MXPA05005695A - Metodo para proteccion de actualizaciones de software. - Google Patents

Metodo para proteccion de actualizaciones de software.

Info

Publication number
MXPA05005695A
MXPA05005695A MXPA05005695A MXPA05005695A MXPA05005695A MX PA05005695 A MXPA05005695 A MX PA05005695A MX PA05005695 A MXPA05005695 A MX PA05005695A MX PA05005695 A MXPA05005695 A MX PA05005695A MX PA05005695 A MXPA05005695 A MX PA05005695A
Authority
MX
Mexico
Prior art keywords
key
update
list
signature
asymmetric
Prior art date
Application number
MXPA05005695A
Other languages
English (en)
Inventor
Pican Nicolas
Original Assignee
Nagravision Sa
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nagravision Sa filed Critical Nagravision Sa
Publication of MXPA05005695A publication Critical patent/MXPA05005695A/es

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/23Processing of content or additional data; Elementary server operations; Server middleware
    • H04N21/235Processing of additional data, e.g. scrambling of additional data or processing content descriptors
    • H04N21/2351Processing of additional data, e.g. scrambling of additional data or processing content descriptors involving encryption of additional data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/262Content or additional data distribution scheduling, e.g. sending additional data at off-peak times, updating software modules, calculating the carousel transmission frequency, delaying a video stream transmission, generating play-lists
    • H04N21/26291Content or additional data distribution scheduling, e.g. sending additional data at off-peak times, updating software modules, calculating the carousel transmission frequency, delaying a video stream transmission, generating play-lists for providing content or additional data updates, e.g. updating software modules, stored at the client
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/60Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client 
    • H04N21/63Control signaling related to video distribution between client, server and network components; Network processes for video distribution between server and clients or between remote clients, e.g. transmitting basic layer and enhancement layers over different transmission paths, setting up a peer-to-peer communication via Internet between remote STB's; Communication protocols; Addressing
    • H04N21/633Control signals issued by server directed to the network components or client
    • H04N21/6332Control signals issued by server directed to the network components or client directed to client
    • H04N21/6334Control signals issued by server directed to the network components or client directed to client for authorisation, e.g. by transmitting a key
    • H04N21/63345Control signals issued by server directed to the network components or client directed to client for authorisation, e.g. by transmitting a key by transmitting keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/80Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
    • H04N21/81Monomedia components thereof
    • H04N21/8166Monomedia components thereof involving executable data, e.g. software
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Multimedia (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Databases & Information Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Storage Device Security (AREA)
  • Information Transfer Between Computers (AREA)
  • Stored Programmes (AREA)

Abstract

La presente invencion propone un metodo para proteccion de las actualizaciones de software de varios descodificadores, basado en la formacion de una firma a traves de una clave privada asimetrica. La actualizacion de un descodificador efectuada por descarga, desde un centro de gestion, de un bloque de datos que contiene un parche y su firma, el bloque se almacena en una memoria de acceso aleatorio RAM. La firma se descodifica con una clave publica actual de una lista incluida en una primera memoria no volatil del descodificador, posteriormente se comprueba y en caso de coincidencia, una orden provocara la instalacion del parche en una segunda memoria no volatil Instantanea y la desactivacion de la clave actual. El objetivo de la presente invencion es el de reducir de manera considerable el impacto del descubrimiento de una clave privada por un analisis sistematico del funcionamiento del software del descodificador o el de aumentar de forma considerable el tiempo y los medios necesarios en el proceso utilizado para su determinacion.

