KR20070022760A - 보안 모듈에서 로드된 프로그램 블록을 안전하게업데이트하는 방법 - Google Patents

보안 모듈에서 로드된 프로그램 블록을 안전하게업데이트하는 방법 Download PDF

Info

Publication number
KR20070022760A
KR20070022760A KR1020067026589A KR20067026589A KR20070022760A KR 20070022760 A KR20070022760 A KR 20070022760A KR 1020067026589 A KR1020067026589 A KR 1020067026589A KR 20067026589 A KR20067026589 A KR 20067026589A KR 20070022760 A KR20070022760 A KR 20070022760A
Authority
KR
South Korea
Prior art keywords
security module
block
program
target memory
memory area
Prior art date
Application number
KR1020067026589A
Other languages
English (en)
Other versions
KR101229637B1 (ko
Inventor
카를 오센
Original Assignee
나그라카드 에스.에이.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=34929209&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=KR20070022760(A) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by 나그라카드 에스.에이. filed Critical 나그라카드 에스.에이.
Publication of KR20070022760A publication Critical patent/KR20070022760A/ko
Application granted granted Critical
Publication of KR101229637B1 publication Critical patent/KR101229637B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/572Secure firmware programming, e.g. of basic input output system [BIOS]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/41Structure of client; Structure of client peripherals
    • H04N21/418External card to be used in combination with the client device, e.g. for conditional access
    • H04N21/4181External card to be used in combination with the client device, e.g. for conditional access for conditional access
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/443OS processes, e.g. booting an STB, implementing a Java virtual machine in an STB or power management in an STB
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/45Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
    • H04N21/458Scheduling content for creating a personalised stream, e.g. by combining a locally stored advertisement with an incoming stream; Updating operations, e.g. for OS modules ; time-related management operations
    • H04N21/4586Content update operation triggered locally, e.g. by comparing the version of software modules in a DVB carousel to the version stored locally
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/80Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
    • H04N21/81Monomedia components thereof
    • H04N21/8166Monomedia components thereof involving executable data, e.g. software
    • H04N21/8193Monomedia components thereof involving executable data, e.g. software dedicated tools, e.g. video decoder software or IPMP tool
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems

Landscapes

  • Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Multimedia (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Databases & Information Systems (AREA)
  • Storage Device Security (AREA)
  • Stored Programmes (AREA)
  • Medicines Containing Material From Animals Or Micro-Organisms (AREA)
  • Debugging And Monitoring (AREA)

Abstract

본 발명의 목적은 당업자가 이 메시지의 악의적인 해독 결과를 염려할 필요 없이 프로그램 블록을 포함하는 메시지를 전송할 수 있게 하는 것이다.
이 목적은 보안 모듈에 수록된 소프트웨어를 업데이트하기 위한 보안 방법에 있어서, 제 1 업데이트 프로그램 블록(PBI)을 형성하는 단계와, 상기 보안 모듈의 목표 메모리 영역을 결정하는 단계와, 상기 목표 메모리 영역 내의 사전 기록된 내용(MM_Ref)을 상기 보안 모듈을 통해 결정하는 단계와, 상기 사전 기록된 내용 전부 또는 일부를 상기 제 1 프로그램 블록(PBI)과 혼합하여 획득한 제 2 프로그램 블록(SBI)을 형성하는 단계와, 상기 제 2 프로그램 블록(SBI)을 상기 보안 모듈로 전송하는 단계와, 상기 보안 모듈에 의해 상기 제 2 블록을 수신하는 단계와, 상기 목표 메모리 영역(MEM)을 판독하는 단계와, 상기 제 2 블록 전체 및 상기 목표 메모리 영역 내용의 일부를 역 혼합하여 상기 제 1 블록의 목표 메모리 영역에 기록하는 단계를 포함하는 방법에 의해 달성된다.

