WO2005124502A1 - Methode de mise a jour securisee de logiciel embarque dans un module de securite - Google Patents

Methode de mise a jour securisee de logiciel embarque dans un module de securite Download PDF

Info

Publication number
WO2005124502A1
WO2005124502A1 PCT/EP2005/052797 EP2005052797W WO2005124502A1 WO 2005124502 A1 WO2005124502 A1 WO 2005124502A1 EP 2005052797 W EP2005052797 W EP 2005052797W WO 2005124502 A1 WO2005124502 A1 WO 2005124502A1
Authority
WO
WIPO (PCT)
Prior art keywords
security module
block
memory area
target memory
program block
Prior art date
Application number
PCT/EP2005/052797
Other languages
English (en)
Inventor
Karl Osen
Original Assignee
Nagracard S.A.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=34929209&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=WO2005124502(A1) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by Nagracard S.A. filed Critical Nagracard S.A.
Priority to JP2007515960A priority Critical patent/JP2008502969A/ja
Priority to EP05754114A priority patent/EP1756696B1/fr
Priority to DE602005008056T priority patent/DE602005008056D1/de
Priority to CA2570385A priority patent/CA2570385C/fr
Priority to KR1020067026589A priority patent/KR101229637B1/ko
Priority to BRPI0512228-7A priority patent/BRPI0512228B1/pt
Publication of WO2005124502A1 publication Critical patent/WO2005124502A1/fr
Priority to IL180113A priority patent/IL180113A/en

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/572Secure firmware programming, e.g. of basic input output system [BIOS]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/41Structure of client; Structure of client peripherals
    • H04N21/418External card to be used in combination with the client device, e.g. for conditional access
    • H04N21/4181External card to be used in combination with the client device, e.g. for conditional access for conditional access
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/443OS processes, e.g. booting an STB, implementing a Java virtual machine in an STB or power management in an STB
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/45Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
    • H04N21/458Scheduling content for creating a personalised stream, e.g. by combining a locally stored advertisement with an incoming stream; Updating operations, e.g. for OS modules ; time-related management operations
    • H04N21/4586Content update operation triggered locally, e.g. by comparing the version of software modules in a DVB carousel to the version stored locally
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/80Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
    • H04N21/81Monomedia components thereof
    • H04N21/8166Monomedia components thereof involving executable data, e.g. software
    • H04N21/8193Monomedia components thereof involving executable data, e.g. software dedicated tools, e.g. video decoder software or IPMP tool
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems

Abstract

Le but de la présente invention est de proposer une méthode de transmission d'un message contenant un bloc de programme permettant d'éviter les conséquences d'une éventuelle décryption malveillante de ce message. Ce but est atteint par une méthode de mise à jour sécurisée de logiciel embarqué dans un module de sécurité, cette méthode comprenant des étapes suivantes: formation d'un premier bloc de programme (PBI) de mise à jour, détermination d'une zone de mémoire cible dudit module de sécurité, détermination pour ledit module de sécurité, d'un contenu préenregistré (MM_Ref) dans ladite zone de mémoire cible, formation d'un second bloc de programme (SBI) obtenu par le mélange de tout ou partie du contenu préenregistré et du premier bloc de programme (PBI), transmission du second bloc de programme (SBI) au module de sécurité, réception du second bloc par le module de sécurité, lecture de la zone de mémoire cible (MEM), obtention et écriture dans la zone de mémoire cible du premier bloc par le mélange inverse de tout ou partie du second bloc et du contenu de la zone de mémoire cible.