Description

1 METODO PARA PROTECCION DE ACTUALIZACIONES DE SOFTWARE Descripción de la Invención La presente invención se refiere a un método para protección de actualizaciones de software operativos asegurando el funcionamiento de sistemas más diversos . Más particularmente, el método de la invención utiliza un mecanismo de firma digital con una clave privada de un algoritmo de codificación asimétrica. Se define un sistema en la presente como un aparato o conjunto de aparatos cuyo funcionamiento depende de uno o varios software almacenados en una memoria no volátil o en un disco duro. Con el objetivo de adaptarse a las crecientes exigencias del usuario, cuando hay que mejorar o completar las funcionalidades del sistema, a menudo resulta necesario actualizar únicamente el software en cuestión, sin necesidad de cambiar todo el material que constituye el sistema. La actualización de un software determinado se realiza generalmente mediante la sustitución de ficheros de un software ya instalado, o bien con nuevos ficheros que completan a los ya almacenados. El conjunto constituye así una nueva versión del software previamente instalado en el sistema que se beneficia de este modo de las mejoras deseadas. Varios aparatos tales como computadoras y sus periféricos, máquinas de venta automática, teléfonos fijos y EF.164133 2 portátiles, descodificadores de televisión por pago, etc. son gestionados por software adaptados a su configuración y a las funciones de componentes específicos. Por ejemplo, en un descodificador de televisión por pago (Set Top Box) , un software operativo controla los periféricos como por ejemplo un disco duro, un lector de tarjetas con chip, las ínterfaces de recepción de datos y las unidades de memoria. Con el fin de introducir cambios, ya sea a nivel de configuración o a nivel de funcionalidades, a veces resulta necesario reemplazar el software existente o mejorar el que ya está instalado en el descodificador. Este tipo de evolución se obtiene mediante componentes de software llamados actualizaciones o parches, proporcionados por el centro de gestión del operador al que está abonado un cierto número de usuarios . El centro de gestión proporciona de forma regular las actualizaciones, y éstas son descargadas en los descodificadores de cada abonado que posea los derechos necesarios . El documento W098/43431 describe un método de descarga de aplicaciones en un receptor/descodificador . El software de la aplicación está dividido en módulos y la descarga de los módulos está precedida por una búsqueda de un módulo del repertorio en una dirección local determinada. Los módulos están firmados y el módulo del repertorio está firmado y codificado de modo que se aplica una única codificación en 3 todos los módulos que forman la aplicación. Varias claves públicas de codificación están almacenadas en una memoria de sólo lectura (ROM) del receptor/descodificador . De este modo se pueden crear las aplicaciones a través de distintas fuentes sin necesidad de conocer cada una de sus claves privadas . Una firma del repertorio puede estar oculta en una posición variable en un bloque de datos arbitrarios del módulo del repertorio. Una aplicación que deba ser descargada puede ser comprobada mediante una comparación con un mapa de bits de validación de aplicaciones almacenado en el receptor/descodificador . El documento WO01/35670 describe un método de autentificación de informaciones transmitidas a un descodificador de televisión por pago. Un software y una estructura de datos separada con un contenido de informaciones de autorización son firmados digitalmente con una firma global para ambos objetos. Estos objetos son transmitidos al descodificador por separado. Cuando el descodificador recibe los objetos se comprueba la firma. Los usuarios de un descodificador poseen generalmente un contrato de pago con un operador que les garantiza un servicio de mantenimiento regular del software instalado en el descodificador . Con el fin de limitar los abusos, por ejemplo, con copias no autorizadas y con la introducción de componentes de software extranjeros, resulta 4 imprescindible la protección de las actualizaciones del software del descodificador. Un método conocido consiste en utilizar una marca codificada con una clave de un algoritmo de codificación asimétrica de tipo RSA. El software de actualización se proporciona en línea con una marca obtenida mediante una función de comprobación aleatoria de sentido único (Hash) . Esta marca se compone de una sola imagen y representa el conjunto de la actualización, se admite que no existen dos marcas idénticas en dos conjuntos idénticos de datos diferentes . Esta marca es codificada gracias a una clave privada del operador asociada a un conjunto de abonados, lo cual constituye una firma propia del conjunto. El software acompañado por esta firma es descargado en una memoria de acceso aleatorio RAM (Random Access Memory) del descodificador. Un programa que forma parte del software del descodificador calcula, con la función de comprobación aleatoria (Hash) , una marca del software almacenado en la memoria RAM. Se descodificada la firma recibida con una clave pública incluida en el descodificador y se compara posteriormente con la marca del software calculada previamente. Si la firma descodificada corresponde a la marca obtenida por la comprobación aleatoria, la firma que acompaña a la actualización almacenada en la memoria RAM será considerada válida. El software de actualización se instalará en la memoria no volátil del descodificador (memoria 5 instantánea) . Por consiguiente, la protección se obtiene mediante la comprobación de la firma con una clave pública en el descodificador que corresponde a la clave privada del operador . La clave pública presente en el descodif cador debe fijarse así como el programa que permite la comprobación de la firma. La autenticidad de la firma está garantizada puesto que la clave privada depende de la clave pública del descodificador . La firma no puede ser copiada puesto que sólo un operador determinado conoce la clave privada. Además, una misma firma no puede servir para varias actualizaciones diferentes, ya que representa una función de una actualización adecuadamente definida. Un software de actualización firmado y cuyo contenido está modificado en la memoria RAM, producirá otra marca que, en consecuencia, no podrá ser validada por la firma descodificada con la clave pública. En efecto, la marca obtenida tras la comprobación aleatoria de la actualización a nivel del descodificador es distinta a la obtenida tras la descodificación de la firma. Sin embargo, este método para protección implica un punto débil que es la propia clave privada del operador. En efecto, cuando una tercera persona descubre la clave, ésta podrá firmar cualquier software y realizar modificaciones abusivas con el sistema. 