JP2008502969A - セキュリティモジュール内に組み込まれたソフトウェアのセキュアな更新方法 - Google Patents

セキュリティモジュール内に組み込まれたソフトウェアのセキュアな更新方法 Download PDF

Info

Publication number
JP2008502969A
JP2008502969A JP2007515960A JP2007515960A JP2008502969A JP 2008502969 A JP2008502969 A JP 2008502969A JP 2007515960 A JP2007515960 A JP 2007515960A JP 2007515960 A JP2007515960 A JP 2007515960A JP 2008502969 A JP2008502969 A JP 2008502969A
Authority
JP
Japan
Prior art keywords
security module
block
program
target memory
memory area
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2007515960A
Other languages
English (en)
Inventor
オーゼン,カール
Original Assignee
ナグラカード エス. アー.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=34929209&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=JP2008502969(A) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by ナグラカード エス. アー. filed Critical ナグラカード エス. アー.
Publication of JP2008502969A publication Critical patent/JP2008502969A/ja
Withdrawn legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/572Secure firmware programming, e.g. of basic input output system [BIOS]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/41Structure of client; Structure of client peripherals
    • H04N21/418External card to be used in combination with the client device, e.g. for conditional access
    • H04N21/4181External card to be used in combination with the client device, e.g. for conditional access for conditional access
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/443OS processes, e.g. booting an STB, implementing a Java virtual machine in an STB or power management in an STB
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/45Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
    • H04N21/458Scheduling content for creating a personalised stream, e.g. by combining a locally stored advertisement with an incoming stream; Updating operations, e.g. for OS modules ; time-related management operations
    • H04N21/4586Content update operation triggered locally, e.g. by comparing the version of software modules in a DVB carousel to the version stored locally
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/80Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
    • H04N21/81Monomedia components thereof
    • H04N21/8166Monomedia components thereof involving executable data, e.g. software
    • H04N21/8193Monomedia components thereof involving executable data, e.g. software dedicated tools, e.g. video decoder software or IPMP tool
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems

Landscapes

  • Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Multimedia (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Databases & Information Systems (AREA)
  • Storage Device Security (AREA)
  • Stored Programmes (AREA)
  • Medicines Containing Material From Animals Or Micro-Organisms (AREA)
  • Debugging And Monitoring (AREA)

Abstract

【課題】 本発明の目的は、メッセージの不正な復号化の結果を未然に防止することが可能なプログラムブロックを含むメッセージの送信方法を提供することにある。この目的は、セキュリティモジュール内に組み込まれたソフトウェアのセキュア化された更新方法であって、第1更新プログラムブロック(PBI)を形成する工程と、前記セキュリティモジュールのターゲットメモリ領域を決定する工程と、前記セキュリティモジュールのために、前記ターゲットメモリ領域内に事前記録された内容(MM_Ref)を決定する工程と、事前記録した内容の全て若しくは一部と第1プログラムブロック(PBI)との混合により得られる第2プログラムブロック(SBI)を形成する工程と、第2プログラムブロック(SBI)をセキュリティモジュールに送信する工程と、セキュリティモジュールが第2ブロックを受信する工程と、ターゲットメモリ領域(MEM)を読み込む工程と、第2ブロックとターゲットメモリ領域内容の全て若しくは一部の逆混合により、ターゲットメモリ領域内で第1ブロックを取得し書き込む工程を含む方法により達成される。

