KR20070118665A - 멀티미디어 프로세서 내의 보안 조건부 액세스 및 디지털권한 관리 기법 - Google Patents

멀티미디어 프로세서 내의 보안 조건부 액세스 및 디지털권한 관리 기법 Download PDF

Info

Publication number
KR20070118665A
KR20070118665A KR1020077024845A KR20077024845A KR20070118665A KR 20070118665 A KR20070118665 A KR 20070118665A KR 1020077024845 A KR1020077024845 A KR 1020077024845A KR 20077024845 A KR20077024845 A KR 20077024845A KR 20070118665 A KR20070118665 A KR 20070118665A
Authority
KR
South Korea
Prior art keywords
chip
mobile multimedia
multimedia processor
key
single mobile
Prior art date
Application number
KR1020077024845A
Other languages
English (en)
Other versions
KR100947213B1 (ko
Inventor
비레쉬 러스태기
크리스토퍼 윌슨
크리스토퍼 보로스
Original Assignee
브로드콤 코포레이션
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 브로드콤 코포레이션 filed Critical 브로드콤 코포레이션
Publication of KR20070118665A publication Critical patent/KR20070118665A/ko
Application granted granted Critical
Publication of KR100947213B1 publication Critical patent/KR100947213B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/254Management at additional data server, e.g. shopping server, rights management server
    • H04N21/2541Rights Management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/258Client or end-user data management, e.g. managing client capabilities, user preferences or demographics, processing of multiple end-users preferences to derive collaborative data
    • H04N21/25808Management of client data
    • H04N21/25816Management of client data involving client authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/41Structure of client; Structure of client peripherals
    • H04N21/414Specialised client platforms, e.g. receiver in car or embedded in a mobile appliance
    • H04N21/41407Specialised client platforms, e.g. receiver in car or embedded in a mobile appliance embedded in a portable device, e.g. video client on a mobile phone, PDA, laptop
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/41Structure of client; Structure of client peripherals
    • H04N21/414Specialised client platforms, e.g. receiver in car or embedded in a mobile appliance
    • H04N21/4147PVR [Personal Video Recorder]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/41Structure of client; Structure of client peripherals
    • H04N21/418External card to be used in combination with the client device, e.g. for conditional access
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/41Structure of client; Structure of client peripherals
    • H04N21/426Internal components of the client ; Characteristics thereof
    • H04N21/42607Internal components of the client ; Characteristics thereof for processing the incoming bitstream
    • H04N21/42623Internal components of the client ; Characteristics thereof for processing the incoming bitstream involving specific decryption arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/41Structure of client; Structure of client peripherals
    • H04N21/426Internal components of the client ; Characteristics thereof
    • H04N21/42692Internal components of the client ; Characteristics thereof for reading from or writing on a volatile storage medium, e.g. Random Access Memory [RAM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/435Processing of additional data, e.g. decrypting of additional data, reconstructing software from modules extracted from the transport stream
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/436Interfacing a local distribution network, e.g. communicating with another STB or one or more peripheral devices inside the home
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/44Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream, rendering scenes according to MPEG-4 scene graphs
    • H04N21/4405Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream, rendering scenes according to MPEG-4 scene graphs involving video stream decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/443OS processes, e.g. booting an STB, implementing a Java virtual machine in an STB or power management in an STB
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/80Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
    • H04N21/81Monomedia components thereof
    • H04N21/8166Monomedia components thereof involving executable data, e.g. software
    • H04N21/8193Monomedia components thereof involving executable data, e.g. software dedicated tools, e.g. video decoder software or IPMP tool
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/80Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
    • H04N21/83Generation or processing of protective or descriptive data associated with content; Content structuring
    • H04N21/835Generation of protective data, e.g. certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/167Systems rendering the television signal unintelligible and subsequently intelligible
    • H04N7/1675Providing digital key or authorisation information for generation or regeneration of the scrambling sequence
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/101Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measures for digital rights management

Abstract

비디오 데이터를 처리하는 방법 및 시스템이 개시되며, 모바일 장치 내에 통합된 단일 모바일 멀티미디어 프로세서 칩 내에서 상기 모바일 장치 내에 통합된 칩 외부 장치로부터 보안 키를 수신하는 단계를 포함할 수 있다. 상기 보안 키는 온칩 키를 이용하여 상기 단일 모바일 멀티미디어 프로세서 칩 내에서 복호화될 수 있다. 상기 복호화된 보안 키는 상기 단일 모바일 멀티미디어 프로세서 칩 내에 저장될 수 있다. 암호화된 상태로 수신된 데이터는 상기 복호화되어 저장된 보안 키를 이용하여, 상기 단일 모바일 멀티미디어 프로세서 칩 내에서 복호화될 수 있다. 상기 온칩 키는 상기 단일 모바일 멀티미디어 프로세서 칩 내의 일회성 프로그램가능(OTP) 메모리 내에 저장될 수 있다. 상기 저장된 온칩 키는 복호화를 할 때에 상기 OTP 메모리로부터 읽어들일 수 있다. 상기 수신된 후 복호화되어 저장된 보안 키는 상기 단일 모바일 멀티미디어 프로세서 칩 내에 저장된 상기 온칩 키를 이용하여 암호화될 수 있다.

