JP2008502969A - セキュリティモジュール内に組み込まれたソフトウェアのセキュアな更新方法 - Google Patents
セキュリティモジュール内に組み込まれたソフトウェアのセキュアな更新方法 Download PDFInfo
- Publication number
- JP2008502969A JP2008502969A JP2007515960A JP2007515960A JP2008502969A JP 2008502969 A JP2008502969 A JP 2008502969A JP 2007515960 A JP2007515960 A JP 2007515960A JP 2007515960 A JP2007515960 A JP 2007515960A JP 2008502969 A JP2008502969 A JP 2008502969A
- Authority
- JP
- Japan
- Prior art keywords
- security module
- block
- program
- target memory
- memory area
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/572—Secure firmware programming, e.g. of basic input output system [BIOS]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F15/00—Digital computers in general; Data processing equipment in general
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/41—Structure of client; Structure of client peripherals
- H04N21/418—External card to be used in combination with the client device, e.g. for conditional access
- H04N21/4181—External card to be used in combination with the client device, e.g. for conditional access for conditional access
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/43—Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
- H04N21/443—OS processes, e.g. booting an STB, implementing a Java virtual machine in an STB or power management in an STB
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/45—Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
- H04N21/458—Scheduling content for creating a personalised stream, e.g. by combining a locally stored advertisement with an incoming stream; Updating operations, e.g. for OS modules ; time-related management operations
- H04N21/4586—Content update operation triggered locally, e.g. by comparing the version of software modules in a DVB carousel to the version stored locally
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/80—Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
- H04N21/81—Monomedia components thereof
- H04N21/8166—Monomedia components thereof involving executable data, e.g. software
- H04N21/8193—Monomedia components thereof involving executable data, e.g. software dedicated tools, e.g. video decoder software or IPMP tool
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N7/00—Television systems
- H04N7/16—Analogue secrecy systems; Analogue subscription systems
Landscapes
- Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Multimedia (AREA)
- Signal Processing (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Databases & Information Systems (AREA)
- Storage Device Security (AREA)
- Stored Programmes (AREA)
- Medicines Containing Material From Animals Or Micro-Organisms (AREA)
- Debugging And Monitoring (AREA)
Abstract
【課題】 本発明の目的は、メッセージの不正な復号化の結果を未然に防止することが可能なプログラムブロックを含むメッセージの送信方法を提供することにある。この目的は、セキュリティモジュール内に組み込まれたソフトウェアのセキュア化された更新方法であって、第1更新プログラムブロック(PBI)を形成する工程と、前記セキュリティモジュールのターゲットメモリ領域を決定する工程と、前記セキュリティモジュールのために、前記ターゲットメモリ領域内に事前記録された内容(MM_Ref)を決定する工程と、事前記録した内容の全て若しくは一部と第1プログラムブロック(PBI)との混合により得られる第2プログラムブロック(SBI)を形成する工程と、第2プログラムブロック(SBI)をセキュリティモジュールに送信する工程と、セキュリティモジュールが第2ブロックを受信する工程と、ターゲットメモリ領域(MEM)を読み込む工程と、第2ブロックとターゲットメモリ領域内容の全て若しくは一部の逆混合により、ターゲットメモリ領域内で第1ブロックを取得し書き込む工程を含む方法により達成される。
