CN1757049A - 解除与再激活安全模块的方法 - Google Patents

解除与再激活安全模块的方法 Download PDF

Info

Publication number
CN1757049A
CN1757049A CNA2004800058079A CN200480005807A CN1757049A CN 1757049 A CN1757049 A CN 1757049A CN A2004800058079 A CNA2004800058079 A CN A2004800058079A CN 200480005807 A CN200480005807 A CN 200480005807A CN 1757049 A CN1757049 A CN 1757049A
Authority
CN
China
Prior art keywords
executable code
emm
run
security module
mark
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CNA2004800058079A
Other languages
English (en)
Other versions
CN100350799C (zh
Inventor
亨利·库德尔斯基
奥利维尔·布理克
克里斯琴·威尔兹
帕特里克·霍尔特
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nagravision SA
Original Assignee
Nagrakad S A
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nagrakad S A filed Critical Nagrakad S A
Publication of CN1757049A publication Critical patent/CN1757049A/zh
Application granted granted Critical
Publication of CN100350799C publication Critical patent/CN100350799C/zh
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/357Cards having a plurality of specified features
    • G06Q20/3576Multiple memory zones on card
    • G06Q20/35765Access rights to memory zones
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/266Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel
    • H04N21/26606Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel for generating or managing entitlement messages, e.g. Entitlement Control Message [ECM] or Entitlement Management Message [EMM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/41Structure of client; Structure of client peripherals
    • H04N21/418External card to be used in combination with the client device, e.g. for conditional access
    • H04N21/4181External card to be used in combination with the client device, e.g. for conditional access for conditional access
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/45Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
    • H04N21/462Content or additional data management, e.g. creating a master electronic program guide from data received from the Internet and a Head-end, controlling the complexity of a video stream by scaling the resolution or bit-rate based on the client capabilities
    • H04N21/4623Processing of entitlement messages, e.g. ECM [Entitlement Control Message] or EMM [Entitlement Management Message]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/162Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing
    • H04N7/163Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing by receiver means only

Abstract

解除与再激活安全模块的方法,特别用来控制对有条件访问的数据的访问。这种安全模块包括含有值的多个寄存器(R1,R2,R3,Rn)。该方法包括传送至少一个含有可执行代码的管理消息(RUN-EMM)的步骤,该代码加载到安全模块然后执行。特别地,代码执行能够引起寄存器值被混合和/或加密,或致使难以解读。该方法还借助于传送含有用于再激活模块的可执行代码(RUN-EMM-1)的另一个消息的步骤,使得先前被解除的安全模块能够被再激活,这种可执行代码具有与用来解除安全模块的可执行代码相反的功能。

