ES2309770T3 - Metodo de actualizacion protegida de software instalado en un modulo de seguridad. - Google Patents
Metodo de actualizacion protegida de software instalado en un modulo de seguridad. Download PDFInfo
- Publication number
- ES2309770T3 ES2309770T3 ES05754114T ES05754114T ES2309770T3 ES 2309770 T3 ES2309770 T3 ES 2309770T3 ES 05754114 T ES05754114 T ES 05754114T ES 05754114 T ES05754114 T ES 05754114T ES 2309770 T3 ES2309770 T3 ES 2309770T3
- Authority
- ES
- Spain
- Prior art keywords
- block
- program
- memory
- security module
- module
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/572—Secure firmware programming, e.g. of basic input output system [BIOS]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F15/00—Digital computers in general; Data processing equipment in general
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/41—Structure of client; Structure of client peripherals
- H04N21/418—External card to be used in combination with the client device, e.g. for conditional access
- H04N21/4181—External card to be used in combination with the client device, e.g. for conditional access for conditional access
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/43—Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
- H04N21/443—OS processes, e.g. booting an STB, implementing a Java virtual machine in an STB or power management in an STB
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/45—Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
- H04N21/458—Scheduling content for creating a personalised stream, e.g. by combining a locally stored advertisement with an incoming stream; Updating operations, e.g. for OS modules ; time-related management operations
- H04N21/4586—Content update operation triggered locally, e.g. by comparing the version of software modules in a DVB carousel to the version stored locally
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/80—Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
- H04N21/81—Monomedia components thereof
- H04N21/8166—Monomedia components thereof involving executable data, e.g. software
- H04N21/8193—Monomedia components thereof involving executable data, e.g. software dedicated tools, e.g. video decoder software or IPMP tool
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N7/00—Television systems
- H04N7/16—Analogue secrecy systems; Analogue subscription systems
Abstract
Método de actualización protegida de software instalado en un módulo de seguridad, este método incluyendo las etapas siguientes: - formación de un primer bloque de programa (PBI) de actualización, - determinación de una zona de memoria objetivo de dicho módulo de seguridad, - determinación para dicho módulo de seguridad, de un contenido prerregistrado (MM_Ref) en dicha zona de memoria objetivo, - formación de un segundo bloque de programa (SBI) obtenido por la mezcla de todo o parte del contenido prerregistrado y del primer bloque de programa (PBI), - transmisión del segundo bloque de programa (SBI) al módulo de seguridad, - recepción del segundo bloque por el módulo de seguridad, - lectura de la zona de memoria objetivo (MEM), - obtención y escritura en la zona de memoria objetivo del primer bloque por la mezcla inversa de todo o parte del segundo bloque y del contenido de la zona de memoria objetivo.
Description
Método de actualización protegida de software
instalado en un módulo de seguridad.
La presente solicitud se refiere al campo de los
módulos de seguridad, en particular los módulos de seguridad que
disponen de softwares que pueden ser actualizados.
Estos módulos de seguridad tienen a cargo
numerosas funciones tales como la autentificación, la verificación
de los derechos o la gestión de un crédito. Estas funciones
necesitan capacidades de tratamiento importantes y disponen de
microprocesadores rápidos cuya mayoría del software es memorizada
en una memoria reinscribible.
De esta manera, una vez que un error de
programación o un fallo en la seguridad es detectado, un bloque de
corrección es preparado y almacenado en una región libre de la
memoria. Una modificación es efectuada también en la parte programa
para beneficiarse de las funcionalidades de este nuevo bloque de
programa.
Cuando un tal módulo es utilizado en un sistema
descentralizado, la actualización de los módulos de seguridad se
hace por los medios de telecomunicación disponibles tales como la
difusión (un gran número de módulos reciben el mismo mensaje) o una
conexión punto por punto.
En ambos casos, pero particularmente en el
primer caso, el mensaje de actualización es vulnerable a los
ataques de las personas malintencionadas. El análisis del mensaje
recibido por un módulo podría dar índices reveladores sobre el
funcionamiento de dicho módulo y revelar secretos ligados a la
seguridad.
Es cierto que estos mensajes son encriptados,
pero medios importantes son aplicados por estas personas
malintencionadas para descifrar estos mensajes y extraer el
contenido.
Los módulos considerados por la presente
invención son utilizados en la televisión de pago, en los teléfonos
móviles, incluso en las aplicaciones bancarias.
Para el resto de la exposición, tomaremos el
ámbito de la televisión de pago como ejemplo.
