KR20070027509A - 보안 처리 미디어 스트림을 위한 시스템 및 방법 - Google Patents

보안 처리 미디어 스트림을 위한 시스템 및 방법 Download PDF

Info

Publication number
KR20070027509A
KR20070027509A KR1020067017366A KR20067017366A KR20070027509A KR 20070027509 A KR20070027509 A KR 20070027509A KR 1020067017366 A KR1020067017366 A KR 1020067017366A KR 20067017366 A KR20067017366 A KR 20067017366A KR 20070027509 A KR20070027509 A KR 20070027509A
Authority
KR
South Korea
Prior art keywords
stream
security
receiver
digital media
digital
Prior art date
Application number
KR1020067017366A
Other languages
English (en)
Inventor
제임스 윌리암 화니
찰리스 컴톤
Original Assignee
컴캐스트 케이블 홀딩스, 엘엘씨
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=34807779&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=KR20070027509(A) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by 컴캐스트 케이블 홀딩스, 엘엘씨 filed Critical 컴캐스트 케이블 홀딩스, 엘엘씨
Publication of KR20070027509A publication Critical patent/KR20070027509A/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/44Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs
    • H04N21/4405Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs involving video stream decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/23Processing of content or additional data; Elementary server operations; Server middleware
    • H04N21/234Processing of video elementary streams, e.g. splicing of video streams or manipulating encoded video stream scene graphs
    • H04N21/2347Processing of video elementary streams, e.g. splicing of video streams or manipulating encoded video stream scene graphs involving video stream encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/167Systems rendering the television signal unintelligible and subsequently intelligible
    • H04N7/1675Providing digital key or authorisation information for generation or regeneration of the scrambling sequence
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y04INFORMATION OR COMMUNICATION TECHNOLOGIES HAVING AN IMPACT ON OTHER TECHNOLOGY AREAS
    • Y04SSYSTEMS INTEGRATING TECHNOLOGIES RELATED TO POWER NETWORK OPERATION, COMMUNICATION OR INFORMATION TECHNOLOGIES FOR IMPROVING THE ELECTRICAL POWER GENERATION, TRANSMISSION, DISTRIBUTION, MANAGEMENT OR USAGE, i.e. SMART GRIDS
    • Y04S40/00Systems for electrical power generation, transmission, distribution or end-user application management characterised by the use of communication or information technologies, or communication or information technology specific aspects supporting them
    • Y04S40/20Information technology specific aspects, e.g. CAD, simulation, modelling, system security

Landscapes

  • Engineering & Computer Science (AREA)
  • Multimedia (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)

Abstract

다중 스트림 보안 처리 및 분배 디지털 미디어 스트림을 위한 시스템은 중계국, 네트워크, 및 적어도 하나의 수신기를 포함한다. 중계국은 일반적으로 암호화된 디지털 미디어 스트림을 생성하도록 구성된다. 네트워크는 중계국과 결합되어 암호화된 디지털 미디어 스트림을 수신하도록 구성된다. 상기 적어도 하나의 수신기는 네트워크와 결합되어 암호화된 디지털 미디어 스트림을 수신하고 암호화된 디지털 미디어 스트림을 암호해독하여 제공하도록 구성된다. 적어도 하나의 중계국 및 적어도 하나의 수신기는 디지털 미디어 스트림을 동시적으로 다중 암호화하거나 동시적으로 다중 암호해독처리하도록 구성되는 보안 프로세서를 포함한다.
다중 스트림, 중계국, 네트워크, 암호화, 디지털 미디어, 보안 프로세서

