ES2309770T3 - Metodo de actualizacion protegida de software instalado en un modulo de seguridad. - Google Patents

Metodo de actualizacion protegida de software instalado en un modulo de seguridad. Download PDF

Info

Publication number
ES2309770T3
ES2309770T3 ES05754114T ES05754114T ES2309770T3 ES 2309770 T3 ES2309770 T3 ES 2309770T3 ES 05754114 T ES05754114 T ES 05754114T ES 05754114 T ES05754114 T ES 05754114T ES 2309770 T3 ES2309770 T3 ES 2309770T3
Authority
ES
Spain
Prior art keywords
block
program
memory
security module
module
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
ES05754114T
Other languages
English (en)
Inventor
Karl Osen
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NagraCard SA
Original Assignee
NagraCard SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=34929209&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=ES2309770(T3) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by NagraCard SA filed Critical NagraCard SA
Application granted granted Critical
Publication of ES2309770T3 publication Critical patent/ES2309770T3/es
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/572Secure firmware programming, e.g. of basic input output system [BIOS]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/41Structure of client; Structure of client peripherals
    • H04N21/418External card to be used in combination with the client device, e.g. for conditional access
    • H04N21/4181External card to be used in combination with the client device, e.g. for conditional access for conditional access
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/443OS processes, e.g. booting an STB, implementing a Java virtual machine in an STB or power management in an STB
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/45Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
    • H04N21/458Scheduling content for creating a personalised stream, e.g. by combining a locally stored advertisement with an incoming stream; Updating operations, e.g. for OS modules ; time-related management operations
    • H04N21/4586Content update operation triggered locally, e.g. by comparing the version of software modules in a DVB carousel to the version stored locally
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/80Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
    • H04N21/81Monomedia components thereof
    • H04N21/8166Monomedia components thereof involving executable data, e.g. software
    • H04N21/8193Monomedia components thereof involving executable data, e.g. software dedicated tools, e.g. video decoder software or IPMP tool
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems

Abstract

Método de actualización protegida de software instalado en un módulo de seguridad, este método incluyendo las etapas siguientes: - formación de un primer bloque de programa (PBI) de actualización, - determinación de una zona de memoria objetivo de dicho módulo de seguridad, - determinación para dicho módulo de seguridad, de un contenido prerregistrado (MM_Ref) en dicha zona de memoria objetivo, - formación de un segundo bloque de programa (SBI) obtenido por la mezcla de todo o parte del contenido prerregistrado y del primer bloque de programa (PBI), - transmisión del segundo bloque de programa (SBI) al módulo de seguridad, - recepción del segundo bloque por el módulo de seguridad, - lectura de la zona de memoria objetivo (MEM), - obtención y escritura en la zona de memoria objetivo del primer bloque por la mezcla inversa de todo o parte del segundo bloque y del contenido de la zona de memoria objetivo.