Description
本出願はセキュリティモジュールの分野に関し、より詳細には、更新可能なソフトウェアを有するセキュリティモジュールに関する。
これらのセキュリティモジュールは、認証、権利の確認、クレジットの監理等、多くの機能を受け持つ。これらの機能は高い処理能力を必要とするので、ソフトウェアの大部分が書き換え可能メモリに記憶されている高速マイクロプロセッサを有する。
従って、一旦プログラミングエラー又はセキュリティリークが検知されると、補正ブロックが準備されメモリの空き領域内に保存される。この新しいプログラムブロックの機能の恩恵を受けるために、プログラム部分内で補正も行われる。
そのようなモジュールが分散システム内で使用される時は、セキュリティモジュールの更新は、配信(多数のモジュールが同じメッセージを受信する)或いはポイントツーポイントリンク等、利用可能な通信手段により行われる。
両者の場合、特に前者の場合、更新メッセージは悪意のある人間の攻撃に対し脆弱である。モジュールが受信したメッセージを分析することにより、前記モジュールの動作を明らかにする手がかりが得られたり、セキュリティに関する機密が明らかになることがある。
これらのメッセージは暗号化されるが、これらのメッセージを復号化しそこから内容を抽出するために、悪意のある人達によって重大な手段が講じられることは確かである。
本発明の対象となるモジュールは、有料テレビ、携帯電話、更には銀行関連のアプリケーションにおいて使用される。
以下の説明に関しては有料テレビの分野を例として示すことにする。
既知の方法によれば、監視センターは、セキュリティリークが通知されると、セキュリティモジュールのソフトウェアを更新するための「パッチ」と呼ばれるプログラムブロックを用意する。
このようにして用意されたブロックは、セキュリティモジュールに固有な単数又は複数の鍵により暗号化される。全てのモジュールに共通なグローバル鍵で暗号化することも、各モジュールに固有なプライベート鍵で暗号化することも可能である。後者の場合、セキュリティモジュールの数と同数のメッセージを用意しなければならない。
次にメッセージは、モジュールへの送信手段を有する管理センターに送られる。単方向システム内では、各モジュールがメッセージを受信したことを確認するために、所与の時間中、メッセージが反復される。
セキュリティリークが検出されると当業者は難しい状況に直面する、というのも、第三者によってそのようなメッセージが分析されるリスク、及びそのリークが開いたままにされるリスクを評価しなければならないからである。このジレンマから、プログラムの不良を修正することを控えなければならない場合があったが、その理由は代替プログラムが理解されるリスクが高過ぎたからである。
有料テレビのデコーダ内でのプログラムの更新は既知のことであり、例えば米国特許US2004/107349(特許文献1)において記述されている。プログラムモジュールは、一度使用された鍵により暗号化されてデコーダに送られる。ここで用いられるのは抹消リストの原理である。一旦受信されたプログラムモジュールはデコーダのメモリ内に保存され、通常のプロトコル(アドレスからパッチへの転換)により起動される。
米国特許US2004/107349
本発明の目的は、当業者がメッセージの不正な復号化の結果について心配することなくメッセージ内にプログラムブロックを含むメッセージを送信できるようにすることである。
本発明の目的は、セキュリティモジュール内に組み込まれたソフトウェアのセキュア化された更新方法であって、
‐ 第1更新プログラムブロックを形成する工程と、
‐ 前記セキュリティモジュールのターゲットメモリ領域を決定する工程と、
‐ 前記セキュリティモジュールのために、前記ターゲットメモリ領域内に事前記録された内容を決定する工程と、
‐ 事前記録した内容の全て若しくは一部と第1プログラムブロックとの混合により得られる第2プログラムブロックを形成する工程と、
‐ 第2プログラムブロックをセキュリティモジュールに送信する工程と、
‐ セキュリティモジュールが第2ブロックを受信する工程と、
‐ ターゲットメモリ領域を読み込む工程と、
‐ 第2ブロックとターゲットメモリ領域内容の全て若しくは一部の逆混合により、ターゲットメモリ領域内で第1ブロックを取得し書き込む工程と
を含む方法により達成される。
‐ 第1更新プログラムブロックを形成する工程と、
‐ 前記セキュリティモジュールのターゲットメモリ領域を決定する工程と、
‐ 前記セキュリティモジュールのために、前記ターゲットメモリ領域内に事前記録された内容を決定する工程と、
‐ 事前記録した内容の全て若しくは一部と第1プログラムブロックとの混合により得られる第2プログラムブロックを形成する工程と、
‐ 第2プログラムブロックをセキュリティモジュールに送信する工程と、
‐ セキュリティモジュールが第2ブロックを受信する工程と、
‐ ターゲットメモリ領域を読み込む工程と、
‐ 第2ブロックとターゲットメモリ領域内容の全て若しくは一部の逆混合により、ターゲットメモリ領域内で第1ブロックを取得し書き込む工程と
を含む方法により達成される。
このように本発明により、ターゲットメモリの内容を知らない者にとっては、送信されたコード(第2ブロック)は第1ブロックとは何ら関連性がない。
メッセージを解読できるようになる第三者も、セキュリティモジュールの動作に関してはそれ以上知ることはできない。
この方法は全てのセキュリティモジュールに同一のメッセージを送信する場合に適用され、その場合、ターゲットメモリ領域の内容が全てのモジュールに対し同じであるとみなす。個別アドレッシングが行われる場合、各メモリの内容は異なっていてもよい。第1プログラムブロックは、一旦生成されたら、各セキュリティモジュールのデータと混合され、その結果、同数の第2プログラムブロックが生成される。
本発明は、非限定的例として示した添付の図面を参照して行う以下の詳細な説明により、よりよく理解されよう。
第1実施変形形態によれば、ターゲットメモリの内容は擬似乱数により事前記録される。そのようなモジュールのカスタマイズの時には、ランダムに生成させたデータMM_RefをセキュリティモジュールMEM及び管理センター内に記憶させる。
第2実施変形形態によれば、あらかじめ登録されたデータは、セキュリティモジュールのプロセッサにより実行することができるプログラムコードで構成される。実際にはこのコードは決して実行されず、更新領域の初期化値の役割を果たす。先の例の場合と同様、全てのモジュールが同じダミープログラムを持つこと、或いは各モジュールが異なるプログラムを受信する。