Según un procedimiento conocido, el centro de
vigilancia es informado de un fallo de la seguridad y va a preparar
un bloque de programa, llamado "patch" que está destinado a
actualizar el software del módulo de seguridad.
El bloque así preparado, es encriptado por una o
varias claves propias de los módulos de seguridad. Es posible
encriptar este bloque o por una clave global, común a todos los
módulos de seguridad, o por una clave personal, propia de cada
módulo. En este último caso, habrá que preparar tantos mensajes
como módulos de seguridad diferentes hayan.
El mensaje es después enviado al centro de
gestión que dispone los medios de transmisión hacia los módulos. En
un sistema unidireccional, el mensaje es repetido durante un
período dado a fin de asegurarse de que cada módulo lo ha
recibido.
El experto en la materia se pone en una posición
difícil cuando un fallo de seguridad es detectado porque debe
sopesar los riesgos de que un tal mensaje sea analizado por un
tercero y los riesgos de dejar este fallo abierto. Este dilema ha
conducido a veces a prohibir corregir un defecto del programa
porque el riesgo de comprensión del programa de reemplazo era
demasiado importante.
La actualización de programas en un
descodificador de televisión de pago es bien conocida y se describe
por ejemplo en el documento US2004/107349. Los módulos programas
son enviados al descodificador encriptados por una clave que es
utilizada una vez. Es el principio de la lista a tachar que se
aplica aquí. El módulo programa una vez recibido es almacenado en
la memoria del descodificador y activado según un protocolo usual
(derivación de una dirección hacia el patch).
El objetivo de la presente invención es permitir
al experto en la materia transmitir un mensaje conteniendo un
bloque de programa en un mensaje sin tener que inquietarse por el
resultado de una desencriptación malintencionada de este
mensaje.
Este objetivo se alcanza por un método de
actualización protegida con software instalado en un módulo de
seguridad, este método incluyendo las etapas siguientes:
- -
- formación de un primer bloque de programa de actualización,
- -
- determinación de una zona de memoria objetivo de dicho módulo de seguridad,
- -
- determinación para dicho módulo de seguridad, de un contenido preregistrado en dicha zona de memoria objetivo,
- -
- formación de un segundo bloque de programa obtenido por la mezcla del contenido preregistrado y del primer bloque de programa,
- -
- transmisión del segundo bloque de programa al módulo de seguridad,
- -
- recepción del segundo bloque por el módulo de seguridad,
- -
- lectura de la zona de memoria objetivo,
- -
- obtención y escritura en la zona de memoria objetivo del primer bloque por la mezcla inversa del segundo bloque y del contenido de la zona de memoria objetivo.
De este modo, gracias a la invención, el código
transmitido (segundo bloque) no tiene ninguna relación con el
primer bloque para quien no conoce el contenido de la memoria
objetivo.
Un tercero que lleve a cabo la descodificación
del mensaje no aprenderá nada más sobre el funcionamiento del
módulo de seguridad.
Este método puede aplicarse a un envío del mismo
mensaje a todos los módulos de seguridad y en tal caso, se
considera que el contenido de la zona de memoria objetivo es el
mismo para todos los módulos. Si se realiza un direccionamiento
individual, es posible que el contenido de cada memoria sea
diferente. Una vez que el primer bloque de programa es generado, se
mezcla con los datos de cada módulo de seguridad para crear tantos
segundos bloques de programa.
La invención se comprenderá mejor gracias a la
descripción detallada siguiente y que se refiere a los dibujos
anexos que son dados a título de ejemplo en ningún caso limitativo,
a saber:
- la figura 1 ilustra el procedimiento de
generación del segundo bloque,
- la figura 2 ilustra el procedimiento de
escritura en la memoria del módulo de seguridad.
Según una primera variante de realización, el
contenido de la memoria objetivo es prerregistrado con valores
pseudo-aleatorios. A la hora de la personalización
de un tal módulo, se memorizan datos generados aleatoriamente
MM_Ref por una parte en el módulo de seguridad MEM y por otra parte
al centro de gestión.
Según una segunda variante de realización los
datos prerregistrados están constituidos de un código programa que
podría ser ejecutado por el procesador del módulo de seguridad. De
hecho, este código no es ejecutado jamás y sirve de valor de
inicialización de la región de actualización. Como en el ejemplo
anterior, todos los módulos pueden tener el mismo programa
artificial donde cada módulo recibe un programa diferente.