Description

보안 처리 미디어 스트림을 위한 시스템 및 방법{System and method for security processing media streams}
본 발명은 보안 처리 미디어 스트림을 위한 시스템 및 방법에 관한 것이다.
일반적으로 구현되는 미디어(예를 들면, 비디오, 오디오, 비디오 및 오디오 등) 프로그램 스트림 전달 시스템(예를 들면, 케이블, 위성 등)은 미디어 프로그래밍이 발생(즉, 부호화 및 압축, 적응(groomed), 통계적 다중화(statmux: statistical time division multiplexing), 및 기타 적절하게 처리되어)되는 중계국(headend)과, 미디어 프로그래밍을 클라이언트(즉, 고객, 사용자, 바이어 등)가 위치하는 곳으로 전달하기 위한 네트워크(예를 들면, 케이블 또는 위성)와, 클라이언트 측에 위치되어 미디어 프로그래밍 스트림을 변환(해독 및 압축된 파일의 복원) 하기 위한 적어도 하나의 셋탑 박스(set top box: STB), 및 상기 셋탑박스에 연결되는 텔레비전(TV) 또는 모니터와 같은 적어도 하나의 표시장치를 포함한다.
종래의 중계국과 셋탑박스는 소정의 매칭(matching) 암호화/암호해독 및 압축/복원 기술을 채용한다. 그러나, 미디어 프로그램 스트림 전달 시스템 벤더(vendor)에 있어서, 소정의 매칭 암호화/암호해독에 대해서는 표준이 거의 없다. 소정의 기존 시스템에서 사용되는 암호화/암호해독 및 압축/복원기술은 고정되어 있으며, 종종 벤더에게 독점되어 있다. 더욱이, 종래의 미디어 서비스 처리 및 전달 시스템은 일반적으로 전개 포인트 (point of deployment), 케이블 카드(CableCard), 스마트카드(Smartcard), 및 기타 시스템의 개별 실시와 연동하여 보안처리를 실행한다.
그러므로, 미디어 프로그램 스트림 전달 시스템 벤더가 암호화/해독 및 압축/복원 기술을 업그레이드하는 것은 비용이 많이 들고 어려운 일이다. 이러한 상황에서, 고객은 표준화의 결여 및 표준화의 결여가 미디어 서비스 전달에 있어서 혁신에 미치는 경쟁력 약화로 인해 비표준적인 서비스를 제공받게 된다. 표준화의 결여는 또한 미디어 서비스 제공자의 경쟁력을 제한한다. 예를 들어, 고객들은 개선된 기술을 이용할 수 있는 표시장치를 구비할 수 있으나, 미디어 스트림 전달 시스템을 업그레이드하는 것은 종래의 접근방법을 사용하는 벤더들에 대해서는 불가능하고, 비현실적이고, 또는 경제적으로 실현가능성이 없다. 따라서, 상당한 수준의 고객 불만족이 야기될 수 있다.
따라서, 추가적인 개선점들을 제공하는 것은 물론, 종래의 접근방법에 따른 전술한 문제점들을 해결하는 개선된 보안처리 미디어 스트림 시스템 및 방법을 제공하는 것이 바람직하다.
본 발명은 개선된 보안처리 디지털 미디어 스트림 시스템 및 방법을 제공한다. 본 발명에 따른 개선된 보안처리 디지털 미디어 스트림 시스템 및 방법은 모든 레벨의 미디어 스트림 처리 및 전달 서비스(즉, 하이엔드 레벨(basic to high-end))를 사용하는 이전에 사용된(즉, 전래의) 시스템 및 방법과 호환될 수 있으며, 또한 향후의 실시예들에 적응되어, 탄력적이고, 갱신가능하고, 재구성가능하고, 동시적인 다중 보안 시스템 및 처리를 지원한다.
본 발명에 따르면, 다중 스트림 보안 처리 및 분배 디지털 미디어 스트림 시스템이 제공된다. 상기 시스템은 중계국, 네트워크, 적어도 하나의 수신기로 구성된다. 중계국은 암호화된 디지털 미디어 스트림을 생성하도록 구성될 수 있다. 네트워크는 중계국에 결합되어 암호화된 디지털 미디어 스트림을 수신하도록 구성될 수 있다. 상기 적어도 하나의 수신기는 네트워크에 결합되어 암호화된 디지털 미디어 스트림을 수신하고 암호화된 디지털 미디어 스트림을 암호해독하여 제공하도록 구성될 수 있다. 적어도 하나의 중계국 및 상기 적어도 하나의 수신기는 디지털 미디어 스트림을 동시적으로 다중 암호화하거나 동시적으로 다중 암호해독처리하도록 구성될 수 있는 보안 프로세서를 포함하여 구성된다.
예를 들어, 일실시예에 따르면, 중계국은 본 발명의 보안 프로세서를 사용하여 디지털 미디어 스트림을 암호화할 수 있으며, 상기 적어도 하나의 수신기는 종래의 접근법을 사용하여 디지털 미디어 스트림을 암호해독할 수 있다. 다른 실시예에 따르면, 중계국은 종래의 접근법을 사용하여 디지털 미디어 스트림을 암호화할 수 있으며, 적어도 하나의 수신기는 본 발명의 보안 프로세서를 사용하여 디지털 미디어 스트림을 암호해독할 수 있다. 또 다른 실시예에 따르면, 중계국은 본 발명의 보안 프로세서를 사용하여 디지털 미디어 스트림을 암호화하고, 적어도 하나의 수신기는 본 발명의 보안 프로세서를 사용하여 디지털 미디어 스트림을 암호해독한다. 이러한 모든 실시에에 있어서, 중계국은 일반적으로 디지털 미디어 스트림을 부호화하고, 압축하고, 적응시키고(groom), 통계적 다중화하고, 그외에 적절하게 처리한다. 예를 들어, 수신기는 셋탑박스로 구현될 수 있다. 다른 예에 따르면, 수신기(수신장치)는 텔레비전, 고해상도 TV(high definition television), 모니터, 호스트 표시장치, MP3 플레이어, 오디오 수신기, 라디오, 개인용 컴퓨터, 미디어 플레이어, 디지털 비디오 레코더, 게임기 (game playing device) 등으로 구현될 수 있다.
본 발명에 따르면, 다중 스트림 보안 처리 및 분배 디지털 미디어 스트림 방법이 제공된다. 상기 방법은 중계국에서 암호화된 디지털 미디어 스트림을 생성하는 단계를 포함한다. 상기 방법은 네트워크를 중계국에 결합시키고 네트워크에서 암호화된 디지털 미디어 스트림을 수신하는 단계를 더 포함한다. 상기 방법은 적어도 하나의 수신기를 네트워크에 결합시키고 수신기에서 암호화된 디지털 미디어 스트림을 수신하고 암호화된 디지털 미디어 스트림을 암호해독하여 제공하는 단계를 더 포함한다. 적어도 하나의 중계국 및 상기 적어도 하나의 수신기는 디지털 미디어 스트림을 동시적으로 다중 암호화하거나 동시적으로 다중 암호해독처리하도록 구성될 수 있는 보안 프로세서를 포함하여 구성된다.
또한, 본 발명에 따르면, 다중 스트림 보안 처리 및 분배 디지털 미디어 스트림 시스템에 사용하기 위해서, 디지털 미디어 스트림을 동시적으로 다중 암호화하거나 동시적으로 다중 암호해독처리하도록 구성된 보안 프로세서가 제공된다. 보안 프로세서는 제어기 및 복수개의 디지털 스트림 엔진들을 포함한다. 디지털 스트림 엔진들은 소정의 보안 상황(configuration)에 대응하여 동시적으로 동작할 수 있도록 제어기에 선택적으로 병렬 결합될 수 있다.
본 발명의 전술한 바와 같은 특징들, 기타 특징들, 및 장점들은 첨부한 도면과 관련하여 설명될 때 후술하는 상세한 설명으로부터 명백하게 이해될 수 있을 것이다.
도 1은 본 발명의 미디어 스트림 보안 프로세서의 블록도이다;
도 2는 본 발명의 일실시예에 따른 미디어 처리 및 전달 시스템의 블록도이다;
도 3은 본 발명의 다른 실시예에 따른 미디어 처리 및 전달 시스템의 블록도이다.
본 발명의 바람직한 실시예를 도면을 참조하여 상세히 설명한다. 일실시예에 따르면, 본 발명의 개선된 보안처리 디지털 미디어 스트림 (예를 들어, MPEG(Motion Picture Expert Group), MPEG-2, MPEG-4, 윈도우즈 미디어 9(Windows Media 9), 리얼 미디어(Real Media) 등의 포멧을 구비하는 비디오, 오디오, 비디오 및 오디오 등) 시스템 및 방법은 케이블(또는 위성) 텔레비전 전달 시스템과 연결하여 실시될 수 있다. 그러나, 본 발명은 소정 응용물의 설계 기준을 충족하기 위하여 어떠한 적절한 미디어 스트림 전달 시스템과도 연결하여 실시될 수 있다. 본 발명은 일반적으로 독점적인 컨텐츠 보안 알고리즘(content security algorithm)(즉, 루틴, 프로세스, 작용 등)을 각각의 기반 구성요소(예를 들면, 미디어 스트림 전달 시스템 중계국 및 셋탑박스(STB))로 부터 분해(dis-aggregate)(즉, 분리)할 수 있다.
본 발명의 따른 분리(dis-aggregation)를 이용하면, 기반시설 소유자(예를 들어, 미디어 스트림 전달 시스템 벤더, 제공자, 운용자(operator) 등)가 상이한 컨텐츠 보안 시스템 및 방법 사이를 스위칭(즉, 바꾸고, 이동하고, 천이하고, 발전하고, 업그레이드하고, 변천하고, 개량하는 등 )하는데 드는 비용을 극적으로 감소시킬 수 있다. 이러한 분리로 인해, 기반시설에서 사용되는 컨텐츠 보안 시스템 및 방법과 상관없이 과거(또는 전래의), 현재, 및 미래의 기반시설과 호환될 수 있는 디지털 미디어 스트림 전달 장치를 제조하고 분배할 수 있게 된다.
본 발명의 따른 분리(dis-aggregation)는 소프트웨어적으로 갱신가능한 보안 특징들로부터 일반적으로 하드웨어적 재구성을 필요로 하는 보안특징들을 분리하는 것을 포함한다. 본 발명은 좀 더 효율적인 제조 및 분배를 제공할 수 있으며, 극도로 낮은 비용의 고객조건의 장비(셋탑박스, 호스트 디지털 장치와 같은 CPE)를 소매로 판매할 수 있는 가능성을 포함하여 새로운 비즈니즈 모델(business model)을 가능하게 한다.
본 발명은 상이한 콘텐츠 보안 시스템 및 방법 간의 기반시설 천이를 가능하게 하는 탄력성을 제공한다. 이러한 천이는 일반적으로 독점적인 콘텐츠보안을 사용하는 전래(legacy)(즉, 더 오래된 것들과 호환가능한 과거 또는 이전 실시예, 앞선 세대 등) 시스템으로부터의 천이를 포함한다. 본 발명은 새로운 조건적 접속 스 스템(conditional access system (CAS))을 전래의 하드웨어 및 소프트웨어를 구비하는 미디어 스트림 벤더(제공자) 네트워크안에 도입하는데에 용이성을 제공한다. 새로운 CAS로의 천이를 수행하는데 따른 시간과 비용은 종래의 접근법을 사용하는 경우 극히 과도하게 소요되며, 이는 그러한 천이가 단시간 내에 수행되어야 하는 경우 특히 그렇다. 본 발명은 다중 시스템 운영자(MSO:multisystem operator)(즉, 미디어 스트림 제공자)에게 전래의 시스템을 지원하고 원하는 새로운 CAS 또는 대안적인 독점적 CAS로 천이할 수 있는 능력을 제공할 수 있으며, 그럼으로써, 장기간에 걸처 상환할 수 있는 좀 더 원만하고 비용 절감적인 천이를 가능하게 한다. 본 발명은 또한 미디어 스트림 처리 및 전달 서비스 제공자에게 권리조절 시스템 또는 처리로부터 적절한 CAS로 천이할 수 있는 능력을 제공할 수 있다.