Description

보안 모듈에서 로드된 프로그램 블록을 안전하게 업데이트하는 방법{METHOD FOR SECURELY UPDATING A PROGRAM BLOCK LOADED IN A SECURITY MODULE}
본 발명은 보안 모듈 분야에 관한 것으로서, 특히 업데이트할 수 있는 소프트웨어를 포함하는 보안 모듈에 관한 것이다.
이들 보안 모듈은 인증, 권한 확인 또는 신용 관리와 같은 수많은 기능을 책임진다. 이들 기능은 큰 처리 용량을 필요로 하며, 소프트웨어의 상당 부분이 재기록 가능한 메모리에 저장되어 있는 고속 마이크로프로세서를 가질 필요가 있다.
따라서, 프로그래밍 에러 또는 보안 누설 위험이 감지되면, 수정 블록{correction block}이 마련되어 메모리의 자유 영역에 저장된다. 이 새로운 프로그램 블록의 기능을 이용하기 위해 프로그램 부분에서 수정이 이루어지기도 한다.
이러한 유형의 모듈이 분산 시스템에 사용될 때, 보안 모듈의 업데이트는 확산(diffusion)(다수의 모듈이 동일한 메시지를 수신한다) 또는 점대점 접속(point-to-point connection)과 같은 이용가능한 통신 수단에 의해 이루어진다.
두 경우 모두에 있어서, 특히 첫번째 경우에는, 악의적인 개인에 의해 공격받기 쉽다. 모듈에 의해 수신된 메시지를 분석하면, 그러한 모듈의 기능에 대한 정보와 보안과 관련된 비밀을 알 수 있다.
이들 메시지는 분명 암호화되어 있지만, 이들 메시지를 해독하여 그 내용을 추출하기 위해 이들 악의적인 개인에 의해 중요한 의미가 활성화된다.
본 발명에서 고려하는 모듈은 유료 TV, 이동 전화기 및 심지어 뱅킹 애플리케이션에 사용된다.
이하에서는, 유료 TV 영역을 일례로서 살펴본다.
기존의 프로세스에 따르면, 감시 센터가 보안 누설을 통보 받으면, 보안 모듈의 소프트웨어를 업데이트하고자 하는 패치(patch)라고 하는 프로그램 블록을 준비한다.
이런 방법으로 마련된 블록은 보안 모듈과 관련된 하나 또는 여러 개의 키로 암호화된다. 모든 보안 모듈에 공통인 글로벌 키(global key)를 사용하거나 또는 각 모듈과 관련된 퍼스널 키(personal key)를 사용하여 이 블록을 암호화하는 것이 가능하다. 후자의 경우에는, 보안 모듈의 수만큼의 메시지를 준비할 필요가 있다.
그 다음에, 메시지는 관리 센터로 송신되고, 송신 센터에서 메시지를 처리하여 모듈로 전송한다. 단방향(unidirectional) 시스템에서는, 각 모듈이 메시지를 확실하게 수신하도록 소정 기간 동안 메시지가 반복된다.
당업자는, 보안 누설이 검출되면 어려운 위치에 있게 되는데, 그 이유는 이러한 유형의 메시지가 제 3자에 의해 분석될 위험 및 이 누설을 방치할 위험을 자 신이 평가해야 하기 때문이다. 때론 이 딜레마로 인해, 자신이 프로그램의 오류를 수정할 수 없도록 금지하는 상황이 발생하기도 하는데, 이는 대체 프로그램의 이해의 위험이 너무 크기 때문이다.