6 Este descubrimiento puede realizarse mediante una iteración de la clave publica que esa tercera persona habrá extraído del descodificador, hasta que descubra el par de claves correcto. La contrapartida, que consiste en modificar el comportamiento del software en el descodificador para que éste rechace las firmas generadas con la clave descubierta, es insuficiente ya que la tercera persona puede eludir estas modificaciones con unos programas apropiados. El objetivo de la presente invención es el de reducir considerablemente el impacto del descubrimiento de una clave privada mediante un análisis sistemático del funcionamiento del software en el descodificador, o el de incrementar considerablemente el tiempo y los medios necesarios para el proceso utilizado para su determinación. El objetivo se consigue mediante un método para protección de la actualización de datos de varios aparatos, donde cada aparato recibe las actualizaciones de un centro de gestión, y donde estas actualizaciones incluyen unos datos llamados parches unidos a un bloque de control codificado por una clave privada asimétrica tomada de una lista de- claves incluida en el centro de gestión, caracterizado por las siguientes etapas : - selección por el aparato de una clave actual de una lista de claves públicas, - recepción y almacenamiento del parche y 7 almacenamiento en la memoria, - recepción del bloque de control codificado, - descodificación del bloque por la clave pública actual , - comprobación de que el bloque de control descodificado corresponde al parche, - instalación del parche recibido, - desactivación de la clave actual y selección de la clave siguiente de la lista. Los datos de una actualización son transmitidos por el centro de gestión en forma de parche y de bloque de control que incluye una firma establecida por la marca del parche codificada con una clave privada del centro de gestión. El descodificador almacena estos datos en la memoria de acceso aleatorio RAM con el fin de proceder a su tratamiento. Una clave pública, asociada a la clave privada llamada clave actual, es seleccionada de una lista almacenada en una primera memoria no volátil con el fin de descodificar" la firma del parche. En caso de que se realice con éxito la descodificación y comprobación, se ejecutará una orden que resultará en la instalación del parche en una segunda memoria no volátil (instantánea) del descodificador. Utilizada de esta manera, la clave actual es desactivada de la lista para que la clave siguiente esté disponible para la próxima actualización. Cuando la comprobación de la firma y la 8 descodificación de una actualización del descodificador se efectúan con una clave pública de la lista, ésta última se borra y se vuelve inútil para las próximas actualizaciones. Por lo tanto, se utiliza, una nueva ¦ clave en cada actualización, eliminándose después de la lista. Las claves públicas de la lista deben ser inmodificables, así como el software que sirve para la comprobación de las firmas . La lista no podrá ser modificada (eliminación de las claves utilizadas) únicamente por el programa de comprobación. El método descrito anteriormente permite reducir considerablemente las posibles modificaciones en el descodificador por una tercera persona que haya descubierto una clave privada. Puesto que una clave es utilizable sólo una vez, la tercera persona solamente podrá realizar una única modificación. Por lo tanto, resulta más eficaz modificar el comportamiento del descodificador para protegerlo de los efectos de la piratería, ya que de este modo, la tercera persona ya no dispondrá de una clave privada válida y se encontrará frente a un aparato inaccesible. Debido a que existe un mayor número de claves privadas utilizables, una tercera- persona tendrá que activar todas las claves sistemáticamente para no quedarse bloqueado en una actualización correspondiente a la clave descubierta. Hay que saber que la evolución del software de los descodificadores es rápida y que se considera que si una de 9 las claves fuera descubierta, las actualizaciones siguientes encerrarían de nuevo las fallas de seguridad que la tercera persona haya podido introducir. Si esta tercera persona fuera capaz de bloquear cualquier actualización posterior, las funcionalidades del descodificador se volverían rápidamente obsoletas y por lo tanto no per udicarían al operador. La utilización de claves asimétricas es importante en este contexto ya que la recuperación de claves públicas en un descodificador no permite realizar una actualización aceptable, debido a que la actualización debe estar firmada por la clave privada del operador. Se suelen disponer las claves privadas en la parte protegida (el operador) y las claves públicas en la parte de dominio público (el descodificador) . Sin embargo, se pueden invertir estas claves sin perjudicar al funcionamiento de la presente invención. En una primera modalidad de la invención se propone la utilización de claves públicas tomadas en un orden predeterminado de la lista. De esta manera, cada clave es tomada de la lista desde que la clave anterior ha sido utilizada. La invención se entenderá mejor gracias a la descripción detallada a continuación, con referencia a las figuras adjuntas que sirven de ejemplo no limitativo, es decir: - La figura 1 representa el desarrollo de una etapa 10 de actualización de un descodificador desde una versión N hasta una versión N+l. - La figura 2 muestra una actualización de una versión N hacia una versión R En el ejemplo ilustrado por la figura 1, se actualiza un descodificador desde una versión inicial hasta la versión 1 con un parche Pl. Este parche Pl es transmitido con su firma (H(Pl))PKi por el centro de gestión del operador hacia el descodificador. La etapa de actualización empieza con la descarga del parche Pl en la memoria RAM del descodificador . Se obtiene la firma (H(Pl))PKi mediante la codificación de la marca H(P1) del parche Pl con la clave privada PKl del operador, esta operación se efectúa en el centro de gestión. El operador calcula esta marca a partir del parche Pl con una función de comprobación aleatoria H de sentido único tipo Hash. Luego, el software del descodificador se encarga de descodificar la firma (H(Pl))PKi recibida con una clave pública Kl con el fin de obtener la marca del parche ?