본 발명은 케이블 중계국(예를 들어, 서버, 프로세서 등)에서 콘텐츠 및 서비스를 암호화하는데 사용될 수 있는 갱신가능하고 재구성가능한 보안 시스템 및 방법을 제공한다. 본 발명은 또한 수신장치(예를 들면, 셋탑박스, 표시장치 등)에서 콘텐츠 및 서비스를 암호해독하는 데 사용될 수도 있다. 본 발명은 다중 CAS, 디지털 권 관리 (Digital Rights Management) 등을 암호화 및 암호해독을 탄력적으로 지원할 수 있다. 본 발명은 장치들의 인증을 지원할 수 있다. 본 발명은 조건적 접속 및 디지털 권 관리(digital right management) 시스템을 위하여 갱신 가능성 및 하드웨어 재구성에 있어서 신규하고 개선된 개념을 일반적으로 제공한다.
본 발명은 고도의 보안 기능에 기반한 인증절차(즉, 방법, 루틴, 단계, 블록, 작용 등)를 사용하여 전반적인 인증 시스템 및 보안 키(즉, 코드, 인증 등)관 리 기법을 구성하고 갱신할 수 있다. 본 발명의 이러한 역할기반 인증방식(role-based authentication)은 보안 프로세서에 로그온(logon)을 제공하여 미디어 스트림의 암혹해독 및 암호화를 수행하는 사용자로 하여금 소정 기능에 접속할 수 있도록 한다. 동일한 방식으로, 본 발명의 역할기반 인증방식에 따르면 일반적으로 관리자(administrator), 감독자(supervisor), 또는 다른 인증된 사용자는 다른 패스워드 또는 키를 사용하여 로그온하여 소프트웨어 및 하드웨어를 구성, 재구성, 및 갱신할 수 있다.
본 발명은 가정의 셋탑박스, 호스트 디지털 텔레비젼 장치 등에서 적절한 미디어 스트림을 암호해독하는데 사용될 수 있다. 본 발명은 전래(즉, 과거, 선행, 이전에 실시된) CAS, 디지털 비디오 방송-일반 스크램블링 알고리즘(DVB-CSA: digital video broadcasting-common scrambling algorithm), 디지털 권 관리(digital right management), 및 오디오, 비디오 및 오디오 및 새롭게 개발된 CAS를 위한 그와 같은 것에 대한 암호화 및 암호해독을 지원할 수 있다.
본 발명의 상업적 가치는 매우 클 수 있는데, 왜냐하면 본 발명에 따르면 모든 소비자 전자산업이 다중 시스템 운영자(MSO)를 위해 새로운 형식의 제품을 혁신할 수 있으며, 모든 미디어 스트림 처리 및 전달 장비 회사는 본 발명의 잠재적인 고객이기 때문이다. 본 발명은 셋탑박스 및 디지털 텔레비전의 전반적인 생산비용을 낮출 수 있으며, 그럼으로써 다중 시스템 운영자 및 다중 시스템 운영자의 고객들에게 상당한 정도의 비용절감 및 시간 절약을 제공할 수 있다. 혁신 및 새로운 비즈니스 모델을 제공할 뿐만 아니라, 비용을 극적으로 감소시킴으로써, 본 발명은 종래의 접근방법에 비해 상당한 정도의 상업적 잇점을 사용자에게 제공할 수 있다.
본 발명은 일반적으로 암호화/암호해독 장치를 안정적으로 구성, 갱신, 및 재구성(역할기반 인증을 이용하여)하는 개선된 시스템 및 방법을 제공하여 독점적이고 전래의 CAS, 다른 독점적인 CAS 실시예들(예를 들면, NDS, 나그라비전(Nagravision), 이르데토(Irdeto), 카날플러스(Canalplus)등), 디지털 비디오 방송-일반 스크램블링 알고리즘(DVB-CSA) 실시예들, 및 신규하고 독특한 트랜스포트(transport) 암호 알고리즘 및 신규하고 독특한 보안키 관리기법을 이용하는 하나 이상의 CAS 시스템들을 지원한다.
본 발명은 미디어 스트림 분배 시스템 제품을 안정적으로 구성, 갱신, 및 재구성하는 능력에 있어서 신규한 개념들을 일반적으로 제공하여 독점적이고 전래의 CAS들, 다른 독점적인 CAS 실시예들(예를 들면, NDS/나그라비전(Nagravision), 이르데토(Irdeto), 카날플러스(Canalplus), 디지털 비디오 방송-일반 스크램블링 알고리즘(DVB-CSA) 실시예들 등), 및 신규하고 독특한 트랜스포트(transport) 암호 알고리즘 및 신규한 키 계층 기법(new key hierarchy technique)을 이용하는 하나 이상의 CAS 시스템들을 지원한다. 반면, 종래의 디지털 미디어 스트림 보안 시스템 및 방법은 많은 비용이 들며 변경(예를 들어, 업그레이드, 개량, 천이, 발전, 교체등)이 어려운 단일 독점 시스템을 사용하여 일반적으로 구현된다.
도 1을 참조하면, 본 발명의 미디어 스트림 시스템(100)(즉, 프로세서, 장치, 회로, 송수신기 등)의 다이어그램이 도시되어 있다. 시스템(100)은 디지털 미디어 스트림 분배 시스템(도 2에 좀 더 상세히 도시됨)과 관련하여 구현될 수 있 다. 일반적으로, 시스템(100)은 적어도 하나의 보안 특징(예를 들면, 암호화, 암호해독, 인증, 보안키 관리, 복사방지, 디지털권 관리 등)을 적어도 하나의 디지털 미디어 입/출력 스트림에 제공하는 보안 프로세서(또는 처리 시스템)로서 구현된다. 시스템(100)은 디지털 미디어 스트림을 동시적으로 다중 암호화하거나 동시적으로 다중 암호해독처리하도록 구성된 보안 프로세서로서 구현될 수 있다.
시스템(100)은 일반적으로 보안 프로세서(102), 램(104)(RAM: random access memory), 및 플래시 메모리(106)로 구성된다. 램(104) 및 플래시 메모리(106)는 일반적으로 보안(즉, 침입방지) 메모리로서 구현된다. 일실시예에 따르면, 램(104) 및 플래시 메모리(106)는 프로세서(102)의 외부에 구현될 수 있다. 램(104) 및 플래시 메모리(106)가 외부에 구현되면, 그러한 구조가 바람직한 실시예에서 램(104) 및 플래시 메모리(106)를 변경하기 위하여 물리적으로 용이하게 접근할 수 있다.
프로세서(102)는 스트림(예를 들면, IN)을 수신할 수 있는 입력부(110), 스트림(예를 들면, OUT)을 제공(즉, 전송, 방송, 송출등)할 수 있는 출력부(112), 프로세서(112)와 램(114)를 결합(즉, 연결, 훅업(hook up), 배선연결, 인터페이스(interface)) 시킬 수 있는 입/출력부(114), 각각이 프로세서(102)와 중계국(도 2를 참조하여 설명됨)을 결합시킬 수 있는 입/출력부(116) 및 입/출력부(118), 및 프로세서(102)와 플래시 메모리(106)를 결합시킬 수 있는 입/출력부(120)를 구비한다.
스트림(IN 및 OUT)은 암호화되거나 원래(즉, 암호화되지 않거나 암호해독된)의 상태인 디지털 미디어 스트림으로서 구현될 수 있다. 스트림 IN 및 OUT은 각각 이 디지털 미디어 신호 스트림(예를 들면, MPEG, MPEG-2 등의 스트림 또는 기타 트랜스포트 스트림)으로서 일반적으로 구현된다. 일실시예에 있어서, 스트림 OUT은 스트림 IN이 암호해독된(복원된) 형태로 구현될 수 있다. 다른 실시예에 있어서, 스트림 OUT는 스트림 IN이 암호화된(및 압축된) 형태로 구현될 수 있다. 또 다른 실시예에 있어서, 스트림 OUT와 스트림 IN은 모두 암호화된(및 압축된) 형태로 구현될 수 있다. 그러나, 스트림 IN과 스트림 OUT은 적절한 포맷 및 프로토콜을 구비하도록 구현되어 소정 응용물의 설계기준을 만족시킨다. 입/출력부(116)는 중계국(예를 들면, 도 2의 중계국(202))과 프로세서(102) 사이를 인터페이스(interface)하도록 구성될 수 있는데, 이는 인증된 펌웨어(firmware) 다운로드에 대응(또는 관련된다). 입/출력부(118)는 중계국과 프로세서(102) 사이를 인터페이스하도록 구성될 수 있는데, 이는 컨피규레이션(configuration) 및 인증된 키로딩에 대응한다(또는 관련된다).
보안 프로세서(102)는 일반적으로 엔진(130)(이하 좀 더 상세히 설명됨), 자동 리소스(또는 재호스팅) 매니저(ARM: automatic resource manager) 프로세서(또는 제어기)(132), 트랜스포트 스트림 암호화/암호해독 엔진 구성로직(134), 보안램(RAM)(136), 롬(ROM: read only memory)(138)과 난수 발생기(random number genertor)(150), 하드웨어 곱셈기(multiplier)(152), 동적 피드백 배열 스크램블링 기법(DFAST: dynamic feedback arrangement scrambling technique) 알고리즘(154)(즉, 적절한 알고리즘을 포함하고 있는 램 또는 롬), 및 하쉬 발생 알고리즘(harsh generation algorithm)(156)(예를 들면, SHA-1, MD5 등)(즉, 적절한 알고 리즘을 포함하고 있는 램 또는 롬) 중 적어도 어느 하나를 포함하여 구성된다.
엔진(130)은 일반적으로 디지털 미디어 스트림 암호화/암호해독 엔진으로서 구현된다. 스트림 엔진(130)은 스트림 IN을 수신할 수 있고 스트림 OUT를 제공할 수 있다. 엔진(130)은 일반적으로 제어기(132) 및 로직(134)에 결합(즉, 연결, 배선연결, 훅업, 인터페이스 등)된다. 엔진(130)은 일반적으로 적어도 하나의 디지털 미디어 스트림 암호화/암호해독 엔진(140)(예를 들면, 엔진(140a-140n))을 포함하여 구성된다. 다중 장치(140)가 구현될 때, 엔진(140)은 일반적으로 병렬로 결합되도록 구성된다. 엔진(140)은 일반적으로 소정의 보안 상황에 대응하여 제어기(132)에 의해 선택적으로 병렬로 결합된다.
ARM 프로세서(또는 제어기)(132)는 로직(134), 램(136), 펌웨어(138), 곱셈기(152), 동적 피드백 배열 스크램블링 기법(DFAST: dynamic feedback arrangement scrambling technique) 알고리즘(154), 및 하쉬 발생 알고리즘(harsh generation algorithm)(156)에 결합될 수 있다. 램(104) 및 플래시 메모리(106)는 일반적으로 ARM 프로세서(132)에 결합된다. 램(104) 및 플래시 메모리(106)는 보안 및 언제든지 스팝가능한(readily swappable) 업그레이드를 시스템(100)에 제공하도록 구성될 수 있다. 제어기(132)는 적어도 하나의 알고리즘(예를 들어, 소정의 보안 상황에 따른 루틴, 방법, 프로세스, 단계, 블록, 프로시저 등)에 대응하여 시스템(100)의 동작을 일반적으로 제어한다. 상기 알고리즘은 프로세서(132)와 관련하여 내부에는 물론, 램(104), 플래시 메모리(106), 로직(134), 램(136), 롬(138), 난수발생기(150), 곱셈기(152), DFAST 알고리즘(154), 하쉬(156) 중 적어도 어느 하나에 저 장(유지)될 수 있다.