図1は、配布のための第2プログラムブロックの形成方法を示す。
本発明の方法は、プログラムブロックPBIの配信準備が完了した時点で、セキュリティモジュール内でのこのブロックの今後のロケーションを決めることにある。このロケーションがわかったら、管理センター内に記憶されているデータにより、カスタマイズ時にプログラムされていた内容を探し出すことができる。これらのデータが明らかになった後の操作は、新規のデータブロックSBIを得るためにこれらのデータをプログラムブロックPBIと混合することである。
この混合操作は別の種類のものとすることもできる。最も簡単なものは、プログラムブロックPBIと事前記録データMM_Refの間においてXOR関数を使用するものである。
第2の混合例は、事前記録データMM_Refの内容でプログラムブロックPBIの各メモリロケーションを暗号化するものである。
この混合の結果が第2プログラムブロックSBIとなる。このようにして構成されたこのブロックは、管理センターとセキュリティモジュールの間で利用可能な通信モードにより、当該セキュリティモジュールに送信することができる。それは、既知の方法に従い、本システムの暗号鍵により暗号化される
図2はセキュリティモジュールのメモリ内への書き込みプロセスを示す。
第2ブロックの受信後の、セキュリティモジュールのメモリへの新規プログラムブロックの書き込み操作は、対象となるメモリロケーションの内容を読み取る操作を経る。当方の例によれば、ターゲット領域MEMの各メモリロケーションiは、選択されたアルゴリズムにより読み取られ処理(又は混合)される。この例においては、各メモリロケーションは、第2プログラムブロックSBIの対応するロケーションiと混合される。結果はセキュリティモジュールのメモリ内に記録される。
更新するプログラムブロックは既知のモード(ハッシュ、CRC等)による確認データが添付されていることに留意すべきである。プログラムがモジュールのメモリ内に保存され正式に確認されると、通常、主領域内のプログラムの一部を変更することにより、プログラムを起動することができる。
このプロセスはリカレントにすることができる。即ち、既にプログラムを受け入れたプログラム領域内の一部を変更したい場合、旧のプログラムが事前記録値の代用となる。新規プログラムの占有量がより大きくなると、直前のプログラムの内容は、まだ使用していないメモリ領域の場合、カスタマイズ時に生成された事前記録値を使用する。
実際には、管理センターは、内容が現地のセキュリティモジュールの内容を表す仮想セキュリティモジュールを保存する。セキュリティモジュール用のプログラムも全て仮想モジュール内に入力される。
ある実施変形形態によれば、ターゲット領域の一部分のみ、例えば3つのロケーションのうちの1つが専用の値で事前記録される。残りはブランクのままにされる。従って混合は3つのロケーションのうちの1つでのみ行われ、他のロケーションは変更されない。
Claims (5)
- セキュリティモジュール内に組み込まれたソフトウェアのセキュア化された更新方法であって、
‐ 第1更新プログラムブロック(PBI)を形成する工程と、
‐ 前記セキュリティモジュールのターゲットメモリ領域を決定する工程と、
‐ 前記セキュリティモジュールのために、前記ターゲットメモリ領域内に事前記録された内容(MM_Ref)を決定する工程と、
‐ 事前記録した内容の全て若しくは一部と第1プログラムブロック(PBI)との混合により得られる第2プログラムブロック(SBI)を形成する工程と、
‐ 第2プログラムブロック(SBI)をセキュリティモジュールに送信する工程と、
‐ セキュリティモジュールが第2ブロックを受信する工程と、
‐ ターゲットメモリ領域(MEM)を読み込む工程と、
‐ 第2ブロックとターゲットメモリ領域内容の全て若しくは一部の逆混合により、ターゲットメモリ領域内で第1ブロックを取得し書き込む工程と
を含む方法。 - 前記ターゲットメモリ領域がランダムに生成された値により事前記録されることを特徴とする、請求項1記載の方法。
- 前記ターゲットメモリ領域が、セキュリティモジュールのマイクロプロセッサによって実行されないダミープログラムにより事前記録されることを特徴とする、マイクロプロセッサを備えるモジュールを使用する請求項1記載の方法。
- 混合操作が排他的OU機能であることを特徴とする、請求項1から3に記載の方法。
- 混合操作が、暗号化鍵として事前記録したメモリの内容による暗号化機能であることを特徴とする、請求項1から3に記載の方法。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP04102768A EP1607821A1 (fr) | 2004-06-17 | 2004-06-17 | Méthode de mise à jour sécurisée de logiciel dans un mobile de sécurité |
PCT/EP2005/052797 WO2005124502A1 (fr) | 2004-06-17 | 2005-06-16 | Methode de mise a jour securisee de logiciel embarque dans un module de securite |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2008502969A true JP2008502969A (ja) | 2008-01-31 |
Family
ID=34929209
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2007515960A Withdrawn JP2008502969A (ja) | 2004-06-17 | 2005-06-16 | セキュリティモジュール内に組み込まれたソフトウェアのセキュアな更新方法 |
Country Status (14)
Country | Link |
---|---|
US (1) | US7926050B2 (ja) |
EP (2) | EP1607821A1 (ja) |
JP (1) | JP2008502969A (ja) |
KR (1) | KR101229637B1 (ja) |
CN (1) | CN100565420C (ja) |
AT (1) | ATE400841T1 (ja) |
BR (1) | BRPI0512228B1 (ja) |
CA (1) | CA2570385C (ja) |
DE (1) | DE602005008056D1 (ja) |
ES (1) | ES2309770T3 (ja) |
IL (1) | IL180113A (ja) |
RU (1) | RU2006144411A (ja) |