Description

멀티미디어 프로세서 내의 보안 조건부 액세스 및 디지털 권한 관리 기법{SECURE CONDITIONAL ACCESS AND DIGITAL RIGHTS MANAGEMENT IN A MULTIMEDIA PROCESSOR}
본 발명의 몇몇 실시예들은 모바일 멀티미디어 통신(mobile multimedia communication)에 관련된 것이다. 더 상세하게는, 본 발명의 몇몇 실시예들은 멀티미디어 프로세서 내에서 수행되는 보안 조건부 액세스(secure conditional access) 및 디지털 권한 관리(digital rights management) 기법에 관한 것이다.
이동 통신은 사람들이 서로 통신하는 방식을 바꿔놓았으며, 이동 전화기들은 사치품에서 일상 생활의 필수품으로 변모해 왔다. 오늘날 이동 전화기를 이용하는 것은 사회적 상황에 의해 강제되는 것으로 오히려 장소나 기술에 의해 이용이 방해받는다. 음성 연결이 통신을 하고자 하는 기본적인 요구를 충족시키며, 또한 이동 음성 통화가 매일 매일의 일상 생활의 씨줄과 날줄 속으로 더욱 깊숙이 스며들어가고 있는 한편, 이동 중 사용 가능한 인터넷을 이용하는, 다양한 통합 모바일 멀티미디어 응용 제품들은 이동 통신의 혁명으로 들어가는 다음 단계라고 할 것이다.
다양한 고속 접속 기술들을 제공하는 3세대(3G) 셀룰러 네트워크들과 이들 기술들을 이용하도록 특화적으로 설계되어왔던 이동 전화들은, 최신 압축 표준들을 이용한 TV와 오디오 응용 분야들, 고해상도 게임 응용 분야들, 음악 인터페이스들, 주변 기기 인터페이스 지원 등을 지원하는 통합 멀티미디어 응용 분야에 대한 수요를 충족하고 있다. 처리 능력에 대한 요구치는 칩 제조업체들이 더 많은 정보를 전송하고자 압축 기술과 더 높은 대역폭을 활용함에 따라 급증하고 있다. 3G 무선 응용 분야들은 384 킬로비트(Kbits)/초에서 2 메가비트(Mbits)/초까지 이르는 비트 레이트들을 지원하며, 칩 설계업체들로 하여금 무선 시스템들에 멀티미디어 처리 능력, 뛰어난 화질, 감소된 간섭 및 더 넓은 동작 범위(coverage area)를 제공할 수 있게 한다.
모바일 멀티미디어 서비스가 인기를 얻고 사용이 증가함에 따라, 전력 소비, 네트워크 용량의 비용 효율 최적화 및 QoS(Quality of Service) 등과 같은 요인들은 현재 시점에서 이동 통신 사업자들에게 중요한 정도에 비해 점점 더 근본적인 요인으로 되고 있다. 이들 요인들은 신중한 네트워크 설계 및 운용이나, 전송 방식의 개선, 그리고 수신기 측 기술과 칩 집적 솔루션의 발전을 통해 대처할 수 있다. 이러한 목적을 위해, 사업자들은 모바일 멀티미디어 응용 분야 지원을 위한 하향(downlink) 처리량을 증가시킬 수 있고, 그럼으로써 모바일 멀티미디어 응용 분야 서비스들을 이용하는 소비자들에게 더 나은 QoS 능력과 속도를 제공할 수 있도록 하는 기술들이 필요하다. 현재로서는, 모바일 멀티미디어 프로세서들은 현 시점의 모바일 핸드셋들을 위한 발전된 총체적 시스템 솔루션을 제공할 수 있는 시스템 온 칩(Systme-on-a-chip, SOC) 집적 기술을 완전히 활용하지 못하고 있다.
예를 들어서, 종래의 모바일 프로세서들은 복수의 하드웨어 가속기들을 이용 하여 다양한 멀티미디어 응용 분야들을 실현할 수 있지만, 전력 소비, 구현의 복잡성, 모바일 프로세서의 차지 면적 그리고 최종적으로 단말기의 크기를 대단히 증가시키고 있다. 게다가, 종래의 모바일 멀티미디어 프로세서들은 조건부 액세스(conditional access) 및 디지털 권한 관리(Digital rights management)를 수행할 수 있는 확실한 플랫폼을 제공하지 못하고 있다. 멀티미디어 컨텐츠가 모바일 멀티미디어 프로세서 외부에서 해독(decrypted)되고, 이러한 암호가 해독된 컨텐츠가 처리를 위해 모바일 멀티미디어 프로세서로 전송될 경우 잠재적인 해커들에게 노출될 수 있다.
기존의 전통적인 접근법에 따른 다른 한계점들 및 단점들은 당해 기술 분야의 숙련된 자에게, 본 출원의 나머지 부분들에서 도면들을 참조하여 설명되는 본 발명의 몇몇 측면들과 종래의 시스템들의 비교를 통해 명백해질 것이다.
멀티미디어 프로세서 내에서 보안 조건부 액세스 및 디지털 권한 관리를 수행하는 시스템 및 장치가 본질적으로 적어도 도면들 중 어느 하나와 관련되어 예시되거나 또는 설명되는 것과 같이, 그리고 청구범위에서 더욱 완전하게 설명되는 것과 같이 제공된다.
본 발명에 관한 이러한 장점들 그리고 그 밖의 장점들, 측면들 및 신규한 특징들은 이와 관련하여 예시된 실시예들의 세부사항들과 더불어, 다음의 상세한 설명 및 도면들로부터 더 완벽하게 이해될 수 있을 것이다.
도 1a는 본 발명의 일 실시예에 따른 예시적인 모바일 멀티미디어 시스템의 블록도이다.
도 1b는 본 발명의 일 실시예에 따라, 이용될 수 있는 예시적인 모바일 멀티미디어 시스템의 블록도이다.
도 2는 본 발명의 일 실시예에 따라, 온칩 보안 키 암호화 및 복호화(on-chip secure key encryption and decryption)를 이용하는 예시적인 모바일 멀티미디어 시스템의 블록도이다.
도 3은 본 발명의 일 실시예에 따라, 보안 키 저장(secure key storage)을 수행하기 위한 예시적인 단계들을 설명하는 순서도이다.
도 4는 본 발명의 일 실시예에 따라, 온칩 컨텐츠 복호화(on-chip content decryption)를 수행하는 예시적인 모바일 멀티미디어 시스템의 블록도이다.
도 5는 본 발명의 일 실시예에 따라, 온칩 디지털 권한 관리 소프트웨어 코드 복호화(on-chip digital rights management(DRM) software code decryption)를 수행하는 예시적인 모바일 멀티미디어 시스템의 블록도이다.
도 6은 본 발명의 일 실시예에 따라, 모바일 멀티미디어 프로세서의 초기화를 수행하기 위한 예시적인 단계들을 설명하는 순서도이다.
도 7은 본 발명의 일 실시예에 따라, 모바일 멀티미디어 프로세서 보안 커널 업그레이드(secure kernel upgrade)를 수행하기 위한 예시적인 단계들을 설명하는 순서도이다.
도 8은 본 발명의 일 실시예에서 이용될 수 있는 일회성 프로그램가능(one- time programmable, OTP) 메모리 내에 저장될 수 있는 데이터의 예시적인 배치에 관한 블록도이다.
도 9는 본 발명의 일 실시예에 따라, 데이터를 처리하기 위한 예시적인 단계들을 설명하는 순서도이다.
본 발명의 일부 실시예들은 단일 모바일 멀티미디어 프로세서 칩 내에서 보안 조건부 액세스 및 디지털 권한 관리를 수행하는 방법 및 시스템 분야라고 볼 수 있다. 본 발명의 일 실시예에서는, 멀티미디어 컨텐츠가 하나 또는 그 이상의 보안 키들(secure keys)을 이용하여 단일 모바일 멀티미디어 프로세서 칩 내에서 복호화(decryption)될 수 있다. 암호화(encrypted)된 멀티미디어 컨텐츠의 복호화 과정에서 이용되는 상기 보안 키들은 암호화된 상태로 상기 단일 모바일 멀티미디어 프로세서 칩에 전송될 수 있으며, 온칩 키(on-chip key)를 이용하여 칩 상에서(on-chip) 복호화될 수 있다.
본 발명의 다른 측면들에 따르면, 단일 모바일 멀티미디어 프로세서 칩에서 수행되는 디지털 권한 관리(DRM) 기능들은 암호화된 동작 모드(encrypted mode)에서 동작할 수 있는 보안 커널(secure kernel)을 통해 구현될 수 있다. 예를 들어, 보안 키는 칩 외부의 장치(off-chip device)로부터 상기 단일 모바일 멀티미디어 프로세서 칩 내로 수신될 수 있다. 온칩 키가, 상기 단일 모바일 멀티미디어 프로세서 칩 내에서 상기 보안 키의 복호화를 수행하는 데에 이용될 수 있다. 이렇게 해독된, 수신된 보안 키는 이후에 상기 단일 모바일 멀티미디어 프로세서 칩 내에 저장될 수 있다. 상기 수신된, 암호화된 데이터는 상기 단일 모바일 멀티미디어 프로세서 칩 내에서, 상기 수신되어 복호화된 후 저장된(stored decrypted received) 보안 키를 이용하여, 복호화될 수 있다. 상기 온칩 키는 상기 단일 모바일 멀티미디어 프로세서 칩 내의 일회성 프로그램가능(one-time programmable, OTP) 메모리 내에 저장될 수 있다. 상기 저장된 온칩 키는 복호화를 할 때에 상기 OTP 메모리로부터 읽혀질 수 있다. 상기 수신되어 복호화된 후 저장된 보안 키는 상기 단일 모바일 멀티미디어 프로세서 칩 내에 저장된 상기 온칩 키를 이용하여 암호화될 수 있다.
도 1a는 본 발명의 일 실시예에 따른 예시적인 모바일 멀티미디어 시스템의 블록도이다. 도 1a를 참조하면, 모바일 멀티미디어 장치(105a), TV(101h) 및 PC(101k)를 포함하는 모바일 멀티미디어 시스템(105)이 나타나 있다. 상기 모바일 멀티미디어 장치(105a)는 셀룰러 전화기이거나, 또는 그 밖의 손에 휴대할 수 있는 통신 장치일 수 있다. 상기 모바일 멀티미디어 장치(105a)는 단일 모바일 멀티미디어 프로세서 칩(single mobile multimedia processor chip, SMMPC)(101a), 안테나(101d), 오디오 처리 블록(audio block)(101s), 저장 장치(storage device)(101p), 외부 메모리(external memory)(101n), 무선 주파수 블록(RF block)(101e), 기저대역(baseband, BB) 처리 블록(101f), LCD 디스플레이(101b), 키패드(101c) 및 카메라(101g)를 포함할 수 있다.