ARM 프로세서(또는 제어기)(132)는 일반적으로 안전한 다운로드, RSA(세명의 발명자 ROn Rivest, A야Shamir 및 Leonard Adleman의 이름에서 유래함) 키관리, 다중키 관리, 디지털 서명 등을 제공하고, 트랜스포트 스트림 암호화/암호해독 로직을 포함할 수 있다. 장치들(예를 들어, 로직(134), 램(136), 롬(138), 난수 발생기(150), 곱셈기(152), 알고리즘(154), 하쉬(156) 등)은 병렬로 결합될 수 있다. 제어기(132)는 일반적으로 적절한 엔진 또는 엔진들(140) 및 기타 장치들(예를 들어, 로직(134), 램(136), 롬(138), 난수 발생기(150), 곱셈기(152), 알고리즘(154), 하쉬(156) 등)을 결합시키고 제어하여 소정 응용물의 설계기준(즉, 소정의 원하는 보안 상황)을 충족시킨다.
시스템(100)의 아키텍처(architecture)는 일단의 보안 요소들(SE:security element, 예를 들어, 프로세서(132)를 통해 제어되는 스트림 엔진(140), 로직(134), 램(136)등) 및 SE의 사용실태에 관한 기술의 관점으로 정의되어 소정 응용물의 설계기준을 충족시킨다. 시스템(100)은 서비스가 로우엔드(low-end) 디지털 비디오 서비스의 형태인 가장 기초적인 환경에서부터 디지털 비디오, 디지털 레코딩, 데이터, 및 멀티미디어 서비스를 구비한 디지털 멀티-플레이 하이엔드(high-end) 환경에 이르는 보안 환경 범위에 대해서 트랜스포트 미디어 스트림 보안 서비스를 제공할 수 있다. 시스템(100)은 일반적으로 병렬로 구성될 수 있는 구성요소(예를 들면, 엔진(140)등)를 제공하여 네트워크로 송출되는(예를 들어, 스트럼 OUT) 일련의 보안 스트림(예를 들면, 중계국과 관련하여 실시되는 경우 스트림 IN)을 암호화하고 또한 (셋탑박스 또는 호스트 장치와 관련하여 실시되는 경우) 가입자 서비스(예를 들면, 암호해독되어 가시화된 형태를 가진 원래의 스트림 OUT)를 제공하기 위해 단일 단 사용자 장치(single end-user device)상에서 서비스를 암호해독하는데 사용될 수 있다.
소위 "hash"는 일반적으로 넓은 도메인(domain)으로부터의 입력(예를 들면, 입력 스트림 IN)을 좀 더 작은 세트(즉, 하쉬값, 예를 들면, 출력 스트림 OUT)에서의 출력으로 변환시키는 기능(처리)을 의미한다. 다양한 하쉬 처리는 각각의 입력 스트림 도메인, 각각의 출력 스트림 세트, 및 입력 스트림의 패턴 및 유사성이 각각의 출력 스트림을 생성하는 방법마다 다르다.
데이터 암호화 표준(DES: Data Encryption Standard)은 56-비트 길이의 키를 채용하는 고정-키-길이 보안 알고리즘이다. 어떠한 56-비트 숫자도 DES 키로서 구현될 수 있다. 상대적으로 짧은 키 길이는 DES를 난폭한 공격에 취약하게 만들며, 따라서 모든 가능한 키를 올바른 키를 발견할 때까지 하나씩 적용한다(즉, 키가 브로큰된다(key is "broken").
일실시예에서, 엔진(140a)은 전래 시스템의 암호 블록 체이닝 모드(CBC:Cipher Block Chaining mode)를 통해 동작하는 DES/3-DES 스트림 엔진으로서 구현될 수 있다. 전래 CAS는 MPEG-2 트랜스포트 보안을 위한 CBC 모드에서 56-비트 DES를 사용한다. 전래 시스템은 DES 키뿐만 아니라 DES CBC 초기화 벡터상에서 DFAST 스크램블링을 또한 이용한다. 트리플 DES(3-DES)(즉, 3개의 상이한 키를 이용하여 DES 암호화를 3회 응용)은 또한 소정의 구조 및 인타이틀먼 트(entitlement) 내부에 있는 키를 보호하는데 사용된다. 전래 CAS는 또한 콘텐츠 키와 함께 수학적으로 사용되는 아웃오브 밴드(OOB:Out Of Band) 채널에 증가값을 송출하여 MPEG 스트림 패킷을 암호화하거나 암호해독하기 위한 최종 DES 작동키(working key)를 생성한다. 작동키는 중계국에서 설정된(즉, 미리 정해지거나, 선택된) 가변 주파수상에서 일반적으로 변화한다.
일실시예에서, 엔진(140b)은 대안적인 전래 시스템 전자 코드 북(ECB: Electronic Code Book) 모드를 통해 동작하는 DES/3-DES 스트림 엔진으로서 구현될 수 있다. 대안적인 전래 CAS는 MPEG-2 트랜스포트 보안을 위한 ECB 모드에 있는 56-비트 DES를 사용한다. 대안적인 전래 CAS는 인타이틀먼트를 보호하기 위해 또한 DES 키상의 트리플 DES 암호화를 사용한다. 대안적인 전래 CAS는 또한 콘텐츠 키와 함께 수학적으로 사용되는 아웃오브 밴드(OOB:Out Of Band) 채널에 값을 송출하여 MPEG 스트림 패킷을 암호화하거나 암호해독하기 위한 최종 DES 작동키(working key)를 생성한다. 작동키는 중계국에서 미리 정해진 가변 주파수상에서 일반적으로 변화한다.
일실시예에서, 엔진(140c)은 MPEG-2 트랜스포트 보안을 위한 ECB 모드에 있는 56-비트 DES를 사용하는 오픈케이블(OpenCable(SCTE-41)) 복사 보호모드 스트림 엔진(Copy Protection mode stream engine)으로서 구현될 수 있다. 오픈케이블(OpenCable(SCTE-41)) 복사 보호는 또한 DES 키상의 CAS DFAST 스크램블링의 변화(variation)를 사용하며, DES 키는 산출되어 케이블카드(CableCARD) 인터페이스를 가로질러 호스트 장치로 송출된다. 오픈케이블(OpenCable(SCTE-41)) 복사 보호 와 관련하여 사용되는 DES 복사보호 키는 일반적으로 가변 구간상에서 변화하고 가변구간은 일반적으로 케이블 카드의 변수에 의해 미리 정해진다.
일실시예에서, 엔진(140)(도시되지 않음)은 CAS DES 모드 디지털 비디오스트림 보안처리 엔진으로서 구현될 수 있다. CAS DES 모드는 DES ECB와 같은 표준(즉, 현재 구현된 기존의) 암호화 알고리즘을 구현할 수 있다. 인타이틀먼트들을 관리하고 검증하는데 사용되는 방법들은 다중 미디어 서비스 벤더들로 하여금 대응하는 시스템(100)을 생산할 수 있도록 표준화될 수 있다. 인타이틀먼트 매니지먼트 메시지(EMM: entitlement management message)을 위한 대응 유닛키(unit key), 카테고리 키, 컨텐츠 키, 및 작동키가 생성될 수 있다. 소정의 정보(예를 들면, 난수, 시스템 시드키(seed key), 벤더 선택 코드 등)는 상기 키들과 수학적으로 짝을 이루어 시스템(100)의 전반적인 보안을 위한 보호를 제공하고, 소정의 정보는 시스템(100)을 위해 표준화될 수 있다.
일실시예에서, 엔진(140d)은 트랜스포트 암호해독 및 암호화를 위한 표준화 AES 알고리즘을 사용하는 고유하고 신규한 고급 암호화 표준(AES: advanced encryption standard) 모드 스트림 엔진으로서 구현될 수 있다. 인타이틀먼트들을 관리하고 검증하는데 사용되는 방법들은 다중 미디어 서비스 벤더들로 하여금 대응하는 시스템(100)을 생산할 수 있도록 표준화될 수 있다. 소정의 기법들(예를 들면, 방법, 루틴, 단계, 프로세스, 알고리즘 등)은 EMMs, 카테고리 키, 컨텐츠 키, 및 작동키를 생성하도록 구현될 수 있다. 소정의 정보(예를 들면, 벤더 선택 코드 등)는 상기 키들과 수학적으로 짝을 이루어 시스템(100)의 전반적인 보안을 위한 보호를 제공하고, 소정의 정보는 시스템(100)을 위해 표준화될 수 있다.
다른 실시예에서, 엔진(140)(도시되지 않음)은 복사보호/디지털 비디오 레코더(Copy Protection/Digital Video Recorder (DVR)) 모드 스트림 엔진으로서 구현될 수 있다. 오픈케이블(OpenCable(SCTE-41)) 복사 보호 시스템은 AES 및 DVR 및 복사보호 보안을 위한 기존의 DES 암호화 알고리즘을 지원하도록 개량될 수 있다. 오픈케이블(OpenCable(SCTE-41)) 복사 보호는 DES 키상의 CAS DFAST 스크램블링의 변화(variation)를 사용하며, DES 키는 산출되어 케이블카드(CableCARD) 인터페이스를 가로질러 각각의 호스트 장치로 송출된다. AES가 대안적 알고리즘으로 사용되면, 128-비트 키는 DFAST 알고리즘에 의해 스크램블 (scramble)되어 케이블카드에서 호스트 장치로 송출된다. AES는 일반적으로 디지털 콘텐츠를 디지털 비디오 레코딩으로 저장하는데 사용되는 것으로 DES에 비해 좀더 발전된 보안 알고리즘(much more secure algorithm)이다. 따라서, AES는 DVR 응용제품에 사용하는 것이 바람직하다.
일실시예에서, 엔진(140)은 일반 스크램블링 알고리즘(CSA: Common Scrambling Algorithm) 스트림 엔진으로서 구현될 수 있다. 엔진(140e)은 NDS 및 s나그라비전(Nagravision)과 같은 벤더에 의해 실시되는 바와 같은 DVB-CSA 표준모드를 이용하여 구현될 수 있다. DVB-CSA CAS는 MPEG-2 트랜스포트 보안을 위한 40-비트 CSA를 사용할 수 있다. DVB-CSA는 또한 CSA 키를 위한 트리플 DES 암호화를 사용할 수 있다. DVB-CSA CAS는 또한 콘텐츠 키와 수학적으로 조합되는(예를 들어, 곱셈기(152)를 통해) 값을 사용하여 MPEG 스트림 패킷을 암호화 또는 암호해독하기 위한 최종 CSA 작동키를 생성한다. 작동키는 중계국에서 미리 정해진 가변 주파수상에서 일반적으로 변화한다.
또 다른 실시예에서, 엔진(140)(도시되지 않음)은 고유하고 신규한 CAS CSA 모드 스트림 엔진으로서 구현될 수 있다. CAS CSA 모드는 트랜스포트 암호화 및 암호해독을 위한 표준 CSA 알고리즘을 사용할 수 있다. 인타이틀먼트들을 관리하고 검증하는데 사용되는 방법들은 다중 벤더들로 하여금 시스템(100)을 지원하고 생산할 수 있도록 미리 정해지고 표준화될 수 있다. 소정의 기법들은 EMMs을 위한 유닛 키, 카테고리 키, 컨텐츠 키, 및 각각의 작동키를 생성하도록 구현될 수 있다. 소정의 정보(예를 들면, 사용자 선택 코드 등)는 상기 키들과 수학적으로 짝을 이루어 신규한 CAS 시스템의 전반적인 보안을 보호하고, 소정의 정보는 시스템(100)을 위해 표준화될 수 있다.