TW (1) | TW200617676A (ja) |
WO (1) | WO2005124502A1 (ja) |
Families Citing this family (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1811778A1 (fr) * | 2006-01-24 | 2007-07-25 | Nagracard S.A. | Méthode de mise à jour du microprogramme d'un module de sécurité |
WO2009066837A1 (en) * | 2007-11-20 | 2009-05-28 | Samsung Electronics Co., Ltd. | Method and secure module for communication with host, method and apparatus for communication with secure module, method and apparatus for controlling secure module |
KR100932276B1 (ko) | 2007-12-06 | 2009-12-16 | 한국전자통신연구원 | 보안 모듈의 업그레이드 장치 및 그 방법 |
DE112010005796B4 (de) | 2010-09-08 | 2021-12-23 | Hewlett-Packard Development Company, L.P. | Sichere Ausrüstungen und Verfahren für Aktualisierungen |
DE102015216082A1 (de) * | 2015-08-24 | 2017-03-02 | Siemens Aktiengesellschaft | Verfahren und Speichermodul für sicherheitsgeschützte Schreibvorgänge und/oder Lesevorgänge auf dem Speichermodul |
TWI716767B (zh) * | 2018-11-20 | 2021-01-21 | 和碩聯合科技股份有限公司 | 資料更新系統、嵌入式電子裝置以及資料更新方法 |
Family Cites Families (30)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6292568B1 (en) * | 1966-12-16 | 2001-09-18 | Scientific-Atlanta, Inc. | Representing entitlements to service in a conditional access system |
FR2448825A1 (fr) * | 1979-02-06 | 1980-09-05 | Telediffusion Fse | Systeme de transmission d'information entre un centre d'emission et des postes recepteurs, ce systeme etant muni d'un moyen de controle de l'acces a l'information transmise |
US4531020A (en) * | 1982-07-23 | 1985-07-23 | Oak Industries Inc. | Multi-layer encryption system for the broadcast of encrypted information |
US4803725A (en) * | 1985-03-11 | 1989-02-07 | General Instrument Corp. | Cryptographic system using interchangeable key blocks and selectable key fragments |
US5237610A (en) | 1990-02-01 | 1993-08-17 | Scientific-Atlanta, Inc. | Independent external security module for a digitally upgradeable television signal decoder |
US5440632A (en) * | 1992-12-02 | 1995-08-08 | Scientific-Atlanta, Inc. | Reprogrammable subscriber terminal |
JPH0822390A (ja) * | 1994-07-05 | 1996-01-23 | Advance Co Ltd | ソフトウエア防衛方式 |
US5799090A (en) * | 1995-09-25 | 1998-08-25 | Angert; Joseph C. | pad encryption method and software |
US6373946B1 (en) * | 1996-05-31 | 2002-04-16 | Ico Services Ltd. | Communication security |
EP0840477B1 (en) * | 1996-10-31 | 2012-07-18 | Panasonic Corporation | Secret key transfer method which is highly secure and can restrict the damage caused when the secret key is leaked or decoded |
US5956405A (en) * | 1997-01-17 | 1999-09-21 | Microsoft Corporation | Implementation efficient encryption and message authentication |
DE69717505T2 (de) | 1997-03-21 | 2003-10-02 | Canal & Technologies Paris | Verfahren zum fernladen von daten in einen mpeg-empfänger/-dekoder |
JP4159116B2 (ja) * | 1997-03-21 | 2008-10-01 | ナグラ トムソン ライセンシング | 暗号化放送信号の受信機と併用するためのスマートカード、および受信機 |
US6252961B1 (en) * | 1997-07-17 | 2001-06-26 | Hewlett-Packard Co | Method and apparatus for performing data encryption and error code correction |
