-11-30 2017-08-08 Certicom Corp. Challenge-response authentication using a masked response value
US9369290B2 (en) * 2012-11-30 2016-06-14 Certicom Corp. Challenge-response authentication using a masked response value
US9197655B2 (en) * 2013-07-16 2015-11-24 Bank Of America Corporation Steganography detection
EP2827598A1 (en) * 2013-07-18 2015-01-21 OpenTV, Inc. A system for receiving and decrypting streaming content
KR101656092B1 (ko) * 2013-08-13 2016-09-08 윈본드 일렉트로닉스 코포레이션 비동기적인 인증을 갖는 보안 컴퓨팅 시스템
US9455962B2 (en) 2013-09-22 2016-09-27 Winbond Electronics Corporation Protecting memory interface
US10165069B2 (en) * 2014-03-18 2018-12-25 Outbrain Inc. Provisioning personalized content recommendations
US9318221B2 (en) 2014-04-03 2016-04-19 Winbound Electronics Corporation Memory device with secure test mode
US9461983B2 (en) * 2014-08-12 2016-10-04 Danal Inc. Multi-dimensional framework for defining criteria that indicate when authentication should be revoked
US20160094893A1 (en) * 2014-09-25 2016-03-31 Airwatch Llc Rendering advertisements in client device for uninterrupted media content
IL234956A (en) 2014-10-02 2017-10-31 Kaluzhny Uri Data bus protection with enhanced key entropy
US10778435B1 (en) * 2015-12-30 2020-09-15 Jpmorgan Chase Bank, N.A. Systems and methods for enhanced mobile device authentication
US10019571B2 (en) 2016-03-13 2018-07-10 Winbond Electronics Corporation Protection from side-channel attacks by varying clock delays
TWI602076B (zh) * 2016-05-13 2017-10-11 矽統科技股份有限公司 音訊處理編碼鎖定方法與收音裝置
RU2634179C1 (ru) * 2016-12-12 2017-10-24 Акционерное общество "Лаборатория Касперского" Способ и система для доверенного доведения информации до пользователя
CN109474800A (zh) * 2018-12-17 2019-03-15 天津光电安辰信息技术股份有限公司 一种基于身份认证的高性能音视频加解密装置
US11288764B2 (en) * 2019-07-01 2022-03-29 Digimarc Corporation Watermarking arrangements permitting vector graphics editing
TWI792684B (zh) * 2021-11-17 2023-02-11 瑞昱半導體股份有限公司 資料傳輸方法以及資料傳輸系統

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6523113B1 (en) * 1998-06-09 2003-02-18 Apple Computer, Inc. Method and apparatus for copy protection
US6996236B1 (en) * 1999-10-20 2006-02-07 Microsoft Corporation Methods and apparatus for protecting signals transmitted between a source and destination device over multiple signal lines
US6983050B1 (en) * 1999-10-20 2006-01-03 Microsoft Corporation Methods and apparatus for protecting information content
US6885748B1 (en) * 1999-10-23 2005-04-26 Contentguard Holdings, Inc. System and method for protection of digital works
US20020078380A1 (en) * 2000-12-20 2002-06-20 Jyh-Han Lin Method for permitting debugging and testing of software on a mobile communication device in a secure environment
WO2002088911A2 (en) * 2001-04-30 2002-11-07 Nokia Corporation Protection of content reproduction using digital rights

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101259009B1 (ko) * 2011-11-16 2013-04-29 삼성메디슨 주식회사 근거리 무선 통신을 이용한 의료 영상 제공 방법 및 장치
KR101361108B1 (ko) * 2013-02-05 2014-02-13 한국과학기술원 Dibr 3d영상 저작권 보호를 위한 워터마킹 시스템 및 그 방법

Also Published As

Publication number Publication date
EP1690246A2 (en) 2006-08-16
WO2005057535A2 (en) 2005-06-23
US7555124B2 (en) 2009-06-30
CN1981527A (zh) 2007-06-13
WO2005057535A3 (en) 2006-09-21
US20050123135A1 (en) 2005-06-09
KR100891222B1 (ko) 2009-04-01

Similar Documents

Publication Publication Date Title
KR100891222B1 (ko) 디스플레이 어댑터를 위한 보안 비디오 시스템
EP2169578B1 (en) System and method for providing a secure content with revocable access
EP1642206B1 (en) Reprogrammable security for controlling piracy and enabling interactive content
US6668246B1 (en) Multimedia data delivery and playback system with multi-level content and privacy protection
JP4798935B2 (ja) 長期にリニューアル可能なセキュリティを提供するコンテンツセキュリティ方法、その装置およびコンピュータ読取可能記憶媒体
WO2007051498A1 (en) Hardware multimedia endpoint and personal computer
US8245046B2 (en) Interconnect device to enable compliance with rights management restrictions
JP2000242491A (ja) コンピュータ及びプログラム記録媒体
JP2004532495A5 (ko)
JP4734324B2 (ja) 複数の装置にまたがるアクセス認可
US8406453B2 (en) Security system and method of in-flight entertainment device rentals having self-contained audiovisual presentations
JP2002521868A (ja) ウォーターマークの使用方法及び装置及び、コピープロテクションのための受信機に依存した基準
Goldschlag et al. USENIX Technical Program-Paper-Smartcard 99 [Technical Program] Beyond Cryptographic Conditional Access

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
LAPS Lapse due to unpaid annual fee