(??)?. De forma paralela, el propio software calcula la marca H(P1)2 del parche Pl almacenada en la memoria RAM. Se hace una comparación entre la primera marca, producida por la descodificación de la firma H(Pl)i, y la segunda H(P1)2, resultante del cálculo por · la función de comprobación aleatoria H. Si estos dos valores coinciden, el parche Pl se 11 instala en la memoria no volátil Instantánea FH del descodificador, realizando así la actualización del software del descodificador. La clave pública Kl utilizada para descodificar la firma se borra de la lista. Una segunda actualización desde la versión 1 hasta la versión 2, transmitida por el centro de gestión en forma de un nuevo parche P2 acompañado de su firma (H(P2)PK2, pasa por el mismo proceso de descarga y comprobación. De este modo, utilizará una nueva clave pública K2, tomada de la lista, en la zona del descodificador. Las siguientes actualizaciones transmitidas serán comprobadas de la misma manera utilizando cada vez una nueva clave pública tomada de la lista. Las claves de las actualizaciones anteriores son eliminadas, siendo borradas, o bien, aplicando una forma de marcado apropiada. De acuerdo a este método, una actualización de un software de la versión 1 con una versión N se realiza en N-1 etapas. El centro de gestión transmitirá N-1 parches con N-1 firmas correspondientes codificadas cada una con una clave privada propia de cada versión. La instalación de los diferentes parches implica por lo tanto la eliminación de N-1 claves públicas de la lista. La lista de las claves públicas puede ser almacenada por ejemplo en una memoria no volátil de tipo EEPROM (Electrically Erasable Softwareble Read-Only Memory) . Después 12 de cada utilización de una clave en una actualización, ésta se borra definitivamente de la memoria EEPRO permitiendo el acceso a la clave siguiente para la próxima actualización. De acuerdo a otra modalidad, la lista de las claves públicas no resulta alterada al borrar o al marcar una clave. Después de cada instalación de una versión de software en la memoria no volátil instantánea, a la computadora se la puede añadir un contador, o un indicador que se desplace para indicar la posición de la clave que debe ser seleccionada de la lista durante la próxima actualización. De este modo, en cada actualización sólo se indicará la clave que servirá para descodificar la firma del parche, ya que no se pueden seleccionar las claves anteriores puesto que el contador o el indicador sólo pueden funcionar en un único sentido, el de las posiciones crecientes. De acuerdo a una variante, el parche puede estar codificado por la clave privada del operador. Por lo tanto, se añade una etapa suplementaria de descodificación al método descrito anteriormente. El parche P recibido y descargado en la memoria RAM puede ser descodificado con la clave pública antes del cálculo con la función de comprobación aleatoria H de la marca que sirve para la comprobación de la firma. También se puede efectuar el cálculo de la marca con los parches en su forma codificada. La instalación de actualizaciones por parte de una 13 tercera persona se vuelve más difícil puesto que cada cambio de versión requiere el conocimiento de la clave actual . Esta última cambia en cada actualización, obligando a la tercera persona a conocer todas las claves para poder seguir las diferentes actualizaciones. El método descrito previamente puede suponer un problema cuando el descodificador se queda fuera de servicio en el momento en que se hubiera tenido que realizar varias actualizaciones. El paso de un software, desde una versión antigua a una nueva, cuyo número no es consecutivo con el de la versión anterior, se efectúa en varias etapas sucesivas de forma secuencial . Estas últimas utilizan distintas claves públicas tomadas de la lista, una tras otra y de forma ordenada. No hay que olvidar que el parche en si mismo no incluye ningún orden que permita seleccionar una clave diferente a la clave actual. Si fuera éste el caso, una tercera persona podría utilizar estas instrucciones para forzar la utilización de una clave conocida por él. La figura 2 ilustra el caso del paso de un software de una versión W a una versión R en el que, la diferencia R-N entre la nueva versión y la anterior supera la unidad. El ejemplo que sigue se refiere a un caso en el que N=2 y R=5. Un descodificador cuyo software pertenece a la versión 2 no puede descodificar directamente la firma (H(P))PK5 de la nueva versión 5 ya que la clave disponible en la lista 14 de claves públicas es la clave de la versión inmediatamente superior, es decir, la clave K3. Para instalar la nueva versión 5, debería tener acceso a la clave correspondiente a esta versión, es decir, la clave 5. La solución consiste en transmitir un flujo de datos que contengan el parche P para la actualización del software del descodificador de versión 5 firmado con la clave P 5 al que se añade una pluralidad de mensaj es Mi , M2 , M3 , M4 codificados cada uno con una clave privada PKl, PK2, PK3, PK4 extraída de la lista de claves. La memoria de acceso aleatorio RAM almacena estos mensajes así como el parche P con su firma (H(P))PK5. Puesto que la versión del descodificador es 2, la clave de la actualización desde la versión 1 a la 2 ya está desactivada por la primera actualización. Por lo tanto, se ignora el mensaje Mi ya que la clave l que sirve para su descodificación ya no está disponible. Los mensajes siguientes M2, M3 y M4 sirven para desactivar las claves públicas K2, K3 y 4 una tras otra, que corresponden a cada versión intermedia, desde la versión 2 hasta la versión 4 anterior a la versión 5. Por lo tanto, para instalar la versión 5 en la memoria no volátil Instantánea, se utiliza cada clave pública K2, K3 y K4 de la lista, después se elimina o se borra. En el momento de la descodificación del mensaje con la clave correcta, el contenido de este mensaje es reconocido y provoca la operación de eliminación de la clave 15 actual. Si el mensaje no fuera reconocido, esto significaría que la clave de codificación de este mensaje no es la clave actual . Después de la descodificación sucesiva y exitosa de los mensajes M2, M3 , M4, la clave K5 necesaria para la descodificación de la firma del parche (H(P))PK5 (y del parche P) se convierte en la clave actual . También se