La figura 1 ilustra el procedimiento de
formación de un segundo bloque de programa destinado a la
difusión.
Cuando un bloque de programa PBI está listo para
ser difundido, el método de la invención consiste en determinar la
localización futura de este bloque en el módulo de seguridad. Una
vez conocida esta localización, se puede recobrar el contenido que
había sido programado durante la personalización gracias a los
datos memorizados en el centro de gestión. Una vez conocidos estos
datos, la operación consiste en mezclar estos datos con el bloque
de programa PBI con el fin de obtener un nuevo bloque de datos
SBI.
Esta operación de mezcla puede ser de tipo
diferente. Lo más sencillo es utilizar una función XOR entre el
bloque de programa PBI y los datos prerregistrados MM_Ref.
Un segundo ejemplo de mezcla consiste en cifrar
cada reserva de memoria del bloque de programa PBI con el contenido
de los datos prerregistrados MM_Ref.
El resultado de esta mezcla forma el segundo
bloque de programa SBI. Este bloque así compuesto puede ser
transmitido al módulo de seguridad concernido, según el modo de
comunicación disponible entre el centro de gestión y el módulo de
seguridad. Es cifrado por claves de cifrado del sistema según los
métodos conocidos.
La figura 2 muestra los procesos de escritura en
la memoria del módulo de seguridad.
La operación de escritura del nuevo bloque de
programa en la memoria del módulo de seguridad, una vez recibido el
segundo bloque, pasa por una operación de lectura del contenido de
la reserva de memoria objetivo. Según nuestro ejemplo, cada reserva
de memoria i de la zona objetivo MEM es leída y tratada (o
mezclada) según el algoritmo elegido. En este ejemplo, cada reserva
de memoria es mezclada con la reserva correspondiente i del segundo
bloque SBI de programa. El resultado es inscrito en la memoria del
módulo de seguridad.
Se debe señalar que el bloque de programa para
actualizar es acompañado de datos de verificación según los modos
conocidos (hash, CRC etcétera). Una vez almacenado el programa en
la memoria del módulo, y debidamente verificado, puede ser activado
habitualmente por la modificación de una parte del programa en la
zona principal.
Este proceso puede ser recurrente es decir que
si se desea modificar una parte en la zona de programa que ya ha
acogido un programa, el antiguo programa hace el papel de valor
prerregistrado. Según un ejemplo en el cual el nuevo programa
ocuparía más espacio, el centro de gestión tomaría como valores
prerregistrados, el contenido del programa precedente y para el
espacio de memoria todavía no utilizado, utilizaría los valores
prerregistrados generados durante la personalización.
En la práctica, el centro de gestión va a
conservar un módulo de seguridad virtual cuyo contenido representa
el contenido del módulo de seguridad en el entorno. Todos los
programas destinados a los módulos de seguridad son introducidos
igualmente en el módulo virtual.
Según una variante de realización, una parte
solamente de la zona objetivo es prerregistrada por valores
específicos, por ejemplo una reserva sobre tres. El resto se deja
intacto. De este modo la mezcla será efectuada solamente sobre una
reserva sobre tres, las otras reservas dejándose sin
modificación.
\vskip1.000000\baselineskip
\bullet US 2004107349 A [0013]
Claims (5)
1. Método de actualización protegida de software
instalado en un módulo de seguridad, este método incluyendo las
etapas siguientes:
- -
- formación de un primer bloque de programa (PBI) de actualización,
- -
- determinación de una zona de memoria objetivo de dicho módulo de seguridad,
- -
- determinación para dicho módulo de seguridad, de un contenido prerregistrado (MM_Ref) en dicha zona de memoria objetivo,
- -
- formación de un segundo bloque de programa (SBI) obtenido por la mezcla de todo o parte del contenido prerregistrado y del primer bloque de programa (PBI),
- -
- transmisión del segundo bloque de programa (SBI) al módulo de seguridad,
- -
- recepción del segundo bloque por el módulo de seguridad,
- -
- lectura de la zona de memoria objetivo (MEM),
- -
- obtención y escritura en la zona de memoria objetivo del primer bloque por la mezcla inversa de todo o parte del segundo bloque y del contenido de la zona de memoria objetivo.
2. Método según la reivindicación 1,
caracterizado por el hecho de que la zona de memoria
objetivo es prerregistrada por valores generados
aleatoriamente.
