MXPA05005695A - Metodo para proteccion de actualizaciones de software. - Google Patents
Metodo para proteccion de actualizaciones de software.Info
- Publication number
- MXPA05005695A MXPA05005695A MXPA05005695A MXPA05005695A MXPA05005695A MX PA05005695 A MXPA05005695 A MX PA05005695A MX PA05005695 A MXPA05005695 A MX PA05005695A MX PA05005695 A MXPA05005695 A MX PA05005695A MX PA05005695 A MXPA05005695 A MX PA05005695A
- Authority
- MX
- Mexico
- Prior art keywords
- key
- update
- list
- signature
- asymmetric
- Prior art date
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/20—Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
- H04N21/23—Processing of content or additional data; Elementary server operations; Server middleware
- H04N21/235—Processing of additional data, e.g. scrambling of additional data or processing content descriptors
- H04N21/2351—Processing of additional data, e.g. scrambling of additional data or processing content descriptors involving encryption of additional data
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0891—Revocation or update of secret information, e.g. encryption key update or rekeying
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/20—Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
- H04N21/25—Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
- H04N21/262—Content or additional data distribution scheduling, e.g. sending additional data at off-peak times, updating software modules, calculating the carousel transmission frequency, delaying a video stream transmission, generating play-lists
- H04N21/26291—Content or additional data distribution scheduling, e.g. sending additional data at off-peak times, updating software modules, calculating the carousel transmission frequency, delaying a video stream transmission, generating play-lists for providing content or additional data updates, e.g. updating software modules, stored at the client
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/60—Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client
- H04N21/63—Control signaling related to video distribution between client, server and network components; Network processes for video distribution between server and clients or between remote clients, e.g. transmitting basic layer and enhancement layers over different transmission paths, setting up a peer-to-peer communication via Internet between remote STB's; Communication protocols; Addressing
- H04N21/633—Control signals issued by server directed to the network components or client
- H04N21/6332—Control signals issued by server directed to the network components or client directed to client
- H04N21/6334—Control signals issued by server directed to the network components or client directed to client for authorisation, e.g. by transmitting a key
- H04N21/63345—Control signals issued by server directed to the network components or client directed to client for authorisation, e.g. by transmitting a key by transmitting keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/80—Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
- H04N21/81—Monomedia components thereof
- H04N21/8166—Monomedia components thereof involving executable data, e.g. software
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N7/00—Television systems
- H04N7/16—Analogue secrecy systems; Analogue subscription systems
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/60—Digital content management, e.g. content distribution
Landscapes
- Engineering & Computer Science (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Multimedia (AREA)
- Computer Networks & Wireless Communication (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Databases & Information Systems (AREA)
- Theoretical Computer Science (AREA)
- Storage Device Security (AREA)
- Information Transfer Between Computers (AREA)
- Stored Programmes (AREA)
Abstract
La presente invencion propone un metodo para proteccion de las actualizaciones de software de varios descodificadores, basado en la formacion de una firma a traves de una clave privada asimetrica. La actualizacion de un descodificador efectuada por descarga, desde un centro de gestion, de un bloque de datos que contiene un parche y su firma, el bloque se almacena en una memoria de acceso aleatorio RAM. La firma se descodifica con una clave publica actual de una lista incluida en una primera memoria no volatil del descodificador, posteriormente se comprueba y en caso de coincidencia, una orden provocara la instalacion del parche en una segunda memoria no volatil Instantanea y la desactivacion de la clave actual. El objetivo de la presente invencion es el de reducir de manera considerable el impacto del descubrimiento de una clave privada por un analisis sistematico del funcionamiento del software del descodificador o el de aumentar de forma considerable el tiempo y los medios necesarios en el proceso utilizado para su determinacion.
Description
1
METODO PARA PROTECCION DE ACTUALIZACIONES DE SOFTWARE
Descripción de la Invención La presente invención se refiere a un método para protección de actualizaciones de software operativos asegurando el funcionamiento de sistemas más diversos . Más particularmente, el método de la invención utiliza un mecanismo de firma digital con una clave privada de un algoritmo de codificación asimétrica. Se define un sistema en la presente como un aparato o conjunto de aparatos cuyo funcionamiento depende de uno o varios software almacenados en una memoria no volátil o en un disco duro. Con el objetivo de adaptarse a las crecientes exigencias del usuario, cuando hay que mejorar o completar las funcionalidades del sistema, a menudo resulta necesario actualizar únicamente el software en cuestión, sin necesidad de cambiar todo el material que constituye el sistema. La actualización de un software determinado se realiza generalmente mediante la sustitución de ficheros de un software ya instalado, o bien con nuevos ficheros que completan a los ya almacenados. El conjunto constituye así una nueva versión del software previamente instalado en el sistema que se beneficia de este modo de las mejoras deseadas. Varios aparatos tales como computadoras y sus periféricos, máquinas de venta automática, teléfonos fijos y EF.164133 2
portátiles, descodificadores de televisión por pago, etc. son gestionados por software adaptados a su configuración y a las funciones de componentes específicos. Por ejemplo, en un descodificador de televisión por pago (Set Top Box) , un software operativo controla los periféricos como por ejemplo un disco duro, un lector de tarjetas con chip, las ínterfaces de recepción de datos y las unidades de memoria. Con el fin de introducir cambios, ya sea a nivel de configuración o a nivel de funcionalidades, a veces resulta necesario reemplazar el software existente o mejorar el que ya está instalado en el descodificador. Este tipo de evolución se obtiene mediante componentes de software llamados actualizaciones o parches, proporcionados por el centro de gestión del operador al que está abonado un cierto número de usuarios . El centro de gestión proporciona de forma regular las actualizaciones, y éstas son descargadas en los descodificadores de cada abonado que posea los derechos necesarios . El documento W098/43431 describe un método de descarga de aplicaciones en un receptor/descodificador . El software de la aplicación está dividido en módulos y la descarga de los módulos está precedida por una búsqueda de un módulo del repertorio en una dirección local determinada. Los módulos están firmados y el módulo del repertorio está firmado y codificado de modo que se aplica una única codificación en 3