Description

本出願はセキュリティモジュールの分野に関し、より詳細には、更新可能なソフトウェアを有するセキュリティモジュールに関する。
これらのセキュリティモジュールは、認証、権利の確認、クレジットの監理等、多くの機能を受け持つ。これらの機能は高い処理能力を必要とするので、ソフトウェアの大部分が書き換え可能メモリに記憶されている高速マイクロプロセッサを有する。
従って、一旦プログラミングエラー又はセキュリティリークが検知されると、補正ブロックが準備されメモリの空き領域内に保存される。この新しいプログラムブロックの機能の恩恵を受けるために、プログラム部分内で補正も行われる。
そのようなモジュールが分散システム内で使用される時は、セキュリティモジュールの更新は、配信(多数のモジュールが同じメッセージを受信する)或いはポイントツーポイントリンク等、利用可能な通信手段により行われる。
両者の場合、特に前者の場合、更新メッセージは悪意のある人間の攻撃に対し脆弱である。モジュールが受信したメッセージを分析することにより、前記モジュールの動作を明らかにする手がかりが得られたり、セキュリティに関する機密が明らかになることがある。
これらのメッセージは暗号化されるが、これらのメッセージを復号化しそこから内容を抽出するために、悪意のある人達によって重大な手段が講じられることは確かである。
本発明の対象となるモジュールは、有料テレビ、携帯電話、更には銀行関連のアプリケーションにおいて使用される。
以下の説明に関しては有料テレビの分野を例として示すことにする。
既知の方法によれば、監視センターは、セキュリティリークが通知されると、セキュリティモジュールのソフトウェアを更新するための「パッチ」と呼ばれるプログラムブロックを用意する。
このようにして用意されたブロックは、セキュリティモジュールに固有な単数又は複数の鍵により暗号化される。全てのモジュールに共通なグローバル鍵で暗号化することも、各モジュールに固有なプライベート鍵で暗号化することも可能である。後者の場合、セキュリティモジュールの数と同数のメッセージを用意しなければならない。
次にメッセージは、モジュールへの送信手段を有する管理センターに送られる。単方向システム内では、各モジュールがメッセージを受信したことを確認するために、所与の時間中、メッセージが反復される。
セキュリティリークが検出されると当業者は難しい状況に直面する、というのも、第三者によってそのようなメッセージが分析されるリスク、及びそのリークが開いたままにされるリスクを評価しなければならないからである。このジレンマから、プログラムの不良を修正することを控えなければならない場合があったが、その理由は代替プログラムが理解されるリスクが高過ぎたからである。
有料テレビのデコーダ内でのプログラムの更新は既知のことであり、例えば米国特許US2004/107349(特許文献1)において記述されている。プログラムモジュールは、一度使用された鍵により暗号化されてデコーダに送られる。ここで用いられるのは抹消リストの原理である。一旦受信されたプログラムモジュールはデコーダのメモリ内に保存され、通常のプロトコル(アドレスからパッチへの転換)により起動される。
米国特許US2004/107349
本発明の目的は、当業者がメッセージの不正な復号化の結果について心配することなくメッセージ内にプログラムブロックを含むメッセージを送信できるようにすることである。
本発明の目的は、セキュリティモジュール内に組み込まれたソフトウェアのセキュア化された更新方法であって、
‐ 第1更新プログラムブロックを形成する工程と、
‐ 前記セキュリティモジュールのターゲットメモリ領域を決定する工程と、
‐ 前記セキュリティモジュールのために、前記ターゲットメモリ領域内に事前記録された内容を決定する工程と、
‐ 事前記録した内容の全て若しくは一部と第1プログラムブロックとの混合により得られる第2プログラムブロックを形成する工程と、
‐ 第2プログラムブロックをセキュリティモジュールに送信する工程と、
‐ セキュリティモジュールが第2ブロックを受信する工程と、
‐ ターゲットメモリ領域を読み込む工程と、
‐ 第2ブロックとターゲットメモリ領域内容の全て若しくは一部の逆混合により、ターゲットメモリ領域内で第1ブロックを取得し書き込む工程と
を含む方法により達成される。
このように本発明により、ターゲットメモリの内容を知らない者にとっては、送信されたコード(第2ブロック)は第1ブロックとは何ら関連性がない。