Description

解除与再激活安全模块的方法
技术领域
本发明涉及用于解除(deactivate)与再激活安全模块,特别是用于对有条件访问数据的访问控制的一种方法,这方法允许在更新期间以新的安全模块代替例如以芯片卡的形式制成的安全模块。
背景技术
具体来说,在付费TV领域,安全模块包含三个不同的角色,这些角色的每一个具有不同的权限和用于转移或使用这些权限的手段。这些角色是安全模块的用户,操作者和制造者。
用户可以获得与由操作者提出的事件或事件组相联系的权限。一旦通过定购或者通过推动购买获得这些权限,借助于管理消息(EMM)这些权限被加载到用户安全模块。当接收者收到对应于其权限已经获得的事件的加密内容时,安全模块对接收者给出必要的手段以解码该内容。这样该事件可以明文显示。
如果权限在安全模块中不存在,则用来加密对应于事件的内容的控制字不由安全模块发送回解码器,且事件不能以明文显示。
上述的第二角色,操作者具有与希望广播的事件相联系的权限及加密手段。这些加密方法用来加密事件的内容,以便以只有获得这些权限的用户才能够以明文看到该事件的方式广播。通常,要传送的内容借助于控制字加密,控制字按规律的间隔改变,以防止控制字解密,该控制字可用来使已经以所述控制字加密的事件的重要部分可视化。
如所周知,这些控制字在与事件对应的的内容流不相关的控制消息流(ECM)中被传送到用户。
第三个角色是安全模块提供者。提供者与操作者类似,具有与事件不相关但与安全模块管理相关联的权限。他还具有使用特别高的安全级别加密的手段。实际上,如果安全模块的安全性被破坏,则易于使用伪造的安全模块,当解码器问在安全模块中是否包含与特定事件相关联的权限时,将不变地作出肯定的回答。这种情形下,操作者将不能再出售任何与他建议广播的事件相关的权限。
由于这些不同的原因,建议把可访问高级别功能的实体数目限制到最小。
然而实际上,操作者可能需要加入与全部安全模块参数集相关的一定高级别的功能。具体来说,这出现在当必须实现新的安全模块,特别由于模块的更新时。
当前,在这种更新中,用户例如通过邮件接收一个新的安全模块,并具有一定的时间撤销老的安全模块,以将其销毁或将其发送回提供者,并代以新的模块。
从模块提供者的观点来说,对于这些代替可以使用两种方法。这些方法之一在于在寄存器中引入预定的值,以便指示卡不得再使用,另一方法在于删除寄存器中所有的值。
在改变寄存器中的值的第一个方法中,向安全模块发送一个命令。管理中心作为安全的管理消息(EMM)传送这一命令。该消息可单个地发送给每一用户,或一个或几个用户组,或所有的用户。这一消息的目的是在专用存储器部分中写入该安全模块不再有效。每次启动所述模块的内部软件将校验这一值,并且如果这一值指示模块无效,保持在待命模式。这一方法的优点在于,在任何更新问题的情形下,能够发送新的消息,其再次改变相关寄存器中的预定值,以便再激活卡。这方法的缺陷在于这样的事实,即知道包含在安全模块中的数据寄存器结构的人员,能够修改适当的寄存器中数据的值,并使安全模块再激活。因而,两个安全模块可同时存在,这是不希望有的情形。
第二个方法在于删除寄存器中所有的值以及权限,并借助于也是包含在管理消息中的命令进行,这一消息是被加密的。这一命令激活存在于安全模块中的软件,并在制造期间被引入。这一方法的优点在于,一旦命令被传送并由安全模块接收,就不能通过对寄存器之一的值的作用再激活卡。这就防止了卡的任何非授权使用。其缺陷在于其也阻止了卡被安全模块的操作者或提供者激活,而这在任何更新问题的情形下可能是需要的。
发明内容
本发明是要通过执行一种安全模块更新方法,避免先有技术过程的缺陷,其中特别困难的是在非授权下再激活先前解除的模块,同时还提供了借助于授权角色再激活所述模块的可能性。此外,操作者和/或模块提供者能够进行先前被解除的模块的再激活,而无须把由提供者保持的安全性转移到操作者。
这一目的是通过一种用于解除和再激活安全模块的方法实现的,该模块特别用于有条件访问的数据的访问控制,安全模块包含多个含有值的寄存器,这一方法包括发送含有可执行代码的至少一个管理消息的步骤,所述可执行代码加载到安全模块的存储器并然后执行。
附图说明
参照不同实施例和附图的说明将可更好地理解本发明及其优点,其中
图1表示根据本发明方法的第一实施例,其中安全模块被解除;
图2表示该方法的一个实施例,其中在图1中公开的已解除的模块被再激活;
图3示意图表示根据本发明过程的几组安全模块的解除;
图4示出根据图3所示公开的方法已解除的一组安全模块的再激活。
具体实施方式
在根据本发明方法的第一实施例中,安全模块能够同时或批量地被解除。在本实施例的说明中,同时或批量的解除之间是没有区别的。这第一实施例示出在更新问题的情形下解除和再激活安全模块的一种方法,不论被处理的模块数目或这些模块处理的时延如何。
根据本发明的方法,当希望更新安全模块或模块组时,管理中心向这一模块组发送一个特定的管理消息。这一管理消息包含一个可执行代码(RUM-EMM)。
这一代码被加载到安全模块的存储器中,并作用于其寄存器R1,R2,R3,Rn以及包含在这些寄存器中的数据值,或作用于读取这些值的途径,以便按模块操作者和/或提供者已知的方式修改这一数据。为此,可考虑不同的修改数据方式。包含在寄存器中的数据可借助于对称或非对称加密密钥被加密;能够借助于简单的函数(异或,偏移,…)对寄存器扰频;能够混合几个寄存器的内容。还能够在不改变寄存器的数据或内容之下通过对分配表中的指针加密或扰频而使它们的读取成为不可能。还能够发送一个可执行代码以代替安全模块的主要元件。这些主要元件例如可能涉及控制消息(ECM)读取容量。然而,一定的主要元件不应当被修改,因为没有它们将不能使解除的模块再激活。这些元件例如是处理管理消息(EMM)容量的数据。当然,也可提供这些不同的技术的组合。
因而可执行程序或代码不仅作用于已确定的寄存器的值,而且作用于几个寄存器的几个值。应当注意,包含在寄存器中所有的数据保持在安全模块中,但已受到使模块不能使用的修改。由于实际的原因,存储器的这一改变将由这一失效在寄存器中的输入伴随,以防止模块把已改变的数据作为真实数据处理。可执行代码还能够从安全模块存储器删除这一代码被结束,使得代码一旦已执行,则其不能在模块中再存在,或这一代码至少一部分不再存在。根据实际但非必须的一实施例,可执行代码能够与存储在安全模块中的一个或多个程序元件一同工作,使得可执行代码与这些程序元件必须呈现出能够进行模块的更新。这些程序元件例如可用于在存储器中写入,删除存储器的一部分等。