일실시예에서, 엔진(140n)은 디지털 권 관리(DRM:Digital Right Management) 디지털 미디어 스트림 엔진으로서 구현될 수 있다. 본 발명은 트랜스포트 암호화 및 암호해독을 위한 적어도 하나의 표준 알고리즘(예를 들면, DES, AES, CSA 등)을 이용하여 DRM 스트림 및 라이센스(license) 파일처리를 위한 시스템 및 방법을 제공할 수 있다. 권리 라이센스들의 인타이틀먼트들을 관리하고 검증하는데 사용되는 방법들은 다중 벤더들로 하여금 시스템(100)을 지원하고 생산할 수 있도록 미리 정해지고 표준화될 수 있다. 소정의 기법들은 권리 인타이틀먼트들(즉, 라이센스 파일들)을 위한 유닛키를 생성하도록 구현될 수 있다. 카테고리 키, 콘텐츠 키, 작동키의 구현은 일반적으로 표준 DRM 솔루션의 일부가 아니다. 소정의 정보(예를 들 면, 사용자 선택 코드)는 상기 키들과 수학적으로 조합되어 본 발명의 DRM 솔루션 의 전반적인 보안에 대한 보호를 제공할 수 있으며, 정보는 표준화될 수 있다. 본 발명에 따라 구현되는 DRM 솔루션은 다양한 DRM 보안 실시예들을 지원하도록 구성될 수 있다. 다양한 DRM 보안 실시예들은 윈도우즈 DRM 및 리얼 네트워크 DRM을 포함하지만 이에 한정되는 것은 아니다.
일실시예에서, 성능을 개선하기 위하여 보안 프로세서(100)를 통해 구현되는 특징의 갯수는 하드웨어에 구현될 수 있다(예를 들면, 구성로직(configuration logic)(134) 참조). 각각의 하드웨어는 일반적으로 갱신 가능한 소프트웨어 대신 재구성가능하다. 예를 들면, 하드웨어적 측면에서 인타이틀먼트 제어 메시지(ECM: entitlement control message (ECM))로부터 콘텐츠 키를 추출하고 콘텐츠 키를 변경하여 성능을 개선한다(예를 들면, 더 빠른 프로세서(100) 동작, 더 나은 신뢰성 등). 콘텐츠 키 구성은 일반적으로 보안 시스템(100)에 정의된 모든 트랜스포트 암호해독 엔진들을 위해 사용되어 최종 동작키를 로드한다. 하드웨어에 구현되는 경우, 구성로직은 일반적으로 소정의 수학함수를 이용하여 소정 주파수에서 콘텐츠 키와 변경기 값을 수학적으로 짝지우도록 지원한다. 보안 시스템(100)(예를 들어, 곱셈기(152))과 관련하여 구현될 수 있는 수학함수는 일반적으로 브울리언 (Boolean) XOR, 심플 애드(Simple Add), 멀티플라이(Multiply), 및 그밖에 적절한 함수를 포함하여 소정 응용물의 설계기준을 충족시킨다.
본 발명은 갱신가능한 소프트웨어(예를 들면, 램(104), 플래시 메모리(106), 램(136), 롬(138) 등과 관련하여 구현되는 소프트웨어)를 통해 키 관리로직의 다양 한 소프트웨어 구성요소의 모든 부분 또는 일부를 안전하게 갱신할 수 있다. 본 발명은 유닛키 로직을 통해 유닛키를 처리하고 검증한다. 유닛키 로직은 시스템(100)의 보안 아키텍처(예를 들면, 안전 램(104), 안전 플래시 메모리(106) 등)에서 보호될 수 있다. 각각의 원격장치(도시되지 않음)가 로그온 처리(후술됨)를 완료하면, 유닛키 로직은 서명 코드 이미지(signed code image)을 이용하여 안전한 방식으로 업그레이드되어 업그레이드의 완결성을 보호한다.
본 발명은 EMM 로직을 통해 EMM을 안전하게 처리하고 검증할 수 있다. EMM 로직은 일반적으로 시스템(100)의 안전 아키텍처에서 보호된다. 원격장치가 로그온 처리를 완료하면, EMM 로직은 서명 코드 이미지(signed code image)을 이용하여 안전한 방식으로 업그레이드되어 업그레이드의 완결성을 보호한다.
본 발명은 카테고리 키 로직을 통해 카테고리 키를 안전하게 처리하고 검증할 수 있다. 카테고리 키 로직은 일반적으로 시스템(100)의 안전 아키텍처에서 보호된다. 원격장치가 로그온을 완료하면, 카테고리 키 로직은 서명 코드 이미지(signed code image)을 이용하여 안전한 방식으로 업그레이드되어 업그레이드의 완결성을 보호한다.
본 발명은 인타이틀먼트 제어 메시지(ECM) 키 로직을 통해 ECM 키를 안전하게 처리하고 검증할 수 있다. ECM 키 로직은 일반적으로 시스템(100)의 안전 아키텍처에서 보호된다. 원격장치가 로그온을 완료하면, ECM 키 로직은 서명 코드 이미지(signed code image)을 이용하여 안전한 방식으로 업그레이드되어 업그레이드의 완결성을 보호한다.
본 발명은 동작 키 로직을 통해 동작 키를 안전하게 처리하고 검증할 수 있다. 동작 키 로직은 일반적으로 시스템(100)의 안전 아키텍처에서 보호된다. 원격장치가 로그온을 완료하면, 동작 키 로직은 서명 코드 이미지(signed code image)을 이용하여 안전한 방식으로 업그레이드되어 업그레이드의 완결성을 보호한다.
시스템(100)은 일반적으로 매우 안전하고 인증된 구성, 재구성, 역할기반 인증을 이용한 갱신가능성 중 적어도 어느 하나를 지원한다. 본 발명의 구성, 갱신가능성, 및 재구성 중 적어도 어느 하나는 원격 인증이 발생하기 전에 일반적으로 수행된다. 로그온이 중계국으로부터 요구되어 암호화 이그니션 키 스플리트(CIK:cryptographic ignition key split)를 통해 구성을 변화시킨다. CIK는 일반적으로 중계국으로 하여금 감독 역할을 수행하고 있는 시스템(100)에 로그인하도록 허용한다. 로그인이 완료되면, 재구성 요구가 그에 대응하는 메시지에서 송출되는 데이터로부터 수행된다. 로그인이 성공적으로 완료되면, 소프트웨어 다운로드가 수행되어 키로직을 업그레이드 하거나 트랜스포트 암호해독의 하드웨어 구성을 변경할 수 있다. 구성, 갱신, 및 재구성이 완료되면, 중계국은 로그오프 요구를 제공할 수 있다.
본 발명은 일반적으로 다수의 프로세스를 통해 인증을 제공한다. RSA 키 관리 및 생성을 위해서 시스템(100)은 소정 비트-폭(일례로, 4096-비트까지의 폭일 수 있으나, 어떠한 적절한 비트-폭으로도 구현될 수 있음)의 RSA 키를 생성하여 디지털 서명에서 사용되는 개인용 키를 안전하게 저장한다. 시스템(100)(예를 들어, 프로세서(132))은 각각의 개인용 키를 노출함 없이 디지털 서명을 안전하게 생성할 수 있다. 시스템(100)은 서명된 메시지상의 디지털 서명을 검증하고 인증을 위하여 수신된 증명서를 검증할 수 있다.
본 발명은 일반적으로 SHA-1 하쉬 값들을 생성하고 디지털 서명에 사용되는 메시지 다이제스트 5(MD5:Message Digest 5) 하쉬값들을 생성한다(예를 들면, 하쉬 발생기(156)를 통해). 본 발명은 일반적으로 디지털 서명을 생성하고 검증한다(예를 들면, ARM 프로세서(132)를 통해). 본 발명의 공개키(public key) 서명은 FIPS-PUB 180-1 "안전 하쉬 표준(Secure Hash Standard)"에 기재되어 있는 RSA 서명 알고리즘을 사용하여 발생되고 검증될 수 있다.
본 발명은 일반적으로 표준 및 가상 공개키 기반구조/정보(PKI:public key infrastructure/information)을 생성하고 검증한다. 본 발명은 일반적으로 소정 갯수(예를 들면, 4 티어(tier)까지의, 혹은 4 티어 이상)의 X.509 증명서의 표준 PKI 체인을 지원한다. 본 발명은 일반적으로 4096-비트까지의 크기를 가진 RSA 개인용 키를 안전하게 저장하고 사용하는 것을 지원한다. 그러나, 소정의 응용물 설계기준을 충족시키기 위해서 어떠한 적절한 크기도 구현될 수 있다.
가상 PKI는 증명서들이 실제 외부 PKI 체인으로부터 설치될 수 없는 방법이다. 검증 구간, CA 증명서, 구별된 이름(Distinguished Name), 및 관련 익스텐션(related extension)을 위한 데이터 요소는 초기화 단계에서 시스템(100)으로 송출될 수 있다. 본 발명은 일반적으로 데이터 요소를 처리하여 네트워크상에서 향후의 인증목적으로 사용하기 위해서 증명서들을 내부적으로 디지털 서명한다.
증명서 검증은 일반적으로 말단 티(entity) 증명서로부터 유효루트(vaild Root)로의 증명서 연결 체인을 검증하는 것을 포함한다. 예를 들어, 장치 증명서상의 서명은 발급 CA(Issuing CA) 증명서로 검증되며 제조사 CA 증명서상의 서명은 루트 CA 증명서로 검증된다. 루트 CA 증명서는 일반적으로 일반적으로 자체적으로 서명되며(self-signed), 루트 CA 증명서는 일반적으로 믿을 수 있는 소스(trusted source)로부터 안전한 방식으로 수신된다. 루트 CA 증명서에 존재하는 공개키는 루트 CA 증명서상의 서명을 검증하는데 일반적으로 사용된다. 본 발명은 IETF RFC 3280,"InternetX. 509 Public Key Infrastructure Certificate and CRL Profile"을 완전히 따르는 증명서 체인 검증을 위한 정확한 규칙을 일반적으로 지원한다.
본 발명은 일반적으로 소정 크기(일례로, 384-비트까지의 크기일 수 있으나, 어떠한 적절한 비트-크기로도 구현될 수 있음)의 타원곡선(EC: elliptical curve, 즉 성장곡선) 키를 생성하여 디지털 서명에서 사용되는 개인용 키를 안전하게 저장한다. 본 발명의 프로세서(예를 들어, ARM 프로세서(132))은 각각의 개인용 키를 노출함 없이 EC-DSA 디지털 서명을 안전하게 생성할 수 있다. ARM 프로세서(132)는 서명된 메시지상의 EC-DSA 디지털 서명을 검증하고 인증을 위하여 수신된 증명서를 검증할 수 있다.
본 발명은 일반적으로 강력한(즉, 매우 임의적이며 비결정적인) 난수발생 기능을 제공한다(예를 들면, 난수 발생기(150)를 통해). 일실시예에서, 난수 발생기(150)는 실제적인 임의 시드(seed)(예를 들면, RFC 1750 및 FIPS 140-2당 발생되는 시드)를 생성할 수 있다. 다른 실시예에서, 본 발명은 제조시에 설치되고 난수 발생 과정에서 사용되는 퍼-디바이스 시크리트(per-device secret)(예를 들면, 벤 더 선택 코드 또는 난수 발생기)를 구현할 수 있다.
