CN1985229A - 安全更新安全模块中的程序块的方法 - Google Patents

安全更新安全模块中的程序块的方法 Download PDF

Info

Publication number
CN1985229A
CN1985229A CNA2005800232559A CN200580023255A CN1985229A CN 1985229 A CN1985229 A CN 1985229A CN A2005800232559 A CNA2005800232559 A CN A2005800232559A CN 200580023255 A CN200580023255 A CN 200580023255A CN 1985229 A CN1985229 A CN 1985229A
Authority
CN
China
Prior art keywords
security module
target memory
block
program
memory block
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CNA2005800232559A
Other languages
English (en)
Other versions
CN100565420C (zh
Inventor
卡尔·欧森
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nagravision SA
Original Assignee
Nagrakad S A
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=34929209&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=CN1985229(A) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by Nagrakad S A filed Critical Nagrakad S A
Publication of CN1985229A publication Critical patent/CN1985229A/zh
Application granted granted Critical
Publication of CN100565420C publication Critical patent/CN100565420C/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/572Secure firmware programming, e.g. of basic input output system [BIOS]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/41Structure of client; Structure of client peripherals
    • H04N21/418External card to be used in combination with the client device, e.g. for conditional access
    • H04N21/4181External card to be used in combination with the client device, e.g. for conditional access for conditional access
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/443OS processes, e.g. booting an STB, implementing a Java virtual machine in an STB or power management in an STB
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/45Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
    • H04N21/458Scheduling content for creating a personalised stream, e.g. by combining a locally stored advertisement with an incoming stream; Updating operations, e.g. for OS modules ; time-related management operations
    • H04N21/4586Content update operation triggered locally, e.g. by comparing the version of software modules in a DVB carousel to the version stored locally
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/80Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
    • H04N21/81Monomedia components thereof
    • H04N21/8166Monomedia components thereof involving executable data, e.g. software
    • H04N21/8193Monomedia components thereof involving executable data, e.g. software dedicated tools, e.g. video decoder software or IPMP tool
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems

Landscapes

  • Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Multimedia (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Databases & Information Systems (AREA)
  • Storage Device Security (AREA)
  • Stored Programmes (AREA)
  • Medicines Containing Material From Animals Or Micro-Organisms (AREA)
  • Debugging And Monitoring (AREA)

Abstract

本发明的目的是提供一种能避免对其可能的恶意解密后果的发送含有程序块的消息的方法。该用于安全地更新装在安全模块中的程序块的发明方法包括:形成第一更新程序块(PBI),确定所述安全模块的目标存储区,确定用于该模块的预记录在所述目标存储区中的内容(MM-Ref),通过使全部的或部分的所述预记录内容和第一程序块(PBI)混合形成第二程序块(SBI),向该安全模块发送该第二程序块(SBI),该安全模块接收该第二块,读该目标存储区(MEM),以及,通过对整个第二块或其一部分和目标存储区内容的逆混合得到全部或部分第一块并写入到该目标存储区中。