유료 TV 디코더에서의 프로그램의 업데이트는, 예를 들어 US 2004/107349에 공지되어 있다. 프로그램 모듈은 1회 사용되는 키에 의해 암호화된 디코더로 송신된다. 이것은 본 명세서에 적용되는 스트라이크 리스트(strike list)의 원리이다. 프로그램 모듈이 수신되면, 이 모듈은 디코더의 메모리에 저장되고, 통상의 프로토콜에 따라서 활성화된다(패치로의 어드레스 전환).
본 발명의 목적은 당업자가 이 메시지의 악의적인 해독 결과를 염려할 필요 없이 메시지 내에 프로그램 블록을 포함하는 메시지를 전송할 수 있게 하는 것이다.
이 목적은 보안 모듈에 수록된 소프트웨어를 업데이트하기 위한 보안 방법에 있어서, 제 1 업데이트 프로그램 블록(PBI)을 형성하는 단계와, 상기 보안 모듈의 목표 메모리 영역을 결정하는 단계와, 상기 목표 메모리 영역 내의 사전 기록된 내용(MM_Ref)을 상기 보안 모듈을 통해 결정하는 단계와, 상기 사전 기록된 내용 전부 또는 일부를 상기 제 1 프로그램 블록(PBI)과 혼합하여 획득한 제 2 프로그램 블록(SBI)을 형성하는 단계와, 상기 제 2 프로그램 블록(SBI)을 상기 보안 모듈로 전송하는 단계와, 상기 보안 모듈에 의해 상기 제 2 블록을 수신하는 단계와, 상기 목표 메모리 영역(MEM)을 판독하는 단계와, 상기 제 2 블록 및 상기 목표 메모리 영역 내용의 전부 또는 일부를 역 혼합하여 상기 제 1 블록의 목표 메모리 영역에 기록 및 획득하는 단계를 포함하는 방법에 의해 달성된다.
따라서, 본 발명에 따르면, 전송된 코드(제 2 블록)는 목표 메모리의 내용을 알지 못하는 사용자에 대한 제 1 블록과 아무런 관련을 갖지 않는다.
제 3 자가 계속해서 메시지를 해독한다 하더라도 보안 모듈의 기능에 대해서는 더 이상 아무것도 알 수 없을 것이다.
본 방법은 동일 메시지를 모든 보안 모듈로 보내는데 적용할 수 있으며, 이 경우, 목표 메모리 영역의 내용은 모든 모듈에 대해 동일한 것으로 간주된다. 만약 개별 어드레싱이 행해지면, 각 메모리의 내용이 상이할 수도 있다. 제 1 프로그램 블록이 생성되면, 이것은 각각의 보안 모듈의 데이터와 혼합되어, 동일한 수의 제 2 프로그램 블록을 생성한다.
도 1은 제 2 블록의 생성 프로세스를 도시한 도면.
도 2는 보안 모듈의 메모리 내에서의 기록 프로세스를 도시한 도면.
본 발명은 실시예와 함께 주어진 첨부 도면에 대한 이하의 상세한 설명을 참조하면 보다 잘 이해할 수 있을 것이다.
제 1 실시예에 따르면, 목표 메모리의 내용이 의사-임의 값(quasi-random value)으로 사전 기록된다. 이 유형의 모듈의 개인화(personalization) 시에, 임의적으로 생성된 데이터(MM_Ref)가 한편으로는 보안 모듈(MEM)에 저장되고, 다른 한편으로는 관리 센터에 저장된다.
제 2 실시예에 따르면, 사전 기록된 데이터는 보안 모듈의 프로세서에 의해 실행될 수 있는 프로그램 코드로 구성된다. 사실, 이 코드는 결코 실행되지 않고 업데이트 영역의 초기화 값 역할을 한다. 앞의 예에서와 같이, 모든 모듈이 동일한 더미 프로그램을 가질 수도 있고 또는 각각의 모듈이 상이한 프로그램을 수신한다.