borrará esta última de la lista después de la instalación del parche y la clave K6 quedará en la primera posición de la lista para la próxima actualización de la versión 5 a la versión 6. De esta manera, el flujo puede actualizar toda una serie de descodificadores sea cual sea su versión de software gracias a los mensajes de cambio de clave que acompañan al parche. Cada descodificador dispone de una clave pública en la lista, capaz de descodificar una actualización de la versión actual después de la eliminación de las claves antiguas. Durante una actualización del software de un descodificador de una versión N a una versión R, en la que la diferencia R-N es mayor, por ejemplo superior a 10, resulta fastidioso para un descodificador de versión R-l, el hecho de tener, que descodificar sistemáticamente todos los mensajes para poder comprobar las órdenes de desactivación. Este descodificador aplicará su clave actual (R-l) a cada uno de estos mensajes para comprobar que no puede interpretar su contenido . 16 Una primera solución consiste en introducir claramente en el encabezamiento de los mensajes unos índices correspondientes a los números de las diferentes versiones . Este índice sólo sirve para evitar la descodificación de los mensajes que han sido codificados con una clave diferente de la clave actual. Este índice no selecciona la posición de la clave actual, sólo se consigue avanzar una posición en la lista de claves mediante la descodificación exitosa de un mensaje con la clave actual. De acuerdo a una segunda solución, la marca del parche de actualización es codificada sucesivamente por todas las claves privadas de las actualizaciones anteriores. Este método obliga a utilizar cada clave pública de la lista, una tras otra para descodificar la firma. En este caso de codificación en cadena, contrariamente a lo que sucede en el caso anterior, todas las claves públicas deben permanecer disponibles en la memoria EEPROM del descodificador. Por ejemplo, para una actualización de la versión 1 a la versión N, se codifica la marca del parche P con una clave privada de la versión N. Después se codifica el conjunto con la clave privada de la versión N-1, luego con la clave de la versión N-2 y así sucesivamente hasta la versión 1. La descodificación necesita por lo tanto la utilización sucesiva de las claves públicas Kl a -1 correspondientes a las actualizaciones desde la versión 1 hasta la versión N. La interrupción de este 17 mecanismo iterativo se obtiene mediante el reconocimiento de una marca apropiada en el resultado de la descodificación. Si se quieren proteger los datos de la actualización, una manera de proceder consiste en utilizar una clave de sesión SK generada de forma aleatoria por el centro de gestión, por ejemplo. Por razones operativas de rapidez, esta clave es de tipo simétrico. El centro de gestión codifica el parche con la clave de sesión SK y forma un conjunto de datos que incluye la clave de sesión SK y la marca del parche de actualización. Este conjunto es codificado por la clave privada actual del operador para formar el bloque de control . El parche codificado y el bloque de control son descargados en la memoria de acceso aleatorio RAM del descodificador. El blogue es descodificado por la clave ' · pública actual de la lista, lo que proporciona la marca del parche y la clave de sesión SK. Esta última se aplica al parche descargado en la memoria RAM permitiendo su descodificación. Posteriormente, la marca del parche es comprobada y si coincide, se instalará el parche en la memoria Instantánea no volátil. Se puede introducir la clave de sesión como otro medio de protección complementario en una u otra de las variantes descritas más arriba, por ejemplo: - la actualización sencilla de una versión 1 a una versión N en varias etapas, 18 - la actualización de una versión N a una R gracias a un parche y a unos mensajes de desactivación de las claves. En un descodificador que haya sido actualizado en numerosas ocasiones, el número de claves públicas disponibles disminuye, mientras que el número de claves desactivadas aumenta al mismo tiempo que el de las actualizaciones exitosas . Con el fin de reconstituir una lista de claves para permitir las futuras actualizaciones, una nueva lista de claves públicas puede ser enviada aL descodificador por el centro de gestión. Esta lista puede ser incorporada al flujo de datos e ir acompañada de una firma, como ocurre con un parche de actualización. La lista se almacena en la memoria EEPROM y reemplaza a la antigua lista que contiene las claves desactivadas . De acuerdo a una variante . del método de la invención, el centro de gestión y los descodificadores disponen respectivamente de una lista fija de claves privadas y públicas . Para cada actualización, el centro de gestión elige en un modo aleatorio, un conjunto de claves privadas entre las de la lista y codifica sucesivamente la marca del parche con cada clave del conjunto. El centro constituye un bloque de datos que incluye la marca codificada (firma) y una serie de números que corresponden a las posiciones de las claves elegidas anteriormente. Se puede transmitir la serie claramente o codificada con una clave de sesión. Cuando el 19 descodificador recibe la serie de números seleccionada de la lista de claves públicas, de acuerdo a la posición de éstas, las claves necesarias para descodificar la marca del parche. La lista puede contener el mismo número de claves sólo una vez y el tamaño de esta lista (número de claves utilizadas) es conocido e inmodificable. En esta variante, las listas de claves permanecen fijas y no son alteradas después de la instalación acertada de un parche. En cada actualización se utiliza una nueva combinación de claves' tomadas de la lista para firmar el parche. Por lo tanto, una tercera persona siempre tendrá que disponer de un conjunto de claves para poder introducir una actualización en un aparato, lo cual requiere unos medios más consecuentes que para determinar una sola clave. El método para protección de la actualización de acuerdo a la invención es independiente del modo de transmisión utilizado entre un proveedor y un usuario. En efecto, el método también puede aplicarse a parches distribuidos en un CD-ROM, disquete o cualquier otro soporte con datos numéricos . Se hace constar que con relación a esta fecha, el mejor método conocido por la solicitante para llevar a la práctica la citada invención, es el que resulta claro de la presente descripción de la invención.