본 발명은 다중 미디어 트랜스포트 스트림 암호해독 및 암호화처리(즉, 다중-스트림 보안)을 동시적으로 수행하는 것을 일반적으로 지원한다. 트랜스포트 암호화/암호해독 엔진(예를 들면, 엔진(140))은 일반적으로 적어도 2개 이상의 동시적 트랜스포트 스트림 암호해독 및 암호화 처리를 지원하고, 시스템(100)의 전반적인 게이트 카운트(gate count)에 따라 각각의 알고리즘(예를 들어, DES, AES, CSA 등)을 지원한다. 본 발명은 병렬 장치들(예를 들어, 병렬 결합된 스트림 엔진들(140))을 용이하게 구현할 수 있으며, 그러므로 다중 트랜스포트 스트림 암호화 및 암호해독 성능을 향상시킬 수 있다. 병렬장치들(예를 들면, 로직(134), 램(136), 롬(138), 난수 발생기(150), 곱셈기(152), 알고리즘(154), 하쉬(156) 등)은 또한 조건부 접속(conditional access) 및 디지털 권 관리를 위한 다중 키 관리 스킴(scheme)을 구현하는데 사용될 수 있다.
시스템(100)은 고도의 병렬적 구성에서 트랜스포트 스트림 암호화를 위한 미디어 스트림 분배 시스템의 중계국에 사용될 수 있다. 본 발명은 일반적으로 종래의 접근법보다 더 비용 절감적인 방식으로 중계국을 구현할 수 있다.
일례로, 본 발명은 초당 약 19.4 메가비트의 비율로 적어도 2개의 고해상도 (HD:high definition) 트랜스포트 암호해독 및 암호화 스트림을 일반적으로 지원한다. 그러나, 본 발명은 어떠한 비율로도 어떠한 적절한 갯수의 트랜스포트 암호해독 및 암호화 스트림들을 지원하도록 구성될 수 있다.
본 발명은 주문형 비디오(VOD: video on demand)의 발전에 따라 세션 기 반(session-based) 트랜스포트 암호해독 및 암호화를 일반적으로 지원한다. 또한, 본 발명은 실시간 세션 기반 VOD 키 관리를 일반적으로 지원한다.
본 발명은 모든 관련된(또는 대응하는) 제조상 및 동작상의 고려점들을 일반적으로 지원한다. 본 발명은 장치(100)를 통해 구현되는 모든 알고리즘을 위한 모든 트랜스포트 암호화 엔진들에서 패시지(passage) 모드 부분 암호화 및 암호해독을 지원할 수 있다.
도 2를 참조하면, 본 발명에 따른 미디어 스트림 처리 및 분배 시스템(200)이 도시되어 있다. 분배시스템(200)은 일반적으로 중계국(202), 네트워크(204), 적어도 하나의 셋탑박스(STB)(206)(일반적으로 복수개의 STBs (206a-206n), 및 적어도 하나의 개별 수신장치(즉, 수신기, 송수신기 등)(208)(일반적으로 복수개의 장치(208a-208n). 분배 시스템(200)은 제공자(또는 벤더)가 일반적으로 중계국(202) 및 네트워크(204)를 동작시키고 또한 가입자(즉, 클라이언트, 고객, 서비스 구매자, 사용자 등)에게 셋탑박스(206)를 제공하는 미디어 서비스 제공자/가입자 시스템으로서 일반적으로 구현된다. 셋탑박스(206)는 일반적으로 가입자측(도시되지 않았으나, 예를 들어 가정, 여인숙, 호텔방, 사무실 등)에 위치되고, 수신장치(208)는 클라이언트가 일반적으로 제공한다. 수신장치(208)는 일반적으로 텔레비전, 고해상도 TV(high definition television), 모니터, 호스트 표시장치, MP3 플레이어, 오디오 수신기, 라디오, 개인용 컴퓨터, 미디어 플레이어, 디지털 비디오 레코더, 게임기 (game playing device) 등으로 구현된다. 수신장치(208)는 셋탑박스(206), 중계국(202) 중 어느 하나 또는 셋탑박스(206) 및 중계국(202) 모두와 관련하여 상 호적인 능력을 구비한 송수신기로서 구현될 수 있다.
중계국(202)은 일반적으로 네트워크(204)에 전기적으로 결합되고, 네트워크(204)는 일반적으로 셋탑박스(206)에 전기적으로 결합되고, 각각의 셋탑박스(206)는 일반적으로 각각의 수신장치(208)에 전기적으로 결합된다. 전기적 결합은 적절한 배선(예를 들어, 꼬임쌍, 꼬이지 않은 전도체, 동축 케이블, 광섬유 케이블, 하이브리드 섬유 케이블 등) 또는 무선(예를 들어, 무선 주파수, 마이크로파, 적외선 등)결합 및 프로토콜(예를 들어, 홈플러그(HomePlug), 홈PNA(HomePNA), IEEE 802.11(a-b), 블루투스(Bluetooth), 홈RF 등)로 구현되어 소정 응용물의 설계기준을 충족시킬 수 있다. 분배 시스템(200)이 개별 수신장치(208)에 결합된 하나의 셋탑박스(206)를 도시하고 있으나, 각 셋탑박스(206)는 하나 이상(도시되지 않음)의 수신장치(208)와 결합되는 능력을 구비하도록 구현될 수 있다.
중계국(202)은 일반적으로 복수개의 장치(210)(예를 들어, 장치(210a-210n)로 구성된다. 복수개의 장치(210)는 데이터 서버, 컴퓨터, 프로세서, 비디오 및 오디오 데이터(예를 들어, 영화, 음악, 텔레비전 프로그램 등)를 제공하도록 구성된 보안 암호화 및 암호해독 장치 또는 시스템, 처리 장치(예를 들어, 제공자에 의해 동작되는 가입자 계정 처리서비), 텔레비전 서비스 송수신기(예를 들어, 표준 방송 텔레비전 및 라디오, 디지털 텔레비전, HDTV, 오디오, MP3, 텍스트 메시지, 게임 등의 송수신기) 등을 포함하여 구성된다. 일례로, 중계국(202)은 스트림 IN을 생성하고 제공(즉, 전송, 전달, 방송, 송출 등)할 수 있다. 적어도 하나의 장치(210)(예를 들어, 장치(210x))는 도 1을 참조하여 설명한 보안 시스템(100)으로 서 구현될 수 있다. 보안 시스템(100)으로서 구현된 장치(210)는 원래의 또는 암호화된 비디오 및 오디오 데이터를 수신하고, 원래의 또는 암호화된 (그리고 압축되거나 압축되지 않은) 비디오 및 오디오 데이터를 제공할 수 있다.
네트워크(204)는 미디어 서비스 제공자 스트림(예를 들어, 표준 방송 텔레비전 및 라디오, 디지털 텔레비전, HDTV, 오디오, MP3, 텍스트 메시지, 게임 등)을 스트림 IN으로서 셋탑박스(206)에 선택적으로 분배하고, 스트림 OUT을 수신장치(208)에 분배(즉, 전송 및 수신)하도록 구성되는 미디어 스트림 분배 네트워크(예를 들어, 케이블, 위성 등)로서 일반적으로 구현된다. 스트림 IN은 일반적으로 가입자정보에 기초하여(또는 응답하여) 분배된다. 예를 들어, 클라이언트가 구입한 서비스의 레벨(예를 들어, 기본 서비스, 프리미엄 영화 채널 등), 클라이언트가 요구한 서비스의 형식 (예를 들어, 표준 TV, HDTV, 상호적 메시징)등은 소정 가입자에게로 송출되고 수신되는 미디어 스트림을 결정할 수 있다.
셋탑박스(206)는 일반적으로 다중 스트림 성능(예를 들어, 표준 방송 텔레비전 및 라디오, 디지털 텔레비전,오디오, MP3, HDTV, 텍스트 메시지 등)을 구비한 셋탑박스로서 구현된다. 셋탑박스(206)는 일반적으로 적어도 하나의 개별 보안 프로세서(212)를 포함한다. 보안 프로세서(212)는 보안 프로세서(또는 시스템)(100)으로서 구현될 수 있다. 프로세서(212)는 암호화된(그리고 압축된) 비디오 및 오디오 데이터(예를 들어, 스트림 IN)를 수신하고 원래의 비디오 및 오디오 데이터(예를 들어, 스트림 OUT)를 수신기(208)에 제공할 수 있다. 일례로(도시되지 않음), 보안 프로세서(또는 시스템)(100)는 셋탑박스(206) 및 네트워크(204)를 통해 암호 화되거나 원래의 미디어 스트림을 중계국(202)로 송출할 수 있다. 본 발명의 시스템(100)은 그 자체로서 중계국(202), 셋탑박스(206), 및 수신장치(208)중 어느 하나에 독립적으로 또는 조합된 형태로 구현될 수 있다.
도 3을 참조하면, 본 발명에 따른 미디어 스트림 처리 및 분배 시스템(200')이 도시되어 있다. 분배 시스템(200')은 일반적으로 중계국(202), 네트워크(204), 및 적어도 하나의 수신장치(즉, 수신기, 송수신기 등)(208)(일반적으로 복수개의 수신장치(208a-208n))를 포함한다. 수신장치(208)는 일반적으로 네트워크(204)에 직접 결합되어 신호 N을 수신한다.
또 다른 실시예(도시되지 않음)에서, 시스템(200')은 네트워크(204)에 직접 결합된 적어도 하나의 수신장치(208)를 구비할 뿐만 아니라, 네트워크(204)에 결합된 적어도 하나의 셋탑박스(206)와 그에 결합된 적어도 하나의 수신장치(208)를 구비하도록 구현될 수 있다.
본 발명의 개선된 시스템 및 방법은 이미 전개되어 있는 전래의 하드웨어 및 소프트웨어 때문에 새로운 조건부 접속 시스템(conditional access system)을 MSO 네트워크에 도입하는데 어려웠던 점들을 완화시킬 수 있다. 반면, 그러한 천이가 종래의 접근법을 이용하여 단기간에 수행되어야 하는 경우 새로운 조건부 접속 시스템으로의 천이를 수행하는데 드는 시간과 비용이 극히 과도할 수 있다. 본 발명은 MSO에 전래 시스템을 지원할 수 있는 능력을 제공할 수 있고 새로운 CAS 또는 대안적 독점적 CAS로의 천이를 원하는 대로 할 수 있고, 그럼으로써 장기간에 걸쳐 상환할 수 있는 원활하고 비용 절감적인 천이를 촉진시킨다. 본 발명은 소매판매 분배에 있어서의 변수들을 지원할 수 있다.
전술한 바에서 알 수 있듯이 본 발명은 디지털 미디어 스트림 분배 시스템에서(예를 들어, 중계국, 셋탑박스, 호스트 디지털 텔레비전 장치 등에서) 미디어 스트림을 암호화/암호해독하는데 사용되는 구성가능하고, 갱신가능하고, 재구성가능한 보안 시스템 및 방법을 위한 개선된 시스템 및 방법을 제공한다. 본 발명은 전래 CAS, DVB-CSA CAS 독점 시스템, 미디어(예를 들어, 비디오, 오디오, 비디오 플러스 오디오 등)를 위한 디지털 권 관리, 주문형 비디오, 및 새로 개발된 조건부 접속 시스템의 암호화 및 암호해독을 지원할 수 있다. 본 발명은 장치들의 인증을 지원할 수 있고 미디어 조건부 접속 시스템을 위한 갱신가능성 및 하드웨어 재구성에 있어서 새로운 개념을 일반적으로 제공한다. 본 발명은 디지털 미디어 스트림 처리환경에서 전반적인 보안 시스템 및 키관리기법을 안전하게 구성하고 갱신하기 위하여 매우 안전한 역할기반 인증을 사용한다.
본 발명의 실시예들을 도시하고 설명하였지만, 이러한 실시예들이 본 발명의 모든 가능한 형태를 도시하고 설명한 것은 아니다. 오히려, 본 명세서에서 사용된 단어들은 본 발명을 제한하기 위해서가 아니라 설명하기 위해서 사용된 것으로, 본 발명의 기술적 사상과 범위를 벗어남 없이 다양하게 변경 및 변형될 수 있다.