도 1은 확산을 위한 제 2 프로그램 블록 형성 프로세스를 도시하고 있다.
프로그램 블록(PBI)이 확산될 준비가 되면, 본 발명의 방법은 보안 모듈 내의 이 블록의 장래의 지역화(localization)를 결정한다. 이 지역화를 알면, 관리 센터에 저장된 데이터에 의해 개인화의 시간에 프로그램된 내용을 찾아내는 것이 가능하다. 이 데이터가 알려지면, 그 동작은 새로운 데이터 블록(SBI)을 획득하기 위해 이 데이터를 프로그램 블록(PBI)과 혼합하는 것으로 이루어진다.
이 혼합 연산은 여러 종류가 있을 수 있다. 가장 간단한 방법은 프로그램 블록(PBI)과 사전 기록된 데이터(MM_Ref) 사이에 XOR 함수를 사용하는 것이다.
혼합의 두번째 예는 프로그램 블록(PBI)의 각 메모리 위치를 사전 기록된 데이터(MM_Ref)의 내용으로 암호화하는 것이다.
이 혼합의 결과는 제 2 프로그램 블록(SBI)을 형성한다. 이 방법으로 구성 된 이 블록은 관리 센터와 보안 모듈 사이에서 이용 가능한 통신 모드에 따라서 관련 보안 모듈로 전송될 수 있다. 이 블록은 기존의 방법에 따라서 시스템의 암호키에 의해 암호화된다.
도 2는 보안 모듈의 메모리에서의 기록 프로세스를 도시한 것이다.
제 2 블록이 수신되면, 보안 모듈의 메모리 내의 새로운 프로그램 블록의 기록 동작은 목표 메모리 위치의 내용의 판독 동작을 거친다. 본 예에 따르면, 목표 영역(MEM)의 각 메모리 위치(i)는 선택된 알고리즘에 따라서 판독 및 처리된다(또는 혼합된다). 이 예에서는, 각 메모리 위치가 프로그램의 제 2 블록(SBI)의 대응하는 위치(i)와 혼합된다. 그 결과는 보안 모듈의 메모리에 기록된다.
업데이트될 프로그램 블록은 공지되어 있는 모드(해시, CRC 등)에 따라서 확인 데이터를 수반한다. 프로그램이 모듈 메모리에 저장되고, 정식으로 확인되면, 이 프로그램은 일반적으로 주 영역 내의 프로그램의 일부의 수정에 의해 활성화될 수 있다.
이 프로세스는 재발할 수 있는데, 즉 사용자가 프로그램을 이미 수신한 프로그램 영역 내의 일부를 수정하기를 원한다면, 이전의 프로그램이 사전 기록된 값으로 기능한다. 새로운 프로그램이 보다 많은 공간을 차지하는 한 예에 따르면, 관리 센터는 이전의 프로그램의 내용을 사전 기록된 값으로서 취하고, 아직 사용하지 않은 메모리 공간에 대해서는 개인화 시에 발생된 사전 기록된 값을 사용한다.
실제로, 관리 센터는 그 내용이 그 위치에서의 보안 모듈의 내용을 나타내는 가상 보안 모듈을 유지할 것이다. 보안 모듈을 위한 모든 프로그램이 또한 가상 모듈로 유입된다.
본 발명의 변형예에 따르면, 목표 영역의 일부만, 예를 들어 셋 중 하나의 위치만 특정값으로 사전 기록된다. 그 나머지는 비어 있다. 따라서, 혼합은 셋 중 한 위치에서만 실행되고, 나머지 위치는 수정 없이 유지된다.