todos los módulos que forman la aplicación. Varias claves públicas de codificación están almacenadas en una memoria de sólo lectura (ROM) del receptor/descodificador . De este modo se pueden crear las aplicaciones a través de distintas fuentes sin necesidad de conocer cada una de sus claves privadas . Una firma del repertorio puede estar oculta en una posición variable en un bloque de datos arbitrarios del módulo del repertorio. Una aplicación que deba ser descargada puede ser comprobada mediante una comparación con un mapa de bits de validación de aplicaciones almacenado en el receptor/descodificador . El documento WO01/35670 describe un método de autentificación de informaciones transmitidas a un descodificador de televisión por pago. Un software y una estructura de datos separada con un contenido de informaciones de autorización son firmados digitalmente con una firma global para ambos objetos. Estos objetos son transmitidos al descodificador por separado. Cuando el descodificador recibe los objetos se comprueba la firma. Los usuarios de un descodificador poseen generalmente un contrato de pago con un operador que les garantiza un servicio de mantenimiento regular del software instalado en el descodificador . Con el fin de limitar los abusos, por ejemplo, con copias no autorizadas y con la introducción de componentes de software extranjeros, resulta 4
imprescindible la protección de las actualizaciones del software del descodificador. Un método conocido consiste en utilizar una marca codificada con una clave de un algoritmo de codificación asimétrica de tipo RSA. El software de actualización se proporciona en línea con una marca obtenida mediante una función de comprobación aleatoria de sentido único (Hash) . Esta marca se compone de una sola imagen y representa el conjunto de la actualización, se admite que no existen dos marcas idénticas en dos conjuntos idénticos de datos diferentes . Esta marca es codificada gracias a una clave privada del operador asociada a un conjunto de abonados, lo cual constituye una firma propia del conjunto. El software acompañado por esta firma es descargado en una memoria de acceso aleatorio RAM (Random Access Memory) del descodificador. Un programa que forma parte del software del descodificador calcula, con la función de comprobación aleatoria (Hash) , una marca del software almacenado en la memoria RAM. Se descodificada la firma recibida con una clave pública incluida en el descodificador y se compara posteriormente con la marca del software calculada previamente. Si la firma descodificada corresponde a la marca obtenida por la comprobación aleatoria, la firma que acompaña a la actualización almacenada en la memoria RAM será considerada válida. El software de actualización se instalará en la memoria no volátil del descodificador (memoria 5
instantánea) . Por consiguiente, la protección se obtiene mediante la comprobación de la firma con una clave pública en el descodificador que corresponde a la clave privada del operador . La clave pública presente en el descodif cador debe fijarse así como el programa que permite la comprobación de la firma. La autenticidad de la firma está garantizada puesto que la clave privada depende de la clave pública del descodificador . La firma no puede ser copiada puesto que sólo un operador determinado conoce la clave privada. Además, una misma firma no puede servir para varias actualizaciones diferentes, ya que representa una función de una actualización adecuadamente definida. Un software de actualización firmado y cuyo contenido está modificado en la memoria RAM, producirá otra marca que, en consecuencia, no podrá ser validada por la firma descodificada con la clave pública. En efecto, la marca obtenida tras la comprobación aleatoria de la actualización a nivel del descodificador es distinta a la obtenida tras la descodificación de la firma. Sin embargo, este método para protección implica un punto débil que es la propia clave privada del operador. En efecto, cuando una tercera persona descubre la clave, ésta podrá firmar cualquier software y realizar modificaciones abusivas con el sistema.
6
Este descubrimiento puede realizarse mediante una iteración de la clave publica que esa tercera persona habrá extraído del descodificador, hasta que descubra el par de claves correcto. La contrapartida, que consiste en modificar el comportamiento del software en el descodificador para que éste rechace las firmas generadas con la clave descubierta, es insuficiente ya que la tercera persona puede eludir estas modificaciones con unos programas apropiados. El objetivo de la presente invención es el de reducir considerablemente el impacto del descubrimiento de una clave privada mediante un análisis sistemático del funcionamiento del software en el descodificador, o el de incrementar considerablemente el tiempo y los medios necesarios para el proceso utilizado para su determinación. El objetivo se consigue mediante un método para protección de la actualización de datos de varios aparatos, donde cada aparato recibe las actualizaciones de un centro de gestión, y donde estas actualizaciones incluyen unos datos llamados parches unidos a un bloque de control codificado por una clave privada asimétrica tomada de una lista de- claves incluida en el centro de gestión, caracterizado por las siguientes etapas : - selección por el aparato de una clave actual de una lista de claves públicas, - recepción y almacenamiento del parche y 7
almacenamiento en la memoria, - recepción del bloque de control codificado, - descodificación del bloque por la clave pública actual , - comprobación de que el bloque de control descodificado corresponde al parche, - instalación del parche recibido, - desactivación de la clave actual y selección de la clave siguiente de la lista. Los datos de una actualización son transmitidos por el centro de gestión en forma de parche y de bloque de control que incluye una firma establecida por la marca del parche codificada con una clave privada del centro de gestión. El descodificador almacena estos datos en la memoria de acceso aleatorio RAM con el fin de proceder a su tratamiento. Una clave pública, asociada a la clave privada llamada clave actual, es seleccionada de una lista almacenada en una primera memoria no volátil con el fin de descodificar" la firma del parche. En caso de que se realice con éxito la descodificación y comprobación, se ejecutará una orden que resultará en la instalación del parche en una segunda memoria no volátil (instantánea) del descodificador. Utilizada de esta manera, la clave actual es desactivada de la lista para que la clave siguiente esté disponible para la próxima actualización. Cuando la comprobación de la firma y la 8
descodificación de una actualización del descodificador se efectúan con una clave pública de la lista, ésta última se borra y se vuelve inútil para las próximas actualizaciones. Por lo tanto, se utiliza, una nueva ¦ clave en cada actualización, eliminándose después de la lista. Las claves públicas de la lista deben ser inmodificables, así como el software que sirve para la comprobación de las firmas . La lista no podrá ser modificada (eliminación de las claves utilizadas) únicamente por el programa de comprobación. El método descrito anteriormente permite reducir considerablemente las posibles modificaciones en el descodificador por una tercera persona que haya descubierto una clave privada. Puesto que una clave es utilizable sólo una vez, la tercera persona solamente podrá realizar una única modificación. Por lo tanto, resulta más eficaz modificar el comportamiento del descodificador para protegerlo de los efectos de la piratería, ya que de este modo, la tercera persona ya no dispondrá de una clave privada válida y se encontrará frente a un aparato inaccesible. Debido a que existe un mayor número de claves privadas utilizables, una tercera- persona tendrá que activar todas las claves sistemáticamente para no quedarse bloqueado en una actualización correspondiente a la clave descubierta. Hay que saber que la evolución del software de los descodificadores es rápida y que se considera que si una de 9