상기 SMMPC(101a)는 적절한 회로 조직(circuitry), 논리 알고리즘(logic), 명령어 코드(code) 등을 포함할 수 있고, 상기 모바일 멀티미디어 장치(105a)가 비 디오 내지 멀티미디어 처리를 수행하는 데에 적합할 수 있다. 상기 SMMPC(101a)는 더 나아가, 복수의 통합된 인터페이스들을 포함할 수 있고, 이 인터페이스들은 상기 모바일 멀티미디어 장치(105a)에 결합된 하나 또는 그 이상의 외부 장치들을 지원하는 데에 이용될 수 있다. 예를 들어, 상기 SMMPC(101a)는 TV(101h)나 PC(101k)에 대한 연결을 지원할 수 있다.
동작을 살피면, 상기 모바일 멀티미디어 장치는 상기 안테나(101d)를 통해 신호들을 수신할 수 있다. 수신된 신호들은 상기 RF 블록(101e)에 의해 처리될 수 있으며, 상기 RF 신호들은 상기 기저대역 처리 블록(101f)에 의해 기저대역으로 변환될 수 있다. 기저대역 신호들은 이어서 상기 SMMPC(101a)에 의해 처리될 수 있다. 통합된 카메라(101g) 내지 PC(101k)를 통해 오디오 내지 비디오 신호들이 또한 수신될 수도 있다. 신호를 처리하는 동안, 상기 SMMPC(101a)는 처리된 데이터를 저장하는 데에 상기 외부 메모리(101n)를 이용할 수도 있다. 처리된 오디오 데이터는 상기 오디오 블록(101s)에 전송되고, 처리된 비디오 데이터는 예를 들어 상기 LCD(101b) 또는 TV(101h)로 전송될 수 있다. 상기 키패드(101c)는 상기 SMMPC(101a)에 의한 오디오 내지 비디오 데이터 처리에 필요할 수 있는 처리 명령들 내지 그 밖의 데이터를 전송하는 데에 이용될 수 있다.
본 발명의 일 실시예에서, 상기 SMMPC(101a)는 반도체 칩 외부의 장치(off-chip device)로부터 보안 키(secure key)를 수신하도록 구성될 수 있다. 상기 SMMPC(101a) 내에 저장된 온칩 키(on-chip key)는 그렇게 수신된 보안 키를 복호화하는 데에 이용될 수 있다. 상기 수신되어 복호화된 보안 키는 이어서 상기 SMMPC(101a) 내에 저장될 수 있다. 더 나아가, 상기 모바일 멀티미디어 장치(105a)가 암호화된 멀티미디어 컨텐츠를 상기 안테나(101d)를 통해 수신할 수 있다. 이렇게 암호화된 상태로 수신된 멀티미디어 컨텐츠는, 상기 수신되어 복호화된 후 저장된 보안 키를 이용하여, 상기 SMMPC(101a) 내에서 복호화될 수 있다. 상기 온칩 키는 상기 SMMPC(101a) 내의 일회성 프로그램 가능(OTP) 메모리 내에 저장될 수 있다. 상기 저장된 온칩 키는 상기 보안 키의 복호화를 위해 상기 OTP 메모리로부터 읽혀질 수 있다. 상기 수신 및 복호화 후 저장된 보안 키는 상기 SMMPC(101a) 내에서 저장된 온칩 키를 이용하여 암호화될 수 있다.
도 1b는 본 발명의 일 실시예에 따라, 이용될 수 있는 예시적인 모바일 멀티미디어 시스템의 블록도이다. 도 1b를 참조하면, 예시적인 모바일 멀티미디어 시스템(100)은 예를 들어 하드 디스크 드라이브(124)와 같은 저장 장치와, 외부 메모리(128), 호스트 프로세서(host processor)(126), 단일 모바일 멀티미디어 프로세서 칩(102), 디스플레이(120) 및 오디오 디지털-아날로그 변환기(digital-to-analog converter, DAC)(122)를 포함할 수 있다. 상기 호스트 프로세서(126)는 복호화 블록(decryption block)(114)을 포함할 수 있고, 상기 단일 모바일 멀티미디어 프로세서 칩(102)은 오디오/비디오 코더/디코더(audio/video coder/decoder, A/V CODEC) 블록(106)을 포함할 수 있다.
상기 호스트 프로세서(126)는 적절한 회로 조직, 논리 알고리즘, 명령어 코드 등을 포함할 수 있고, 상기 모바일 멀티미디어 시스템(100)을 위한, 정보의 응용 프로그램 수준 프로세싱(application level processing)을 취급(handle)하는 데 에 적합할 수 있다. 상기 단일 모바일 멀티미디어 프로세서 칩(102)은 적절한 회로 조직, 논리 알고리즘, 명령어 코드 등을 포함할 수 있고, 멀티미디어 컨텐츠의 처리, 예를 들어, 암호화되거나(encrypted), 인코딩된(encoded) 또는 둘 다 되어 있는 멀티미디어 컨텐츠들에 대한 복호화(decryption)나, 디코딩(decoding) 또는 두 가지 처리 모두를 취급하는 데에 적합할 수 있다. 예를 들어, 상기 호스트 프로세서(126) 내의 복호화 블록(114)은 적절한 회로 조직, 논리 알고리즘, 명령어 코드 등을 포함할 수 있고, 암호화된 멀티미디어 컨텐츠를 복호화하는 데에 적합할 수 있다. 상기 A/V CODEC 블록(106)은 적절한 회로 조직, 논리 알고리즘, 명령어 코드 등을 포함할 수 있고, 예를 들어 상기 호스트 프로세서(126)로부터 수신된 인코딩된 멀티미디어 컨텐츠를 디코딩하는 데에 적합할 수 있다.
동작을 살피면, 상기 저장 장치(124) 및 메모리(128)는 상기 예시적인 모바일 멀티미디어 시스템(100)에 수신되는 암호화된 멀티미디어 컨텐츠, 예를 들어 오디오 컨텐츠 내지 비디오 컨텐츠를 저장하기에 적합할 수 있다. 본 발명의 일 실시예에서는, 상기 호스트 프로세서(126)는 멀티미디어 컨텐츠를 전처리(pre-process)하고, 그러한 전처리된 멀티미디어 컨텐츠를 추가적인 처리, 예를 들어 디코딩과 같은 처리를 위해 상기 단일 모바일 멀티미디어 프로세서 칩(102)으로 전달하는 데에 적합하도록 구성될 수 있다. 예를 들어, 암호화된 멀티미디어 컨텐츠가 상기 외부 메모리(128)에 저장되어 있을 수 있다. 그러한 암호화된 멀티미디어 컨텐츠는 이어서 상기 호스트 프로세서(126)로 전송될 수 있으며, 상기 복호화 블록(114)은 상기 호스트 프로세서(126)로부터 수신받은 암호화된 멀티미디어 컨텐츠를 복호화 할 수 있다. 상기 복호화된 컨텐츠(108)는 이후의 처리를 위해 상기 단일 모바일 멀티미디어 프로세서 칩(102)으로 전송될 수 있다. 상기 A/V CODEC(106)은 상기 복호화된 멀티미디어 컨텐츠(108)를 디코딩할 수 있으며, 디코딩된 비디오 스트림(134) 및 디코딩된 오디오 스트림(136)을 생성한다. 상기 디코딩된 비디오 스트림은 화면에 표시될 수 있도록 상기 디스플레이(120)로 전송될 수 있다. 상기 디스플레이(120)는 예를 들어 LCD 디스플레이를 포함할 수 있다. 상기 디코딩된 오디오 스트림은 아날로그 형태로 변환될 수 있도록 상기 오디오 DAC(122)로 전송될 수 있다. 상기 아날로그 오디오 신호는 이어서 스피커로 전달될 수 있다.
상기 복호화된 멀티미디어 컨텐츠(108)를 상기 호스트 프로세서에서 상기 단일 모바일 멀티미디어 프로세서 칩(102)으로 전송하는 동안에, 상기 복호화된 멀티미디어 컨텐츠(108)는, 예를 들어 상기 멀티미디어 컨텐츠(108)가 전송되고 있는 버스에 접속할 수 있게 된 해커(104)에 의해 탈취되거나 또는 보안 해제(compromised) 당할 수 있다. 본 발명의 일 실시예에서, 상기 예시적인 모바일 멀티미디어 시스템(100) 내에서 멀티미디어 컨텐츠를 처리하는 동안 보안성을 증가시키기 위해서는, 멀티미디어 복호화 기능을 상기 호스트 프로세서(126)에서 상기 단일 모바일 멀티미디어 프로세서 칩(102)으로 이전시킬 수 있을 것이다. 이러한 경우에, 컨텐츠가 상기 호스트 프로세서(126)로부터 상기 단일 모바일 멀티미디어 프로세서 칩(102)으로 전달될 때에, 오직 암호화된 정보만이 잠재적인 해커(104)에게 노출될 것이므로, 복호화된 컨텐츠가 노출되는 것이 최소화될 수 있다. 멀티미디어 컨텐츠를 처리하는 동안 보안성을 더 증가시키기 위해, 상기 단일 모바일 멀 티미디어 프로세서 칩(102)은 상기 멀티미디어 컨텐츠 복호화 기능 및 보안 키 복호화 기능뿐만 아니라 보안 키 저장 기능들까지 구현하는 보안 커널(secure kernel)을 이용할 수 있다.
도 2는 본 발명의 일 실시예에 따라, 온칩 보안 키 암호화 및 복호화(on-chip secure key encryption and decryption)를 이용하는 예시적인 모바일 멀티미디어 시스템의 블록도이다. 도 2를 참조하면, 상기 예시적인 모바일 멀티미디어 시스템(200)은 예를 들어서 하드 디스크 드라이브와 같은 저장 장치(224), 외부 메모리(228), 호스트 프로세서(226), 단일 모바일 멀티미디어 프로세서 칩(202), 디스플레이(220) 및 오디오 디지털-아날로그 변환기(DAC)(222)를 포함할 수 있다. 상기 모바일 멀티미디어 시스템(200)은 상기 호스트 프로세서(226)를 통해 업그레이드 서버(203)와 통신할 수 있다. 상기 단일 모바일 멀티미디어 프로세서 칩(202)은 보안 커널(secure kernel, SK) 블록(204)과 오디오/비디오 코더/디코더(A/V CODEC) 블록(206)을 포함할 수 있다. 상기 SK 블록(204)은 코드 복호화 블록(code decryption block)(208), 칩 키 저장 블록(chip key storage block)(210), 멀티미디어 복호화 블록(multimedia decryption block)(212), 키 복호화 블록(key decryption block)(214), 키 암호화 블록(key encryption block)(216) 및 키 저장 블록(key storage block)(218)을 포함할 수 있다.