Claims (1)

  1. 20 REIVINDICACIONES Habiéndose descrito la invención como antecede, se reclama como, propiedad lo contenido en las siguientes reivindicaciones : 1. Método para protección de actualizaciones de datos de varios aparatos, en donde cada aparato recibe las actualizaciones de un centro de gestión, estas actualizaciones permiten pasar al aparato de una versión N a una versión R en donde la diferencia R-N entre la nueva versión y la anterior es igual a la unidad, estas actualizaciones son acompañadas por un bloque de control que incluye por lo menos una firma asociada con las actualizaciones mencionadas, esta firma es codificada por una clave asimétrica en una lista de claves asimétricas contenidas en el centro' de gestión, la lista correspondiente de · claves asimétricas se almacena en el aparato, caracterizado por las siguientes etapas: a. uso para el centro de gestión de una clave actual PKn proveniente de la lista de claves, b. preparación de una actualización N y su firma H(Pn) codificada con la clave asimétrica actual PKN y envía al aparato, este envío no comprende ninguna indicación que permita al aparato seleccionar una clave asimétrica de su lista de claves asimétricas, c. recepción de la actualización N y su firma H(Pn) 21 por el aparato, d. uso de la clave actual correspondiente kn para la descodificación de la firma H(Pn) para obtener la primera marca H(Pn)l esperada de la actualización, e. verificación de conformidad de la actualización N mediante el cálculo de una segunda marca H(Pn)2 en los datos de la actualización N y comparación de la primera y segunda marcas, f. instalación de la actualización recibida si la verificación fue positiva, g. desactivación de la clave actual PKn y activación de la clave siguiente PKn+1. 2. Método de conformidad con la reivindicación 1, caracterizado porque la segunda marca es el resultado de una función de comprobación, y en donde la verificación de la firma incluye la etapa del establecimiento de la segunda marca de la actualización recibida y la comparación con la primera marca obtenida después de la codificación de la firma. 3. Método de conformidad con cualquiera de las reivindicaciones 1 a 2, caracterizado porque el bloque de control incluye además una clave de sesión simétrica (SK) determinada por el centro de gestión, la clave se utiliza para codificar los datos de la actualización, la clave de la cesión (SK) es codificada por la clave asimétrica actual (PKn) . . Método de conformidad con las reivindicaciones 1 22 a" 3, caracterizado porque la clave asimétrica actual (Kn) es eliminada de la lista después de su uso con el aparato, la clave se vuelve para todas las inservible actualizaciones posteriores . 5. Método de conformidad con cualquiera de las reivindicaciones 1 a 4, caracterizado porque las claves asimétricas de la lista se utilizan secuencialmente en un orden predeterminado en el momento de cada verificación positiva. 6. Método de conformidad con las reivindicaciones 1 a 5, caracterizado porque la lista de claves asimétricas es almacenada en una memoria no volátil „del aparato, una clave usada con éxito es eliminada definitivamente de la memoria autorizando así el acceso a la clave siguiente para el siguiente uso. 7. Método de conformidad con las reivindicaciones 1 a 6, caracterizado porque el aparato incluye un contador que, al momento de una instalación de una actualización, se incrementa al momento de cada comprobación positiva. 8. Método de conformidad con las reivindicaciones 1 a 6, caracterizado porque el aparato incluye un indicador que indica el grado de la clave asimétrica actual para seleccionar en la lista, este indicador es desplazado durante cada comprobación positiva. 9. Método de conformidad con las reivindicaciones 1 23 a 8, caracterizado porque los aparatos consisten de los descodificadores de la televisión por pago. 10. Método de conformidad con la reivindicación 6, caracterizado porque una nueva lista de claves públicas se transmite al descodificador, la lista mencionada sustituye la lista contenida en la memoria no volátil que contiene las claves desactivadas por las actualizaciones acertadas anteriores . 11. Método para protección de actualización de datos de una pluralidad de aparatos, donde cada aparato recibe las actualizaciones de un centro de gestión, estas actualizaciones permiten pasar que el aparato pase de una versión N a una versión R, la diferencia R-N entre la nueva versión y la anterior excede la unidad, estas actualizaciones se acompañan por uno bloque de control que comprende al menos una firma asociada con la actualización mencionada, esta firma es codificada por una clave asimétrica tomada de una lista de claves asimétricas contenidas en un centro de gestión, la lista comprende las claves asimétricas almacenadas en el aparato, caracterizado por las siguientes etapas: . a. preparación de un mensaje Mn codificado con la clave asimétrica actual privada PKn y envío al aparato, b. recepción del mensaje Mn y uso de la clave actual correspondiente Kn para su descodificación, .: c. comprobación de conformidad del mensaje Mn por el 24 aparato, d. si la comprobación de la conformidad es positiva, se desactiva la clave actual P n y se activa la clave PKn+l, e. preparación de una actualización N y de su firma H(Pn) codificada con la clave asimétrica actual PKn y enviar al aparato, éste envío no incluye cualquier indicación permitiendo al aparato seleccionar una clave asimétrica de su lista de claves asimétricas, f. recepción de la actualización N y de su firma H(Pn) por el aparato, g. uso de la clave actual correspondiente kN para la descodificación de la firma H(Pn) para obtener la primera marca H(Pn)i esperada de la actualización, h. comprobación de conformidad de la actualización N por el cálculo de una segunda marca H(Pn)2 en los datos de la actualización N y comparación de la primera y segunda marcas, i. instalación de la actualización recibida si la comprobación es positiva, j . desactivación de la clave actual PKn y activación de la clave siguiente ???+?- 12. Método de conformidad con la reivindicación 11, 'caracterizado porgue la segunda marca es el resultado de una función de comprobación, y en donde la comprobación de la 25 firma comprende la etapa de establecimiento de la segunda marca de la actualización recibida y la comparación con la primera marca obtenida después de la descodificación de la firma. 13. Método de conformidad con cualquiera de las reivindicaciones 11 a 12 , caracterizado porque el bloque de control comprende además una clave de sesión simétrica (S ) determinada por el centro de gestión, esta clave es utilizada para codificar los datos de la actualización, la clave de sesión (SK) es codificada por la clave asimétrica actual (PKn) . 14. Método de conformidad con las reivindicaciones 11 a 13, caracterizado porque la clave asimétrica actual (Kn) es eliminada de la lista después de su uso por el aparato, la clave es inutilizable para cualquier uso posterior. 15. Método de conformidad con cualquiera de las reivindicaciones 11 a 14, caracterizado porque las claves asimétricas de la lista se utilizan secuencialmente en una orden predeterminada durante cada comprobación positiva. 16. - Método de conformidad con cualquiera de las reivindicaciones 11 a 15 ,'. caracterizado porque la lista de claves asimétricas es almacenada en una memoria no volátil del aparato, una clave usada con éxito es eliminada definitivamente de la memoria autorizando así el acceso a la clave siguiente para el siguiente uso. 26 17. Método de conformidad con la reivindicación 11, caracterizado porque el número de mensajes M corresponde al número de versiones de la actualización que separan la versión inicial del aparato y la versión final de la actualización menos 1. 18. Método de conformidad con las reivindicaciones 11 a 17, caracterizado porque el aparato comprende un contador que, al momento de la instalación de una actualización, se incrementa durante cada comprobación positiva. 19. Método de conformidad con las reivindicaciones 11 a 17, caracterizado porque el aparato incluye un indicador que indica el grado de la clave asimétrica actual para seleccionar en la lista, este indicador es desplazado durante cada comprobación positiva. 20. Método de conformidad con las reivindicaciones 11 a 19, caracterizado porque los aparatos contienen descodificadores de televisión por pago. 21. Método de conformidad con la reivindicación 16, caracterizado porque una nueva lista de claves públicas se transmite al descodificador, la lista sustituye la lista contenida en la memoria no volátil que contiene las claves desactivadas por las actualizaciones acertadas anteriores.
MXPA05005695A 2002-12-03 2003-12-01 Metodo para proteccion de actualizaciones de software. MXPA05005695A (es)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
CH20432002 2002-12-03
PCT/IB2003/005655 WO2004051983A1 (fr) 2002-12-03 2003-12-01 Méthode de sécurisation des mises à jour de logiciels