Description

Método de actualización protegida de software instalado en un módulo de seguridad.
Campo de la invención
La presente solicitud se refiere al campo de los módulos de seguridad, en particular los módulos de seguridad que disponen de softwares que pueden ser actualizados.
Estado de la técnica
Estos módulos de seguridad tienen a cargo numerosas funciones tales como la autentificación, la verificación de los derechos o la gestión de un crédito. Estas funciones necesitan capacidades de tratamiento importantes y disponen de microprocesadores rápidos cuya mayoría del software es memorizada en una memoria reinscribible.
De esta manera, una vez que un error de programación o un fallo en la seguridad es detectado, un bloque de corrección es preparado y almacenado en una región libre de la memoria. Una modificación es efectuada también en la parte programa para beneficiarse de las funcionalidades de este nuevo bloque de programa.
Cuando un tal módulo es utilizado en un sistema descentralizado, la actualización de los módulos de seguridad se hace por los medios de telecomunicación disponibles tales como la difusión (un gran número de módulos reciben el mismo mensaje) o una conexión punto por punto.
En ambos casos, pero particularmente en el primer caso, el mensaje de actualización es vulnerable a los ataques de las personas malintencionadas. El análisis del mensaje recibido por un módulo podría dar índices reveladores sobre el funcionamiento de dicho módulo y revelar secretos ligados a la seguridad.
Es cierto que estos mensajes son encriptados, pero medios importantes son aplicados por estas personas malintencionadas para descifrar estos mensajes y extraer el contenido.
Los módulos considerados por la presente invención son utilizados en la televisión de pago, en los teléfonos móviles, incluso en las aplicaciones bancarias.
Para el resto de la exposición, tomaremos el ámbito de la televisión de pago como ejemplo.
Según un procedimiento conocido, el centro de vigilancia es informado de un fallo de la seguridad y va a preparar un bloque de programa, llamado "patch" que está destinado a actualizar el software del módulo de seguridad.
El bloque así preparado, es encriptado por una o varias claves propias de los módulos de seguridad. Es posible encriptar este bloque o por una clave global, común a todos los módulos de seguridad, o por una clave personal, propia de cada módulo. En este último caso, habrá que preparar tantos mensajes como módulos de seguridad diferentes hayan.
El mensaje es después enviado al centro de gestión que dispone los medios de transmisión hacia los módulos. En un sistema unidireccional, el mensaje es repetido durante un período dado a fin de asegurarse de que cada módulo lo ha recibido.
El experto en la materia se pone en una posición difícil cuando un fallo de seguridad es detectado porque debe sopesar los riesgos de que un tal mensaje sea analizado por un tercero y los riesgos de dejar este fallo abierto. Este dilema ha conducido a veces a prohibir corregir un defecto del programa porque el riesgo de comprensión del programa de reemplazo era demasiado importante.
La actualización de programas en un descodificador de televisión de pago es bien conocida y se describe por ejemplo en el documento US2004/107349. Los módulos programas son enviados al descodificador encriptados por una clave que es utilizada una vez. Es el principio de la lista a tachar que se aplica aquí. El módulo programa una vez recibido es almacenado en la memoria del descodificador y activado según un protocolo usual (derivación de una dirección hacia el patch).
Breve descripción de la invención
El objetivo de la presente invención es permitir al experto en la materia transmitir un mensaje conteniendo un bloque de programa en un mensaje sin tener que inquietarse por el resultado de una desencriptación malintencionada de este mensaje.
Este objetivo se alcanza por un método de actualización protegida con software instalado en un módulo de seguridad, este método incluyendo las etapas siguientes:
-
formación de un primer bloque de programa de actualización,
-
determinación de una zona de memoria objetivo de dicho módulo de seguridad,
-
determinación para dicho módulo de seguridad, de un contenido preregistrado en dicha zona de memoria objetivo,
-
formación de un segundo bloque de programa obtenido por la mezcla del contenido preregistrado y del primer bloque de programa,
-
transmisión del segundo bloque de programa al módulo de seguridad,
-
recepción del segundo bloque por el módulo de seguridad,
-
lectura de la zona de memoria objetivo,
-
obtención y escritura en la zona de memoria objetivo del primer bloque por la mezcla inversa del segundo bloque y del contenido de la zona de memoria objetivo.
De este modo, gracias a la invención, el código transmitido (segundo bloque) no tiene ninguna relación con el primer bloque para quien no conoce el contenido de la memoria objetivo.
Un tercero que lleve a cabo la descodificación del mensaje no aprenderá nada más sobre el funcionamiento del módulo de seguridad.