按上述所作,即使知道模块的寄存器结构,如果不能得到用于扰频或加密的可执行代码,则解除的模块的再激活也将是不可能的。扰频在图1中示意公开。应当注意,如前所述可执行代码可包括由管理中心发送的部分,以及在安全模块中存储的另一部分,这两部分应当一同工作以进行模块的再激活。存储在安全模块中的可执行代码部分的分析不允许发送的可执行代码部分被推导出来。这样就不能在没有授权之下再激活先前解除的模块。
图2示出根据参照图1所述的方法,希望再激活已解除的安全模块的部分或全部的情形。例如当在更新模块时出现问题时,可能有这样的情形。这种情形下,管理中心使用与先前发送的代码逆向作用,向被解除的模块或模块组发送一个可执行代码(RUN-EMM-1)。这一新的代码具有修改先前由用来扰频或加密的可执行代码处理过的寄存器值的功能。这一再激活可在属于预定组的所有模块或只是它们的某些中进行。明显的是,这只有当得到允许反扰频或解码的可执行代码时才能进行。
与先有技术中的处理相比,这一方法呈现不同的优点。一方面,它是可逆的,这意味着如果由于任何原因需要进行已确定组的安全模块的再激活,则这能够易于进行。另一方面,它提供了非常好的安全性,因为在不知道允许对其进行反扰频的代码时,就不能使已解除的模块再激活。
上述方法能够由操作者或安全模块的提供者两者使用。然而,由于在一这操作期间安全级别必须显著地高,最好是安全模块提供者负责该方法。
在以下的说明中,根据本发明的方法中所述的实施例考虑了与被处理的安全模块的数目、可用带宽及处理这些模块所需时间相关的要求。
实际上,明显的是,要改变大量的安全模块,不能对每一模块发送包含可执行代码的消息。实际上,为了使更新有效率,必须在例如一年这样的长时间周期广播更新消息。反之,则希望能够对所有要被更新的模块或它们的大部分只广播一个消息。
首先,安全模块被划分为组,例如这些组按安全模块制造日期,以及它们与用户组或希望进行安全模块改变的组的部分的对应关系定义。
作为一例,能够把将接收一个新安全模块的人群划分为四个组,命名为L1到L4,如图3中示意所示。每一组接收一个管理消息,该消息以特定标记的形式包含其所属的组的号码L1,L2,L3或L4。这一消息可在相当长的时间周期例如6个月到一年期间发送,以保证所有用户收到该消息。标记是为此目的在安全模块中引入到寄存器之一的一个特定值。包含该标记的管理消息可同时送给所有安全模块,或按另一方式一次交替地发送给一组,具体取决于被处理的模块数目和可用带宽。一个优越的实施例在于每次按规则间隔例如每周向一个组发送管理消息。应当注意,按默认,每一安全模块可包含其值为零的一个标记。当明确了模块已收到包含标记的一个消息时,必须理解除非明显另有规定,否则这标记已有了一个非零的值。
在一些时间之后,当所有组的安全模块的大部分可能已收到标记时,模块提供者发送先前根据图1所述的一个可执行代码RUN-EMM。这一代码首先验证包含该标记的寄存器的内容,以便验证安全模块是否属于必须进行更新的组之一。根据一特定实施例,标记寄存器的内容在正常使用状态,也就是说当不计划进行更新时可以是零,并在计划进行更新其模块收到标记时高于零。这种情形下,可执行代码由其标记严格高于零的所有安全模块,就是说由其已收到并处理了包含标记的管理消息的所有模块,来执行。如上所述,这一代码有对安全模块不同寄存器的内容扰频或加密的效果,以便使得在没有配置反扰频或解密代码情形下任何人都不能使用。
这一可执行代码RUN-EMM在很长的时间周期期间可规则地发送,使得其作用于所有如以上定义的包含标记的安全模块。因而如果包含标记的安全模块从它所连接的解码器撤出,如果其再被引入到解码器,则将被解除。
根据一个实施例,替代在所有其标记高于零的模块中执行代码,还能够只在其中标记具有确定值例如3的安全模块中执行代码。这种情形下,每一组安全模块被独立处理,其允许更灵活地更新模块,但需要对含有可执行代码的消息更复杂的管理。
发送含有可执行代码的消息并这样与其相关的安全性由提供者管理。对于操作者,他管理含有标记的消息的发送,并通知提供者关于含有可执行代码的消息何时能够被发送的时间。
当一组的安全模块例如由于错误的更新必须被再激活时,可能有两个变种。在第一个变种中,一个确定的组被再激活。作为一个例子,图4中的号码3的组在如上所述被解除之后被再激活。这种情形下,当借助于其标记识别出要被再激活的组时,安全模块提供者发送类似于根据图2所述的可执行代码,其作用是对寄存器及模块的值反扰频。为此,这一可执行代码首先确定安全模块中标记的值。然后其比较这一值与必须对其作用的模块组的值。如果这一值与该标记相同,则代码被执行且寄存器被反扰频。因而所述的安全模块被再激活。其中标记的值不同于被再激活的组的值的模块保持解除并于是不可使用。
在这一方法的变种中,再激活不作用于预定的组,但作用于呈现确定特性的所有安全模块。当模块或模块组必须被再激活时,操作者首先发送含有预定标记例如具有值-1的一个消息。这一标记代替先前包含在相关模块中的标记。
这种情形下,然后提供者发送含有如前所述可执行代码的消息,其作用是对具有值为-1的标记的安全模块的寄存器和值反扰频。这一类型的消息可由安全模块提供者按规则发送。至于操作者,他能够发送修改标记的值的消息,使得它们有-1的值。因而,操作者本身能够独立于模块提供者管理安全模块的再激活,而后者不必向操作者传送特别秘密的加密数据。
这一方法与先有技术中的处理相比呈现若干优点。实际上,在这些过程中,安全模块包含一个程序,其允许预定的寄存器的值被改变,以致激活或解除模块。这种情形下,模块的详细分析允许知道程序的效果,以及由此程序的最终模仿。此外,由于该程序存储在模块中,其只能在模块制造期间按预见的起作用。因而其不呈现任何发展的可能性。在根据本发明的方法中,可执行代码在使用时的发送防止了内容的分析,并允许代码被发送,其对应于在这时刻实际的应用,这样能够按要求以重要的方式发展。