las claves fuera descubierta, las actualizaciones siguientes encerrarían de nuevo las fallas de seguridad que la tercera persona haya podido introducir. Si esta tercera persona fuera capaz de bloquear cualquier actualización posterior, las funcionalidades del descodificador se volverían rápidamente obsoletas y por lo tanto no per udicarían al operador. La utilización de claves asimétricas es importante en este contexto ya que la recuperación de claves públicas en un descodificador no permite realizar una actualización aceptable, debido a que la actualización debe estar firmada por la clave privada del operador. Se suelen disponer las claves privadas en la parte protegida (el operador) y las claves públicas en la parte de dominio público (el descodificador) . Sin embargo, se pueden invertir estas claves sin perjudicar al funcionamiento de la presente invención. En una primera modalidad de la invención se propone la utilización de claves públicas tomadas en un orden predeterminado de la lista. De esta manera, cada clave es tomada de la lista desde que la clave anterior ha sido utilizada. La invención se entenderá mejor gracias a la descripción detallada a continuación, con referencia a las figuras adjuntas que sirven de ejemplo no limitativo, es decir: - La figura 1 representa el desarrollo de una etapa 10
de actualización de un descodificador desde una versión N hasta una versión N+l. - La figura 2 muestra una actualización de una versión N hacia una versión R En el ejemplo ilustrado por la figura 1, se actualiza un descodificador desde una versión inicial hasta la versión 1 con un parche Pl. Este parche Pl es transmitido con su firma (H(Pl))PKi por el centro de gestión del operador hacia el descodificador. La etapa de actualización empieza con la descarga del parche Pl en la memoria RAM del descodificador . Se obtiene la firma (H(Pl))PKi mediante la codificación de la marca H(P1) del parche Pl con la clave privada PKl del operador, esta operación se efectúa en el centro de gestión. El operador calcula esta marca a partir del parche Pl con una función de comprobación aleatoria H de sentido único tipo Hash. Luego, el software del descodificador se encarga de descodificar la firma (H(Pl))PKi recibida con una clave pública Kl con el fin de obtener la marca del parche ?(??)?. De forma paralela, el propio software calcula la marca H(P1)2 del parche Pl almacenada en la memoria RAM. Se hace una comparación entre la primera marca, producida por la descodificación de la firma H(Pl)i, y la segunda H(P1)2, resultante del cálculo por · la función de comprobación aleatoria H. Si estos dos valores coinciden, el parche Pl se 11
instala en la memoria no volátil Instantánea FH del descodificador, realizando así la actualización del software del descodificador. La clave pública Kl utilizada para descodificar la firma se borra de la lista. Una segunda actualización desde la versión 1 hasta la versión 2, transmitida por el centro de gestión en forma de un nuevo parche P2 acompañado de su firma (H(P2)PK2, pasa por el mismo proceso de descarga y comprobación. De este modo, utilizará una nueva clave pública K2, tomada de la lista, en la zona del descodificador. Las siguientes actualizaciones transmitidas serán comprobadas de la misma manera utilizando cada vez una nueva clave pública tomada de la lista. Las claves de las actualizaciones anteriores son eliminadas, siendo borradas, o bien, aplicando una forma de marcado apropiada. De acuerdo a este método, una actualización de un software de la versión 1 con una versión N se realiza en N-1 etapas. El centro de gestión transmitirá N-1 parches con N-1 firmas correspondientes codificadas cada una con una clave privada propia de cada versión. La instalación de los diferentes parches implica por lo tanto la eliminación de N-1 claves públicas de la lista. La lista de las claves públicas puede ser almacenada por ejemplo en una memoria no volátil de tipo EEPROM (Electrically Erasable Softwareble Read-Only Memory) . Después 12
de cada utilización de una clave en una actualización, ésta se borra definitivamente de la memoria EEPRO permitiendo el acceso a la clave siguiente para la próxima actualización. De acuerdo a otra modalidad, la lista de las claves públicas no resulta alterada al borrar o al marcar una clave. Después de cada instalación de una versión de software en la memoria no volátil instantánea, a la computadora se la puede añadir un contador, o un indicador que se desplace para indicar la posición de la clave que debe ser seleccionada de la lista durante la próxima actualización. De este modo, en cada actualización sólo se indicará la clave que servirá para descodificar la firma del parche, ya que no se pueden seleccionar las claves anteriores puesto que el contador o el indicador sólo pueden funcionar en un único sentido, el de las posiciones crecientes. De acuerdo a una variante, el parche puede estar codificado por la clave privada del operador. Por lo tanto, se añade una etapa suplementaria de descodificación al método descrito anteriormente. El parche P recibido y descargado en la memoria RAM puede ser descodificado con la clave pública antes del cálculo con la función de comprobación aleatoria H de la marca que sirve para la comprobación de la firma. También se puede efectuar el cálculo de la marca con los parches en su forma codificada. La instalación de actualizaciones por parte de una 13
tercera persona se vuelve más difícil puesto que cada cambio de versión requiere el conocimiento de la clave actual . Esta última cambia en cada actualización, obligando a la tercera persona a conocer todas las claves para poder seguir las diferentes actualizaciones. El método descrito previamente puede suponer un problema cuando el descodificador se queda fuera de servicio en el momento en que se hubiera tenido que realizar varias actualizaciones. El paso de un software, desde una versión antigua a una nueva, cuyo número no es consecutivo con el de la versión anterior, se efectúa en varias etapas sucesivas de forma secuencial . Estas últimas utilizan distintas claves públicas tomadas de la lista, una tras otra y de forma ordenada. No hay que olvidar que el parche en si mismo no incluye ningún orden que permita seleccionar una clave diferente a la clave actual. Si fuera éste el caso, una tercera persona podría utilizar estas instrucciones para forzar la utilización de una clave conocida por él. La figura 2 ilustra el caso del paso de un software de una versión W a una versión R en el que, la diferencia R-N entre la nueva versión y la anterior supera la unidad. El ejemplo que sigue se refiere a un caso en el que N=2 y R=5. Un descodificador cuyo software pertenece a la versión 2 no puede descodificar directamente la firma (H(P))PK5 de la nueva versión 5 ya que la clave disponible en la lista 14