Publications (1)

Publication Number Publication Date
MXPA05005695A true MXPA05005695A (es) 2005-08-16

Family

ID=32331835

Family Applications (1)

Application Number Title Priority Date Filing Date
MXPA05005695A MXPA05005695A (es) 2002-12-03 2003-12-01 Metodo para proteccion de actualizaciones de software.

Country Status (12)

Country Link
US (1) US7440571B2 (es)
EP (1) EP1570648B1 (es)
KR (1) KR101063076B1 (es)
CN (1) CN100342713C (es)
AU (1) AU2003286298A1 (es)
CA (1) CA2508424C (es)
ES (1) ES2553985T3 (es)
MX (1) MXPA05005695A (es)
MY (1) MY140368A (es)
PL (1) PL376560A1 (es)
TW (1) TWI309379B (es)
WO (1) WO2004051983A1 (es)

Families Citing this family (55)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6880086B2 (en) * 2000-05-20 2005-04-12 Ciena Corporation Signatures for facilitating hot upgrades of modular software components
EP1536606A1 (fr) * 2003-11-27 2005-06-01 Nagracard S.A. Méthode d'authentification d'applications
AR047144A1 (es) * 2003-12-15 2006-01-11 Theramex Derivados de 1-n-fenilamino-1h-imidazol y composiciones farmaceuticas que los contienen
EP1607821A1 (fr) * 2004-06-17 2005-12-21 Nagracard S.A. Méthode de mise à jour sécurisée de logiciel dans un mobile de sécurité
US9489496B2 (en) * 2004-11-12 2016-11-08 Apple Inc. Secure software updates
EP1662788A1 (fr) * 2004-11-24 2006-05-31 Nagravision SA Unité de traitement de données audio/vidéo numériques et méthode de contrôle d'accès audites données
US8984636B2 (en) 2005-07-29 2015-03-17 Bit9, Inc. Content extractor and analysis system
US8272058B2 (en) 2005-07-29 2012-09-18 Bit 9, Inc. Centralized timed analysis in a network security system
US7895651B2 (en) 2005-07-29 2011-02-22 Bit 9, Inc. Content tracking in a network security system
US8495389B2 (en) * 2005-12-16 2013-07-23 Safenet, Inc. Locking changing hard disk content to a hardware token
KR100659510B1 (ko) * 2006-02-16 2006-12-20 삼성전기주식회사 캐비티가 형성된 기판 제조 방법
CN100401309C (zh) * 2006-04-24 2008-07-09 南京熊猫电子股份有限公司 税控设备软件版本智能升级加密验证方法
KR20080052943A (ko) * 2006-12-08 2008-06-12 엘지전자 주식회사 이동통신단말기의 소프트웨어 업데이트방법
US8239688B2 (en) 2007-01-07 2012-08-07 Apple Inc. Securely recovering a computing device
US8254568B2 (en) 2007-01-07 2012-08-28 Apple Inc. Secure booting a computing device
KR101425224B1 (ko) * 2007-11-19 2014-07-31 삼성전자주식회사 펌웨어 업그레이드를 위해 펌웨어를 복호화하는 장치 및방법
US8150039B2 (en) * 2008-04-15 2012-04-03 Apple Inc. Single security model in booting a computing device
ATE540371T1 (de) * 2008-06-23 2012-01-15 St Ericsson Sa Elektronische vorrichtung und verfahren zur software- oder firmwareaktualisierung einer elektronischen vorrichtung
KR101029758B1 (ko) * 2008-12-31 2011-04-19 노틸러스효성 주식회사 펌웨어의 원격 업데이트 방법
FR2954651B1 (fr) * 2009-12-23 2012-03-16 Viaccess Sa Procede de mise a jour d'un processeur de securite, systeme, programme d'ordinateur et processeur de securite correspondants
US9417865B2 (en) * 2010-05-28 2016-08-16 Red Hat, Inc. Determining when to update a package manager software
CN102262549B (zh) * 2011-03-02 2014-10-15 奇智软件(北京)有限公司 补丁安装方法与系统
CN103262042B (zh) * 2011-12-19 2016-03-30 华为技术有限公司 一种分布式存储数据恢复方法、装置及系统
US9285981B1 (en) 2012-07-16 2016-03-15 Wickr Inc. Discouraging screen capture
US9715591B2 (en) 2012-07-30 2017-07-25 Hewlett-Packard Development Company, L.P. Code validation
CN103595530B (zh) * 2012-08-17 2017-04-26 华为技术有限公司 软件密钥更新方法和装置
US9866591B1 (en) 2013-06-25 2018-01-09 Wickr Inc. Enterprise messaging platform
US10567349B2 (en) 2013-06-25 2020-02-18 Wickr Inc. Secure time-to-live
US10129260B1 (en) 2013-06-25 2018-11-13 Wickr Inc. Mutual privacy management
US9830089B1 (en) 2013-06-25 2017-11-28 Wickr Inc. Digital data sanitization
CN104468153B (zh) * 2013-09-13 2018-10-30 华为技术有限公司 一种集群系统中的告警方法、设备及集群系统
US9270469B2 (en) 2014-02-20 2016-02-23 Xilinx, Inc. Authentication using public keys and session keys
US9698976B1 (en) 2014-02-24 2017-07-04 Wickr Inc. Key management and dynamic perfect forward secrecy
CN104980410A (zh) * 2014-04-14 2015-10-14 领步科技集团有限公司 一种电能质量在线监测设备软件远程升级的加密方法
US9584530B1 (en) 2014-06-27 2017-02-28 Wickr Inc. In-band identity verification and man-in-the-middle defense
CN105306505A (zh) * 2014-07-11 2016-02-03 腾讯科技(深圳)有限公司 数据更新方法、终端及服务器
US9830479B2 (en) * 2014-09-16 2017-11-28 Nxp Usa, Inc. Key storage and revocation in a secure memory system
US9910655B1 (en) * 2014-11-06 2018-03-06 Accellion, Inc. Secure content platform software developer kit
US9654288B1 (en) 2014-12-11 2017-05-16 Wickr Inc. Securing group communications
GB2538773A (en) * 2015-05-28 2016-11-30 Vodafone Ip Licensing Ltd Device key security
CN105207802B (zh) * 2015-08-13 2018-09-21 华为技术有限公司 节点的版本升级方法、装置和系统
US10191728B2 (en) * 2015-10-12 2019-01-29 Samsung Electronics Co., Ltd. System and method to reduce storage area usage of android application
US10033534B2 (en) * 2015-12-01 2018-07-24 Intel Corporation Methods and apparatus to provide for efficient and secure software updates
US9590956B1 (en) 2015-12-18 2017-03-07 Wickr Inc. Decentralized authoritative messaging
US10291607B1 (en) 2016-02-02 2019-05-14 Wickr Inc. Providing real-time events to applications
US9602477B1 (en) 2016-04-14 2017-03-21 Wickr Inc. Secure file transfer
US9591479B1 (en) 2016-04-14 2017-03-07 Wickr Inc. Secure telecommunications
US11301347B2 (en) * 2016-10-31 2022-04-12 Harman Becker Automotive Systems Gmbh Software update mechanism for safety critical systems
CN106412128B (zh) * 2016-12-07 2019-06-04 北京奇虎科技有限公司 补丁下载的方法、装置、文件打包服务器以及客户端
US11449331B2 (en) * 2018-01-25 2022-09-20 Lg Electronics Inc. Vehicular update system and control method thereof
US10997297B1 (en) * 2019-12-06 2021-05-04 Western Digital Technologies, Inc. Validating firmware for data storage devices
CN113094060A (zh) * 2019-12-23 2021-07-09 瑞昱半导体股份有限公司 电子装置与软体更新方法
CN113840262A (zh) * 2020-06-23 2021-12-24 京东方科技集团股份有限公司 空中下载更新方法、更新服务器、终端设备和物联网系统
US20220329577A1 (en) * 2021-04-13 2022-10-13 Biosense Webster (Israel) Ltd. Two-Factor Authentication to Authenticate Users in Unconnected Devices
CN113434165A (zh) * 2021-06-02 2021-09-24 武汉天喻信息产业股份有限公司 一种嵌入式操作系统的补丁更新方法及系统