Description

安全更新安全模块中的程序块的方法
技术领域
本发明涉及安全模块领域,尤其涉及具有能被更新的软件的安全模块。
背景技术
这种安全模块负责许多功能,例如对信用卡权利的验证、核实或管理。这些功能需要大的处理能力并且需要快速微处理器,在该微处理器中大部分软件存储在可重写存储器里。
这样,一旦检测出编程错误或安全漏洞,准备好校正块并存储在该存储器的自由区中。还在程序部分中进行修改以便利用该第一程序块中的功能。
当在分散系统中使用这种类型的模块时,通过可得到的电信手段例如广播(diffusion)(大量模块接收相同的消息)或者点对点连接进行对安全模块的更新。
在这二种情况中,尤其在第一情况中,更新消息容易受到恶意人员的攻击。分析模块接收的消息可能暴露所述模块的功能并且暴露和安全性相关的秘密。
这些消息肯定是加密的,但是为了解密这些消息并提取内容恶意人员会激励重要装置。
本发明考虑的模块用于付费电视、移动电话以及甚至银行应用。
下面,把付费电视作为例子。
按照已知过程,向监视中心报告安全泄漏并且该中心会准备一个称为“补丁”的用于更新安全模块的软件的程序块。
用一个或几个和安全模块有关的密钥加密按此方式准备的块。可能利用共用于所有安全模块的全局密钥或者利用和每个模块相关的个人密钥加密该程序块。在后一种情况下,必须准备和不同安全模块的数量相同的消息。
接着把消息发送到配置着对各模块的传输装置的管理中心。在单向系统中,在给定的时段内重复消息以保证每个模块接收它。
当检测到安全泄漏时业内人士处于困难境地,因为他/她必须评估第三方分析此类消息的风险以及听任该泄漏继续下去的风险。有时该困境导致出由于替换程序的复杂性风险太大阻止人们修正程序的故障的情况。
更新付费电视解码器中的程序是周知的并且例如在资料US2004/10 7349中说明。把程序模块发送到用一次性使用的密钥加密的解码器上。引起注意的并且在本文中应用的正是这个原则。一旦接收该程序模块把它存储在解码器的存储器中并且按照常用的协议加以激励(向补丁转移地址)。
发明内容
本发明的目的是使业内人士能以消息在不担心该消息的恶意解密后果下发送含有程序块的消息。
通过一种更新安全模块中的软件的安全方法达到该目的,该方法包括以下步骤:
形成第一更新程序块(PBI),
确定所述安全模块的目标存储区,
通过所述安全模块确定所述目标存储区中的预存储内容(MM-Ref),
形成通过使全部或部分预存储内容和第一程序块(PBI)混合得到第二程序块(SBI),
向该安全模块发送该第二程序块(SBI),
该安全模块接收该第二块,
读该目标存储区(MEM),以及
通过对全部或部分第二块和该目标存储区内容的逆混合得到该第一块并写入到该目标存储区中。
这样,由于本发明,对于不知道目标存储器内容的人,发送的代码(第二块)是和第一块无关的。
成功解密该消息的第三方除了安全模块的功能外别的都不了解。
该方法可应用于向所有的安全模块发送相同的消息,在此情况下认为对于所有的模块目标存储区的内容是一样的。如果实现单独定址,每个存储器的内容能是不同的。一旦生成第一程序块,它和每个安全模块的数据混合以产生相同数量的第二程序块。
附图说明
参照给出非限制例子的附图通过下面的详细说明会更好地理解本发明,附图中:
图1示出产生第二块的过程,以及
图2示出在安全模块的存储器中的写过程。
具体实施方式
依据第一实施例,利用伪随机值预存储目标存储器内容。在该类型的模块的个性化时,一方面在安全模块MEM中另一方面在管理中心中存储随机生成的数据MM-Ref。
依据第二实施例,该预存储数据由可由安全模块的处理器执行的程序码构成。实际上,永远不执行该码,它只充当更新区的初始化值。如前面的例子中那样,所有模块可以具有相同的哑程序或者每个模块接收不同的程序。
图1示出形成用于广播(diffusion)的第二程序块的过程。
当准备好要传播的程序块PBI时,本发明的方法包括确定该块在安全模块中的未来定位。一旦知道该定位,通过管理中心中存储的数据能找出已经在个性化时编程的内容。一旦知道该数据,进行把该数据和程序块PBI混合的操作以得到新的数据块SBI。
该混合操作可以为各种不同的类型。最简单的方式是利用程序块PBI和预存储数据MM_Ref之间的“异或”函数。
混合的第二个例子在于用预存储数据MM_Ref的内容加密程序块PBI的每个存储位置。
该混合的结果形成第二程度块SBI。按照该管理中心和安全模块之间能得到的通信模式可以将以此方式构成的该块发送到相关的安全模块。通过该系统的加密密钥按照已知方法加密它。
图2示出安全模块的存储器中的写过程。
一旦接收了该第二块,在安全模块的存储器中的对新程序块的写操作通过对目标存储器位置内容的读操作。根据我们的例子,读目标区MEM的每个存储位置i并按照选定的算法进行处理(或者混合)。在此例中,每个存储器位置和该程序的第二块SBI的对应位置i混合。把结果记录在该安全模块的存储器中。
应注意要更新的程序块伴随着按照已知方式(散列,CRC等)的检验数据。一旦把该程序存储到模块存储器中并且恰当地检验,通常可以通过修改主区中的部分程序激活它。
该过程可以是递归的,也就是说如果希望修改程序区中某个已经接收程序的部分,前一个程序充当预存储值。按照一个其中新程序会占据更多空间的例子,管理中心把先前程序的内容当成预存储值,而尚未使用过的存储器空间会使用个性化时产生的预存储值。
实际上,该管理中心会保留一个其内容代表安全模块在该位置的内容的虚拟安全模块。还把要用于各安全模块的所有程序引入到该虚拟模块中。
依据本实施例的一种变型,只有预定区的一部分预存储特定值,例如三分之一。其余部分保持空白。这样,只在三分之一的位置上执行混合,其余部分保持不修改。