de claves públicas es la clave de la versión inmediatamente superior, es decir, la clave K3. Para instalar la nueva versión 5, debería tener acceso a la clave correspondiente a esta versión, es decir, la clave 5. La solución consiste en transmitir un flujo de datos que contengan el parche P para la actualización del software del descodificador de versión 5 firmado con la clave P 5 al que se añade una pluralidad de mensaj es Mi , M2 , M3 , M4 codificados cada uno con una clave privada PKl, PK2, PK3, PK4 extraída de la lista de claves. La memoria de acceso aleatorio RAM almacena estos mensajes así como el parche P con su firma (H(P))PK5. Puesto que la versión del descodificador es 2, la clave de la actualización desde la versión 1 a la 2 ya está desactivada por la primera actualización. Por lo tanto, se ignora el mensaje Mi ya que la clave l que sirve para su descodificación ya no está disponible. Los mensajes siguientes M2, M3 y M4 sirven para desactivar las claves públicas K2, K3 y 4 una tras otra, que corresponden a cada versión intermedia, desde la versión 2 hasta la versión 4 anterior a la versión 5. Por lo tanto, para instalar la versión 5 en la memoria no volátil Instantánea, se utiliza cada clave pública K2, K3 y K4 de la lista, después se elimina o se borra. En el momento de la descodificación del mensaje con la clave correcta, el contenido de este mensaje es reconocido y provoca la operación de eliminación de la clave 15
actual. Si el mensaje no fuera reconocido, esto significaría que la clave de codificación de este mensaje no es la clave actual . Después de la descodificación sucesiva y exitosa de los mensajes M2, M3 , M4, la clave K5 necesaria para la descodificación de la firma del parche (H(P))PK5 (y del parche P) se convierte en la clave actual . También se borrará esta última de la lista después de la instalación del parche y la clave K6 quedará en la primera posición de la lista para la próxima actualización de la versión 5 a la versión 6. De esta manera, el flujo puede actualizar toda una serie de descodificadores sea cual sea su versión de software gracias a los mensajes de cambio de clave que acompañan al parche. Cada descodificador dispone de una clave pública en la lista, capaz de descodificar una actualización de la versión actual después de la eliminación de las claves antiguas. Durante una actualización del software de un descodificador de una versión N a una versión R, en la que la diferencia R-N es mayor, por ejemplo superior a 10, resulta fastidioso para un descodificador de versión R-l, el hecho de tener, que descodificar sistemáticamente todos los mensajes para poder comprobar las órdenes de desactivación. Este descodificador aplicará su clave actual (R-l) a cada uno de estos mensajes para comprobar que no puede interpretar su contenido .
16
Una primera solución consiste en introducir claramente en el encabezamiento de los mensajes unos índices correspondientes a los números de las diferentes versiones . Este índice sólo sirve para evitar la descodificación de los mensajes que han sido codificados con una clave diferente de la clave actual. Este índice no selecciona la posición de la clave actual, sólo se consigue avanzar una posición en la lista de claves mediante la descodificación exitosa de un mensaje con la clave actual. De acuerdo a una segunda solución, la marca del parche de actualización es codificada sucesivamente por todas las claves privadas de las actualizaciones anteriores. Este método obliga a utilizar cada clave pública de la lista, una tras otra para descodificar la firma. En este caso de codificación en cadena, contrariamente a lo que sucede en el caso anterior, todas las claves públicas deben permanecer disponibles en la memoria EEPROM del descodificador. Por ejemplo, para una actualización de la versión 1 a la versión N, se codifica la marca del parche P con una clave privada de la versión N. Después se codifica el conjunto con la clave privada de la versión N-1, luego con la clave de la versión N-2 y así sucesivamente hasta la versión 1. La descodificación necesita por lo tanto la utilización sucesiva de las claves públicas Kl a -1 correspondientes a las actualizaciones desde la versión 1 hasta la versión N. La interrupción de este 17
mecanismo iterativo se obtiene mediante el reconocimiento de una marca apropiada en el resultado de la descodificación. Si se quieren proteger los datos de la actualización, una manera de proceder consiste en utilizar una clave de sesión SK generada de forma aleatoria por el centro de gestión, por ejemplo. Por razones operativas de rapidez, esta clave es de tipo simétrico. El centro de gestión codifica el parche con la clave de sesión SK y forma un conjunto de datos que incluye la clave de sesión SK y la marca del parche de actualización. Este conjunto es codificado por la clave privada actual del operador para formar el bloque de control . El parche codificado y el bloque de control son descargados en la memoria de acceso aleatorio RAM del descodificador. El blogue es descodificado por la clave ' · pública actual de la lista, lo que proporciona la marca del parche y la clave de sesión SK. Esta última se aplica al parche descargado en la memoria RAM permitiendo su descodificación. Posteriormente, la marca del parche es comprobada y si coincide, se instalará el parche en la memoria Instantánea no volátil. Se puede introducir la clave de sesión como otro medio de protección complementario en una u otra de las variantes descritas más arriba, por ejemplo: - la actualización sencilla de una versión 1 a una versión N en varias etapas, 18
- la actualización de una versión N a una R gracias a un parche y a unos mensajes de desactivación de las claves. En un descodificador que haya sido actualizado en numerosas ocasiones, el número de claves públicas disponibles disminuye, mientras que el número de claves desactivadas aumenta al mismo tiempo que el de las actualizaciones exitosas . Con el fin de reconstituir una lista de claves para permitir las futuras actualizaciones, una nueva lista de claves públicas puede ser enviada aL descodificador por el centro de gestión. Esta lista puede ser incorporada al flujo de datos e ir acompañada de una firma, como ocurre con un parche de actualización. La lista se almacena en la memoria EEPROM y reemplaza a la antigua lista que contiene las claves desactivadas . De acuerdo a una variante . del método de la invención, el centro de gestión y los descodificadores disponen respectivamente de una lista fija de claves privadas y públicas . Para cada actualización, el centro de gestión elige en un modo aleatorio, un conjunto de claves privadas entre las de la lista y codifica sucesivamente la marca del parche con cada clave del conjunto. El centro constituye un bloque de datos que incluye la marca codificada (firma) y una serie de números que corresponden a las posiciones de las claves elegidas anteriormente. Se puede transmitir la serie claramente o codificada con una clave de sesión. Cuando el 19
descodificador recibe la serie de números seleccionada de la lista de claves públicas, de acuerdo a la posición de éstas, las claves necesarias para descodificar la marca del parche. La lista puede contener el mismo número de claves sólo una vez y el tamaño de esta lista (número de claves utilizadas) es conocido e inmodificable. En esta variante, las listas de claves permanecen fijas y no son alteradas después de la instalación acertada de un parche. En cada actualización se utiliza una nueva combinación de claves' tomadas de la lista para firmar el parche. Por lo tanto, una tercera persona siempre tendrá que disponer de un conjunto de claves para poder introducir una actualización en un aparato, lo cual requiere unos medios más consecuentes que para determinar una sola clave. El método para protección de la actualización de acuerdo a la invención es independiente del modo de transmisión utilizado entre un proveedor y un usuario. En efecto, el método también puede aplicarse a parches distribuidos en un CD-ROM, disquete o cualquier otro soporte con datos numéricos . Se hace constar que con relación a esta fecha, el mejor método conocido por la solicitante para llevar a la práctica la citada invención, es el que resulta claro de la presente descripción de la invención.