US6263437B1 (en) * | 1998-02-19 | 2001-07-17 | Openware Systems Inc | Method and apparatus for conducting crypto-ignition processes between thin client devices and server devices over data networks |
US6338435B1 (en) * | 1999-01-15 | 2002-01-15 | Todd Carper | Smart card patch manager |
ATE265123T1 (de) * | 1999-12-15 | 2004-05-15 | Conexant Systems Inc | System und verfahren zur gesicherten aktualisierung und zum laden von kabelmodemfirmware |
US20030159070A1 (en) * | 2001-05-28 | 2003-08-21 | Yaron Mayer | System and method for comprehensive general generic protection for computers against malicious programs that may steal information and/or cause damages |
US20020199096A1 (en) * | 2001-02-25 | 2002-12-26 | Storymail, Inc. | System and method for secure unidirectional messaging |
US20030182414A1 (en) * | 2003-05-13 | 2003-09-25 | O'neill Patrick J. | System and method for updating and distributing information |
US7987510B2 (en) * | 2001-03-28 | 2011-07-26 | Rovi Solutions Corporation | Self-protecting digital content |
US7111292B2 (en) * | 2001-09-10 | 2006-09-19 | Texas Instruments Incorporated | Apparatus and method for secure program upgrade |
JP4288893B2 (ja) | 2001-09-26 | 2009-07-01 | ソニー株式会社 | 情報処理装置、プログラムロード方法、記録媒体、プログラム更新方法及び回路素子 |
US7024555B2 (en) | 2001-11-01 | 2006-04-04 | Intel Corporation | Apparatus and method for unilaterally loading a secure operating system within a multiprocessor environment |
US8059815B2 (en) * | 2001-12-13 | 2011-11-15 | Digimarc Corporation | Transforming data files into logical storage units for auxiliary data through reversible watermarks |
US7086049B2 (en) * | 2002-02-26 | 2006-08-01 | International Business Machines Corporation | Background code update for embedded systems |
US7069442B2 (en) | 2002-03-29 | 2006-06-27 | Intel Corporation | System and method for execution of a secured environment initialization instruction |
US20030196096A1 (en) | 2002-04-12 | 2003-10-16 | Sutton James A. | Microcode patch authentication |
PT1377035E (pt) * | 2002-06-28 | 2010-04-15 | Nagravision Sa | Método para a actualização de chaves de segurança num descodificador de televisão |
US7440571B2 (en) * | 2002-12-03 | 2008-10-21 | Nagravision S.A. | Method for securing software updates |
-
2004
- 2004-06-17 EP EP04102768A patent/EP1607821A1/fr not_active Withdrawn
-
2005
- 2005-06-08 US US11/147,221 patent/US7926050B2/en active Active
- 2005-06-16 JP JP2007515960A patent/JP2008502969A/ja not_active Withdrawn
- 2005-06-16 AT AT05754114T patent/ATE400841T1/de not_active IP Right Cessation
- 2005-06-16 EP EP05754114A patent/EP1756696B1/fr not_active Revoked
- 2005-06-16 CA CA2570385A patent/CA2570385C/en not_active Expired - Fee Related
- 2005-06-16 KR KR1020067026589A patent/KR101229637B1/ko not_active IP Right Cessation
- 2005-06-16 WO PCT/EP2005/052797 patent/WO2005124502A1/fr active IP Right Grant
- 2005-06-16 ES ES05754114T patent/ES2309770T3/es active Active
- 2005-06-16 BR BRPI0512228-7A patent/BRPI0512228B1/pt not_active IP Right Cessation