Este método puede aplicarse a un envío del mismo mensaje a todos los módulos de seguridad y en tal caso, se considera que el contenido de la zona de memoria objetivo es el mismo para todos los módulos. Si se realiza un direccionamiento individual, es posible que el contenido de cada memoria sea diferente. Una vez que el primer bloque de programa es generado, se mezcla con los datos de cada módulo de seguridad para crear tantos segundos bloques de programa.
Breve descripción de las figuras
La invención se comprenderá mejor gracias a la descripción detallada siguiente y que se refiere a los dibujos anexos que son dados a título de ejemplo en ningún caso limitativo, a saber:
- la figura 1 ilustra el procedimiento de generación del segundo bloque,
- la figura 2 ilustra el procedimiento de escritura en la memoria del módulo de seguridad.
Descripción detallada
Según una primera variante de realización, el contenido de la memoria objetivo es prerregistrado con valores pseudo-aleatorios. A la hora de la personalización de un tal módulo, se memorizan datos generados aleatoriamente MM_Ref por una parte en el módulo de seguridad MEM y por otra parte al centro de gestión.
Según una segunda variante de realización los datos prerregistrados están constituidos de un código programa que podría ser ejecutado por el procesador del módulo de seguridad. De hecho, este código no es ejecutado jamás y sirve de valor de inicialización de la región de actualización. Como en el ejemplo anterior, todos los módulos pueden tener el mismo programa artificial donde cada módulo recibe un programa diferente.
La figura 1 ilustra el procedimiento de formación de un segundo bloque de programa destinado a la difusión.
Cuando un bloque de programa PBI está listo para ser difundido, el método de la invención consiste en determinar la localización futura de este bloque en el módulo de seguridad. Una vez conocida esta localización, se puede recobrar el contenido que había sido programado durante la personalización gracias a los datos memorizados en el centro de gestión. Una vez conocidos estos datos, la operación consiste en mezclar estos datos con el bloque de programa PBI con el fin de obtener un nuevo bloque de datos SBI.
Esta operación de mezcla puede ser de tipo diferente. Lo más sencillo es utilizar una función XOR entre el bloque de programa PBI y los datos prerregistrados MM_Ref.
Un segundo ejemplo de mezcla consiste en cifrar cada reserva de memoria del bloque de programa PBI con el contenido de los datos prerregistrados MM_Ref.
El resultado de esta mezcla forma el segundo bloque de programa SBI. Este bloque así compuesto puede ser transmitido al módulo de seguridad concernido, según el modo de comunicación disponible entre el centro de gestión y el módulo de seguridad. Es cifrado por claves de cifrado del sistema según los métodos conocidos.
La figura 2 muestra los procesos de escritura en la memoria del módulo de seguridad.
La operación de escritura del nuevo bloque de programa en la memoria del módulo de seguridad, una vez recibido el segundo bloque, pasa por una operación de lectura del contenido de la reserva de memoria objetivo. Según nuestro ejemplo, cada reserva de memoria i de la zona objetivo MEM es leída y tratada (o mezclada) según el algoritmo elegido. En este ejemplo, cada reserva de memoria es mezclada con la reserva correspondiente i del segundo bloque SBI de programa. El resultado es inscrito en la memoria del módulo de seguridad.
Se debe señalar que el bloque de programa para actualizar es acompañado de datos de verificación según los modos conocidos (hash, CRC etcétera). Una vez almacenado el programa en la memoria del módulo, y debidamente verificado, puede ser activado habitualmente por la modificación de una parte del programa en la zona principal.
Este proceso puede ser recurrente es decir que si se desea modificar una parte en la zona de programa que ya ha acogido un programa, el antiguo programa hace el papel de valor prerregistrado. Según un ejemplo en el cual el nuevo programa ocuparía más espacio, el centro de gestión tomaría como valores prerregistrados, el contenido del programa precedente y para el espacio de memoria todavía no utilizado, utilizaría los valores prerregistrados generados durante la personalización.
En la práctica, el centro de gestión va a conservar un módulo de seguridad virtual cuyo contenido representa el contenido del módulo de seguridad en el entorno. Todos los programas destinados a los módulos de seguridad son introducidos igualmente en el módulo virtual.
Según una variante de realización, una parte solamente de la zona objetivo es prerregistrada por valores específicos, por ejemplo una reserva sobre tres. El resto se deja intacto. De este modo la mezcla será efectuada solamente sobre una reserva sobre tres, las otras reservas dejándose sin modificación.
\vskip1.000000\baselineskip
Referencias citadas en la descripción Esta lista de referencias citada por el solicitante ha sido recopilada exclusivamente para la información del lector. No forma parte del documento de patente europea. La misma ha sido confeccionada con la mayor diligencia; la OEP sin embargo no asume responsabilidad alguna por eventuales errores u omisiones. Documentos patentes citados en la descripción
\bullet US 2004107349 A [0013]