Claims (1)
- 20 REIVINDICACIONES Habiéndose descrito la invención como antecede, se reclama como, propiedad lo contenido en las siguientes reivindicaciones : 1. Método para protección de actualizaciones de datos de varios aparatos, en donde cada aparato recibe las actualizaciones de un centro de gestión, estas actualizaciones permiten pasar al aparato de una versión N a una versión R en donde la diferencia R-N entre la nueva versión y la anterior es igual a la unidad, estas actualizaciones son acompañadas por un bloque de control que incluye por lo menos una firma asociada con las actualizaciones mencionadas, esta firma es codificada por una clave asimétrica en una lista de claves asimétricas contenidas en el centro' de gestión, la lista correspondiente de · claves asimétricas se almacena en el aparato, caracterizado por las siguientes etapas: a. uso para el centro de gestión de una clave actual PKn proveniente de la lista de claves, b. preparación de una actualización N y su firma H(Pn) codificada con la clave asimétrica actual PKN y envía al aparato, este envío no comprende ninguna indicación que permita al aparato seleccionar una clave asimétrica de su lista de claves asimétricas, c. recepción de la actualización N y su firma H(Pn) 21 por el aparato, d. uso de la clave actual correspondiente kn para la descodificación de la firma H(Pn) para obtener la primera marca H(Pn)l esperada de la actualización, e. verificación de conformidad de la actualización N mediante el cálculo de una segunda marca H(Pn)2 en los datos de la actualización N y comparación de la primera y segunda marcas, f. instalación de la actualización recibida si la verificación fue positiva, g. desactivación de la clave actual PKn y activación de la clave siguiente PKn+1. 2. Método de conformidad con la reivindicación 1, caracterizado porque la segunda marca es el resultado de una función de comprobación, y en donde la verificación de la firma incluye la etapa del establecimiento de la segunda marca de la actualización recibida y la comparación con la primera marca obtenida después de la codificación de la firma. 3. Método de conformidad con cualquiera de las reivindicaciones 1 a 2, caracterizado porque el bloque de control incluye además una clave de sesión simétrica (SK) determinada por el centro de gestión, la clave se utiliza para codificar los datos de la actualización, la clave de la cesión (SK) es codificada por la clave asimétrica actual (PKn) . . Método de conformidad con las reivindicaciones 1 22 a" 3, caracterizado porque la clave asimétrica actual (Kn) es eliminada de la lista después de su uso con el aparato, la clave se vuelve para todas las inservible actualizaciones posteriores . 5. Método de conformidad con cualquiera de las reivindicaciones 1 a 4, caracterizado porque las claves asimétricas de la lista se utilizan secuencialmente en un orden predeterminado en el momento de cada verificación positiva. 6. Método de conformidad con las reivindicaciones 1 a 5, caracterizado porque la lista de claves asimétricas es almacenada en una memoria no volátil „del aparato, una clave usada con éxito es eliminada definitivamente de la memoria autorizando así el acceso a la clave siguiente para el siguiente uso. 7. Método de conformidad con las reivindicaciones 1 a 6, caracterizado porque el aparato incluye un contador que, al momento de una instalación de una actualización, se incrementa al momento de cada comprobación positiva. 8. Método de conformidad con las reivindicaciones 1 a 6, caracterizado porque el aparato incluye un indicador que indica el grado de la clave asimétrica actual para seleccionar en la lista, este indicador es desplazado durante cada comprobación positiva. 9. Método de conformidad con las reivindicaciones 1 23 a 8, caracterizado porque los aparatos consisten de los descodificadores de la televisión por pago. 10. Método de conformidad con la reivindicación 6, caracterizado porque una nueva lista de claves públicas se transmite al descodificador, la lista mencionada sustituye la lista contenida en la memoria no volátil que contiene las claves desactivadas por las actualizaciones acertadas anteriores . 11. Método para protección de actualización de datos de una pluralidad de aparatos, donde cada aparato recibe las actualizaciones de un centro de gestión, estas actualizaciones permiten pasar que el aparato pase de una versión N a una versión R, la diferencia R-N entre la nueva versión y la anterior excede la unidad, estas actualizaciones se acompañan por uno bloque de control que comprende al menos una firma asociada con la actualización mencionada, esta firma es codificada por una clave asimétrica tomada de una lista de claves asimétricas contenidas en un centro de gestión, la lista comprende las claves asimétricas almacenadas en el aparato, caracterizado por las siguientes etapas: . a. preparación de un mensaje Mn codificado con la clave asimétrica actual privada PKn y envío al aparato, b. recepción del mensaje Mn y uso de la clave actual correspondiente Kn para su descodificación, .: c. comprobación de conformidad del mensaje Mn por el 24 aparato, d. si la comprobación de la conformidad es positiva, se