メッセージを解読できるようになる第三者も、セキュリティモジュールの動作に関してはそれ以上知ることはできない。
この方法は全てのセキュリティモジュールに同一のメッセージを送信する場合に適用され、その場合、ターゲットメモリ領域の内容が全てのモジュールに対し同じであるとみなす。個別アドレッシングが行われる場合、各メモリの内容は異なっていてもよい。第1プログラムブロックは、一旦生成されたら、各セキュリティモジュールのデータと混合され、その結果、同数の第2プログラムブロックが生成される。
本発明は、非限定的例として示した添付の図面を参照して行う以下の詳細な説明により、よりよく理解されよう。
第1実施変形形態によれば、ターゲットメモリの内容は擬似乱数により事前記録される。そのようなモジュールのカスタマイズの時には、ランダムに生成させたデータMM_RefをセキュリティモジュールMEM及び管理センター内に記憶させる。
第2実施変形形態によれば、あらかじめ登録されたデータは、セキュリティモジュールのプロセッサにより実行することができるプログラムコードで構成される。実際にはこのコードは決して実行されず、更新領域の初期化値の役割を果たす。先の例の場合と同様、全てのモジュールが同じダミープログラムを持つこと、或いは各モジュールが異なるプログラムを受信する。
図1は、配布のための第2プログラムブロックの形成方法を示す。
本発明の方法は、プログラムブロックPBIの配信準備が完了した時点で、セキュリティモジュール内でのこのブロックの今後のロケーションを決めることにある。このロケーションがわかったら、管理センター内に記憶されているデータにより、カスタマイズ時にプログラムされていた内容を探し出すことができる。これらのデータが明らかになった後の操作は、新規のデータブロックSBIを得るためにこれらのデータをプログラムブロックPBIと混合することである。
この混合操作は別の種類のものとすることもできる。最も簡単なものは、プログラムブロックPBIと事前記録データMM_Refの間においてXOR関数を使用するものである。
第2の混合例は、事前記録データMM_Refの内容でプログラムブロックPBIの各メモリロケーションを暗号化するものである。
この混合の結果が第2プログラムブロックSBIとなる。このようにして構成されたこのブロックは、管理センターとセキュリティモジュールの間で利用可能な通信モードにより、当該セキュリティモジュールに送信することができる。それは、既知の方法に従い、本システムの暗号鍵により暗号化される
図2はセキュリティモジュールのメモリ内への書き込みプロセスを示す。
第2ブロックの受信後の、セキュリティモジュールのメモリへの新規プログラムブロックの書き込み操作は、対象となるメモリロケーションの内容を読み取る操作を経る。当方の例によれば、ターゲット領域MEMの各メモリロケーションiは、選択されたアルゴリズムにより読み取られ処理(又は混合)される。この例においては、各メモリロケーションは、第2プログラムブロックSBIの対応するロケーションiと混合される。結果はセキュリティモジュールのメモリ内に記録される。
更新するプログラムブロックは既知のモード(ハッシュ、CRC等)による確認データが添付されていることに留意すべきである。プログラムがモジュールのメモリ内に保存され正式に確認されると、通常、主領域内のプログラムの一部を変更することにより、プログラムを起動することができる。
このプロセスはリカレントにすることができる。即ち、既にプログラムを受け入れたプログラム領域内の一部を変更したい場合、旧のプログラムが事前記録値の代用となる。新規プログラムの占有量がより大きくなると、直前のプログラムの内容は、まだ使用していないメモリ領域の場合、カスタマイズ時に生成された事前記録値を使用する。
実際には、管理センターは、内容が現地のセキュリティモジュールの内容を表す仮想セキュリティモジュールを保存する。セキュリティモジュール用のプログラムも全て仮想モジュール内に入力される。
ある実施変形形態によれば、ターゲット領域の一部分のみ、例えば3つのロケーションのうちの1つが専用の値で事前記録される。残りはブランクのままにされる。従って混合は3つのロケーションのうちの1つでのみ行われ、他のロケーションは変更されない。
図1は第2ブロックの生成方法を示す図である。 図2はセキュリティモジュールのメモリ内への書き込み方法を示す図である。