Claims (5)

1.一种更新嵌入在安全模块中的软件的安全方法,该方法包括以下步骤:
形成第一更新程序块(PBI),
确定所述安全模块的目标存储区,
通过所述安全模块确定所述目标存储区中的预存储内容(MM-Ref),
形成通过使全部或部分预存储内容和第一程序块(PBI)混合得到的第二程序块(SBI),
向该安全模块发送该第二程序块(SBI),
该安全模块接收该第二块,
读该目标存储区(MEM),以及
通过对全部或部分第二块和该目标存储区内容的逆混合得到该第一块并写入到该目标存储区中。
2.根据权利要求1的方法,其特征在于,该目标存储区预存储随机生成的值。
3.根据权利要求1的实现带有微处器的模块的方法,其特征在于,该目标存储区预存储不被安全模块的该微处理器执行的哑程序。
4.根据权利要求1至3的方法,其特征在于,该混合操作是“异或”函数。
5.根据权利要求1至3的方法,其特征在于,该混合操作是该预存储存储器的内容作为加密密钥的加密函数。
CNB2005800232559A 2004-06-17 2005-06-16 安全更新安全模块中的程序块的方法 Expired - Fee Related CN100565420C (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
EP04102768.1 2004-06-17
EP04102768A EP1607821A1 (fr) 2004-06-17 2004-06-17 Méthode de mise à jour sécurisée de logiciel dans un mobile de sécurité

Publications (2)

Publication Number Publication Date
CN1985229A true CN1985229A (zh) 2007-06-20
CN100565420C CN100565420C (zh) 2009-12-02

Family

ID=34929209

Family Applications (1)

Application Number Title Priority Date Filing Date
CNB2005800232559A Expired - Fee Related CN100565420C (zh) 2004-06-17 2005-06-16 安全更新安全模块中的程序块的方法

Country Status (14)

Country Link
US (1) US7926050B2 (zh)
EP (2) EP1607821A1 (zh)
JP (1) JP2008502969A (zh)
KR (1) KR101229637B1 (zh)
CN (1) CN100565420C (zh)
AT (1) ATE400841T1 (zh)
BR (1) BRPI0512228B1 (zh)
CA (1) CA2570385C (zh)
DE (1) DE602005008056D1 (zh)
ES (1) ES2309770T3 (zh)
IL (1) IL180113A (zh)
RU (1) RU2006144411A (zh)
TW (1) TW200617676A (zh)
WO (1) WO2005124502A1 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106485162A (zh) * 2015-08-24 2017-03-08 西门子公司 存储模块上安全保护的写和/或读过程的方法和存储模块

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1811778A1 (fr) * 2006-01-24 2007-07-25 Nagracard S.A. Méthode de mise à jour du microprogramme d'un module de sécurité
WO2009066837A1 (en) * 2007-11-20 2009-05-28 Samsung Electronics Co., Ltd. Method and secure module for communication with host, method and apparatus for communication with secure module, method and apparatus for controlling secure module
KR100932276B1 (ko) 2007-12-06 2009-12-16 한국전자통신연구원 보안 모듈의 업그레이드 장치 및 그 방법
DE112010005796B4 (de) 2010-09-08 2021-12-23 Hewlett-Packard Development Company, L.P. Sichere Ausrüstungen und Verfahren für Aktualisierungen
TWI716767B (zh) * 2018-11-20 2021-01-21 和碩聯合科技股份有限公司 資料更新系統、嵌入式電子裝置以及資料更新方法