Claims (5)

  1. 보안 모듈에 수록된 소프트웨어를 안전하게 업데이트하는 방법에 있어서,
    제 1 업데이트 프로그램 블록(PBI)을 형성하는 단계와,
    상기 보안 모듈의 목표 메모리 영역을 결정하는 단계와,
    상기 목표 메모리 영역 내의 사전 기록된 내용(MM_Ref)을 상기 보안 모듈을 통해 결정하는 단계와,
    상기 사전 기록된 내용 전부 또는 일부를 상기 제 1 프로그램 블록(PBI)과 혼합하여 제 2 프로그램 블록(SBI)을 형성하는 단계와,
    상기 제 2 프로그램 블록(SBI)을 상기 보안 모듈로 전송하는 단계와,
    상기 보안 모듈에 의해 상기 제 2 블록을 수신하는 단계와,
    상기 목표 메모리 영역(MEM)을 판독하는 단계와,
    상기 제 2 블록 및 상기 목표 메모리 영역 내용의 전부 또는 일부를 역 혼합하여 상기 제 1 블록의 목표 메모리 영역에 획득 및 기록하는 단계를 포함하는
    보안 모듈에 수록된 소프트웨어를 안전하게 업데이트하는 방법.
  2. 제 1 항에 있어서,
    상기 목표 메모리 영역은 임의로 생성된 값에 의해 사전 기록되는
    보안 모듈에 수록된 소프트웨어를 안전하게 업데이트하는 방법.
  3. 제 1 항에 있어서,
    마이크로프로세서를 포함하는 모듈을 구현하고,
    상기 목표 메모리 영역은 상기 보안 모듈의 마이크로프로세서에 의해 실행되지 않은 더미 프로그램에 의해 사전 기록되는
    보안 모듈에 수록된 소프트웨어를 안전하게 업데이트하는 방법.
  4. 제 1 항 내지 3 항 중 어느 한 항에 있어서,
    상기 혼합 연산은 배타적 OR 함수인
    보안 모듈에 수록된 소프트웨어를 안전하게 업데이트하는 방법.
  5. 제 1 항 내지 3 항 중 어느 한 항에 있어서,
    상기 혼합 연산은 암호키로서 상기 사전 기록된 메모리의 내용을 갖는 암호 함수인
    보안 모듈에 수록된 소프트웨어를 안전하게 업데이트하는 방법.
KR1020067026589A 2004-06-17 2005-06-16 보안 모듈에서 로드된 프로그램 블록을 안전하게업데이트하는 방법 KR101229637B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP04102768.1 2004-06-17
EP04102768A EP1607821A1 (fr) 2004-06-17 2004-06-17 Méthode de mise à jour sécurisée de logiciel dans un mobile de sécurité
PCT/EP2005/052797 WO2005124502A1 (fr) 2004-06-17 2005-06-16 Methode de mise a jour securisee de logiciel embarque dans un module de securite

Publications (2)

Publication Number Publication Date
KR20070022760A true KR20070022760A (ko) 2007-02-27
KR101229637B1 KR101229637B1 (ko) 2013-02-04

Family

ID=34929209

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020067026589A KR101229637B1 (ko) 2004-06-17 2005-06-16 보안 모듈에서 로드된 프로그램 블록을 안전하게업데이트하는 방법

Country Status (14)

Country Link
US (1) US7926050B2 (ko)
EP (2) EP1607821A1 (ko)
JP (1) JP2008502969A (ko)
KR (1) KR101229637B1 (ko)
CN (1) CN100565420C (ko)
AT (1) ATE400841T1 (ko)
BR (1) BRPI0512228B1 (ko)
CA (1) CA2570385C (ko)
DE (1) DE602005008056D1 (ko)
ES (1) ES2309770T3 (ko)
IL (1) IL180113A (ko)
RU (1) RU2006144411A (ko)
TW (1) TW200617676A (ko)
WO (1) WO2005124502A1 (ko)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1811778A1 (fr) * 2006-01-24 2007-07-25 Nagracard S.A. Méthode de mise à jour du microprogramme d'un module de sécurité
WO2009066837A1 (en) * 2007-11-20 2009-05-28 Samsung Electronics Co., Ltd. Method and secure module for communication with host, method and apparatus for communication with secure module, method and apparatus for controlling secure module
KR100932276B1 (ko) 2007-12-06 2009-12-16 한국전자통신연구원 보안 모듈의 업그레이드 장치 및 그 방법
DE112010005796B4 (de) 2010-09-08 2021-12-23 Hewlett-Packard Development Company, L.P. Sichere Ausrüstungen und Verfahren für Aktualisierungen
DE102015216082A1 (de) * 2015-08-24 2017-03-02 Siemens Aktiengesellschaft Verfahren und Speichermodul für sicherheitsgeschützte Schreibvorgänge und/oder Lesevorgänge auf dem Speichermodul
TWI716767B (zh) * 2018-11-20 2021-01-21 和碩聯合科技股份有限公司 資料更新系統、嵌入式電子裝置以及資料更新方法