Claims (10)

1.一种安全模块解除和再激活方法,特别用于对有条件访问的数据的访问控制,安全模块包含多个含有值的寄存器(R1,R2,R3,Rn),该方法包括发送含有可执行代码的至少一个管理消息(RUN-EMM)的步骤,所述可执行代码加载到安全模块的存储器并然后被执行。
2.根据权利要求1的方法,其特征在于,所述可执行代码(RUN-EMM)以可逆的方式修改包含在寄存器(R1,R2,R3,Rn)中的所述值。
3.根据权利要求1或2的方法,其特征在于,所述可执行代码(RUN-EMM)混合包含在寄存器(R1,R2,R3,Rn)中的所述值。
4.根据权利要求1或2的方法,其特征在于,所述可执行代码(RUN-EMM)加密包含在寄存器(R1,R2,R3,Rn)中的所述值。
5.根据权利要求1的方法,其特征在于,包括发送含有标记的消息的预先步骤,所述标记对于确定的安全模块组是共同的,并对于每一组是不同的。
6.根据权利要求5的方法,其特征在于,所述可执行代码(RUN-EMM)作用于含有标记的所有安全模块。
7.根据权利要求5的方法,其特征在于,所述可执行代码(RUN-EMM)作用于含有具有确定值的标记的所有安全模块。
8.根据权利要求1的解除和再激活方法,其特征在于,包括发送含有用于模块再激活的可执行代码(RUN-EMM-1)的另一消息的步骤,所述可执行代码(RUN-EMM-1)具有与用于安全模块的解除的可执行代码(RUN-EMM)相反的功能。
9.根据权利要求8的方法,其中安全模块包含一个标记,其特征在于,包括确定每一安全模块中的标记的值的步骤,以及发送至少一个含有可执行再激活代码(RUN-EMM-1)消息的步骤,所述可执行代码(RUN-EMM-1)具有与用于安全模块解除的可执行代码(RUN-EMM)相反的功能,所述代码在含有预定值标记的所有安全模块中执行。
10.根据权利要求8的方法,其特征在于包括发送用于修改标记的值的消息的步骤,所述消息作用于所有含有预定值标记的安全模块,使得这一标记具有唯一预定基准值,并在于包括发送至少一个包含可执行代码(RUN-EMM-1)的消息的步骤,所述可执行代码(RUN-EMM-1)具有与用于安全模块解除的可执行代码(RUN-EMM)相反的功能,所述代码在含有预定基准值标记的所有安全模块中执行。
CNB2004800058079A 2003-03-03 2004-03-02 解除与再激活安全模块的方法 Expired - Fee Related CN100350799C (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
CH3252003 2003-03-03
CH00325/03 2003-03-03