상기 SK 블록(204)은 적절한 회로 조직, 논리 알고리즘, 명령어 코드 등을 포함할 수 있고, 보안 환경 내에서 멀티미디어 컨텐츠 복호화 기능들을 구현하기에 적합할 수 있다. 상기 SK 블록(204)은 또한 상기 단일 멀티미디어 프로세서 칩(202) 내에서 분리 경계층(separate boundary)에 의해 격리될 수도 있다. 이러한 경우에, 상기 SK 블록(204)을 상기 단일 멀티미디어 프로세서 칩(202) 내에서 격리시킴으로써, 상기 SK 블록(204)에 대한 액세스는 제한되며, 쉽게 감시되고 따라서 칩 보안이 강화될 수 있다. 본 발명의 일 실시예에서, 상기 SK 블록(204)은 암호화 모드(encrypted mode)에서 실행될 수 있는 코드를 통해 구현될 수도 있다. 이러한 점에서, 다른 코드들, 예를 들어 상기 A/V CODEC 블록(206) 내에서 멀티미디어 컨텐츠 디코딩을 수행하는 것과 관련된 코드 등은 비암호화 모드(unencrypted mode)에서, 상기 SK 블록(204)과 분리된 채로 실행될 수 있다. 상기 보안 커널(204)은 또한 암호화된 코드 단편(fragment) 또는 세그먼트(segments)를 생성하는 데에 적합하도록 구성될 수 있으며, 이들 코드 단편은 상기 단일 모바일 멀티미디어 프로세서 칩(202) 외부로 암호화된 보안 키들을 통신하는 데에 이용될 수 있다.
상기 코드 복호화 블록(208)은 적절한 회로 조직, 논리 알고리즘, 명령어 코드 등을 포함할 수 있고 상기 SK 블록(204)의 멀티미디어 컨텐츠 복호화 기능들을 구현하는 데에 이용될 수 있는 동작 코드를 복호화하는 데에 적합할 수 있다. 상기 칩 키 저장 블록(210)은 적절한 회로 조직, 논리 알고리즘, 명령어 코드 등을 포함할 수 있고, 칩 키(chip key)를 저장하는 데에 적합할 수 있다. 상기 칩 키는 멀티미디어 컨텐츠 복호화를 위해 보안 키들을 복호화 및 암호화하는 동안에, 상기 SK 블록(204)에 의해 이용될 수 있다. 상기 칩 키 저장 블록(210) 내에 저장되는 상기 칩 키는 또한, 상기 코드 복호화 블록(208)에 의해 동작 코드의 복호화가 이뤄지는 동안에도 이용될 수 있다. 본 발명의 일 실시예에서, 상기 칩 키 저장 블록은 상기 칩 키 또는 상기 단일 모바일 멀티미디어 프로세서 칩(202)에 고유하게 부여된 추가 식별 정보를 저장하는 데에 일회성 프로그램가능(OTP) 메모리를 포함할 수 있다. OTP 메모리의 실시예에 관한 더욱 상세한 설명은 도 8과 관련하여 설명된다.
상기 멀티미디어 복호화 블록(212)은 적절한 회로 조직, 논리 알고리즘, 명령어 코드 등을 포함할 수 있고, 상기 단일 모바일 멀티미디어 프로세서 칩(202)에 의해 수신되는 암호화된 멀티미디어 컨텐츠를 복호화하는 데에 적합할 수 있다. 상기 키 복호화 블록(214)은 적절한 회로 조직, 논리 알고리즘, 명령어 코드 등을 포함할 수 있고, 상기 단일 모바일 멀티미디어 프로세서 칩(202)에 의해 수신된 암호화된 보안 키들을 복호화하는 데에 적합할 수 있다. 복호화된 보안 키들은 상기 키 저장 블록(218)에 저장될 수 있고, 상기 멀티미디어 복호화 블록(212)에 의해 상기 암호화된 멀티미디어 컨텐츠들이 복호화되는 과정에서 이용될 수 있다. 상기 키 암호화 블록(216)은 적절한 회로 조직, 논리 알고리즘, 명령어 코드 등을 포함할 수 있고, 상기 키 저장 블록(218) 내에 저장된 복호화된 키들을 암호화하는 데에 적합할 수 있다. 상기 키 암호화 블록(216)에 의해 암호화된 보안 키들은 예를 들어, 칩 외부의 메모리(off-chip memory)에 저장하려는 경우에 상기 단일 모바일 멀티미디어 프로세서 칩(202)의 바깥으로 통신될 수 있다. 상기 칩 외부 메모리는 예를 들어 칩 외부 디스크(off-chip disk) 등을 포함할 수 있다.
상기 A/V CODEC 블록(206)은 적절한 회로 조직, 논리 알고리즘, 명령어 코드 등을 포함할 수 있고, 예를 들어 상기 호스트 프로세서(226)로부터 수신받은 인코딩된 멀티미디어 컨텐츠를 디코딩하기에 적합할 수 있다. 상기 호스트 프로세 서(226)는 적절한 회로 조직, 논리 알고리즘, 명령어 코드 등을 포함할 수 있고, 칩 외부의 저장 장치, 예를 들어 상기 저장 장치(224) 내지 상기 외부 메모리(228)와, 상기 단일 모바일 멀티미디어 프로세서 칩(202) 사이에서, 암호화된 보안 키들을 교환하기에 적합할 수 있다. 본 발명의 일 실시예에서, 상기 예시적인 모바일 멀티미디어 시스템(200)은 업그레이드 서버(upgrade server)(203)를 이용할 수 있는데, 이는 상기 호스트 프로세서(226)를 통해, 상기 SK 블록(204)에서 이용되는 코드, 예를 들어 동작 코드 내지 응용 프로그램 코드 등과 같이 멀티미디어 컨텐츠 복호화 기능들을 구현하기 위한 코드를 안전하게(securely) 업그레이드할 수 있다. 상기 업그레이드 서버(203)로부터 상기 호스트 프로세서(226)를 통해 상기 SK 블록(204)으로 전달된 코드는 안전(safety)을 위해, 그리고 전달된 정보의 신빙성(authenticity)을 담보하기 위해 디지털 서명(digitally signed)되어 있을 수 있다. 이러한 점에서, 상기 업그레이드 서버(203)는 공개 키 암호화(public key encryption, PKE)를 이용하여 상기 SK 블록(204)으로 전달되는 코드에 디지털 서명을 할 수 있다.
동작을 살피면, 암호화된 보안 키들(encrypted secure keys)은 상기 저장 장치(224) 내지 상기 외부 메모리(228)에 저장되어 있을 수 있고, 추가적인 처리라든가 멀티미디어 컨텐츠 복호화 시에 이용될 수 있도록 상기 단일 모바일 멀티미디어 프로세서 칩(202)으로 전달될 수 있다. 예를 들어, 암호화 보안 키들(230)은 상기 저장 장치(224)로부터 상기 호스트 프로세서(226)로 전송될 수 있으며, 상기 호스트 프로세서(226)로부터 상기 단일 모바일 멀티미디어 프로세서 칩(202) 내의 상기 키 복호화 블록(214)으로 전송될 수 있다.
상기 키 복호화 블록(214)은 상기 저장 장치(224)로부터 읽어들인 상기 암호화된 키들(230)을 수신하고 복호화할 수 있다. 본 발명의 일 실시예에서는, 상기 키 복호화 블록(214)은 상기 암호화 보안 키들(230)의 복호화를 수행하는 동안에, 상기 칩 키 저장 블록(210) 내에 저장되어 있는 칩 키(chip key)를 이용할 수 있다. 상기 복호화된 보안 키들은 상기 키 저장 블록(218)에 저장될 수 있으며, 상기 멀티미디어 복호화 블록(212)에 의해, 암호화된 멀티미디어 컨텐츠의 복호화를 할 때에 이용될 수 있다. 멀티미디어 컨텐츠 복호화에 더 이상 이용되지 않는 복호화된 보안 키들은 상기 키 암호화 블록(216)에 의해 암호화될 수 있다. 상기 키 암호화 블록(216)은 또한, 상기 키 저장 블록(218) 내에 저장된 복호화된 보안 키들의 암호화 시에 상기 칩 키 저장 블록(210) 내에 저장된 칩 키를 이용할 수 있다. 암호화된 보안 키들(232)은 저장을 위해 상기 키 암호화 블록(216)으로부터 상기 호스트 프로세서(226)로, 그리고 상기 호스트 프로세서(226)로부터 상기 저장 장치(224)로 전달될 수 있다.
복호화된 멀티미디어 컨텐츠는 상기 SK 블록(204)으로부터 상기 A/V CODEC 블록(206)으로 디코딩을 위해 전송될 수 있다. 상기 A/V CODEC 블록(206)은 상기 SK 블록(04)으로부터 수신된 복호화된 멀티미디어 컨텐츠를 디코딩하여, 디코딩된 비디오 스트림(234)과 디코딩된 오디오 스트림(236)을 생성할 수 있다. 상기 디코딩된 비디오 스트림(234)은 화면 표시를 위해 상기 디스플레이(220)로 전달될 수 있다. 상기 디스플레이(220)는 예를 들어 LCD 디스플레이를 포함할 수 있다. 상기 디코딩된 오디오 스트림(236)은 아날로그 형태로 변환을 위해 상기 오디오 DAC(222)로 전송될 수 있다. 이렇게 만들어진 아날로그 오디오 신호는 이어서 스피커로 전달될 수 있다.
도 3은 본 발명의 일 실시예에 따라, 보안 키 저장(secure key storage)을 수행하기 위한 예시적인 단계들을 설명하는 순서도이다. 도 2 및 도 3을 참조하면, 단계(302)에서는, 상기 SK 블록(204)이 인코딩된 보안 컨텐츠 키들(encoded secure content keys)을 이용하여 하나 또는 그 이상의 코드 단편들(code snippets)을 생성할 수 있다. 단계(304)에서는, 상기 SK 블록(204)은 상기 칩 키를 이용하여 상기 코드 단편들의 암호화를 시작한다. 예를 들어, 상기 키 암호화 블록(216)이, 상기칩 키 저장 블록(210) 내에 저장된 상기 칩 키를 이용하여, 인코딩된 보안 키들을 포함하는 코드 단편들을 암호화할 수 있다. 단계(306)에서는, 상기 코드 단편 암호화가 완료되었는지 여부를 판단할 수 있다. 만약 상기 코드 단편 암호화가 완료되었다면, 단계(308)에서는, 상기 보안 커널은 상기 암호화된 코드 단편들을 칩 외부의 저장 매체에 저장할 수 있다. 예를 들어, 암호화된 코드 단편들은 상기 저장 장치(224)에 저장될 수 있다.