Family Cites Families (30)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6292568B1 (en) * 1966-12-16 2001-09-18 Scientific-Atlanta, Inc. Representing entitlements to service in a conditional access system
FR2448825A1 (fr) * 1979-02-06 1980-09-05 Telediffusion Fse Systeme de transmission d'information entre un centre d'emission et des postes recepteurs, ce systeme etant muni d'un moyen de controle de l'acces a l'information transmise
US4531020A (en) * 1982-07-23 1985-07-23 Oak Industries Inc. Multi-layer encryption system for the broadcast of encrypted information
US4803725A (en) * 1985-03-11 1989-02-07 General Instrument Corp. Cryptographic system using interchangeable key blocks and selectable key fragments
US5237610A (en) 1990-02-01 1993-08-17 Scientific-Atlanta, Inc. Independent external security module for a digitally upgradeable television signal decoder
US5440632A (en) * 1992-12-02 1995-08-08 Scientific-Atlanta, Inc. Reprogrammable subscriber terminal
JPH0822390A (ja) * 1994-07-05 1996-01-23 Advance Co Ltd ソフトウエア防衛方式
US5799090A (en) * 1995-09-25 1998-08-25 Angert; Joseph C. pad encryption method and software
US6373946B1 (en) * 1996-05-31 2002-04-16 Ico Services Ltd. Communication security
EP0840477B1 (en) * 1996-10-31 2012-07-18 Panasonic Corporation Secret key transfer method which is highly secure and can restrict the damage caused when the secret key is leaked or decoded
US5956405A (en) * 1997-01-17 1999-09-21 Microsoft Corporation Implementation efficient encryption and message authentication
DE69717505T2 (de) 1997-03-21 2003-10-02 Canal & Technologies Paris Verfahren zum fernladen von daten in einen mpeg-empfänger/-dekoder
JP4159116B2 (ja) * 1997-03-21 2008-10-01 ナグラ トムソン ライセンシング 暗号化放送信号の受信機と併用するためのスマートカード、および受信機
US6252961B1 (en) * 1997-07-17 2001-06-26 Hewlett-Packard Co Method and apparatus for performing data encryption and error code correction
US6263437B1 (en) * 1998-02-19 2001-07-17 Openware Systems Inc Method and apparatus for conducting crypto-ignition processes between thin client devices and server devices over data networks
US6338435B1 (en) * 1999-01-15 2002-01-15 Todd Carper Smart card patch manager
ATE265123T1 (de) * 1999-12-15 2004-05-15 Conexant Systems Inc System und verfahren zur gesicherten aktualisierung und zum laden von kabelmodemfirmware
US20030159070A1 (en) * 2001-05-28 2003-08-21 Yaron Mayer System and method for comprehensive general generic protection for computers against malicious programs that may steal information and/or cause damages
US20020199096A1 (en) * 2001-02-25 2002-12-26 Storymail, Inc. System and method for secure unidirectional messaging
US20030182414A1 (en) * 2003-05-13 2003-09-25 O'neill Patrick J. System and method for updating and distributing information
US7987510B2 (en) * 2001-03-28 2011-07-26 Rovi Solutions Corporation Self-protecting digital content
US7111292B2 (en) * 2001-09-10 2006-09-19 Texas Instruments Incorporated Apparatus and method for secure program upgrade
JP4288893B2 (ja) 2001-09-26 2009-07-01 ソニー株式会社 情報処理装置、プログラムロード方法、記録媒体、プログラム更新方法及び回路素子
US7024555B2 (en) 2001-11-01 2006-04-04 Intel Corporation Apparatus and method for unilaterally loading a secure operating system within a multiprocessor environment
US8059815B2 (en) * 2001-12-13 2011-11-15 Digimarc Corporation Transforming data files into logical storage units for auxiliary data through reversible watermarks
US7086049B2 (en) * 2002-02-26 2006-08-01 International Business Machines Corporation Background code update for embedded systems
US7069442B2 (en) 2002-03-29 2006-06-27 Intel Corporation System and method for execution of a secured environment initialization instruction
US20030196096A1 (en) 2002-04-12 2003-10-16 Sutton James A. Microcode patch authentication
PT1377035E (pt) * 2002-06-28 2010-04-15 Nagravision Sa Método para a actualização de chaves de segurança num descodificador de televisão
US7440571B2 (en) * 2002-12-03 2008-10-21 Nagravision S.A. Method for securing software updates