- 2005-06-16 CN CNB2005800232559A patent/CN100565420C/zh not_active Expired - Fee Related
- 2005-06-16 DE DE602005008056T patent/DE602005008056D1/de active Active
- 2005-06-16 RU RU2006144411/09A patent/RU2006144411A/ru not_active Application Discontinuation
- 2005-06-17 TW TW094120289A patent/TW200617676A/zh unknown
-
2006
- 2006-12-17 IL IL180113A patent/IL180113A/en not_active IP Right Cessation
Also Published As
Publication number | Publication date |
---|---|
RU2006144411A (ru) | 2008-07-27 |
CA2570385C (en) | 2014-04-01 |
DE602005008056D1 (de) | 2008-08-21 |
IL180113A (en) | 2012-12-31 |
CN100565420C (zh) | 2009-12-02 |
EP1756696A1 (fr) | 2007-02-28 |
CA2570385A1 (en) | 2005-12-29 |
KR20070022760A (ko) | 2007-02-27 |
ATE400841T1 (de) | 2008-07-15 |
US7926050B2 (en) | 2011-04-12 |
TW200617676A (en) | 2006-06-01 |
BRPI0512228B1 (pt) | 2018-03-20 |
EP1756696B1 (fr) | 2008-07-09 |
BRPI0512228A (pt) | 2008-02-19 |
ES2309770T3 (es) | 2008-12-16 |
CN1985229A (zh) | 2007-06-20 |
IL180113A0 (en) | 2007-06-03 |
KR101229637B1 (ko) | 2013-02-04 |
WO2005124502A1 (fr) | 2005-12-29 |
US20050283777A1 (en) | 2005-12-22 |
EP1607821A1 (fr) | 2005-12-21 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR101063076B1 (ko) | 소프트웨어 업데이트 보안 방법 | |
JP4392672B2 (ja) | ソフトウェア無線通信装置、及びソフトウェア更新方法、並びに、ソフトウェア無線通信システム | |
US7886355B2 (en) | Subsidy lock enabled handset device with asymmetric verification unlocking control and method thereof | |
JP4668619B2 (ja) | 装置鍵 | |
JP5960678B2 (ja) | 改ざん監視システム、管理装置、保護制御モジュール及び検知モジュール | |
ES2236530T3 (es) | Metodo de seguridad para un dispositivo electronico, un sistema de seguridad y un dispositivo electronico. | |
KR100670005B1 (ko) | 모바일 플랫폼을 위한 메모리의 무결성을 원격으로 확인하는 확인장치 및 그 시스템 그리고 무결성 확인 방법 | |
KR100792287B1 (ko) | 자체 생성한 암호화키를 이용한 보안방법 및 이를 적용한보안장치 | |
JP2002507307A (ja) | プログラムをプロセッサに読み込むための装置および方法 | |
ES2701030T3 (es) | Método de carga de un código de al menos un módulo informático | |
US9940462B2 (en) | Code validation | |
JP6146476B2 (ja) | 情報処理装置及び情報処理方法 | |
JP2008502969A (ja) | セキュリティモジュール内に組み込まれたソフトウェアのセキュアな更新方法 | |
CN107124279B (zh) | 擦除终端数据的方法及装置 | |
US9210134B2 (en) | Cryptographic processing method and system using a sensitive data item | |
US8621236B2 (en) | Method for activating at least a function on a chipset and chipset for the implementation of the method | |
CN110298145B (zh) | 一种基于公开密钥密码算法的固件程序装载保护方法 | |
JP2007027955A (ja) | 移動通信システム、移動通信端末装置および認証データ格納方法 | |
CN116566744B (zh) | 数据处理方法和安全校验系统 | |
CN113591140B (zh) | 资源数据防篡改方法、系统、计算机设备及存储介质 | |
JP2008003774A (ja) | マイクロコンピュータ | |
CN117892319A (zh) | 固态硬盘的加密数据读取方法、设备以及可读存储介质 | |
JP2006165874A (ja) | 電子制御装置及びデータ保護システム | |
JP4173449B2 (ja) | プログラム難読化システム及びプログラム難読化方法 | |
JP2020197832A (ja) | データ処理方法、データ処理システム及びデータ処理管理媒体 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20080604 |
|
A761 | Written withdrawal of application |
Free format text: JAPANESE INTERMEDIATE CODE: A761 Effective date: 20090817 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20090817 |