보안 키들(232)은 상기 칩 키를 가지고 암호화될 수 있는데, 상기 칩 키는 상기 단일 모바일 멀티미디어 프로세서 칩(202)에 대해 고유한 것이기 때문에, 상기 암호화된 보안 키들(232)은 상기 칩 키 저장 블록(218)에 저장된 칩 키를 알아내지 않고서는 보안 해제(compromised)될 수 없을 것이다. 이러한 점에서, 상기 단일 모바일 멀티미디어 프로세서 칩(202)은 상기 칩 키 저장 블록(210)에 저장되어 있는 칩 키를 가지고 암호화된 보안 키들을 이용하기 적합하게 설계된 단일 장치일 수 있다.
도 4는 본 발명의 일 실시예에 따라, 온칩 컨텐츠 복호화(on-chip content decryption)를 수행하는 예시적인 모바일 멀티미디어 시스템의 블록도이다. 도 4를 참조하면, 상기 예시적인 모바일 멀티미디어 시스템(400)은 하드 디스크 드라이브(hard disk drive, HDD)와 같은 저장 장치(424), 외부 메모리(428), 호스트 프로세서(426), 단일 모바일 멀티미디어 프로세서 칩(402), 디스플레이(420) 및 오디오 디지털-아날로그 변환기(DAC)(422)를 포함할 수 있다. 상기 단일 모바일 멀티미디어 프로세서 칩(402)은 보안 커널(secure kernel, SK) 블록(404)과 오디오/비디오 코더/디코더(A/V CODEC) 블록(406)을 포함할 수 있다. 상기 SK 블록(404)은 코드 복호화 블록(408), 칩 키 저장 블록(410), 멀티미디어 복호화 블록(412), 키 복호화 블록(414), 키 암호화 블록(416) 및 키 저장 블록(418)을 포함할 수 있다. 상기 저장 장치(424), 상기 외부 메모리(428), 상기 호스트 프로세서(426), 상기 디스플레이(420), 상기 오디오 디지털-아날로그 변환기(DAC)(422) 및 상기 단일 모바일 멀티미디어 프로세서 칩(402)은 도 2의 예시적 모바일 멀티미디어 시스템(200) 내의 상응하는 블록들에 기능상으로 균등하다고 할 수 있다.
동작을 살피면, 암호화된 멀티미디어 컨텐츠(427)가 외부 저장 매체, 예를 들어 상기 저장 장치(424)로부터 상기 호스트 프로세서(426)로 전송될 수 있다. 상기 호스트 프로세서(426)는 상기 암호화된 멀티미디어 컨텐츠(427)를 암호화 및 추가적인 처리를 위해 상기 단일 모바일 멀티미디어 프로세서 칩(402)으로 전송할 수 있다. 예를 들면, 상기 멀티미디어 복호화 블록(412)이 상기 암호화된 멀티미디어 컨텐츠(427)를 수신할 수 있는 것이다. 상기 멀티미디어 복호화 블록(412)은 또한 하나 또는 그 이상의 복호화된 보안 키들을 상기 키 저장 블록(418)으로부터 수신할 수 있다. 상기 멀티미디어 복호화 블록은 이어서 상기 키 저장 블록(418)으로부터 수신된 복호화된 보안 키들을 이용하여, 상기 암호화된 멀티미디어 컨텐츠(427)를 복호화할 수 있다.
복호화된 멀티미디어 컨텐츠(413)는 디코딩을 위해 상기 멀티미디어 복호화 블록(412)으로부터 상기 A/V CODEC 블록(406)으로 전달될 수 있다. 상기 A/V CODEC 블록(406)은 상기 멀티미디어 복호화 블록(412)으로부터 수신된 복호화된 멀티미디어 컨텐츠(413)를 디코딩할 수 있으며, 디코딩된 비디오 스트림(434) 및 디코딩된 오디오 스트림(436)을 생성한다. 상기 디코딩된 비디오 스트림(434)은 화면 표시를 위해 상기 디스플레이(420)로 전달될 수 있다. 상기 디스플레이(420)는 예를 들어 LCD 디스플레이를 포함할 수 있다. 상기 디코딩된 오디오 스트림(436)은 아날로그 형태로 변환을 위해 상기 오디오 DAC(422)로 전송될 수 있다. 이렇게 만들어진 아날로그 오디오 신호는 이어서 스피커로 전달될 수 있다.
상기 A/V CODEC 블록(406)이 비록 상기 SK 블록(404)의 외부에 있고, 또한 복호화된 멀티미디어 컨텐츠(413)의 디코딩이 상기 단일 모바일 멀티미디어 프로세서 칩(402)의 비암호화된 환경에서 수행되고는 있지만, 본 발명은 이런 점에 한정될 수 없다. 본 발명의 일 실시예에서는, 멀티미디어 컨텐츠 처리 기능들, 예를 들어 디코딩과 같은 기능들이 상기 보안 커널 블록(404) 내에서 수행될 수도 있다.
도 5는 본 발명의 일 실시예에 따라, 온칩 디지털 권한 관리 소프트웨어 코드 복호화(on-chip digital rights management(DRM) software code decryption)를 수행하는 예시적인 모바일 멀티미디어 시스템의 블록도이다. 도 5를 참조하면, 예시적인 모바일 멀티미디어 시스템(500)은 하드 디스크 드라이브(hard disk drive, HDD)와 같은 저장 장치(524), 외부 메모리(528), 호스트 프로세서(526), 단일 모바일 멀티미디어 프로세서 칩(502), 디스플레이(520) 및 오디오 디지털-아날로그 변환기(DAC)(522)를 포함할 수 있다. 상기 단일 모바일 멀티미디어 프로세서 칩(502)은 보안 커널(SK) 블록(504)과 오디오/비디오 코더/디코더(A/V CODEC) 블록(506)을 포함할 수 있다. 상기 SK 블록(504)은 코드 복호화 블록(508), 칩 키 저장 블록(510), 멀티미디어 복호화 블록(512), 키 복호화 블록(514), 키 암호화 블록(516) 및 키 저장 블록(518)을 포함할 수 있다. 상기 저장 장치(524), 상기 외부 메모리(528), 상기 호스트 프로세서(526), 상기 디스플레이(520), 상기 오디오 디지털-아날로그 변환기(DAC)(522) 및 상기 단일 모바일 멀티미디어 프로세서 칩(502)은 도 2의 예시적 모바일 멀티미디어 시스템(200) 내의 상응하는 블록들에 기능상으로 균등하다고 할 수 있다.
상기 코드 복호화 블록(508)은 적절한 회로 조직, 논리 알고리즘, 명령어 코드 등을 포함할 수 있고, 상기 SK 블록(504)의 멀티미디어 컨텐츠 복호화 기능들을 구현하는 데에 이용될 수 있는 동작 코드를 복호화하는 데에 적합할 수 있다. 동작을 살피면, 상기 외부 메모리(528)로부터 또는 상기 저장 장치(524)로부터, 암호화된 동작 코드(encrypted operation code)(527)가 상기 호스트 프로세서(526)로 전 달될 수 있다. 본 발명의 예시적인 일 측면에서는, 상기 암호화된 동작 코드(527)는 상기 단일 모바일 멀티미디어 프로세서 칩(502) 내의 하나 또는 여러 블록들에서 쓰일 수 있는 응용 프로그램 수준의 코드를 포함할 수 있다. 예를 들어, 상기 암호화된 동작 코드(527)는 디지털 권한 관리(digital rights management, DRM) 동작 코드를 포함할 수 있다. 상기 암호화된 동작 코드(527)는 이어서 상기 호스트 프로세서(526)로부터 상기 SK 블록(504) 내에 있는 상기 코드 복호화 블록(508)으로 전달될 수 있다. 상기 코드 복호화 블록(508)은 상기 칩 키 저장 블록(510) 내에 저장된 칩 키를 이용하여, 상기 코드 복호화 블록(508)에 수신된 암호화된 동작 코드를 복호화할 수 있다.
도 6은 본 발명의 일 실시예에 따라, 모바일 멀티미디어 프로세서의 초기화를 수행하기 위한 예시적인 단계들을 설명하는 순서도이다. 도 2 및 도 6을 참조하면, 단계(602)에서는, 랜덤 칩 키(random chip key)가 생성될 수 있으며, 이러한 칩 키는 상기 단일 모바일 멀티미디어 프로세서 칩(202)에 대해 고유한 것이다. 상기 랜덤 칩 키는 상기 단일 모바일 멀티미디어 프로세서 칩(202)이 제조되는 시점에서 생성될 수 있다. 단계(604)에서는, 그렇게 생성된 임의의 칩 키가 추후에 이용될 수 있도록 상기 보안 커널(204)에 내장(embedded)될 수 있다. 단계(606)에서는, 두 번째 랜덤 키로서 장치 키(Device Key 2, DK2)가, 상기 단일 모바일 멀티미디어 프로세서 칩(202)이 제조되는 시점에서 또한 생성될 수 있다. 단계(608)에서는, 상기 제2 랜덤 키(DK2)는 상기 단일 모바일 멀티미디어 프로세서 칩(202)이 제조되는 시점에서 디지털 서명될 수 있다. 예를 들어, 상기 DK2는 칩 제조업체에 의 해 개인 키(private key)를 이용하여 디지털 서명될 수 있고, 상기 개인 키는 오직 위의 칩 제조업체에만 알려져 있을 수 있다. 단계(610)에서는, 상기 디지털 서명된 DK2는 추후 이용할 수 있도록 상기 보안 커널(204) 내에 내장될 수 있다. 예를 들어, 상기 디지털 서명된 DK2는 중앙 서버(central server)와 같은 칩 외부의 장치들 앞에서 상기 단일 모바일 멀티미디어 프로세서 칩(202)이 자신을 인증하는 데에 이용될 수 있다. 단계(612)에서는, 상기 보안 커널(204)이 앞서 생성된 랜덤 칩 키를 가지고 암호화될 수 있다. 이러한 경우에, 상기 단일 모바일 멀티미디어 프로세서 칩(202)은, 별도의 인증서(certificate)를 생성할 수 있는 능력을 보유하기보다는, 자신을 인증하기 위한 장치 특화 인증서(device-specific certificate)와, 보안 커널의 장치 특화된 버전을 얻게 될 수 있다.