3. Método según la reivindicación 1 poniendo en
marcha un módulo que comprende un microprocesador,
caracterizado por el hecho de que la zona de memoria
objetivo es prerregistrada por un programa artificial no ejecutado
por el microprocesador del módulo de seguridad.
4. Método según las reivindicaciones 1 a 3,
caracterizado por el hecho de que la operación de mezcla es
una función O exclusiva.
5. Método según las reivindicaciones 1 a 3,
caracterizado por el hecho de que la operación de mezcla es
una función de encriptación con el contenido de la memoria
prerregistrada como clave de encriptación.
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP04102768 | 2004-06-17 | ||
EP04102768A EP1607821A1 (fr) | 2004-06-17 | 2004-06-17 | Méthode de mise à jour sécurisée de logiciel dans un mobile de sécurité |
Publications (1)
Publication Number | Publication Date |
---|---|
ES2309770T3 true ES2309770T3 (es) | 2008-12-16 |
Family
ID=34929209
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
ES05754114T Active ES2309770T3 (es) | 2004-06-17 | 2005-06-16 | Metodo de actualizacion protegida de software instalado en un modulo de seguridad. |
Country Status (14)
Country | Link |
---|---|
US (1) | US7926050B2 (es) |
EP (2) | EP1607821A1 (es) |
JP (1) | JP2008502969A (es) |
KR (1) | KR101229637B1 (es) |
CN (1) | CN100565420C (es) |
AT (1) | ATE400841T1 (es) |
BR (1) | BRPI0512228B1 (es) |
CA (1) | CA2570385C (es) |
DE (1) | DE602005008056D1 (es) |
ES (1) | ES2309770T3 (es) |
IL (1) | IL180113A (es) |
RU (1) | RU2006144411A (es) |
TW (1) | TW200617676A (es) |
WO (1) | WO2005124502A1 (es) |
Families Citing this family (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1811778A1 (fr) | 2006-01-24 | 2007-07-25 | Nagracard S.A. | Méthode de mise à jour du microprogramme d'un module de sécurité |
KR101460614B1 (ko) * | 2007-11-20 | 2014-11-13 | 삼성전자주식회사 | 호스트와 통신을 수행하는 방법 및 보안 모듈, 보안 모듈과 통신을 수행하는 방법 및 통신 장치, 보안 모듈을 제어하는 방법 및 장치 |
KR100932276B1 (ko) | 2007-12-06 | 2009-12-16 | 한국전자통신연구원 | 보안 모듈의 업그레이드 장치 및 그 방법 |
CN103098069B (zh) | 2010-09-08 | 2016-10-26 | 惠普发展公司,有限责任合伙企业 | 安全升级供应和方法 |
DE102015216082A1 (de) * | 2015-08-24 | 2017-03-02 | Siemens Aktiengesellschaft | Verfahren und Speichermodul für sicherheitsgeschützte Schreibvorgänge und/oder Lesevorgänge auf dem Speichermodul |
TWI716767B (zh) * | 2018-11-20 | 2021-01-21 | 和碩聯合科技股份有限公司 | 資料更新系統、嵌入式電子裝置以及資料更新方法 |
Family Cites Families (30)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6292568B1 (en) | 1966-12-16 | 2001-09-18 | Scientific-Atlanta, Inc. | Representing entitlements to service in a conditional access system |
FR2448825A1 (fr) | 1979-02-06 | 1980-09-05 | Telediffusion Fse | Systeme de transmission d'information entre un centre d'emission et des postes recepteurs, ce systeme etant muni d'un moyen de controle de l'acces a l'information transmise |
US4531020A (en) | 1982-07-23 | 1985-07-23 | Oak Industries Inc. | Multi-layer encryption system for the broadcast of encrypted information |
US4803725A (en) | 1985-03-11 | 1989-02-07 | General Instrument Corp. | Cryptographic system using interchangeable key blocks and selectable key fragments |
US5237610A (en) | 1990-02-01 | 1993-08-17 | Scientific-Atlanta, Inc. | Independent external security module for a digitally upgradeable television signal decoder |
US5440632A (en) | 1992-12-02 | 1995-08-08 | Scientific-Atlanta, Inc. | Reprogrammable subscriber terminal |
JPH0822390A (ja) * | 1994-07-05 | 1996-01-23 | Advance Co Ltd | ソフトウエア防衛方式 |
US5799090A (en) * | 1995-09-25 | 1998-08-25 | Angert; Joseph C. | pad encryption method and software |
US6373946B1 (en) * | 1996-05-31 | 2002-04-16 | Ico Services Ltd. | Communication security |