Claims (5)

1. Método de actualización protegida de software instalado en un módulo de seguridad, este método incluyendo las etapas siguientes:
-
formación de un primer bloque de programa (PBI) de actualización,
-
determinación de una zona de memoria objetivo de dicho módulo de seguridad,
-
determinación para dicho módulo de seguridad, de un contenido prerregistrado (MM_Ref) en dicha zona de memoria objetivo,
-
formación de un segundo bloque de programa (SBI) obtenido por la mezcla de todo o parte del contenido prerregistrado y del primer bloque de programa (PBI),
-
transmisión del segundo bloque de programa (SBI) al módulo de seguridad,
-
recepción del segundo bloque por el módulo de seguridad,
-
lectura de la zona de memoria objetivo (MEM),
-
obtención y escritura en la zona de memoria objetivo del primer bloque por la mezcla inversa de todo o parte del segundo bloque y del contenido de la zona de memoria objetivo.
2. Método según la reivindicación 1, caracterizado por el hecho de que la zona de memoria objetivo es prerregistrada por valores generados aleatoriamente.
3. Método según la reivindicación 1 poniendo en marcha un módulo que comprende un microprocesador, caracterizado por el hecho de que la zona de memoria objetivo es prerregistrada por un programa artificial no ejecutado por el microprocesador del módulo de seguridad.
4. Método según las reivindicaciones 1 a 3, caracterizado por el hecho de que la operación de mezcla es una función O exclusiva.
5. Método según las reivindicaciones 1 a 3, caracterizado por el hecho de que la operación de mezcla es una función de encriptación con el contenido de la memoria prerregistrada como clave de encriptación.
ES05754114T 2004-06-17 2005-06-16 Metodo de actualizacion protegida de software instalado en un modulo de seguridad. Active ES2309770T3 (es)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
EP04102768 2004-06-17
EP04102768A EP1607821A1 (fr) 2004-06-17 2004-06-17 Méthode de mise à jour sécurisée de logiciel dans un mobile de sécurité

Publications (1)

Publication Number Publication Date
ES2309770T3 true ES2309770T3 (es) 2008-12-16

Family

ID=34929209

Family Applications (1)

Application Number Title Priority Date Filing Date
ES05754114T Active ES2309770T3 (es) 2004-06-17 2005-06-16 Metodo de actualizacion protegida de software instalado en un modulo de seguridad.

Country Status (14)

Country Link
US (1) US7926050B2 (es)
EP (2) EP1607821A1 (es)
JP (1) JP2008502969A (es)
KR (1) KR101229637B1 (es)
CN (1) CN100565420C (es)
AT (1) ATE400841T1 (es)
BR (1) BRPI0512228B1 (es)
CA (1) CA2570385C (es)
DE (1) DE602005008056D1 (es)
ES (1) ES2309770T3 (es)
IL (1) IL180113A (es)
RU (1) RU2006144411A (es)
TW (1) TW200617676A (es)
WO (1) WO2005124502A1 (es)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1811778A1 (fr) 2006-01-24 2007-07-25 Nagracard S.A. Méthode de mise à jour du microprogramme d'un module de sécurité
KR101460614B1 (ko) * 2007-11-20 2014-11-13 삼성전자주식회사 호스트와 통신을 수행하는 방법 및 보안 모듈, 보안 모듈과 통신을 수행하는 방법 및 통신 장치, 보안 모듈을 제어하는 방법 및 장치
KR100932276B1 (ko) 2007-12-06 2009-12-16 한국전자통신연구원 보안 모듈의 업그레이드 장치 및 그 방법
CN103098069B (zh) 2010-09-08 2016-10-26 惠普发展公司,有限责任合伙企业 安全升级供应和方法
DE102015216082A1 (de) * 2015-08-24 2017-03-02 Siemens Aktiengesellschaft Verfahren und Speichermodul für sicherheitsgeschützte Schreibvorgänge und/oder Lesevorgänge auf dem Speichermodul
TWI716767B (zh) * 2018-11-20 2021-01-21 和碩聯合科技股份有限公司 資料更新系統、嵌入式電子裝置以及資料更新方法