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5901225A (en) * 1996-12-05 1999-05-04 Advanced Micro Devices, Inc. System and method for performing software patches in embedded systems
BR9714592A (pt) 1997-03-21 2005-04-12 Canal & Sa Empresa De Telecomu Processo de baixa de dados para um conjunto receptor/decodificador mpeg e um sistema de transmissão mpeg para implementação do mesmo
US6952823B2 (en) * 1998-09-01 2005-10-04 Pkware, Inc. Software patch generator using compression techniques
DE19850665A1 (de) * 1998-11-03 2000-05-04 Siemens Ag Verfahren und Anordnung zur Authentifikation von einer ersten Instanz und einer zweiten Instanz
AU3759600A (en) * 1999-03-17 2000-10-04 Charles E. II Moore Internet, intranet and other network communication security systems utilizing entrance and exit keys
FR2792789B1 (fr) * 1999-04-20 2001-08-31 Bull Cp8 Procede de verification de signature ou d'authentification
US7120251B1 (en) * 1999-08-20 2006-10-10 Matsushita Electric Industrial Co., Ltd. Data player, digital contents player, playback system, data embedding apparatus, and embedded data detection apparatus
ATE240625T1 (de) 1999-11-12 2003-05-15 Gen Instrument Corp Durchführung der objektsicherung
CN1338841A (zh) * 2000-08-11 2002-03-06 海南格方网络安全有限公司 计算机安全认证智能密钥
US6857067B2 (en) 2000-09-01 2005-02-15 Martin S. Edelman System and method for preventing unauthorized access to electronic data
US7174017B2 (en) * 2002-03-04 2007-02-06 Lenovo Singapore Pte, Ltd Decryption system for encrypted audio
US20030196096A1 (en) * 2002-04-12 2003-10-16 Sutton James A. Microcode patch authentication

Also Published As

Publication number Publication date
TW200419444A (en) 2004-10-01
KR101063076B1 (ko) 2011-09-07
CA2508424C (en) 2014-09-30
EP1570648B1 (fr) 2015-09-02
US7440571B2 (en) 2008-10-21
CN100342713C (zh) 2007-10-10
CA2508424A1 (en) 2004-06-17
TWI309379B (en) 2009-05-01
ES2553985T3 (es) 2015-12-15
PL376560A1 (pl) 2006-01-09
CN1720715A (zh) 2006-01-11
US20040107349A1 (en) 2004-06-03
KR20050088091A (ko) 2005-09-01
AU2003286298A1 (en) 2004-06-23
EP1570648A1 (fr) 2005-09-07
MY140368A (en) 2009-12-31
WO2004051983A1 (fr) 2004-06-17

Similar Documents

Publication Publication Date Title
MXPA05005695A (es) Metodo para proteccion de actualizaciones de software.
US8984293B2 (en) Secure software product identifier for product validation and activation
US8775797B2 (en) Reliable software product validation and activation with redundant security
US7506381B2 (en) Method for securing an electronic device, a security system and an electronic device
CN101427259B (zh) 维护版本计数器的方法和设备
CN102460455B (zh) 用于将主机标识信息嵌入到内容中的存储器器件和方法
US8844049B2 (en) Method for generating a cryptographic key for a protected digital data object on the basis of current components of a computer
US20030163685A1 (en) Method and system to allow performance of permitted activity with respect to a device
CN101689237A (zh) 激活系统体系结构
CN107194237B (zh) 应用程序安全认证的方法、装置、计算机设备及存储介质
CN112685338B (zh) 包括安全可修补rom的半导体装置及其修补方法
AU2004202872B2 (en) Method and Device for Authenticating Digital Data By Means of an Authentication Extension Module
CN112000933B (zh) 应用软件的激活方法、装置、电子设备及存储介质
US20060020549A1 (en) Security module and personalization method for such a security module
KR101642267B1 (ko) 앱 위변조 방지시스템 및 그 방법
CN111818087B (zh) 区块链的节点接入方法、装置、设备及可读存储介质
US20090249085A1 (en) Security module and personalization method for such a security module
CN115795438A (zh) 应用程序授权的方法、系统及可读存储介质
KR20100037092A (ko) 수신 장치로 실행 코드를 송신하는 방법 및 실행 코드의 실행 방법
GB2355819A (en) Authentication of data and software
CN116880884B (zh) 电子设备的更新方法、更新设备以及可读存储介质
US20070073623A1 (en) Method of manufacturing application software
KR101404051B1 (ko) 휴대용 단말기에서 디지털 저작권 관리 컨텐츠의 불법적인재사용 방지 방법 및 장치
CN108234384B (zh) 一种应用软件的授权方法及装置
CN117077088A (zh) 基于se的安全软件修改请求的认证方法及装置、终端

Legal Events

Date Code Title Description
FG Grant or registration