EP0840477B1 (en) | 1996-10-31 | 2012-07-18 | Panasonic Corporation | Secret key transfer method which is highly secure and can restrict the damage caused when the secret key is leaked or decoded |
US5956405A (en) * | 1997-01-17 | 1999-09-21 | Microsoft Corporation | Implementation efficient encryption and message authentication |
ATE232670T1 (de) | 1997-03-21 | 2003-02-15 | Canal Plus Technologies | Chipkarte und empfänger für den empfang von verschlüsselten rundfunksignalen |
DE69717505T2 (de) | 1997-03-21 | 2003-10-02 | Canal & Technologies Paris | Verfahren zum fernladen von daten in einen mpeg-empfänger/-dekoder |
US6252961B1 (en) * | 1997-07-17 | 2001-06-26 | Hewlett-Packard Co | Method and apparatus for performing data encryption and error code correction |
US6263437B1 (en) * | 1998-02-19 | 2001-07-17 | Openware Systems Inc | Method and apparatus for conducting crypto-ignition processes between thin client devices and server devices over data networks |
US6338435B1 (en) | 1999-01-15 | 2002-01-15 | Todd Carper | Smart card patch manager |
EP1250811B1 (en) * | 1999-12-15 | 2004-04-21 | Conexant Systems, Inc. | System of and method for secure firmware update and loading of cable modem |
US20030159070A1 (en) * | 2001-05-28 | 2003-08-21 | Yaron Mayer | System and method for comprehensive general generic protection for computers against malicious programs that may steal information and/or cause damages |
US20020199096A1 (en) * | 2001-02-25 | 2002-12-26 | Storymail, Inc. | System and method for secure unidirectional messaging |
US20030182414A1 (en) * | 2003-05-13 | 2003-09-25 | O'neill Patrick J. | System and method for updating and distributing information |
US7987510B2 (en) * | 2001-03-28 | 2011-07-26 | Rovi Solutions Corporation | Self-protecting digital content |
US7111292B2 (en) | 2001-09-10 | 2006-09-19 | Texas Instruments Incorporated | Apparatus and method for secure program upgrade |
JP4288893B2 (ja) | 2001-09-26 | 2009-07-01 | ソニー株式会社 | 情報処理装置、プログラムロード方法、記録媒体、プログラム更新方法及び回路素子 |
US7024555B2 (en) | 2001-11-01 | 2006-04-04 | Intel Corporation | Apparatus and method for unilaterally loading a secure operating system within a multiprocessor environment |
US8059815B2 (en) * | 2001-12-13 | 2011-11-15 | Digimarc Corporation | Transforming data files into logical storage units for auxiliary data through reversible watermarks |
US7086049B2 (en) * | 2002-02-26 | 2006-08-01 | International Business Machines Corporation | Background code update for embedded systems |
US7069442B2 (en) | 2002-03-29 | 2006-06-27 | Intel Corporation | System and method for execution of a secured environment initialization instruction |
US20030196096A1 (en) | 2002-04-12 | 2003-10-16 | Sutton James A. | Microcode patch authentication |
EP1377035B1 (fr) | 2002-06-28 | 2010-02-24 | Nagravision S.A. | Méthode de mise à jour de clés de sécurité dans un décodeur de télévision |
US7440571B2 (en) * | 2002-12-03 | 2008-10-21 | Nagravision S.A. | Method for securing software updates |
-
2004
- 2004-06-17 EP EP04102768A patent/EP1607821A1/fr not_active Withdrawn
-
2005
- 2005-06-08 US US11/147,221 patent/US7926050B2/en active Active
- 2005-06-16 KR KR1020067026589A patent/KR101229637B1/ko not_active IP Right Cessation
- 2005-06-16 BR BRPI0512228-7A patent/BRPI0512228B1/pt not_active IP Right Cessation
- 2005-06-16 CA CA2570385A patent/CA2570385C/en not_active Expired - Fee Related
- 2005-06-16 EP EP05754114A patent/EP1756696B1/fr not_active Revoked
- 2005-06-16 WO PCT/EP2005/052797 patent/WO2005124502A1/fr active IP Right Grant
- 2005-06-16 AT AT05754114T patent/ATE400841T1/de not_active IP Right Cessation
- 2005-06-16 JP JP2007515960A patent/JP2008502969A/ja not_active Withdrawn
- 2005-06-16 DE DE602005008056T patent/DE602005008056D1/de active Active