Family Cites Families (30)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6292568B1 (en) 1966-12-16 2001-09-18 Scientific-Atlanta, Inc. Representing entitlements to service in a conditional access system
FR2448825A1 (fr) 1979-02-06 1980-09-05 Telediffusion Fse Systeme de transmission d'information entre un centre d'emission et des postes recepteurs, ce systeme etant muni d'un moyen de controle de l'acces a l'information transmise
US4531020A (en) 1982-07-23 1985-07-23 Oak Industries Inc. Multi-layer encryption system for the broadcast of encrypted information
US4803725A (en) 1985-03-11 1989-02-07 General Instrument Corp. Cryptographic system using interchangeable key blocks and selectable key fragments
US5237610A (en) 1990-02-01 1993-08-17 Scientific-Atlanta, Inc. Independent external security module for a digitally upgradeable television signal decoder
US5440632A (en) 1992-12-02 1995-08-08 Scientific-Atlanta, Inc. Reprogrammable subscriber terminal
JPH0822390A (ja) * 1994-07-05 1996-01-23 Advance Co Ltd ソフトウエア防衛方式
US5799090A (en) * 1995-09-25 1998-08-25 Angert; Joseph C. pad encryption method and software
US6373946B1 (en) * 1996-05-31 2002-04-16 Ico Services Ltd. Communication security
EP0840477B1 (en) 1996-10-31 2012-07-18 Panasonic Corporation Secret key transfer method which is highly secure and can restrict the damage caused when the secret key is leaked or decoded
US5956405A (en) * 1997-01-17 1999-09-21 Microsoft Corporation Implementation efficient encryption and message authentication
ATE232670T1 (de) 1997-03-21 2003-02-15 Canal Plus Technologies Chipkarte und empfänger für den empfang von verschlüsselten rundfunksignalen
DE69717505T2 (de) 1997-03-21 2003-10-02 Canal & Technologies Paris Verfahren zum fernladen von daten in einen mpeg-empfänger/-dekoder
US6252961B1 (en) * 1997-07-17 2001-06-26 Hewlett-Packard Co Method and apparatus for performing data encryption and error code correction
US6263437B1 (en) * 1998-02-19 2001-07-17 Openware Systems Inc Method and apparatus for conducting crypto-ignition processes between thin client devices and server devices over data networks
US6338435B1 (en) 1999-01-15 2002-01-15 Todd Carper Smart card patch manager
EP1250811B1 (en) * 1999-12-15 2004-04-21 Conexant Systems, Inc. System of and method for secure firmware update and loading of cable modem
US20030159070A1 (en) * 2001-05-28 2003-08-21 Yaron Mayer System and method for comprehensive general generic protection for computers against malicious programs that may steal information and/or cause damages
US20020199096A1 (en) * 2001-02-25 2002-12-26 Storymail, Inc. System and method for secure unidirectional messaging
US20030182414A1 (en) * 2003-05-13 2003-09-25 O'neill Patrick J. System and method for updating and distributing information
US7987510B2 (en) * 2001-03-28 2011-07-26 Rovi Solutions Corporation Self-protecting digital content
US7111292B2 (en) 2001-09-10 2006-09-19 Texas Instruments Incorporated Apparatus and method for secure program upgrade
JP4288893B2 (ja) 2001-09-26 2009-07-01 ソニー株式会社 情報処理装置、プログラムロード方法、記録媒体、プログラム更新方法及び回路素子
US7024555B2 (en) 2001-11-01 2006-04-04 Intel Corporation Apparatus and method for unilaterally loading a secure operating system within a multiprocessor environment
US8059815B2 (en) * 2001-12-13 2011-11-15 Digimarc Corporation Transforming data files into logical storage units for auxiliary data through reversible watermarks
US7086049B2 (en) * 2002-02-26 2006-08-01 International Business Machines Corporation Background code update for embedded systems
US7069442B2 (en) 2002-03-29 2006-06-27 Intel Corporation System and method for execution of a secured environment initialization instruction
US20030196096A1 (en) 2002-04-12 2003-10-16 Sutton James A. Microcode patch authentication
EP1377035B1 (fr) 2002-06-28 2010-02-24 Nagravision S.A. Méthode de mise à jour de clés de sécurité dans un décodeur de télévision
US7440571B2 (en) * 2002-12-03 2008-10-21 Nagravision S.A. Method for securing software updates