desactiva la clave actual P n y se activa la clave PKn+l, e. preparación de una actualización N y de su firma H(Pn) codificada con la clave asimétrica actual PKn y enviar al aparato, éste envío no incluye cualquier indicación permitiendo al aparato seleccionar una clave asimétrica de su lista de claves asimétricas, f. recepción de la actualización N y de su firma H(Pn) por el aparato, g. uso de la clave actual correspondiente kN para la descodificación de la firma H(Pn) para obtener la primera marca H(Pn)i esperada de la actualización, h. comprobación de conformidad de la actualización N por el cálculo de una segunda marca H(Pn)2 en los datos de la actualización N y comparación de la primera y segunda marcas, i. instalación de la actualización recibida si la comprobación es positiva, j . desactivación de la clave actual PKn y activación de la clave siguiente ???+?- 12. Método de conformidad con la reivindicación 11, 'caracterizado porgue la segunda marca es el resultado de una función de comprobación, y en donde la comprobación de la 25 firma comprende la etapa de establecimiento de la segunda marca de la actualización recibida y la comparación con la primera marca obtenida después de la descodificación de la firma. 13. Método de conformidad con cualquiera de las reivindicaciones 11 a 12 , caracterizado porque el bloque de control comprende además una clave de sesión simétrica (S ) determinada por el centro de gestión, esta clave es utilizada para codificar los datos de la actualización, la clave de sesión (SK) es codificada por la clave asimétrica actual (PKn) . 14. Método de conformidad con las reivindicaciones 11 a 13, caracterizado porque la clave asimétrica actual (Kn) es eliminada de la lista después de su uso por el aparato, la clave es inutilizable para cualquier uso posterior. 15. Método de conformidad con cualquiera de las reivindicaciones 11 a 14, caracterizado porque las claves asimétricas de la lista se utilizan secuencialmente en una orden predeterminada durante cada comprobación positiva. 16. - Método de conformidad con cualquiera de las reivindicaciones 11 a 15 ,'. caracterizado porque la lista de claves asimétricas es almacenada en una memoria no volátil del aparato, una clave usada con éxito es eliminada definitivamente de la memoria autorizando así el acceso a la clave siguiente para el siguiente uso. 26 17. Método de conformidad con la reivindicación 11, caracterizado porque el número de mensajes M corresponde al número de versiones de la actualización que separan la versión inicial del aparato y la versión final de la actualización menos 1. 18. Método de conformidad con las reivindicaciones 11 a 17, caracterizado porque el aparato comprende un contador que, al momento de la instalación de una actualización, se incrementa durante cada comprobación positiva. 19. Método de conformidad con las reivindicaciones 11 a 17, caracterizado porque el aparato incluye un indicador que indica el grado de la clave asimétrica actual para seleccionar en la lista, este indicador es desplazado durante cada comprobación positiva. 20. Método de conformidad con las reivindicaciones 11 a 19, caracterizado porque los aparatos contienen descodificadores de televisión por pago. 21. Método de conformidad con la reivindicación 16, caracterizado porque una nueva lista de claves públicas se transmite al descodificador, la lista sustituye la lista contenida en la memoria no volátil que contiene las claves desactivadas por las actualizaciones acertadas anteriores.
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CH20432002 | 2002-12-03 | ||
PCT/IB2003/005655 WO2004051983A1 (fr) | 2002-12-03 | 2003-12-01 | Méthode de sécurisation des mises à jour de logiciels |
Publications (1)
Publication Number | Publication Date |
---|---|
MXPA05005695A true MXPA05005695A (es) | 2005-08-16 |
Family
ID=32331835
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
MXPA05005695A MXPA05005695A (es) | 2002-12-03 | 2003-12-01 | Metodo para proteccion de actualizaciones de software. |
Country Status (12)
Country | Link |
---|---|
US (1) | US7440571B2 (es) |
EP (1) | EP1570648B1 (es) |
KR (1) | KR101063076B1 (es) |
CN (1) | CN100342713C (es) |
AU (1) | AU2003286298A1 (es) |
CA (1) | CA2508424C (es) |
ES (1) | ES2553985T3 (es) |
MX (1) | MXPA05005695A (es) |
MY (1) | MY140368A (es) |
PL (1) | PL376560A1 (es) |
TW (1) | TWI309379B (es) |
WO (1) | WO2004051983A1 (es) |
Families Citing this family (55)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6880086B2 (en) * | 2000-05-20 | 2005-04-12 | Ciena Corporation | Signatures for facilitating hot upgrades of modular software components |
EP1536606A1 (fr) * | 2003-11-27 | 2005-06-01 | Nagracard S.A. | Méthode d'authentification d'applications |
AR047144A1 (es) * | 2003-12-15 | 2006-01-11 | Theramex | Derivados de 1-n-fenilamino-1h-imidazol y composiciones farmaceuticas que los contienen |
EP1607821A1 (fr) * | 2004-06-17 | 2005-12-21 | Nagracard S.A. | Méthode de mise à jour sécurisée de logiciel dans un mobile de sécurité |
US9489496B2 (en) * | 2004-11-12 | 2016-11-08 | Apple Inc. | Secure software updates |