Family Cites Families (30)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6292568B1 (en) * 1966-12-16 2001-09-18 Scientific-Atlanta, Inc. Representing entitlements to service in a conditional access system
FR2448825A1 (fr) * 1979-02-06 1980-09-05 Telediffusion Fse Systeme de transmission d'information entre un centre d'emission et des postes recepteurs, ce systeme etant muni d'un moyen de controle de l'acces a l'information transmise
US4531020A (en) * 1982-07-23 1985-07-23 Oak Industries Inc. Multi-layer encryption system for the broadcast of encrypted information
US4803725A (en) * 1985-03-11 1989-02-07 General Instrument Corp. Cryptographic system using interchangeable key blocks and selectable key fragments
US5237610A (en) 1990-02-01 1993-08-17 Scientific-Atlanta, Inc. Independent external security module for a digitally upgradeable television signal decoder
US5440632A (en) * 1992-12-02 1995-08-08 Scientific-Atlanta, Inc. Reprogrammable subscriber terminal
JPH0822390A (ja) * 1994-07-05 1996-01-23 Advance Co Ltd ソフトウエア防衛方式
US5799090A (en) * 1995-09-25 1998-08-25 Angert; Joseph C. pad encryption method and software
US6373946B1 (en) * 1996-05-31 2002-04-16 Ico Services Ltd. Communication security
EP0840477B1 (en) * 1996-10-31 2012-07-18 Panasonic Corporation Secret key transfer method which is highly secure and can restrict the damage caused when the secret key is leaked or decoded
US5956405A (en) * 1997-01-17 1999-09-21 Microsoft Corporation Implementation efficient encryption and message authentication
DE69717505T2 (de) 1997-03-21 2003-10-02 Canal & Technologies Paris Verfahren zum fernladen von daten in einen mpeg-empfänger/-dekoder
JP4159116B2 (ja) * 1997-03-21 2008-10-01 ナグラ トムソン ライセンシング 暗号化放送信号の受信機と併用するためのスマートカード、および受信機
US6252961B1 (en) * 1997-07-17 2001-06-26 Hewlett-Packard Co Method and apparatus for performing data encryption and error code correction
US6263437B1 (en) * 1998-02-19 2001-07-17 Openware Systems Inc Method and apparatus for conducting crypto-ignition processes between thin client devices and server devices over data networks
US6338435B1 (en) * 1999-01-15 2002-01-15 Todd Carper Smart card patch manager
ATE265123T1 (de) * 1999-12-15 2004-05-15 Conexant Systems Inc System und verfahren zur gesicherten aktualisierung und zum laden von kabelmodemfirmware
US20030159070A1 (en) * 2001-05-28 2003-08-21 Yaron Mayer System and method for comprehensive general generic protection for computers against malicious programs that may steal information and/or cause damages
US20020199096A1 (en) * 2001-02-25 2002-12-26 Storymail, Inc. System and method for secure unidirectional messaging
US20030182414A1 (en) * 2003-05-13 2003-09-25 O'neill Patrick J. System and method for updating and distributing information
US7987510B2 (en) * 2001-03-28 2011-07-26 Rovi Solutions Corporation Self-protecting digital content
US7111292B2 (en) * 2001-09-10 2006-09-19 Texas Instruments Incorporated Apparatus and method for secure program upgrade
JP4288893B2 (ja) 2001-09-26 2009-07-01 ソニー株式会社 情報処理装置、プログラムロード方法、記録媒体、プログラム更新方法及び回路素子
US7024555B2 (en) 2001-11-01 2006-04-04 Intel Corporation Apparatus and method for unilaterally loading a secure operating system within a multiprocessor environment
US8059815B2 (en) * 2001-12-13 2011-11-15 Digimarc Corporation Transforming data files into logical storage units for auxiliary data through reversible watermarks
US7086049B2 (en) * 2002-02-26 2006-08-01 International Business Machines Corporation Background code update for embedded systems
US7069442B2 (en) 2002-03-29 2006-06-27 Intel Corporation System and method for execution of a secured environment initialization instruction
US20030196096A1 (en) 2002-04-12 2003-10-16 Sutton James A. Microcode patch authentication
PT1377035E (pt) * 2002-06-28 2010-04-15 Nagravision Sa Método para a actualização de chaves de segurança num descodificador de televisão
US7440571B2 (en) * 2002-12-03 2008-10-21 Nagravision S.A. Method for securing software updates