도 7은 본 발명의 일 실시예에 따라, 모바일 멀티미디어 프로세서 보안 커널 업그레이드(secure kernel upgrade)를 수행하기 위한 예시적인 단계들을 설명하는 순서도이다. 도 2 및 도 7을 참조하면, 단계(702)에서는, 상기 보안 커널(204)은 상기 업그레이드 서버(203)에 의해 상기 단일 모바일 멀티미디어 프로세서 칩(202)의 장치 인증을 할 수 있도록, 서명된 DK2를 제공할 수 있다. 상기 업그레이드 서버(203)는 예를 들어 PC에서 실행되는 소프트웨어를 이용할 수도 있으며, 인터넷 연결을 통해 상기 단일 모바일 멀티미디어 프로세서 칩(202)과 연결될 수도 있다. 단계(704)에서는, 상기 업그레이드 서버(203)는 사용자 개인 키(user private key)를 이용하여 상기 단일 모바일 멀티미디어 프로세서 칩(202)의 상기 보안 커널(204)을 인증(authenticate)할 수 있다. 상기 단일 모바일 멀티미디어 프로세서 칩(202) 내에 있는 상기 보안 커널(204)은 사용자 공개 키(user public key)를 이용하여 상기 업그레이드 서버(203)를 검증(verify)할 수 있다. 단계(706)에서는, 상기 업그레이드 서버(203) 및 상기 단일 모바일 멀티미디어 프로세서 칩(202)은 세션 키(session key)를 서로 교환할 수 있다. 단계(708)에서는, 상기 업그레이드 서버(203)는 상기 세션 키로 암호화된 새로운 소프트웨어를 상기 단일 모바일 멀티미디어 프로세서 칩(202)으로 전송할 수 있다. 단계(710)에서는, 상기 보안 커널(204)은 상기 새로운 소프트웨어의 보안 커널 부분을 칩 키를 이용하여 재암호화(re-encrypt)할 수 있다. 이렇게 새롭게 암호화된 보안 커널은 이제 칩 내에, 또는 외부적으로 어떤 디스크에 저장될 수 있다.
도 8은 본 발명의 일 실시예에서 이용될 수 있는 일회성 프로그램가능(one-time programmable, OTP) 메모리 내에 저장될 수 있는 데이터의 예시적인 배치에 관한 블록도이다. 도 8을 참조하면, 단일 모바일 멀티미디어 프로세서 칩 내에 있는 상기 OTP 메모리(800)는 비밀 키 저장 블록(crypto key storage block)(802), 제조업체 장치 식별(ID) 저장 블록(manufacturer device identification storage block)(804), 제조업체 코드 저장 블록(manufacturer code storage block)(806) 및 자물쇠 워드 저장 블록(lock word storage block)(808)을 포함할 수 있다. 본 발명의 일 실시예에서는, 칩 키 저장 블록, 예를 들어 도 2의 단일 모바일 멀티미디어 프로세서 칩(202) 내에 있는 칩 키 저장 블록(210)이 상기 OTP 메모리(800)의 일부로서 구현될 수 있다. 일회성 프로그램가능(OTP) 메모리는 오직 한 차례 특정한 값으로 프로그램될 수 있지만 그 이후에는 변경할 수 없는 방식의 메모리 소자를 포 함한다.
상기 비밀 키 저장 블록(802)은 적절한 회로 조직, 논리 알고리즘, 명령어 코드 등을 포함할 수 있고, 비밀 키(cypto key)를 저장하기에 적합할 수 있다. 이때 상기 비밀 키는 복호화 명령(decryption command)에 의해 액세스될 수 있으며, 상기 단일 모바일 멀티미디어 프로세서 칩으로부터는 읽어낼 수 없다. 본 발명의 일 실시예에서, 상기 비밀 키는 64-비트 비밀 키를 포함할 수 있다. 상기 제조업체 장치 식별(ID) 저장 블록(804)은 적절한 회로 조직, 논리 알고리즘, 명령어 코드 등을 포함할 수 있고, 제조업체 장치 ID를 저장하는 데에 적합할 수 있다. 상기 제조업체 장치 ID는 제조업체에 의해 상기 제조업체 장치 식별(ID) 저장 블록(804) 내에 저장될 수 있고, 상기 단일 모바일 멀티미디어 프로세서 칩에 의해 멀티미디어 프로세싱하는 동안에 이용될 수 있다. 본 발명의 일 실시예에서, 상기 제조업체 장치 ID는 32비트 제조업체 장치 ID를 포함할 수 있다.
상기 제조업체 코드 저장 블록(806)은 적절한 회로 조직, 논리 알고리즘, 명령어 코드 등을 포함할 수 있고, 제조업체에 의해 단일 모바일 멀티미디어 프로세서 칩에 관하여 설정될 수 있는 고유의 제조업체 ID 또는 제조업체 코드를 저장하기에 적합할 수 있다. 본 발명의 일 실시예에서, 상기 제조업체 코드는 8비트 제조업체 코드를 포함할 수 있다. 상기 자물쇠 워드 저장 블록(808)은 적절한 회로 조직, 논리 알고리즘, 명령어 코드 등을 포함할 수 있고, 자물쇠 워드를 저장하기에 적합할 수 있다. 만약 상기 자물쇠 워드가, 예를 들어 0xA5A5A5와 같은 소정의 값으로 설정된 후에는, 상기 OTP 메모리(800) 내에 추가적인 변동이 수행되지 않을 것이다. 본 발명의 예시적인 실시예에서, 상기 자물쇠 워드는 24비트 자물쇠 워드를 포함할 수 있다. 물론, 상기 자물쇠 워드의 크기는 구현하기 나름이다.
도 9는 본 발명의 일 실시예에 따라, 데이터를 처리하기 위한 예시적인 단계들을 설명하는 순서도이다. 도 2 및 도 9를 참조하면, 단계(902)에서, 보안 키(230)가 상기 저장 장치(224)로부터 상기 단일 모바일 멀티미디어 프로세서 칩(202)에 의해 수신될 수 있다. 단계(904)에서는, 상기 수신된 보안 키(230)가 상기 단일 모바일 멀티미디어 프로세서 칩(202) 내에서 복호화될 수 있다. 예를 들어, 상기 키 복호화 블록(214)은 상기 수신된 보안 키(230)를 복호화하기에 적합하도록 구성될 수 있다. 단계(906)에서는, 상기 수신되어 복호화된 보안 키는 상기 단일 모바일 멀티미디어 프로세서 칩(202) 내에서 상기 키 저장 블록(218)에 저장될 수 있다. 단계(908)에서는, 암호화된 상태로 수신된 멀티미디어 컨텐츠가, 상기 키 저장 블록(218) 내에 저장된 수신 후 복호화된 보안 키를 이용하여, 상기 단일 모바일 멀티미디어 프로세서 칩(202) 내의 상기 멀티미디어 복호화 블록(212)에 의해 복호화된다.
각각의 경우에 따라서, 본 발명은 하드웨어나 소프트웨어, 펌웨어, 또는 이들을 조합한 형태로 실현될 수 있다. 본 발명은 적어도 하나의 컴퓨터 시스템 안에 중앙 집중된 방식으로 구현될 수도 있고, 서로 다른 요소들이 여러 개의 상호 연결된 컴퓨터 시스템들에 걸쳐 퍼져있는 분산된 방식으로 구현될 수도 있다. 여기에 설명된 방법들을 수행할 수 있도록 설계된 어떠한 형태의 컴퓨터 시스템 또는 기타 장치도 적합하다. 하드웨어와 소프트웨어, 펌웨어의 통상적인 조합이란, 컴퓨터 프 로그램이 탑재된 범용 컴퓨터 시스템이 될 수 있으며, 이때 상기 컴퓨터 프로그램은 로딩되어 실행될 경우에 상기 컴퓨터 시스템을 제어하여, 이 컴퓨터 시스템이 여기에서 설명한 방법들을 수행할 수 있게 한다.
본 발명의 일 실시예는 회로 보드 수준의 제품이나, 단일 칩으로 제조된 주문형 반도체(application specific integrated circuit, ASIC)으로 구현될 수도 있고, 또는 개별 구성품으로서 시스템의 나머지 부분들을 가지는 여러 개의 층이 단일 칩 상에 집적된 형태로 구현될 수 있다. 그러한 시스템의 통합 수준은 기본적으로 속도 및 비용과 같은 고려 사항들에 의해 결정될 것이다. 최신 프로세서들의 정교한 특성 덕분에, 본 발명을 ASIC로 구현한 것 외부에 구현될 수 있는 상업적으로 구매가능한 프로세서들을 이용하는 것이 가능하게 된다. 이와 달리, 만약 상기 프로세서가 ASIC 코어 내지 논리 블록으로도 이용가능하다면, 상기 상업적으로 구매가능한 프로세서는 펌웨어로 구현되는 다양한 기능을 가진 ASIC 장치의 일부분으로서 구현될 수 있다.
본 발명은 또한 컴퓨터 프로그램 제품(computer program product)에 내장될 수 있다. 이때, 상기 컴퓨터 프로그램 제품은 여기서 설명한 방법들의 구현을 가능하게 하는 모든 특징들을 모두 포함하며, 컴퓨터 시스템에 탑재될 경우에는 그러한 방법들을 수행할 수 있다. 본 발명의 문맥에서 컴퓨터 프로그램이란, 어떠한 종류의 언어, 코드 또는 표기법으로 나타낸, 일단의 명령에 관한 어떠한 종류의 표현을 뜻한다. 이때, 상기 일단의 명령들이란, 정보 처리 능력을 가진 시스템이 어떤 특정한 기능을 직접적으로, 또는 다음의 (a) 다른 프로그램 언어, 코드나 표기법으로 컨버젼(conversion)되거나, (b) 상이한 물질적인 형태로 재생산을 각각 거치거나 또는 두 가지 모두를 거친 후에, 수행하도록 의도된 것들을 말한다.
본 발명이 특정한 실시예들에 관하여 설명되었지만, 본 발명의 사상에서 벗어남이 없이, 다양한 변경이 이뤄질 수 있고 또한 균등물들이 치환될 수 있다는 점은 당해 기술 분야에 숙련된 자들에게 이해될 것이다. 추가적으로, 본 발명의 사상에서 벗어남이 없이, 특정한 상황이나 물적 요건을 본 발명의 지침에 맞게 조절할 수 있도록 다양한 개조가 이뤄질 수 있다. 따라서, 본 발명은 개시된 특정한 실시예에 한정되는 것이 아니며, 본 발명은 첨부된 청구 범위의 사상 내에 들어오는 모든 실시예들을 포함한다.