Claims (5)

  1. セキュリティモジュール内に組み込まれたソフトウェアのセキュア化された更新方法であって、
    ‐ 第1更新プログラムブロック(PBI)を形成する工程と、
    ‐ 前記セキュリティモジュールのターゲットメモリ領域を決定する工程と、
    ‐ 前記セキュリティモジュールのために、前記ターゲットメモリ領域内に事前記録された内容(MM_Ref)を決定する工程と、
    ‐ 事前記録した内容の全て若しくは一部と第1プログラムブロック(PBI)との混合により得られる第2プログラムブロック(SBI)を形成する工程と、
    ‐ 第2プログラムブロック(SBI)をセキュリティモジュールに送信する工程と、
    ‐ セキュリティモジュールが第2ブロックを受信する工程と、
    ‐ ターゲットメモリ領域(MEM)を読み込む工程と、
    ‐ 第2ブロックとターゲットメモリ領域内容の全て若しくは一部の逆混合により、ターゲットメモリ領域内で第1ブロックを取得し書き込む工程と
    を含む方法。
  2. 前記ターゲットメモリ領域がランダムに生成された値により事前記録されることを特徴とする、請求項1記載の方法。
  3. 前記ターゲットメモリ領域が、セキュリティモジュールのマイクロプロセッサによって実行されないダミープログラムにより事前記録されることを特徴とする、マイクロプロセッサを備えるモジュールを使用する請求項1記載の方法。
  4. 混合操作が排他的OU機能であることを特徴とする、請求項1から3に記載の方法。
  5. 混合操作が、暗号化鍵として事前記録したメモリの内容による暗号化機能であることを特徴とする、請求項1から3に記載の方法。
JP2007515960A 2004-06-17 2005-06-16 セキュリティモジュール内に組み込まれたソフトウェアのセキュアな更新方法 Withdrawn JP2008502969A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
EP04102768A EP1607821A1 (fr) 2004-06-17 2004-06-17 Méthode de mise à jour sécurisée de logiciel dans un mobile de sécurité
PCT/EP2005/052797 WO2005124502A1 (fr) 2004-06-17 2005-06-16 Methode de mise a jour securisee de logiciel embarque dans un module de securite

Publications (1)

Publication Number Publication Date
JP2008502969A true JP2008502969A (ja) 2008-01-31

Family

ID=34929209

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007515960A Withdrawn JP2008502969A (ja) 2004-06-17 2005-06-16 セキュリティモジュール内に組み込まれたソフトウェアのセキュアな更新方法

Country Status (14)

Country Link
US (1) US7926050B2 (ja)
EP (2) EP1607821A1 (ja)
JP (1) JP2008502969A (ja)
KR (1) KR101229637B1 (ja)
CN (1) CN100565420C (ja)
AT (1) ATE400841T1 (ja)
BR (1) BRPI0512228B1 (ja)
CA (1) CA2570385C (ja)
DE (1) DE602005008056D1 (ja)
ES (1) ES2309770T3 (ja)
IL (1) IL180113A (ja)
RU (1) RU2006144411A (ja)
TW (1) TW200617676A (ja)
WO (1) WO2005124502A1 (ja)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1811778A1 (fr) * 2006-01-24 2007-07-25 Nagracard S.A. Méthode de mise à jour du microprogramme d'un module de sécurité
WO2009066837A1 (en) * 2007-11-20 2009-05-28 Samsung Electronics Co., Ltd. Method and secure module for communication with host, method and apparatus for communication with secure module, method and apparatus for controlling secure module
KR100932276B1 (ko) 2007-12-06 2009-12-16 한국전자통신연구원 보안 모듈의 업그레이드 장치 및 그 방법
DE112010005796B4 (de) 2010-09-08 2021-12-23 Hewlett-Packard Development Company, L.P. Sichere Ausrüstungen und Verfahren für Aktualisierungen
DE102015216082A1 (de) * 2015-08-24 2017-03-02 Siemens Aktiengesellschaft Verfahren und Speichermodul für sicherheitsgeschützte Schreibvorgänge und/oder Lesevorgänge auf dem Speichermodul
TWI716767B (zh) * 2018-11-20 2021-01-21 和碩聯合科技股份有限公司 資料更新系統、嵌入式電子裝置以及資料更新方法