Claims (28)

  1. 암호화된 디지털 미디어 스트림을 생성하도록 구성된 중계국(headend);
    중계국에 결합되어 암호화된 디지털 미디어 스트림을 수신하도록 구성된 네트워크; 및
    네트워크에 결합되어 암호화된 디지털 미디어 스트림을 수신하고 암호화된 디지털 미디어 스트림을 암호해독하여 제공하도록 구성된 적어도 하나의 수신기를 포함하여 구성되며, 적어도 하나의 중계국 및 적어도 하나의 수신기는 디지털 미디어 스트림을 동시적으로 다중 암호화 및 동시적으로 다중 암호해독처리 중 적어도 하나를 제공하도록 구성되는 보안 프로세서를 포함하는 것을 특징으로 하는 다중 스트림 보안 처리 및 분배 디지털 미디어 스트림을 위한 시스템.
  2. 제1항에 있어서,
    상기 미디어 스트림은 비디오 스트림, 오디오 스트림, 및 비디오 플러스 오디오 스트림 중 적어도 어느 하나인 것을 특징으로 하는 다중 스트림 보안 처리 및 분배 디지털 미디어 스트림을 위한 시스템.
  3. 제1항에 있어서,
    상기 보안 프로세서는 소정의 보안 상황에 응답하여 동시적으로 동작하기 위해 제어기에 의해 선택적으로 병렬 결합되는 다수개의 디지털 스트림 암호화/암호 해독 엔진들을 포함하여 구성되는 것을 특징으로 하는 다중 스트림 보안 처리 및 분배 디지털 미디어 스트림을 위한 시스템.
  4. 제3항에 있어서,
    상기 보안 상황은 Data Encryption Standard(DES), Triple DES (3-DES), Advanced Encryption Standard (AES), 및 Common Scrambling Algorithm (CSA) 중 적어도 어느 하나로 구성되는 것을 특징으로 하는 다중 스트림 보안 처리 및 분배 디지털 미디어 스트림을 위한 시스템.
  5. 제3항에 있어서,
    상기 보안 상황은 안전 다운로드, RSA 키 관리, 다중 보안키 관리, 인증, 복사보호, 및 디지털 서명 중 적어도 어느 하나로 구성되는 것을 특징으로 하는 다중 스트림 보안 처리 및 분배 디지털 미디어 스트림을 위한 시스템.
  6. 제3항에 있어서,
    상기 보안 프로세서는 제어기에 병렬로 결합되고 조건부 접속 및 디지털 권 관리중 적어도 어느 하나를 위해 다중 키 관리를 제공하도록 구성되는 동적 피드백 배열 스크램블링 기법(DFAST:dynamic feedback arrangement scrambling technique) 알고리즘을 담고 있는 메모리, 하쉬(hash)를 담고 있는 메모리, 엔진 암호화/암호해독 구성로직, 난수 발생기, 곱셈기 중 적어도 하나를 더 포함하여 구성되는 것을 특징으로 하는 다중 스트림 보안 처리 및 분배 디지털 미디어 스트림을 위한 시스템.
  7. 제3항에 있어서,
    상기 보안 프로세서는 스왑가능한 (swappable) 램(RAM: random access memory) 및 소정의 보안 상황을 담고 있는 스왑가능한 플래시 메모리 중 적어도 어느 하나를 포함하여 구성되는 것을 특징으로 하는 다중 스트림 보안 처리 및 분배 디지털 미디어 스트림을 위한 시스템.
  8. 제3항에 있어서,
    상기 보안 프로세서는 구성, 재구성, 및 갱신 중 적어도 어느 하나를 위하여 정당한 사용자에 의해 사용되는 역할기반 인증을 제공하는 것을 특징으로 하는 다중 스트림 보안 처리 및 분배 디지털 미디어 스트림을 위한 시스템.
  9. 제1항에 있어서,
    상기 수신기는 디지털 텔레비전, 고품위 텔레비전(HDTV: high definition television), 오디오, MP3, 텍스트 메시징, 및 게임 디지털 스트림 중 적어도 어느 하나를 위한 셋탑박스(STB:set top box) 및 수신기 또는 송수신기 중 적어도 어느하나인 것을 특징으로 하는 다중 스트림 보안 처리 및 분배 디지털 미디어 스트림을 위한 시스템.
  10. 제1항에 있어서,
    상기 수신기는 셋탑박스이고, 상기 시스템은 셋탑박스에 결합되어 보안 프로세서를 이용하여 암호화된 디지털 미디어 스트림을 수신하고 암호해독하도록 구성된 보안 프로세서를 포함하는 추가적인 수신장치를 더 포함하여 구성되는 것을 특징으로 하는 다중 스트림 보안 처리 및 분배 디지털 미디어 스트림을 위한 시스템.
  11. 중계국에서 암호화된 디지털 미디어 스트림을 생성하는 단계;
    네트워크에서 네트워크를 중계국에 결합시키고 암호화된 디지털 미디어 스트림을 수신하는 단계; 및
    수신기에서 적어도 하나의 수신기를 네트워크에 결합시키고, 암호화된 디지털 미디어 스트림을 수신하고, 수신기를 이용하여 암호화된 디지털 미디어 스트림을 암호해독하여 제공하는 단계를 포함하여 구성되고, 적어도 하나의 중계국 및 적어도 하나의 수신기는 디지털 미디어 스트림을 동시적으로 다중 암호화 및 동시적으로 다중 암호해독처리 중 적어도 어느 하나를 수행하도록 구성되는 보안 프로세서를 포함하는 것을 특징으로 하는 다중 스트림 보안 처리 및 분배 디지털 미디어 스트림을 위한 방법.
  12. 제11항에 있어서,
    상기 미디어 스트림은 비디오 스트림, 오디오 스트림, 및 비디오 플러스 오 디오 스트림 중 적어도 어느 하나인 것을 특징으로 하는 다중 스트림 보안 처리 및 분배 디지털 미디어 스트림을 위한 방법.
  13. 제11항에 있어서,
    상기 보안 프로세서는 소정의 보안 상황에 응답하여 동시적으로 동작하기 위해 제어기에 의해 선택적으로 병렬 결합되는 다수개의 디지털 스트림 암호화/암호해독 엔진들을 포함하여 구성되는 것을 특징으로 하는 다중 스트림 보안 처리 및 분배 디지털 미디어 스트림을 위한 방법.
  14. 제13항에 있어서,
    상기 보안 상황은 Data Encryption Standard(DES), Triple DES (3-DES), Advanced Encryption Standard (AES), 및 Common Scrambling Algorithm (CSA) 중 적어도 어느 하나로 구성되는 것을 특징으로 하는 다중 스트림 보안 처리 및 분배 디지털 미디어 스트림을 위한 방법.
  15. 제13항에 있어서,
    상기 보안 상황은 안전 다운로드, RSA 키 관리, 다중 보안키 관리, 인증, 복사보호, 및 디지털 서명 중 적어도 어느 하나로 구성되는 것을 특징으로 하는 다중 스트림 보안 처리 및 분배 디지털 미디어 스트림을 위한 방법.
  16. 제13항에 있어서,
    상기 보안 프로세서는 제어기에 병렬로 결합되고 조건부 접속 및 디지털 권 관리중 적어도 어느 하나를 위해 다중 키 관리를 제공하도록 구성되는 동적 피드백 배열 스크램블링 기법(DFAST:dynamic feedback arrangement scrambling technique) 알고리즘을 담고 있는 메모리, 하쉬(hash)를 담고 있는 메모리, 엔진 암호화/암호해독 구성로직, 난수 발생기, 곱셈기 중 적어도 하나를 더 포함하여 구성되는 것을 특징으로 하는 다중 스트림 보안 처리 및 분배 디지털 미디어 스트림을 위한 방법.
  17. 제13항에 있어서,
    상기 보안 프로세서는 스왑가능한 (swappable) 램(RAM: random access memory) 및 소정의 보안 상황을 담고 있는 스왑가능한 플래시 메모리 중 적어도 어느 하나를 포함하여 구성되는 것을 특징으로 하는 다중 스트림 보안 처리 및 분배 디지털 미디어 스트림을 위한 방법.
  18. 제11항에 있어서,
    수신기로부터 암호화된 디지털 미디어 스트림을 제공하는 단계; 및
    보안 프로세서를 포함하는 추가적인 수신장치를 수신기에 결합시키고 보안 프로세서를 사용하여 수신장치에서 암호화된 디지털 미디어 스트림을 수신하고 암호해독하는 단계를 더 포함하여 구성되는 것을 특징으로 하는 다중 스트림 보안 처리 및 분배 디지털 미디어 스트림을 위한 방법.
  19. 제11항에 있어서,
    상기 보안 프로세서는 구성, 재구성, 및 갱신 중 적어도 어느 하나를 위하여 정당한 사용자에 의해 사용되는 역할기반 인증을 제공하는 것을 특징으로 하는 다중 스트림 보안 처리 및 분배 디지털 미디어 스트림을 위한 방법.
  20. 다중 스트림 보안 처리 및 분배 디지털 미디어 스트림을 위한 시스템에서 사용되며 디지털 미디어 스트림을 동시적으로 다중 암호화 및 동시적으로 다중 암호해독처리 중 적어도 어느 하나를 수행하도록 구성되는 보안 프로세서에 있어서,
    제어기; 및
    소정의 보안 상황에 응답하여 동시적으로 동작하기 위해 제어기에 의해 선택적으로 병렬 결합되는 다수개의 디지털 스트림 암호화/암호해독 엔진들을 포함하여 구성되는 것을 특징으로 하는 보안 프로세서.
  21. 제20항에 있어서,
    상기 미디어 스트림은 비디오 스트림, 오디오 스트림, 및 비디오 플러스 오디오 스트림 중 적어도 어느 하나인 것을 특징으로 하는 보안 프로세서.
  22. 제20항에 있어서,
    상기 보안 상황은 Data Encryption Standard(DES), Triple DES (3-DES), Advanced Encryption Standard (AES), 및 Common Scrambling Algorithm (CSA) 중 적어도 어느 하나로 구성되는 것을 특징으로 하는 보안 프로세서.
  23. 제20항에 있어서,
    상기 보안 상황은 안전 다운로드, RSA 키 관리, 다중 보안키 관리, 인증, 복사보호, 및 디지털 서명 중 적어도 어느 하나로 구성되는 것을 특징으로 하는 보안 프로세서.
  24. 제20항에 있어서,
    상기 보안 프로세서는 제어기에 병렬로 결합되고 조건부 접속 및 디지털 권 관리중 적어도 어느 하나를 위해 다중 키 관리를 제공하도록 구성되는 동적 피드백 배열 스크램블링 기법(DFAST:dynamic feedback arrangement scrambling technique) 알고리즘을 담고 있는 메모리, 하쉬(hash)를 담고 있는 메모리, 엔진 암호화/암호해독 구성로직, 난수 발생기, 곱셈기 중 적어도 하나를 더 포함하여 구성되는 것을 특징으로 하는 보안 프로세서.
  25. 제20항에 있어서,
    상기 보안 프로세서는 스왑가능한 (swappable) 램(RAM: random access memory) 및 소정의 보안 상황을 담고 있는 스왑가능한 플래시 메모리 중 적어도 어느 하나를 포함하여 구성되는 것을 특징으로 하는 보안 프로세서.
  26. 제20항에 있어서,
    다중 스트림 보안 처리 및 분배 디지털 미디어 스트림을 위한 시스템은 중계국, 중계국에 전기적으로 결합된 네트워크, 네트워크에 결합된셋탑박스, 셋탑박스에 결합된 수신기를 포함하여 구성되고, 상기 보안 프로세서는 중계국, 네트워크, 셋탑박스, 및 수신기 중 적어도 어느 하나와 관련하여 구현되는 것을 특징으로 하는 보안 프로세서.
  27. 제20항에 있어서,
    상기 보안 프로세서는 구성, 재구성, 및 갱신 중 적어도 어느 하나를 위하여 정당한 사용자에 의해 사용되는 역할기반 인증을 제공하는 것을 특징으로 하는 보안 프로세서.
  28. 제20항에 있어서,
    상기 보안 프로세서는 디지털 텔레비전, 고품위 텔레비전(HDTV: high definition television), 오디오, MP3, 텍스트 메시징, 및 게임 디지털 스트림 중 적어도 어느 하나를 위한 셋탑박스 및 수신기 또는 송신기 중 적어도 어느 하나인 수신기 또는 송신기와 관련하여 구현되는 것을 특징으로 하는 보안 프로세서.
KR1020067017366A 2004-01-29 2005-01-18 보안 처리 미디어 스트림을 위한 시스템 및 방법 KR20070027509A (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US10/767,980 2004-01-29
US10/767,980 US7620179B2 (en) 2004-01-29 2004-01-29 System and method for security processing media streams