Publications (2)

Publication Number Publication Date
CN1757049A true CN1757049A (zh) 2006-04-05
CN100350799C CN100350799C (zh) 2007-11-21

Family

ID=32932299

Family Applications (1)

Application Number Title Priority Date Filing Date
CNB2004800058079A Expired - Fee Related CN100350799C (zh) 2003-03-03 2004-03-02 解除与再激活安全模块的方法

Country Status (16)

Country Link
US (1) US7890770B2 (zh)
EP (1) EP1602087A1 (zh)
JP (1) JP2006524455A (zh)
KR (1) KR101022620B1 (zh)
CN (1) CN100350799C (zh)
AU (1) AU2004217312A1 (zh)
BR (1) BRPI0408660A (zh)
CA (1) CA2517756C (zh)
IL (1) IL170575A (zh)
MX (1) MXPA05009313A (zh)
MY (1) MY151598A (zh)
NZ (1) NZ542129A (zh)
RU (1) RU2340000C2 (zh)
TW (1) TW200500887A (zh)
WO (1) WO2004079672A1 (zh)
ZA (1) ZA200507064B (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101822038B (zh) * 2007-07-10 2013-01-02 纳格拉影像股份有限公司 向接收设备发送可执行代码的方法和执行该代码的方法

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102004057490B4 (de) * 2004-11-29 2007-02-22 Infineon Technologies Ag Vorrichtung und Verfahren zum Verarbeiten eines Programmcodes
KR100902999B1 (ko) * 2007-09-21 2009-06-15 에스케이 텔레콤주식회사 유에스아이엠 언록 환경에서 기기 변경에 따른 방송용 칩정보에 대한 유지 방법 및 시스템
KR101496329B1 (ko) * 2008-03-28 2015-02-26 삼성전자주식회사 네트워크의 디바이스 보안 등급 조절 방법 및 장치
JP2020149236A (ja) 2019-03-12 2020-09-17 キオクシア株式会社 電子機器及び電子機器の制御方法

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS4929083B1 (zh) 1970-03-03 1974-08-01
FR2083960A5 (zh) * 1970-03-03 1971-12-17 Omron Tateisi Electronics Co
HUT63931A (en) 1990-04-27 1993-10-28 Scandic Int Pty Ltd Method and apparatus for validating active cards, as well as machine operating by said apparatus
FR2676294B1 (fr) * 1991-05-06 1993-07-16 Gemplus Card Int Procede de verrouillage pour carte a memoire.
DE4441038A1 (de) * 1994-11-18 1996-05-23 Deutsche Telekom Ag Verfahren zum Erwerb und Speichern von Berechtigungen mit Hilfe von Chipkarten
CN1134645A (zh) * 1995-04-25 1996-10-30 冯钧 有线电视的加密方法
FR2750554B1 (fr) * 1996-06-28 1998-08-14 Thomson Multimedia Sa Systeme a acces conditionnel et carte a puce permettant un tel acces
US5923884A (en) * 1996-08-30 1999-07-13 Gemplus S.C.A. System and method for loading applications onto a smart card
WO1998039743A2 (de) * 1997-03-06 1998-09-11 Deutsche Telekom Ag Verfahren zur durchführung von veränderungen in berechtigungsdatensätzen
EP1053536B1 (en) 1998-02-03 2003-09-10 Mondex International Limited System and method for controlling access to computer code in an ic card
EP0971324A1 (de) * 1998-07-06 2000-01-12 Europay (Switzerland) SA Verfahren zum Schutz von Daten auf einem Datenträger sowie dazu ausgestaltete Chipkarte, Lesegerät und Chipsatz
US6481632B2 (en) * 1998-10-27 2002-11-19 Visa International Service Association Delegated management of smart card applications
DE19941550A1 (de) * 1999-09-01 2001-03-08 Deutsche Telekom Ag Verfahren zur Freischaltung von kundenrelevanten Berechtigungen auf Sicherheitsmodulen in Conditional Access für Pay-Dienste
DE69901398T2 (de) * 1999-10-18 2002-08-29 Irdeto Access Bv Verfahren zum betreiben eines systems mit bedingtem zugang für rundfunkanwendungen
JP3880384B2 (ja) * 2001-12-06 2007-02-14 松下電器産業株式会社 Icカード
US6996692B2 (en) * 2002-04-17 2006-02-07 Matsushita Electric Industrial Co., Ltd. Nonvolatile semiconductor memory device and method for providing security for the same