Family Cites Families (30)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6292568B1 (en) * 1966-12-16 2001-09-18 Scientific-Atlanta, Inc. Representing entitlements to service in a conditional access system
FR2448825A1 (fr) * 1979-02-06 1980-09-05 Telediffusion Fse Systeme de transmission d'information entre un centre d'emission et des postes recepteurs, ce systeme etant muni d'un moyen de controle de l'acces a l'information transmise
US4531020A (en) * 1982-07-23 1985-07-23 Oak Industries Inc. Multi-layer encryption system for the broadcast of encrypted information
US4803725A (en) * 1985-03-11 1989-02-07 General Instrument Corp. Cryptographic system using interchangeable key blocks and selectable key fragments
US5237610A (en) 1990-02-01 1993-08-17 Scientific-Atlanta, Inc. Independent external security module for a digitally upgradeable television signal decoder
US5440632A (en) * 1992-12-02 1995-08-08 Scientific-Atlanta, Inc. Reprogrammable subscriber terminal
JPH0822390A (ja) * 1994-07-05 1996-01-23 Advance Co Ltd ソフトウエア防衛方式
US5799090A (en) * 1995-09-25 1998-08-25 Angert; Joseph C. pad encryption method and software
US6373946B1 (en) * 1996-05-31 2002-04-16 Ico Services Ltd. Communication security
EP0840477B1 (en) * 1996-10-31 2012-07-18 Panasonic Corporation Secret key transfer method which is highly secure and can restrict the damage caused when the secret key is leaked or decoded
US5956405A (en) * 1997-01-17 1999-09-21 Microsoft Corporation Implementation efficient encryption and message authentication
DE69717505T2 (de) 1997-03-21 2003-10-02 Canal & Technologies Paris Verfahren zum fernladen von daten in einen mpeg-empfänger/-dekoder
JP4159116B2 (ja) * 1997-03-21 2008-10-01 ナグラ トムソン ライセンシング 暗号化放送信号の受信機と併用するためのスマートカード、および受信機
US6252961B1 (en) * 1997-07-17 2001-06-26 Hewlett-Packard Co Method and apparatus for performing data encryption and error code correction
US6263437B1 (en) * 1998-02-19 2001-07-17 Openware Systems Inc Method and apparatus for conducting crypto-ignition processes between thin client devices and server devices over data networks
US6338435B1 (en) * 1999-01-15 2002-01-15 Todd Carper Smart card patch manager
ATE265123T1 (de) * 1999-12-15 2004-05-15 Conexant Systems Inc System und verfahren zur gesicherten aktualisierung und zum laden von kabelmodemfirmware
US20030159070A1 (en) * 2001-05-28 2003-08-21 Yaron Mayer System and method for comprehensive general generic protection for computers against malicious programs that may steal information and/or cause damages
US20020199096A1 (en) * 2001-02-25 2002-12-26 Storymail, Inc. System and method for secure unidirectional messaging
US20030182414A1 (en) * 2003-05-13 2003-09-25 O'neill Patrick J. System and method for updating and distributing information
US7987510B2 (en) * 2001-03-28 2011-07-26 Rovi Solutions Corporation Self-protecting digital content
US7111292B2 (en) * 2001-09-10 2006-09-19 Texas Instruments Incorporated Apparatus and method for secure program upgrade
JP4288893B2 (ja) 2001-09-26 2009-07-01 ソニー株式会社 情報処理装置、プログラムロード方法、記録媒体、プログラム更新方法及び回路素子
US7024555B2 (en) 2001-11-01 2006-04-04 Intel Corporation Apparatus and method for unilaterally loading a secure operating system within a multiprocessor environment
US8059815B2 (en) * 2001-12-13 2011-11-15 Digimarc Corporation Transforming data files into logical storage units for auxiliary data through reversible watermarks
US7086049B2 (en) * 2002-02-26 2006-08-01 International Business Machines Corporation Background code update for embedded systems
US7069442B2 (en) 2002-03-29 2006-06-27 Intel Corporation System and method for execution of a secured environment initialization instruction
US20030196096A1 (en) 2002-04-12 2003-10-16 Sutton James A. Microcode patch authentication
PT1377035E (pt) * 2002-06-28 2010-04-15 Nagravision Sa Método para a actualização de chaves de segurança num descodificador de televisão
US7440571B2 (en) * 2002-12-03 2008-10-21 Nagravision S.A. Method for securing software updates