EP1662788A1 (fr) * | 2004-11-24 | 2006-05-31 | Nagravision SA | Unité de traitement de données audio/vidéo numériques et méthode de contrôle d'accès audites données |
US8984636B2 (en) | 2005-07-29 | 2015-03-17 | Bit9, Inc. | Content extractor and analysis system |
US8272058B2 (en) | 2005-07-29 | 2012-09-18 | Bit 9, Inc. | Centralized timed analysis in a network security system |
US7895651B2 (en) | 2005-07-29 | 2011-02-22 | Bit 9, Inc. | Content tracking in a network security system |
US8495389B2 (en) * | 2005-12-16 | 2013-07-23 | Safenet, Inc. | Locking changing hard disk content to a hardware token |
KR100659510B1 (ko) * | 2006-02-16 | 2006-12-20 | 삼성전기주식회사 | 캐비티가 형성된 기판 제조 방법 |
CN100401309C (zh) * | 2006-04-24 | 2008-07-09 | 南京熊猫电子股份有限公司 | 税控设备软件版本智能升级加密验证方法 |
KR20080052943A (ko) * | 2006-12-08 | 2008-06-12 | 엘지전자 주식회사 | 이동통신단말기의 소프트웨어 업데이트방법 |
US8239688B2 (en) | 2007-01-07 | 2012-08-07 | Apple Inc. | Securely recovering a computing device |
US8254568B2 (en) | 2007-01-07 | 2012-08-28 | Apple Inc. | Secure booting a computing device |
KR101425224B1 (ko) * | 2007-11-19 | 2014-07-31 | 삼성전자주식회사 | 펌웨어 업그레이드를 위해 펌웨어를 복호화하는 장치 및방법 |
US8150039B2 (en) * | 2008-04-15 | 2012-04-03 | Apple Inc. | Single security model in booting a computing device |
ATE540371T1 (de) * | 2008-06-23 | 2012-01-15 | St Ericsson Sa | Elektronische vorrichtung und verfahren zur software- oder firmwareaktualisierung einer elektronischen vorrichtung |
KR101029758B1 (ko) * | 2008-12-31 | 2011-04-19 | 노틸러스효성 주식회사 | 펌웨어의 원격 업데이트 방법 |
FR2954651B1 (fr) * | 2009-12-23 | 2012-03-16 | Viaccess Sa | Procede de mise a jour d'un processeur de securite, systeme, programme d'ordinateur et processeur de securite correspondants |
US9417865B2 (en) * | 2010-05-28 | 2016-08-16 | Red Hat, Inc. | Determining when to update a package manager software |
CN102262549B (zh) * | 2011-03-02 | 2014-10-15 | 奇智软件(北京)有限公司 | 补丁安装方法与系统 |
CN103262042B (zh) * | 2011-12-19 | 2016-03-30 | 华为技术有限公司 | 一种分布式存储数据恢复方法、装置及系统 |
US9285981B1 (en) | 2012-07-16 | 2016-03-15 | Wickr Inc. | Discouraging screen capture |
US9715591B2 (en) | 2012-07-30 | 2017-07-25 | Hewlett-Packard Development Company, L.P. | Code validation |
CN103595530B (zh) * | 2012-08-17 | 2017-04-26 | 华为技术有限公司 | 软件密钥更新方法和装置 |
US9866591B1 (en) | 2013-06-25 | 2018-01-09 | Wickr Inc. | Enterprise messaging platform |
US10567349B2 (en) | 2013-06-25 | 2020-02-18 | Wickr Inc. | Secure time-to-live |
US10129260B1 (en) | 2013-06-25 | 2018-11-13 | Wickr Inc. | Mutual privacy management |
US9830089B1 (en) | 2013-06-25 | 2017-11-28 | Wickr Inc. | Digital data sanitization |
CN104468153B (zh) * | 2013-09-13 | 2018-10-30 | 华为技术有限公司 | 一种集群系统中的告警方法、设备及集群系统 |
US9270469B2 (en) | 2014-02-20 | 2016-02-23 | Xilinx, Inc. | Authentication using public keys and session keys |
US9698976B1 (en) | 2014-02-24 | 2017-07-04 | Wickr Inc. | Key management and dynamic perfect forward secrecy |
CN104980410A (zh) * | 2014-04-14 | 2015-10-14 | 领步科技集团有限公司 | 一种电能质量在线监测设备软件远程升级的加密方法 |
US9584530B1 (en) | 2014-06-27 | 2017-02-28 | Wickr Inc. | In-band identity verification and man-in-the-middle defense |
CN105306505A (zh) * | 2014-07-11 | 2016-02-03 | 腾讯科技(深圳)有限公司 | 数据更新方法、终端及服务器 |
US9830479B2 (en) * | 2014-09-16 | 2017-11-28 | Nxp Usa, Inc. | Key storage and revocation in a secure memory system |
US9910655B1 (en) * | 2014-11-06 | 2018-03-06 | Accellion, Inc. | Secure content platform software developer kit |
US9654288B1 (en) | 2014-12-11 | 2017-05-16 | Wickr Inc. | Securing group communications |
GB2538773A (en) * | 2015-05-28 | 2016-11-30 | Vodafone Ip Licensing Ltd | Device key security |
CN105207802B (zh) * | 2015-08-13 | 2018-09-21 | 华为技术有限公司 | 节点的版本升级方法、装置和系统 |
US10191728B2 (en) * | 2015-10-12 | 2019-01-29 | Samsung Electronics Co., Ltd. | System and method to reduce storage area usage of android application |
US10033534B2 (en) * | 2015-12-01 | 2018-07-24 | Intel Corporation | Methods and apparatus to provide for efficient and secure software updates |
US9590956B1 (en) | 2015-12-18 | 2017-03-07 | Wickr Inc. | Decentralized authoritative messaging |
US10291607B1 (en) | 2016-02-02 | 2019-05-14 | Wickr Inc. | Providing real-time events to applications |
US9602477B1 (en) | 2016-04-14 | 2017-03-21 | Wickr Inc. | Secure file transfer |
US9591479B1 (en) | 2016-04-14 | 2017-03-07 | Wickr Inc. | Secure telecommunications |
US11301347B2 (en) * | 2016-10-31 | 2022-04-12 | Harman Becker Automotive Systems Gmbh | Software update mechanism for safety critical systems |
CN106412128B (zh) * | 2016-12-07 | 2019-06-04 | 北京奇虎科技有限公司 | 补丁下载的方法、装置、文件打包服务器以及客户端 |
US11449331B2 (en) * | 2018-01-25 | 2022-09-20 | Lg Electronics Inc. | Vehicular update system and control method thereof |
US10997297B1 (en) * | 2019-12-06 | 2021-05-04 | Western Digital Technologies, Inc. | Validating firmware for data storage devices |
CN113094060A (zh) * | 2019-12-23 | 2021-07-09 | 瑞昱半导体股份有限公司 | 电子装置与软体更新方法 |
CN113840262A (zh) * | 2020-06-23 | 2021-12-24 | 京东方科技集团股份有限公司 | 空中下载更新方法、更新服务器、终端设备和物联网系统 |
US20220329577A1 (en) * | 2021-04-13 | 2022-10-13 | Biosense Webster (Israel) Ltd. | Two-Factor Authentication to Authenticate Users in Unconnected Devices |
CN113434165A (zh) * | 2021-06-02 | 2021-09-24 | 武汉天喻信息产业股份有限公司 | 一种嵌入式操作系统的补丁更新方法及系统 |