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106485162A (zh) * 2015-08-24 2017-03-08 西门子公司 存储模块上安全保护的写和/或读过程的方法和存储模块
US10353830B2 (en) 2015-08-24 2019-07-16 Siemens Aktiengesellschaft Method and memory module for security-protected write processes and/or read processes on the memory module

Also Published As

Publication number Publication date
RU2006144411A (ru) 2008-07-27
CA2570385C (en) 2014-04-01
DE602005008056D1 (de) 2008-08-21
IL180113A (en) 2012-12-31
CN100565420C (zh) 2009-12-02
EP1756696A1 (fr) 2007-02-28
CA2570385A1 (en) 2005-12-29
KR20070022760A (ko) 2007-02-27
ATE400841T1 (de) 2008-07-15
US7926050B2 (en) 2011-04-12
TW200617676A (en) 2006-06-01
BRPI0512228B1 (pt) 2018-03-20
EP1756696B1 (fr) 2008-07-09
BRPI0512228A (pt) 2008-02-19
ES2309770T3 (es) 2008-12-16
IL180113A0 (en) 2007-06-03
JP2008502969A (ja) 2008-01-31
KR101229637B1 (ko) 2013-02-04
WO2005124502A1 (fr) 2005-12-29
US20050283777A1 (en) 2005-12-22
EP1607821A1 (fr) 2005-12-21

Similar Documents

Publication Publication Date Title
CN100363855C (zh) 密钥存储管理方法、装置及其系统
KR101395749B1 (ko) 칩 카드를 포함하는 내장형 컴퓨터 시스템에서 보안카운터를 제공하는 방법
CN100565420C (zh) 安全更新安全模块中的程序块的方法
CN100437479C (zh) 一种用于管理堆上的数据使用的系统及方法
US7418593B2 (en) Method and a system for performing testing in a device, and a device
JP2004326796A (ja) 高度機密保護機能を要求するアプリケーションを実行する方法における、端末とアプリケーションとの安全確保の方法、通信端末、識別モジュール
US20120201380A1 (en) Communication apparatus and secure module
JPWO2006129654A1 (ja) 電子機器、更新サーバ装置、鍵更新装置
WO2006000369A2 (en) Non-intrusive trusted user interface
CN101981927B (zh) 用于音频/视频数据处理单元的安全模块
WO2015045172A1 (ja) 情報処理装置及び情報処理方法
CN115277143A (zh) 一种数据安全传输方法、装置、设备及存储介质
JP2008140416A (ja) スマートカードに情報のダウンロードを認証するための方法および装置
NZ545669A (en) Portable storage device and method of managing files in the portable storage device
KR20160065261A (ko) 앱 위변조 방지시스템 및 그 방법
CN1877593A (zh) 一种数字版权管理方法
CN1360772A (zh) 保证一组数据的完整性和真实性的方法和设备
EP2393029A1 (en) Method for activating at least a function on a chipset and chipset for the implementation of the method
CN113868674A (zh) 数据加密存储方法与装置、可读存储介质、家电设备
CN103403727B (zh) 附加功能单元的启用/禁用方法、其系统以及附加功能单元
JP2003152718A (ja) 携帯端末装置、情報管理システム、情報管理方法、管理プログラム及び管理プログラムを記録した記録媒体
EP1576449A1 (en) Method and system for testing a program, and a device
JP2009110055A (ja) 通信端末及びアクセス制御方法
TWI300663B (zh)
JP2008022189A (ja) 仮想記憶媒体を用いた電子申請方法

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
C56 Change in the name or address of the patentee

Owner name: NAGRA IMAGE CO., LTD.

Free format text: FORMER NAME: NAGELAKADE CO., LTD.

CP01 Change in the name or title of a patent holder

Address after: Swiss shesuo - Suhl - Lausanne

Patentee after: Nagravision SA

Address before: Swiss shesuo - Suhl - Lausanne

Patentee before: Nagrakad S. A.

Address after: Swiss shesuo - Suhl - Lausanne

Patentee after: Nagravision SA

Address before: Swiss shesuo - Suhl - Lausanne

Patentee before: Nagrakad S. A.

CF01 Termination of patent right due to non-payment of annual fee
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20091202

Termination date: 20190616