Also Published As

Publication number Publication date
RU2006144411A (ru) 2008-07-27
CA2570385C (en) 2014-04-01
DE602005008056D1 (de) 2008-08-21
IL180113A (en) 2012-12-31
CN100565420C (zh) 2009-12-02
EP1756696A1 (fr) 2007-02-28
CA2570385A1 (en) 2005-12-29
KR20070022760A (ko) 2007-02-27
ATE400841T1 (de) 2008-07-15
US7926050B2 (en) 2011-04-12
TW200617676A (en) 2006-06-01
BRPI0512228B1 (pt) 2018-03-20
EP1756696B1 (fr) 2008-07-09
BRPI0512228A (pt) 2008-02-19
ES2309770T3 (es) 2008-12-16
CN1985229A (zh) 2007-06-20
IL180113A0 (en) 2007-06-03
KR101229637B1 (ko) 2013-02-04
WO2005124502A1 (fr) 2005-12-29
US20050283777A1 (en) 2005-12-22
EP1607821A1 (fr) 2005-12-21

Similar Documents

Publication Publication Date Title
KR101063076B1 (ko) 소프트웨어 업데이트 보안 방법
JP4392672B2 (ja) ソフトウェア無線通信装置、及びソフトウェア更新方法、並びに、ソフトウェア無線通信システム
US7886355B2 (en) Subsidy lock enabled handset device with asymmetric verification unlocking control and method thereof
JP4668619B2 (ja) 装置鍵
JP5960678B2 (ja) 改ざん監視システム、管理装置、保護制御モジュール及び検知モジュール
ES2236530T3 (es) Metodo de seguridad para un dispositivo electronico, un sistema de seguridad y un dispositivo electronico.
KR100670005B1 (ko) 모바일 플랫폼을 위한 메모리의 무결성을 원격으로 확인하는 확인장치 및 그 시스템 그리고 무결성 확인 방법
KR100792287B1 (ko) 자체 생성한 암호화키를 이용한 보안방법 및 이를 적용한보안장치
JP2002507307A (ja) プログラムをプロセッサに読み込むための装置および方法
ES2701030T3 (es) Método de carga de un código de al menos un módulo informático
US9940462B2 (en) Code validation
JP6146476B2 (ja) 情報処理装置及び情報処理方法
JP2008502969A (ja) セキュリティモジュール内に組み込まれたソフトウェアのセキュアな更新方法
CN107124279B (zh) 擦除终端数据的方法及装置
US9210134B2 (en) Cryptographic processing method and system using a sensitive data item
US8621236B2 (en) Method for activating at least a function on a chipset and chipset for the implementation of the method
CN110298145B (zh) 一种基于公开密钥密码算法的固件程序装载保护方法
JP2007027955A (ja) 移動通信システム、移動通信端末装置および認証データ格納方法
CN116566744B (zh) 数据处理方法和安全校验系统
CN113591140B (zh) 资源数据防篡改方法、系统、计算机设备及存储介质
JP2008003774A (ja) マイクロコンピュータ
CN117892319A (zh) 固态硬盘的加密数据读取方法、设备以及可读存储介质
JP2006165874A (ja) 電子制御装置及びデータ保護システム
JP4173449B2 (ja) プログラム難読化システム及びプログラム難読化方法
JP2020197832A (ja) データ処理方法、データ処理システム及びデータ処理管理媒体

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080604

A761 Written withdrawal of application

Free format text: JAPANESE INTERMEDIATE CODE: A761

Effective date: 20090817

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20090817