Publications (1)

Publication Number Publication Date
KR20070027509A true KR20070027509A (ko) 2007-03-09

Family

ID=34807779

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020067017366A KR20070027509A (ko) 2004-01-29 2005-01-18 보안 처리 미디어 스트림을 위한 시스템 및 방법

Country Status (6)

Country Link
US (2) US7620179B2 (ko)
EP (1) EP1714486A4 (ko)
JP (1) JP4861834B2 (ko)
KR (1) KR20070027509A (ko)
CA (1) CA2554682C (ko)
WO (1) WO2005072225A2 (ko)

Families Citing this family (72)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6701528B1 (en) 2000-01-26 2004-03-02 Hughes Electronics Corporation Virtual video on demand using multiple encrypted video segments
US8140859B1 (en) 2000-07-21 2012-03-20 The Directv Group, Inc. Secure storage and replay of media programs using a hard-paired receiver and storage device
US7457414B1 (en) 2000-07-21 2008-11-25 The Directv Group, Inc. Super encrypted storage and retrieval of media programs with smartcard generated keys
US7912220B2 (en) * 2001-02-05 2011-03-22 Broadcom Corporation Packetization of non-MPEG stream data in systems using advanced multi-stream POD interface
US7409562B2 (en) * 2001-09-21 2008-08-05 The Directv Group, Inc. Method and apparatus for encrypting media programs for later purchase and viewing
WO2003028287A1 (en) 2001-09-21 2003-04-03 Hughes Electronics Corporation Method and apparatus for controlling paired operation of a conditional access module and an integrated receiver and decoder
US7685434B2 (en) * 2004-03-02 2010-03-23 Advanced Micro Devices, Inc. Two parallel engines for high speed transmit IPsec processing
CN1918526B (zh) * 2004-04-30 2012-03-14 富士通半导体股份有限公司 信息管理装置以及信息管理方法
US8266429B2 (en) 2004-07-20 2012-09-11 Time Warner Cable, Inc. Technique for securely communicating and storing programming material in a trusted domain
US8312267B2 (en) 2004-07-20 2012-11-13 Time Warner Cable Inc. Technique for securely communicating programming content
US7937593B2 (en) * 2004-08-06 2011-05-03 Broadcom Corporation Storage device content authentication
US20060031873A1 (en) * 2004-08-09 2006-02-09 Comcast Cable Holdings, Llc System and method for reduced hierarchy key management
US8099369B2 (en) * 2004-12-08 2012-01-17 Ngna, Llc Method and system for securing content in media systems
US7383438B2 (en) * 2004-12-18 2008-06-03 Comcast Cable Holdings, Llc System and method for secure conditional access download and reconfiguration
EP2395424B1 (en) * 2005-01-18 2013-07-31 Certicom Corp. Accelerated verification of digital signatures and public keys
US7933410B2 (en) * 2005-02-16 2011-04-26 Comcast Cable Holdings, Llc System and method for a variable key ladder
US20060200412A1 (en) * 2005-02-23 2006-09-07 Comcast Cable Holdings, Llc System and method for DRM regional and timezone key management
US9325944B2 (en) 2005-08-11 2016-04-26 The Directv Group, Inc. Secure delivery of program content via a removable storage medium
US20070239605A1 (en) * 2006-04-06 2007-10-11 Peter Munguia Supporting multiple key ladders using a common private key set
US8127130B2 (en) * 2006-04-18 2012-02-28 Advanced Communication Concepts, Inc. Method and system for securing data utilizing reconfigurable logic
US8275132B2 (en) * 2006-05-15 2012-09-25 Buchen Neil B System and method for dynamically allocating stream identifiers in a multi-encryption transport system
US8996421B2 (en) 2006-05-15 2015-03-31 The Directv Group, Inc. Methods and apparatus to conditionally authorize content delivery at broadcast headends in pay delivery systems
US8095466B2 (en) 2006-05-15 2012-01-10 The Directv Group, Inc. Methods and apparatus to conditionally authorize content delivery at content servers in pay delivery systems
US7992175B2 (en) 2006-05-15 2011-08-02 The Directv Group, Inc. Methods and apparatus to provide content on demand in content broadcast systems
US8001565B2 (en) 2006-05-15 2011-08-16 The Directv Group, Inc. Methods and apparatus to conditionally authorize content delivery at receivers in pay delivery systems
US8775319B2 (en) 2006-05-15 2014-07-08 The Directv Group, Inc. Secure content transfer systems and methods to operate the same
US9225761B2 (en) 2006-08-04 2015-12-29 The Directv Group, Inc. Distributed media-aggregation systems and methods to operate the same
US9178693B2 (en) 2006-08-04 2015-11-03 The Directv Group, Inc. Distributed media-protection systems and methods to operate the same
US8520850B2 (en) * 2006-10-20 2013-08-27 Time Warner Cable Enterprises Llc Downloadable security and protection methods and apparatus
US8732854B2 (en) 2006-11-01 2014-05-20 Time Warner Cable Enterprises Llc Methods and apparatus for premises content distribution
US8621540B2 (en) 2007-01-24 2013-12-31 Time Warner Cable Enterprises Llc Apparatus and methods for provisioning in a download-enabled system
JP5349459B2 (ja) * 2007-05-09 2013-11-20 ソニー株式会社 サービスカードアダプタ
US20090060182A1 (en) * 2007-09-04 2009-03-05 Thomas Killian Apparatus and method for enhancing the protection of media content
US7934083B2 (en) * 2007-09-14 2011-04-26 Kevin Norman Taylor Configurable access kernel
US7961878B2 (en) 2007-10-15 2011-06-14 Adobe Systems Incorporated Imparting cryptographic information in network communications
US9247422B2 (en) * 2007-11-30 2016-01-26 Google Technology Holdings LLC Content communication over a wireless communication link
US9219603B2 (en) * 2008-01-09 2015-12-22 International Business Machines Corporation System and method for encryption key management in a mixed infrastructure stream processing framework
US20090238069A1 (en) * 2008-03-19 2009-09-24 Himax Technologies Limited Device and method for controlling program stream flow
WO2009132322A2 (en) * 2008-04-25 2009-10-29 Synoro Media, Inc. Distributed platform of television broadcasting system structure based on internet protocol network
US8782433B2 (en) * 2008-09-10 2014-07-15 Inside Secure Data security
US9866609B2 (en) 2009-06-08 2018-01-09 Time Warner Cable Enterprises Llc Methods and apparatus for premises content distribution
US9602864B2 (en) 2009-06-08 2017-03-21 Time Warner Cable Enterprises Llc Media bridge apparatus and methods
US9906838B2 (en) 2010-07-12 2018-02-27 Time Warner Cable Enterprises Llc Apparatus and methods for content delivery and message exchange across multiple content delivery networks
CN102387407A (zh) * 2010-08-31 2012-03-21 国基电子(上海)有限公司 实现广播网络条件接收的系统和方法
FR2970134B1 (fr) 2010-12-29 2013-01-11 Viaccess Sa Procede de transmission et de reception d'un contenu multimedia
FR2970099B1 (fr) 2010-12-29 2013-01-11 Viaccess Sa Procede de chargement d'un code d'au moins un module logiciel
US9392318B2 (en) * 2011-06-14 2016-07-12 Sony Corporation Receiver device with multiple decryption modes
US9098678B2 (en) * 2011-09-15 2015-08-04 Verizon Patent And Licensing Inc. Streaming video authentication
US8649518B1 (en) * 2012-02-09 2014-02-11 Altera Corporation Implementing CSA cryptography in an integrated circuit device
US9565472B2 (en) 2012-12-10 2017-02-07 Time Warner Cable Enterprises Llc Apparatus and methods for content transfer protection
US9189067B2 (en) 2013-01-12 2015-11-17 Neal Joseph Edelstein Media distribution system
US8520018B1 (en) * 2013-01-12 2013-08-27 Hooked Digital Media Media distribution system
US20140282786A1 (en) 2013-03-12 2014-09-18 Time Warner Cable Enterprises Llc Methods and apparatus for providing and uploading content to personalized network storage
US10368255B2 (en) 2017-07-25 2019-07-30 Time Warner Cable Enterprises Llc Methods and apparatus for client-based dynamic control of connections to co-existing radio access networks
US9066153B2 (en) 2013-03-15 2015-06-23 Time Warner Cable Enterprises Llc Apparatus and methods for multicast delivery of content in a content delivery network
US9313568B2 (en) 2013-07-23 2016-04-12 Chicago Custom Acoustics, Inc. Custom earphone with dome in the canal
US9621940B2 (en) 2014-05-29 2017-04-11 Time Warner Cable Enterprises Llc Apparatus and methods for recording, accessing, and delivering packetized content
US11540148B2 (en) 2014-06-11 2022-12-27 Time Warner Cable Enterprises Llc Methods and apparatus for access point location
US10228751B2 (en) 2014-08-06 2019-03-12 Apple Inc. Low power mode
US9647489B2 (en) 2014-08-26 2017-05-09 Apple Inc. Brownout avoidance
US10708391B1 (en) * 2014-09-30 2020-07-07 Apple Inc. Delivery of apps in a media stream
US10231033B1 (en) 2014-09-30 2019-03-12 Apple Inc. Synchronizing out-of-band content with a media stream
US9935833B2 (en) 2014-11-05 2018-04-03 Time Warner Cable Enterprises Llc Methods and apparatus for determining an optimized wireless interface installation configuration
US9986578B2 (en) 2015-12-04 2018-05-29 Time Warner Cable Enterprises Llc Apparatus and methods for selective data network access
US9918345B2 (en) 2016-01-20 2018-03-13 Time Warner Cable Enterprises Llc Apparatus and method for wireless network services in moving vehicles
US10492034B2 (en) 2016-03-07 2019-11-26 Time Warner Cable Enterprises Llc Apparatus and methods for dynamic open-access networks
US10164858B2 (en) 2016-06-15 2018-12-25 Time Warner Cable Enterprises Llc Apparatus and methods for monitoring and diagnosing a wireless network
US10645547B2 (en) 2017-06-02 2020-05-05 Charter Communications Operating, Llc Apparatus and methods for providing wireless service in a venue
US10638361B2 (en) 2017-06-06 2020-04-28 Charter Communications Operating, Llc Methods and apparatus for dynamic control of connections to co-existing radio access networks
US11363133B1 (en) 2017-12-20 2022-06-14 Apple Inc. Battery health-based power management
US10817307B1 (en) 2017-12-20 2020-10-27 Apple Inc. API behavior modification based on power source health
US11025424B2 (en) * 2019-02-19 2021-06-01 Arris Enterprises Llc Entitlement management message epoch as an external trusted time source

Family Cites Families (27)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4860353A (en) 1988-05-17 1989-08-22 General Instrument Corporation Dynamic feedback arrangement scrambling technique keystream generator
US5054067A (en) 1990-02-21 1991-10-01 General Instrument Corporation Block-cipher cryptographic device based upon a pseudorandom nonlinear sequence generator
US6424717B1 (en) * 1995-04-03 2002-07-23 Scientific-Atlanta, Inc. Encryption devices for use in a conditional access system
US6252964B1 (en) 1995-04-03 2001-06-26 Scientific-Atlanta, Inc. Authorization of services in a conditional access system
US5784095A (en) * 1995-07-14 1998-07-21 General Instrument Corporation Digital audio system with video output program guide
US6055314A (en) * 1996-03-22 2000-04-25 Microsoft Corporation System and method for secure purchase and delivery of video content programs
US6016348A (en) * 1996-11-27 2000-01-18 Thomson Consumer Electronics, Inc. Decoding system and data format for processing and storing encrypted broadcast, cable or satellite video data
US5982363A (en) * 1997-10-24 1999-11-09 General Instrument Corporation Personal computer-based set-top converter for television services
US7607022B1 (en) * 1999-06-11 2009-10-20 General Instrument Corporation Configurable encryption/decryption for multiple services support
DE60012356T2 (de) * 1999-10-06 2005-07-14 Thomson Licensing S.A. Verfahren für den Zugriff auf nach unterschiedlichen Verfahren für bedingten Zugriff geschützten übertragenen Audio-/Video-Daten mittels derselben Vorrichtung
EP1243130B1 (en) * 1999-11-19 2007-03-21 SmarDTV S.A. Digital television methods and apparatus
FR2803160B1 (fr) * 1999-12-22 2002-12-13 Scm Schneider Microsysteme Module d'interfacage pour un hote tel un decodeur, decodeur l'integrant et procede de traitement d'informations pour un hote
WO2002003604A2 (en) * 2000-06-29 2002-01-10 Cachestream Corporation Digital rights management
US7069452B1 (en) * 2000-07-12 2006-06-27 International Business Machines Corporation Methods, systems and computer program products for secure firmware updates
US6976163B1 (en) * 2000-07-12 2005-12-13 International Business Machines Corporation Methods, systems and computer program products for rule based firmware updates utilizing certificate extensions and certificates for use therein
US7165175B1 (en) * 2000-09-06 2007-01-16 Widevine Technologies, Inc. Apparatus, system and method for selectively encrypting different portions of data sent over a network
US7046805B2 (en) 2001-03-20 2006-05-16 Digeo, Inc. System and method for efficiently storing and processing multimedia content
JP2002314969A (ja) * 2001-04-10 2002-10-25 Matsushita Electric Ind Co Ltd 映像データ再生装置
US7350082B2 (en) * 2001-06-06 2008-03-25 Sony Corporation Upgrading of encryption
JP2005510137A (ja) 2001-09-25 2005-04-14 トムソン ライセンシング ソシエテ アノニム 異なるサービスプロバイダ及び異なるサービスエリア用の複数の鍵を使用してデジタルテレビを放送するための認証局システム
US20030123667A1 (en) 2001-12-28 2003-07-03 Cable Television Laboratories, Inc. Method for encryption key generation
US7395438B2 (en) * 2002-04-16 2008-07-01 Microsoft Corporation Digital rights management (DRM) encryption and data-protection for content on device without interactive authentication
US6748080B2 (en) 2002-05-24 2004-06-08 Scientific-Atlanta, Inc. Apparatus for entitling remote client devices
US7634659B2 (en) 2002-09-20 2009-12-15 Cable Television Laboratories, Inc. Roaming hardware paired encryption key generation
US20040098591A1 (en) 2002-11-15 2004-05-20 Fahrny James W. Secure hardware device authentication method
US7191332B1 (en) * 2003-05-20 2007-03-13 Sprint Communications Company L.P. Digital rights management for multicasting content distribution
US8108889B2 (en) * 2003-09-19 2012-01-31 Panasonic Corporation Digital television receiver module and digital television receiver using the same

Also Published As

Publication number Publication date
US20050169468A1 (en) 2005-08-04
JP4861834B2 (ja) 2012-01-25
CA2554682A1 (en) 2005-08-11
US7620179B2 (en) 2009-11-17
EP1714486A4 (en) 2007-09-05
EP1714486A2 (en) 2006-10-25
WO2005072225A2 (en) 2005-08-11
US20100046752A1 (en) 2010-02-25
JP2007524301A (ja) 2007-08-23
WO2005072225A3 (en) 2006-09-08
CA2554682C (en) 2014-07-08

Similar Documents

Publication Publication Date Title
CA2554682C (en) System and method for security processing media streams
US20220021930A1 (en) Reduced Hierarchy Key Management System and Method
EP1825678B1 (en) System and method for secure conditional access download and reconfiguration
CA2602226C (en) System and method for a variable key ladder
US8312265B2 (en) Encrypting received content
US8160248B2 (en) Authenticated mode control
US8176331B2 (en) Method to secure data exchange between a multimedia processing unit and a security module
KR20010034448A (ko) 개선된 조건부 액세스 및 컨텐트 보안 방법
EP2724546A1 (en) Receiver software protection
KR20080016038A (ko) 메세지 교환 방법 및 메세지 교환 장치
KR100950596B1 (ko) Dcas 기반 방송 수신 장치 및 이의 보안 강화 방법
Diehl et al. Protection in Broadcast

Legal Events

Date Code Title Description
WITN Application deemed withdrawn, e.g. because no request for examination was filed or no examination fee was paid