Also Published As

Publication number Publication date
RU2006144411A (ru) 2008-07-27
CA2570385C (en) 2014-04-01
DE602005008056D1 (de) 2008-08-21
IL180113A (en) 2012-12-31
CN100565420C (zh) 2009-12-02
EP1756696A1 (fr) 2007-02-28
CA2570385A1 (en) 2005-12-29
ATE400841T1 (de) 2008-07-15
US7926050B2 (en) 2011-04-12
TW200617676A (en) 2006-06-01
BRPI0512228B1 (pt) 2018-03-20
EP1756696B1 (fr) 2008-07-09
BRPI0512228A (pt) 2008-02-19
ES2309770T3 (es) 2008-12-16
CN1985229A (zh) 2007-06-20
IL180113A0 (en) 2007-06-03
JP2008502969A (ja) 2008-01-31
KR101229637B1 (ko) 2013-02-04
WO2005124502A1 (fr) 2005-12-29
US20050283777A1 (en) 2005-12-22
EP1607821A1 (fr) 2005-12-21

Similar Documents

Publication Publication Date Title
EP2294529B1 (en) Electronic device and method of software or firmware updating of an electronic device
JP4668619B2 (ja) 装置鍵
US8347114B2 (en) Method and apparatus for enforcing a predetermined memory mapping
EP1785902B1 (en) Decryption key table access control on ASIC or ASSP
ES2701030T3 (es) Método de carga de un código de al menos un módulo informático
US20070028115A1 (en) Method for guaranteeing the integrity and authenticity of flashware for control devices
KR101229637B1 (ko) 보안 모듈에서 로드된 프로그램 블록을 안전하게업데이트하는 방법
TW200937248A (en) Secure software download
JP2007013433A (ja) 暗号化データを送受信する方法及び情報処理システム
JP2002229861A (ja) 著作権保護機能つき記録装置
CN106372497B (zh) 一种应用编程接口api保护方法和保护装置
JP2008504617A (ja) セキュリティモジュール及びそのようなセキュリティモジュールのカスタマイズ方法
US9210134B2 (en) Cryptographic processing method and system using a sensitive data item
CN113127844A (zh) 一种变量访问方法、装置、系统、设备和介质
JP2003076611A (ja) セキュリティ機能を有するメモリカード
US8621236B2 (en) Method for activating at least a function on a chipset and chipset for the implementation of the method
US20230222201A1 (en) Locking function for a mobile device
JP2008003774A (ja) マイクロコンピュータ
CN117892319A (zh) 固态硬盘的加密数据读取方法、设备以及可读存储介质
JPH05274492A (ja) Icカードシステム
CN116933284A (zh) 文件处理方法、装置及电子设备
EP2098975A1 (en) Copy-protected software cartridge
CN115828223A (zh) 操作系统登录方法、电子设备及存储介质
JP2007248990A (ja) 組み込み装置、実行データ生成方法、実行データ生成プログラム、認証サーバ
JP2011010325A (ja) 装置鍵

Legal Events

Date Code Title Description
N231 Notification of change of applicant
A201 Request for examination
E902 Notification of reason for refusal
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20160121

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20170120

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20180118

Year of fee payment: 6

LAPS Lapse due to unpaid annual fee