Claims (30)

  1. 모바일 장치 내에 통합된 단일 모바일 멀티미디어 프로세서 칩(single mobile multimedia processor chip) 내에서, 상기 모바일 장치 내에 통합된 칩 외부 장치(off-chip device)로부터 보안 키(secure key)를 수신하는 단계;
    상기 단일 모바일 멀티미디어 프로세서 칩 내에서, 온칩 키(on-chip key)를 이용하여 상기 보안 키를 복호화(decrypting)하는 단계;
    상기 단일 모바일 멀티미디어 프로세서 칩 내에서, 상기 복호화된 보안 키를 저장하는 단계; 및
    상기 단일 모바일 멀티미디어 프로세서 칩 내에서, 상기 복호화된 상태로 저장된 보안 키를 이용하여, 암호화된 상태로 수신된 데이터(received encrypted data)를 복호화하는 단계를 포함하는 데이터 처리 방법.
  2. 청구항 1에 있어서, 상기 온칩 키는 상기 단일 모바일 멀티미디어 프로세서 칩 내의 일회성 프로그램가능(one-time programmable, OTP) 메모리 내에 저장되는 것을 특징으로 하는 데이터 처리 방법.
  3. 청구항 2에 있어서, 복호화를 위해, 상기 저장된 온칩 키를 상기 OTP 메모리로부터 읽어들이는 단계를 더 포함하는 것을 특징으로 하는 데이터 처리 방법.
  4. 청구항 1에 있어서, 상기 단일 모바일 멀티미디어 프로세서 칩 내에 저장된 상기 온칩 키를 이용하여, 상기 복호화된 상태로 저장된 보안 키를 암호화하는 단계를 더 포함하는 것을 특징으로 하는 데이터 처리 방법.
  5. 청구항 4에 있어서, 상기 복호화된 상태로 저장되었다가 암호화된 보안 키를 상기 단일 모바일 멀티미디어 프로세서 칩 외부에 있는 저장 장소(memory)에 저장하는 단계를 더 포함하는 것을 특징으로 하는 데이터 처리 방법.
  6. 청구항 1에 있어서, 상기 암호화된 상태로 수신된 데이터는, 암호화된 오디오 데이터 및 암호화된 비디오 데이터 중 적어도 한 가지를 포함하는 것을 특징으로 하는 데이터 처리 방법.
  7. 청구항 1에 있어서, 상기 단일 모바일 멀티미디어 프로세서 칩 내에서, 상기 암호화된 상태로 수신되어 복호화된 데이터를 디코딩하는 단계를 더 포함하는 것을 특징으로 하는 데이터 처리 방법.
  8. 청구항 7에 있어서, 상기 단일 모바일 멀티미디어 프로세서 칩 내의 보안 커널(secure kernel) 내에서, 상기 암호화된 상태로 수신되어 복호화된 데이터를 디코딩하는 단계를 더 포함하는 것을 특징으로 하는 데이터 처리 방법.
  9. 청구항 1에 있어서, 상기 단일 모바일 멀티미디어 프로세서 칩 내의 보안 커널 내에서 상기 암호화된 데이터를 수신하는 단계를 더 포함하는 것을 특징으로 하는 데이터 처리 방법.
  10. 청구항 9에 있어서, 상기 온칩 키를 이용하여 상기 단일 모바일 멀티미디어 프로세서 칩 내의 상기 보안 커널의 적어도 일부분을 암호화하는 단계를 더 포함하는 것을 특징으로 하는 데이터 처리 방법.
  11. 데이터 처리를 위한 적어도 하나의 코드부(code section)를 갖는 컴퓨터 프로그램이 탑재된 기계적 판독가능한 스토리지(machine-readable storage)에 있어서, 상기 적어도 하나의 코드부는 기계 장치에 의해 실행될 수 있으며, 상기 기계 장치로 하여금,
    모바일 장치 내에 통합된 단일 모바일 멀티미디어 프로세서 칩 내에서, 상기 모바일 장치 내에 통합된 칩 외부 장치(off-chip device)로부터 보안 키를 수신하는 단계;
    상기 단일 모바일 멀티미디어 프로세서 칩 내에서, 온칩 키를 이용하여 상기 보안 키를 복호화하는 단계;
    상기 단일 모바일 멀티미디어 프로세서 칩 내에서, 상기 복호화된 보안 키를 저장하는 단계; 및
    상기 단일 모바일 멀티미디어 프로세서 칩 내에서, 상기 복호화된 상태로 저 장된 보안 키를 이용하여, 암호화된 상태로 수신된 데이터를 복호화하는 단계를 수행할 수 있도록 하는 기계적 판독 가능한 스토리지.
  12. 청구항 11에 있어서, 상기 온칩 키는 상기 단일 모바일 멀티미디어 프로세서 칩 내의 일회성 프로그램가능(one-time programmable, OTP) 메모리 내에 저장되는 것을 특징으로 하는 기계적 판독 가능한 스토리지.
  13. 청구항 12에 있어서, 복호화를 위해, 상기 저장된 온칩 키를 상기 OTP 메모리로부터 읽어들이기(retrieve) 위한 코드를 더 포함하는 것을 특징으로 하는 기계적 판독 가능한 스토리지.
  14. 청구항 11에 있어서, 상기 단일 모바일 멀티미디어 프로세서 칩 내에 저장된 상기 온칩 키를 이용하여, 상기 복호화된 상태로 저장된 보안 키를 암호화하기 위한 코드를 더 포함하는 것을 특징으로 하는 기계적 판독 가능한 스토리지.
  15. 청구항 14에 있어서, 상기 복호화된 상태로 저장되었다가 암호화된 보안 키를 상기 단일 모바일 멀티미디어 프로세서 칩 외부에 있는 저장 장소(memory)에 저장하기 위한 코드를 더 포함하는 것을 특징으로 하는 기계적 판독 가능한 스토리지.
  16. 청구항 11에 있어서, 상기 암호화된 상태로 수신된 데이터는, 암호화된 오디오 데이터 및 암호화된 비디오 데이터 중 적어도 한 가지를 포함하는 것을 특징으로 하는 기계적 판독 가능한 스토리지.
  17. 청구항 11에 있어서, 상기 단일 모바일 멀티미디어 프로세서 칩 내에 상기 암호화된 상태로 수신되어 복호화된 데이터를 디코딩하기 위한 코드를 더 포함하는 것을 특징으로 하는 기계적 판독 가능한 스토리지.
  18. 청구항 17에 있어서, 상기 단일 모바일 멀티미디어 프로세서 칩 내의 보안 커널(secure kernel) 내에서, 상기 암호화된 상태로 수신되어 복호화된 데이터를 디코딩하기 위한 코드를 더 포함하는 것을 특징으로 하는 기계적 판독 가능한 스토리지.
  19. 청구항 11에 있어서, 상기 단일 모바일 멀티미디어 프로세서 칩 내의 보안 커널 내에서 상기 암호화된 데이터를 수신하기 위한 코드를 더 포함하는 것을 특징으로 하는 기계적 판독 가능한 스토리지.
  20. 청구항 19에 있어서, 상기 온칩 키를 이용하여 상기 단일 모바일 멀티미디어 프로세서 칩 내의 상기 보안 커널의 적어도 일부분을 암호화하기 위한 코드를 더 포함하는 것을 특징으로 하는 기계적 판독 가능한 스토리지.
  21. 모바일 장치 내에 통합되고, 상기 모바일 장치 내에 통합된 칩 외부 장치로부터 보안 키를 수신하는 단일 모바일 멀티미디어 프로세서 칩을 포함하며,
    상기 단일 모바일 멀티미디어 프로세서 칩은, 온칩 키를 이용하여 상기 보안 키를 복호화하고,
    상기 단일 모바일 멀티미디어 프로세서 칩은, 상기 복호화된 보안 키를 저장하며,
    상기 단일 모바일 멀티미디어 프로세서 칩은, 상기 복호화된 상태로 저장된 보안 키를 이용하여, 암호화된 상태로 수신된 데이터를 복호화하는 것을 특징으로 하는 데이터 처리 시스템.
  22. 청구항 21에 있어서, 상기 단일 모바일 멀티미디어 프로세서 칩은 일회성 프로그램가능(one-time programmable, OTP) 메모리를 포함하며, 상기 온칩 키는 상기 OTP 메모리 내에 저장되는 것을 특징으로 하는 데이터 처리 시스템.
  23. 청구항 22에 있어서, 상기 단일 모바일 멀티미디어 프로세서 칩은 복호화를 위해, 상기 저장된 온칩 키를 상기 OTP 메모리로부터 읽어들이는(retrieve) 것을 특징으로 하는 데이터 처리 시스템.
  24. 청구항 21에 있어서, 상기 단일 모바일 멀티미디어 프로세서 칩은 상기 온칩 키를 이용하여, 상기 복호화된 상태로 저장된 보안 키를 암호화하는 것을 특징으로 하는 데이터 처리 시스템.
  25. 청구항 24에 있어서, 상기 단일 모바일 멀티미디어 프로세서 칩은 상기 복호화된 상태로 저장되었다가 암호화된 보안 키를 상기 단일 모바일 멀티미디어 프로세서 칩 외부에 있는 저장 장소(memory)에 저장하는 것을 특징으로 하는 데이터 처리 시스템.
  26. 청구항 21에 있어서, 상기 암호화된 상태로 수신된 데이터는, 암호화된 오디오 데이터 및 암호화된 비디오 데이터 중 적어도 한 가지를 포함하는 것을 특징으로 하는 데이터 처리 시스템.
  27. 청구항 21에 있어서, 상기 단일 모바일 멀티미디어 프로세서 칩은 상기 암호화된 상태로 수신되어 복호화된 데이터를 디코딩하는 것을 특징으로 하는 데이터 처리 시스템.
  28. 청구항 27에 있어서, 상기 단일 모바일 멀티미디어 프로세서 칩은 보안 커널 내에서 상기 암호화된 상태로 수신되어 복호화된 데이터를 디코딩하는 것을 특징으로 하는 데이터 처리 시스템.
  29. 청구항 21에 있어서, 상기 단일 모바일 멀티미디어 프로세서 칩은 보안 커널 내에서 상기 암호화된 데이터를 수신하는 것을 특징으로 하는 데이터 처리 시스템.
  30. 청구항 29에 있어서, 상기 단일 모바일 멀티미디어 프로세서 칩은 상기 온칩 키를 이용하여 상기 보안 커널의 적어도 일부분을 암호화하는 것을 특징으로 하는 데이터 처리 시스템.
KR1020077024845A 2005-04-06 2006-04-06 멀티미디어 프로세서 내의 보안 조건부 액세스 및 디지털권한 관리 기법 KR100947213B1 (ko)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
US66922305P 2005-04-06 2005-04-06
US60/669,223 2005-04-06
US75043805P 2005-12-14 2005-12-14
US60/750,438 2005-12-14