Also Published As

Publication number Publication date
EP1756696A1 (fr) 2007-02-28
TW200617676A (en) 2006-06-01
ATE400841T1 (de) 2008-07-15
BRPI0512228B1 (pt) 2018-03-20
RU2006144411A (ru) 2008-07-27
US7926050B2 (en) 2011-04-12
KR20070022760A (ko) 2007-02-27
DE602005008056D1 (de) 2008-08-21
CA2570385A1 (en) 2005-12-29
CA2570385C (en) 2014-04-01
JP2008502969A (ja) 2008-01-31
BRPI0512228A (pt) 2008-02-19
EP1756696B1 (fr) 2008-07-09
WO2005124502A1 (fr) 2005-12-29
IL180113A (en) 2012-12-31
CN100565420C (zh) 2009-12-02
IL180113A0 (en) 2007-06-03
EP1607821A1 (fr) 2005-12-21
CN1985229A (zh) 2007-06-20
US20050283777A1 (en) 2005-12-22
KR101229637B1 (ko) 2013-02-04

Similar Documents

Publication Publication Date Title
ES2236530T3 (es) Metodo de seguridad para un dispositivo electronico, un sistema de seguridad y un dispositivo electronico.
ES2311991T3 (es) Componente para modulo de seguridad.
ES2309770T3 (es) Metodo de actualizacion protegida de software instalado en un modulo de seguridad.
ES2904501T3 (es) Implementación de un almacenamiento seguro con protección de integridad
ES2362462T3 (es) Activación controlada de función.
ES2369848T3 (es) Procedimiento de establecimiento y de gestión de un modelo de confianza entre una tarjeta inteligente y un terminal radio.
ES2439230T3 (es) Unidad de tratamiento de datos de audio/vídeo digitales y método de control de acceso a dichos datos
ES2323524T3 (es) Control de acceso a un recurso por medio de un programa usando una firma digital.
ES2254706T3 (es) Metodo y sistema para procesar informacion en un dispositivo electronico.
ES2318302T3 (es) Prueba de ejecucion que utiliza funcion aleatoria.
ES2397628T5 (es) Control de niveles de acceso en teléfonos mediante certificados
ES2181418T5 (es) Mecanismo de confrontacion entre un receptor y un modulo de seguridad.
ES2275075T3 (es) Proteccion de un dispositivo contra un uso involuntario en un entorno protegido.
ES2562053T3 (es) Cifrado de claves de contenido basado en el usuario para un sistema de DRM
ES2278793T3 (es) Sistema para proteger datos dinamicos y estaticos contra la manipulacion no autorizada.
ES2332020T3 (es) Procedimiento y sistema de control del bloqueo/desbloqueo de las funciones de acceso a red de un temrinal con funciones multiples.
ES2331258T3 (es) Gestion de acceso a contenidos multimedia.
ES2671011T3 (es) Procedimiento y sistema de gestión de un elemento de seguridad integrado eSE
ES2276869T3 (es) Dispositivos y procesos para transmision e implementacion de instrucciones de control para acceso a funcionalidades de receptores.
US20050076226A1 (en) Computing device that securely runs authorized software
ES2259025T3 (es) Dispositivo de llave y cerradura.
ES2363596T3 (es) Processeur de securite el procede et support d'enregistrement pour configurer le comportement de ce processeur.
ES2383607T3 (es) Sistema y método para la reinicialización remota de contraseña y de clave de cifrado
ES2701030T3 (es) Método de carga de un código de al menos un módulo informático
JPH10210535A (ja) 少なくとも1つの認証番号用の保護システムからなる移動無線電話局及び認証番号を保護する方法