- 2005-06-16 ES ES05754114T patent/ES2309770T3/es active Active
- 2005-06-16 RU RU2006144411/09A patent/RU2006144411A/ru not_active Application Discontinuation
- 2005-06-16 CN CNB2005800232559A patent/CN100565420C/zh not_active Expired - Fee Related
- 2005-06-17 TW TW094120289A patent/TW200617676A/zh unknown
-
2006
- 2006-12-17 IL IL180113A patent/IL180113A/en not_active IP Right Cessation
Also Published As
Publication number | Publication date |
---|---|
EP1756696A1 (fr) | 2007-02-28 |
TW200617676A (en) | 2006-06-01 |
ATE400841T1 (de) | 2008-07-15 |
BRPI0512228B1 (pt) | 2018-03-20 |
RU2006144411A (ru) | 2008-07-27 |
US7926050B2 (en) | 2011-04-12 |
KR20070022760A (ko) | 2007-02-27 |
DE602005008056D1 (de) | 2008-08-21 |
CA2570385A1 (en) | 2005-12-29 |
CA2570385C (en) | 2014-04-01 |
JP2008502969A (ja) | 2008-01-31 |
BRPI0512228A (pt) | 2008-02-19 |
EP1756696B1 (fr) | 2008-07-09 |
WO2005124502A1 (fr) | 2005-12-29 |
IL180113A (en) | 2012-12-31 |
CN100565420C (zh) | 2009-12-02 |
IL180113A0 (en) | 2007-06-03 |
EP1607821A1 (fr) | 2005-12-21 |
CN1985229A (zh) | 2007-06-20 |
US20050283777A1 (en) | 2005-12-22 |
KR101229637B1 (ko) | 2013-02-04 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
ES2236530T3 (es) | Metodo de seguridad para un dispositivo electronico, un sistema de seguridad y un dispositivo electronico. | |
ES2311991T3 (es) | Componente para modulo de seguridad. | |
ES2309770T3 (es) | Metodo de actualizacion protegida de software instalado en un modulo de seguridad. | |
ES2904501T3 (es) | Implementación de un almacenamiento seguro con protección de integridad | |
ES2362462T3 (es) | Activación controlada de función. | |
ES2369848T3 (es) | Procedimiento de establecimiento y de gestión de un modelo de confianza entre una tarjeta inteligente y un terminal radio. | |
ES2439230T3 (es) | Unidad de tratamiento de datos de audio/vídeo digitales y método de control de acceso a dichos datos | |
ES2323524T3 (es) | Control de acceso a un recurso por medio de un programa usando una firma digital. | |
ES2254706T3 (es) | Metodo y sistema para procesar informacion en un dispositivo electronico. | |
ES2318302T3 (es) | Prueba de ejecucion que utiliza funcion aleatoria. | |
ES2397628T5 (es) | Control de niveles de acceso en teléfonos mediante certificados | |
ES2181418T5 (es) | Mecanismo de confrontacion entre un receptor y un modulo de seguridad. | |
ES2275075T3 (es) | Proteccion de un dispositivo contra un uso involuntario en un entorno protegido. | |
ES2562053T3 (es) | Cifrado de claves de contenido basado en el usuario para un sistema de DRM | |
ES2278793T3 (es) | Sistema para proteger datos dinamicos y estaticos contra la manipulacion no autorizada. | |
ES2332020T3 (es) | Procedimiento y sistema de control del bloqueo/desbloqueo de las funciones de acceso a red de un temrinal con funciones multiples. | |
ES2331258T3 (es) | Gestion de acceso a contenidos multimedia. | |
ES2671011T3 (es) | Procedimiento y sistema de gestión de un elemento de seguridad integrado eSE | |
ES2276869T3 (es) | Dispositivos y procesos para transmision e implementacion de instrucciones de control para acceso a funcionalidades de receptores. | |
US20050076226A1 (en) | Computing device that securely runs authorized software | |
ES2259025T3 (es) | Dispositivo de llave y cerradura. | |
ES2363596T3 (es) | Processeur de securite el procede et support d'enregistrement pour configurer le comportement de ce processeur. | |
ES2383607T3 (es) | Sistema y método para la reinicialización remota de contraseña y de clave de cifrado | |
ES2701030T3 (es) | Método de carga de un código de al menos un módulo informático | |
JPH10210535A (ja) | 少なくとも1つの認証番号用の保護システムからなる移動無線電話局及び認証番号を保護する方法 |