Publications (2)

Publication Number Publication Date
KR20070118665A true KR20070118665A (ko) 2007-12-17
KR100947213B1 KR100947213B1 (ko) 2010-03-11

Family

ID=36694576

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020077024845A KR100947213B1 (ko) 2005-04-06 2006-04-06 멀티미디어 프로세서 내의 보안 조건부 액세스 및 디지털권한 관리 기법

Country Status (6)

Country Link
US (1) US9553848B2 (ko)
EP (1) EP1869886B1 (ko)
KR (1) KR100947213B1 (ko)
CN (1) CN101156448B (ko)
HK (1) HK1121893A1 (ko)
WO (1) WO2006108181A2 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2014004533A1 (en) * 2012-06-26 2014-01-03 Intel Corporation Secure user presence detection and authentication

Families Citing this family (27)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8000493B2 (en) 2007-03-08 2011-08-16 Broadcom Corporation Method and system for watermark embedding in a multimedia system-on-chip
US8423789B1 (en) * 2007-05-22 2013-04-16 Marvell International Ltd. Key generation techniques
US8433927B2 (en) * 2007-05-29 2013-04-30 International Business Machines Corporation Cryptographically-enabled privileged mode execution
US8332635B2 (en) * 2007-05-29 2012-12-11 International Business Machines Corporation Updateable secure kernel extensions
US8422674B2 (en) * 2007-05-29 2013-04-16 International Business Machines Corporation Application-specific secret generation
US7886162B2 (en) * 2007-05-29 2011-02-08 International Business Machines Corporation Cryptographic secure program overlays
US8332636B2 (en) * 2007-10-02 2012-12-11 International Business Machines Corporation Secure policy differentiation by secure kernel design
US8417902B2 (en) * 2008-08-05 2013-04-09 Atmel Corporation One-time-programmable memory emulation
US8510560B1 (en) 2008-08-20 2013-08-13 Marvell International Ltd. Efficient key establishment for wireless networks
KR101595043B1 (ko) 2008-09-18 2016-02-17 마벨 월드 트레이드 리미티드 적어도 부분적으로 부팅 동안에 어플리케이션들을 메모리에 프리로딩하는 방법
US10255463B2 (en) * 2008-11-17 2019-04-09 International Business Machines Corporation Secure computer architecture
US8645716B1 (en) 2010-10-08 2014-02-04 Marvell International Ltd. Method and apparatus for overwriting an encryption key of a media drive
EP2528297A1 (en) * 2011-05-25 2012-11-28 Gemalto SA Secured element for performing a user authentication and user authentication method
US9436629B2 (en) 2011-11-15 2016-09-06 Marvell World Trade Ltd. Dynamic boot image streaming
GB2499985A (en) 2012-02-29 2013-09-11 Nds Ltd Current state of OTP memory used with new received information to define new OTP state for computation of new digital signature in preventing playback attacks
US8856515B2 (en) 2012-11-08 2014-10-07 Intel Corporation Implementation of robust and secure content protection in a system-on-a-chip apparatus
US9575768B1 (en) 2013-01-08 2017-02-21 Marvell International Ltd. Loading boot code from multiple memories
US9736801B1 (en) 2013-05-20 2017-08-15 Marvell International Ltd. Methods and apparatus for synchronizing devices in a wireless data communication system
US9521635B1 (en) 2013-05-21 2016-12-13 Marvell International Ltd. Methods and apparatus for selecting a device to perform shared functionality in a deterministic and fair manner in a wireless data communication system
CN103309829A (zh) * 2013-06-30 2013-09-18 南京丹奥科技有限公司 一种基于卫星通信的便携分步式集成通信控制方法
US9836306B2 (en) 2013-07-31 2017-12-05 Marvell World Trade Ltd. Parallelizing boot operations
CN104244026B (zh) * 2014-09-04 2017-08-15 浙江宇视科技有限公司 一种视频监控系统中的密钥分发装置
US9871658B2 (en) 2015-03-24 2018-01-16 Semiconductor Components Industries, Llc Imaging systems with data encryption and embedding capabalities
CN104836796A (zh) * 2015-04-14 2015-08-12 百度在线网络技术(北京)有限公司 获取网络内容信息的方法与装置
WO2017168228A1 (en) 2016-03-08 2017-10-05 Marvell World Trade Ltd. Methods and apparatus for secure device authentication
US10367639B2 (en) * 2016-12-29 2019-07-30 Intel Corporation Graphics processor with encrypted kernels
US20190278930A1 (en) * 2018-03-08 2019-09-12 FHOOSH, Inc. Integrated circuits for secure data storage and retrieval

Family Cites Families (27)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0175487A3 (en) * 1984-08-23 1989-03-08 Btg International Limited Software protection device
US5457748A (en) * 1992-11-30 1995-10-10 Motorola, Inc. Method and apparatus for improved security within encrypted communication devices
US5809144A (en) * 1995-08-24 1998-09-15 Carnegie Mellon University Method and apparatus for purchasing and delivering digital goods over a network
US5949881A (en) * 1995-12-04 1999-09-07 Intel Corporation Apparatus and method for cryptographic companion imprinting
US6101605A (en) * 1997-05-15 2000-08-08 Vlsi Technology, Inc. Method and apparatus for performing a secure operation
US6125185A (en) * 1997-05-27 2000-09-26 Cybercash, Inc. System and method for encryption key generation
US6014745A (en) * 1997-07-17 2000-01-11 Silicon Systems Design Ltd. Protection for customer programs (EPROM)
US6003117A (en) * 1997-10-08 1999-12-14 Vlsi Technology, Inc. Secure memory management unit which utilizes a system processor to perform page swapping
CA2347176A1 (en) * 1998-10-23 2000-05-04 L-3 Communications Corporation Apparatus and methods for managing key material in heterogeneous cryptographic assets
US6260132B1 (en) * 1999-02-01 2001-07-10 Vlsi Technology, Inc. Method and apparatus for secure address re-mapping
US7549056B2 (en) * 1999-03-19 2009-06-16 Broadcom Corporation System and method for processing and protecting content
US8191166B2 (en) * 2002-09-27 2012-05-29 Broadcom Corporation System and method for securely handling control information
JP2001053699A (ja) * 1999-08-11 2001-02-23 Hitachi Ltd デジタル放送システム、移動体端末および情報サービスステーション
US6795555B1 (en) * 1999-12-30 2004-09-21 Nortel Networks Limited Encryption key exchange protocol
US6983366B1 (en) * 2000-02-14 2006-01-03 Safenet, Inc. Packet Processor
JP2002024046A (ja) * 2000-07-11 2002-01-25 Mitsubishi Electric Corp マイクロコンピュータ及びそのメモリ内容変更システム並びにメモリ内容変更方法
US20020048371A1 (en) * 2000-10-24 2002-04-25 Ryuichi Iwamura Method and system for secure digital decoder with secure key distribution
CN1504057A (zh) * 2001-03-16 2004-06-09 高通股份有限公司 提供无线通信装置的安全处理和数据存储的方法和设备
US20020184512A1 (en) * 2001-05-31 2002-12-05 Cardoso Augusto C. Method and apparatus for supporting remote configuration to facilitate subscriber management
US7257844B2 (en) * 2001-07-31 2007-08-14 Marvell International Ltd. System and method for enhanced piracy protection in a wireless personal communication device
EP1367843A1 (en) 2002-05-30 2003-12-03 SCHLUMBERGER Systèmes Secure interaction between downloaded application code and a smart card in a mobile communication apparatus
US7773754B2 (en) * 2002-07-08 2010-08-10 Broadcom Corporation Key management system and method
US7313239B2 (en) * 2003-04-15 2007-12-25 Broadcom Corporation Method and system for data encryption/decryption key generation and distribution
US7937595B1 (en) * 2003-06-27 2011-05-03 Zoran Corporation Integrated encryption/decryption functionality in a digital TV/PVR system-on-chip
ATE332549T1 (de) * 2003-09-03 2006-07-15 France Telecom Vorrichtung und verfahren zur sicheren kommunikation basierend auf chipkarten
US7406598B2 (en) * 2004-02-17 2008-07-29 Vixs Systems Inc. Method and system for secure content distribution
US8239673B2 (en) * 2004-04-08 2012-08-07 Texas Instruments Incorporated Methods, apparatus and systems with loadable kernel architecture for processors

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2014004533A1 (en) * 2012-06-26 2014-01-03 Intel Corporation Secure user presence detection and authentication
US8782398B2 (en) 2012-06-26 2014-07-15 Intel Corporation Secure user presence detection and authentication
US9614827B2 (en) 2012-06-26 2017-04-04 Intel Corporation Secure user presence detection and authentication

Also Published As

Publication number Publication date
WO2006108181A3 (en) 2006-11-23
US20060233149A1 (en) 2006-10-19
WO2006108181A2 (en) 2006-10-12
CN101156448A (zh) 2008-04-02
CN101156448B (zh) 2011-08-10
EP1869886A2 (en) 2007-12-26
KR100947213B1 (ko) 2010-03-11
US9553848B2 (en) 2017-01-24
EP1869886B1 (en) 2020-09-02
HK1121893A1 (en) 2009-04-30

Similar Documents

Publication Publication Date Title
KR100947213B1 (ko) 멀티미디어 프로세서 내의 보안 조건부 액세스 및 디지털권한 관리 기법
CN1258898C (zh) 在通信网络中管理对称密钥的方法及实现该方法的设备
KR100689504B1 (ko) 컨텐츠 전송 보호 장치
KR101194477B1 (ko) 전자 콘텐츠의 디지털 저작권 관리 시스템 및 방법
EP1452027B1 (en) Access to encrypted broadcast content
US8635456B2 (en) Remote secure authorization
US20120076300A1 (en) Key information management method, content transmission method, key information management apparatus, license management apparatus, content transmission system, and terminal apparatus
US20110113443A1 (en) IP TV With DRM
US20070154015A1 (en) Method for cipher key conversion in wireless communication
US20130236015A1 (en) Encryption/decryption system and method for a mobile device
CN1649295A (zh) 集群系统中端对端加解密的装置及其方法
KR20080099631A (ko) 모바일 카드를 이용한 컨텐츠 사용 방법, 호스트 장치, 및모바일 카드
US20040221153A1 (en) Apparatus and method of enciphering data packet of variable width
CN107154920B (zh) 安全信息的加密方法、解密方法及用以接收安全信息的接收装置
US8582763B2 (en) Method and apparatus for decoding broadband data
JP6163025B2 (ja) デジタル放送のチューナ、端末、局個別データ補完プログラム、および、チューナの局個別データ補完方法
KR100715834B1 (ko) 이동통신단말기의 전송데이터 암호화방법 및 그이동통신단말기
KR20110028784A (ko) 디지털 컨텐츠 처리 방법 및 시스템
JP2004208174A (ja) 電子デバイス及びコンテンツ受信装置
KR20040064866A (ko) 공공 네트웍을 통해 전송된 데이터를 판독하기 위한 보안판독장치 및 이를 이용한 데이터의 보안 판독 방법
CN105704101A (zh) 一种用于推送消息的方法及设备
JP2006086754A (ja) チューナカード、ホスト装置及び受信装置
KR20080016298A (ko) 데이터 송신방법 및 수신방법, 데이터 전송시스템과 데이터재생장치

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20130225

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20140228

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20150303

Year of fee payment: 6

LAPS Lapse due to unpaid annual fee