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101822038B (zh) * 2007-07-10 2013-01-02 纳格拉影像股份有限公司 向接收设备发送可执行代码的方法和执行该代码的方法

Also Published As

Publication number Publication date
KR101022620B1 (ko) 2011-03-16
CA2517756A1 (en) 2004-09-16
WO2004079672A1 (fr) 2004-09-16
CA2517756C (en) 2012-07-03
US20060005262A1 (en) 2006-01-05
IL170575A (en) 2009-09-22
NZ542129A (en) 2008-07-31
ZA200507064B (en) 2007-03-28
AU2004217312A1 (en) 2004-09-16
JP2006524455A (ja) 2006-10-26
EP1602087A1 (fr) 2005-12-07
TW200500887A (en) 2005-01-01
KR20050108371A (ko) 2005-11-16
CN100350799C (zh) 2007-11-21
MY151598A (en) 2014-06-13
US7890770B2 (en) 2011-02-15
RU2005127474A (ru) 2006-07-27
MXPA05009313A (es) 2005-11-04
BRPI0408660A (pt) 2006-03-28
RU2340000C2 (ru) 2008-11-27

Similar Documents

Publication Publication Date Title
AU2019262007B2 (en) Cloaking authority system
US20060136898A1 (en) Method of providing patches for software
CN100342713C (zh) 用于保证软件更新的方法
CN1205520C (zh) 拷贝保护系统与方法
CN1961311B (zh) 在装置和便携式存储器之间传输权限对象信息的方法和设备
CN100517297C (zh) 使用证书撤销列表进行数字权限管理的方法和设备
US8301881B2 (en) Proactive forced renewal of content protection implementations
CN1726668A (zh) 用于将加密系统安全地安装在安全设备上的系统和方法
CN101310474B (zh) 用于装置之间的数字版权管理的方法和系统
CN1346454A (zh) 用于撤销列表管理的方法和装置
CN1795471B (zh) 安全性密钥生成方法
CN1423766A (zh) 提供安全控制软件或固件代码下载和接收下载代码的计算装置的安全操作的方法和装置
JP2003058510A (ja) ライセンスのオフライン環境下における送信流通システム及び送信流通方法
CN1387638A (zh) 便携盒式数据存储器的无线安全访问管理
CN111859415A (zh) 神经网络模型加密系统和方法
CN100350799C (zh) 解除与再激活安全模块的方法
KR20060015552A (ko) 취소 리스트 갱신 방법
CN110176992B (zh) 安全密钥管理系统和方法及其安全元件
CN1851603A (zh) 随机捆绑软件安装方法
JP2007194878A (ja) 車載装置、失効管理装置および失効管理システム
CN101449544B (zh) 尤其在数据安全化交换领域的消息接收设备、相关的飞行器和方法
JP2017004293A (ja) セキュリティ制御装置、電子機器、セキュリティ制御方法及びセキュリティ制御プログラム
CN1860424A (zh) 对访问基于计算机的对象的授权
JP2010034651A (ja) 情報端末、そのコンピュータウィルス対策プログラム、ナビゲーション装置
JP4636494B2 (ja) Rfidにおける実用的セキュリティ確保の方法

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
C56 Change in the name or address of the patentee

Owner name: NAGRA IMAGE CO., LTD.

Free format text: FORMER NAME: NAGELAKADE CO., LTD.

CP01 Change in the name or title of a patent holder

Address after: Swiss shesuo - Suhl - Lausanne

Patentee after: Nagravision SA

Address before: Swiss shesuo - Suhl - Lausanne

Patentee before: Nagrakad S. A.

CF01 Termination of patent right due to non-payment of annual fee
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20071121

Termination date: 20180302