Family Cites Families (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5901225A (en) * | 1996-12-05 | 1999-05-04 | Advanced Micro Devices, Inc. | System and method for performing software patches in embedded systems |
BR9714592A (pt) | 1997-03-21 | 2005-04-12 | Canal & Sa Empresa De Telecomu | Processo de baixa de dados para um conjunto receptor/decodificador mpeg e um sistema de transmissão mpeg para implementação do mesmo |
US6952823B2 (en) * | 1998-09-01 | 2005-10-04 | Pkware, Inc. | Software patch generator using compression techniques |
DE19850665A1 (de) * | 1998-11-03 | 2000-05-04 | Siemens Ag | Verfahren und Anordnung zur Authentifikation von einer ersten Instanz und einer zweiten Instanz |
AU3759600A (en) * | 1999-03-17 | 2000-10-04 | Charles E. II Moore | Internet, intranet and other network communication security systems utilizing entrance and exit keys |
FR2792789B1 (fr) * | 1999-04-20 | 2001-08-31 | Bull Cp8 | Procede de verification de signature ou d'authentification |
US7120251B1 (en) * | 1999-08-20 | 2006-10-10 | Matsushita Electric Industrial Co., Ltd. | Data player, digital contents player, playback system, data embedding apparatus, and embedded data detection apparatus |
ATE240625T1 (de) | 1999-11-12 | 2003-05-15 | Gen Instrument Corp | Durchführung der objektsicherung |
CN1338841A (zh) * | 2000-08-11 | 2002-03-06 | 海南格方网络安全有限公司 | 计算机安全认证智能密钥 |
US6857067B2 (en) | 2000-09-01 | 2005-02-15 | Martin S. Edelman | System and method for preventing unauthorized access to electronic data |
US7174017B2 (en) * | 2002-03-04 | 2007-02-06 | Lenovo Singapore Pte, Ltd | Decryption system for encrypted audio |
US20030196096A1 (en) * | 2002-04-12 | 2003-10-16 | Sutton James A. | Microcode patch authentication |
-
2003
- 2003-11-26 US US10/721,228 patent/US7440571B2/en active Active
- 2003-12-01 KR KR1020057009728A patent/KR101063076B1/ko active IP Right Grant
- 2003-12-01 EP EP03777041.9A patent/EP1570648B1/fr not_active Expired - Lifetime
- 2003-12-01 PL PL376560A patent/PL376560A1/pl not_active Application Discontinuation
- 2003-12-01 MX MXPA05005695A patent/MXPA05005695A/es active IP Right Grant
- 2003-12-01 WO PCT/IB2003/005655 patent/WO2004051983A1/fr not_active Application Discontinuation
- 2003-12-01 MY MYPI20034580A patent/MY140368A/en unknown
- 2003-12-01 CN CNB200380104959XA patent/CN100342713C/zh not_active Expired - Fee Related
- 2003-12-01 CA CA2508424A patent/CA2508424C/en not_active Expired - Lifetime
- 2003-12-01 ES ES03777041.9T patent/ES2553985T3/es not_active Expired - Lifetime
- 2003-12-01 AU AU2003286298A patent/AU2003286298A1/en not_active Abandoned
- 2003-12-03 TW TW092134053A patent/TWI309379B/zh not_active IP Right Cessation
Also Published As
Publication number | Publication date |
---|---|
TW200419444A (en) | 2004-10-01 |
KR101063076B1 (ko) | 2011-09-07 |
CA2508424C (en) | 2014-09-30 |
EP1570648B1 (fr) | 2015-09-02 |
US7440571B2 (en) | 2008-10-21 |
CN100342713C (zh) | 2007-10-10 |
CA2508424A1 (en) | 2004-06-17 |
TWI309379B (en) | 2009-05-01 |
ES2553985T3 (es) | 2015-12-15 |
PL376560A1 (pl) | 2006-01-09 |
CN1720715A (zh) | 2006-01-11 |
US20040107349A1 (en) | 2004-06-03 |
KR20050088091A (ko) | 2005-09-01 |
AU2003286298A1 (en) | 2004-06-23 |
EP1570648A1 (fr) | 2005-09-07 |
MY140368A (en) | 2009-12-31 |
WO2004051983A1 (fr) | 2004-06-17 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
MXPA05005695A (es) | Metodo para proteccion de actualizaciones de software. | |
US8984293B2 (en) | Secure software product identifier for product validation and activation | |
US8775797B2 (en) | Reliable software product validation and activation with redundant security | |
US7506381B2 (en) | Method for securing an electronic device, a security system and an electronic device | |
CN101427259B (zh) | 维护版本计数器的方法和设备 | |
CN102460455B (zh) | 用于将主机标识信息嵌入到内容中的存储器器件和方法 | |
US8844049B2 (en) | Method for generating a cryptographic key for a protected digital data object on the basis of current components of a computer | |
US20030163685A1 (en) | Method and system to allow performance of permitted activity with respect to a device | |
CN101689237A (zh) | 激活系统体系结构 | |
CN107194237B (zh) | 应用程序安全认证的方法、装置、计算机设备及存储介质 | |
CN112685338B (zh) | 包括安全可修补rom的半导体装置及其修补方法 | |
AU2004202872B2 (en) | Method and Device for Authenticating Digital Data By Means of an Authentication Extension Module | |
CN112000933B (zh) | 应用软件的激活方法、装置、电子设备及存储介质 | |
US20060020549A1 (en) | Security module and personalization method for such a security module | |
KR101642267B1 (ko) | 앱 위변조 방지시스템 및 그 방법 | |
CN111818087B (zh) | 区块链的节点接入方法、装置、设备及可读存储介质 | |
US20090249085A1 (en) | Security module and personalization method for such a security module | |
CN115795438A (zh) | 应用程序授权的方法、系统及可读存储介质 | |
KR20100037092A (ko) | 수신 장치로 실행 코드를 송신하는 방법 및 실행 코드의 실행 방법 | |
GB2355819A (en) | Authentication of data and software | |
CN116880884B (zh) | 电子设备的更新方法、更新设备以及可读存储介质 | |
US20070073623A1 (en) | Method of manufacturing application software | |
KR101404051B1 (ko) | 휴대용 단말기에서 디지털 저작권 관리 컨텐츠의 불법적인재사용 방지 방법 및 장치 | |
CN108234384B (zh) | 一种应用软件的授权方法及装置 | |
CN117077088A (zh) | 基于se的安全软件修改请求的认证方法及装置、终端 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
FG | Grant or registration |