Description

MÉTHODE DE MISE À JOUR SÉCURISÉE DE LOGICIEL EMBARQUÉ DANS UN MODULE DE SÉCURITÉ
Domaine de l'invention
La présente demande concerne le domaine des modules de sécurité, en particulier les modules de sécurité disposant de logiciels pouvant être mis à jour.
Etat de la technique
Ces modules de sécurité sont en charge de nombreuses fonctions telles que l'authentification, la vérification des droits ou la gestion d'un crédit. Ces fonctions nécessitent des capacités de traitement importantes et disposent de microprocesseurs rapides dont une grande partie du logiciel est mémorisé dans une mémoire réinscriptible.
C'est ainsi qu'une fois qu'une erreur de programmation ou une faille dans la sécurité est détectée, un bloc de correction est préparé et stocké dans une région libre de la mémoire. Une modification est également effectuée dans la partie programme pour bénéficier des fonctionnalités de ce nouveau bloc de programme.
Lorsqu'un tel module est utilisé dans un système décentralisé, la mise à jour des modules de sécurité se fait par les moyens de télécommunication disponibles tels que la diffusion (un grand nombre de modules reçoivent le même message) ou une liaison point-par-point.
Dans les deux cas, mais particulièrement dans le premier cas, le message de mise à jour est vulnérable aux attaques des personnes malveillantes. L'analyse du message reçu par un module pourrait donner des indices révélateurs sur le fonctionnement dudit module et révéler des secrets liés à la sécurité.
Il est certain que ces messages sont encryptés, mais des moyens importants sont mis en oeuvre par ces personnes malveillantes pour décrypter ces messages et en extraire le contenu. Les modules considérés par la présente invention sont utilisés dans la télévision à péage, dans les téléphones portables, voire dans les applications bancaires.
Pour la suite de l'exposé, nous prendrons le domaine de la télévision à péage comme exemple.
Selon un procédé connu, le centre de surveillance est informé d'une faille de la sécurité et va préparer un bloc de programme, appelé "patch" qui est destiné à mettre à jour le logiciel du module de sécurité.
Le bloc ainsi préparé, il est encrypté par une ou plusieurs clés propres aux modules de sécurité. Il est possible d'encrypter ce bloc soit par une clé globale, commune à tous les modules de sécurité, soit par une clé personnelle, propre à chaque module. Dans ce dernier cas, il faudra préparer autant de messages qu'il y aura de modules de sécurité différents.
Le message est ensuite envoyé au centre de gestion qui dispose des moyens de transmission vers les modules. Dans un système unidirectionnel, le message est répété durant une période donnée afin de s'assurer que chaque module l'a reçu.
L'homme du métier est placé dans une position difficile lorsqu'une faille de sécurité est détectée car il doit peser les risques qu'un tel message soit analysé par un tiers et les risques de laisser cette faille ouverte. Ce dilemme a conduit parfois à s'interdire de corriger un défaut du programme car le risque de compréhension du programme de remplacement était trop important.
La mise à jour de programmes dans un décodeur de télévision à péage est bien connue et décrite par exemple dans le document US2004/107349. Les modules programmes sont envoyés au décodeur encryptés par une clé qui est utilisée une fois. C'est le principe de la liste à biffer qui est appliqué ici. Le module programme une fois reçu est stocké dans la mémoire du décodeur et activé selon un protocole usuel (dérivation d'une adresse vers le patch). Brève description de l'invention
Le but de la présente invention est de permettre à l'homme du métier de transmettre un message contenant un bloc de programme dans un message sans avoir à s'inquiéter du résultat d'une decryption malveillante de ce message.
Ce but est atteint par une méthode de mise à jour sécurisée de logiciel embarqué dans un module de sécurité, cette méthode comprenant des étapes suivantes:
- formation d'un premier bloc de programme de mise à jour,
- détermination d'une zone de mémoire cible dudit module de sécurité,
- détermination pour ledit module de sécurité, d'un contenu préenregistré dans ladite zone de mémoire cible,
- formation d'un second bloc de programme obtenu par le mélange du contenu préenregistré et du premier bloc de programme,
- transmission du second bloc de programme au module de sécurité,
- réception du second bloc par le module de sécurité,
- lecture de la zone de mémoire cible,
- obtention et écriture dans la zone de mémoire cible du premier bloc par le mélange inverse du second bloc et du contenu de la zone de mémoire cible.
Ainsi, grâce à l'invention, le code transmis (second bloc) n'a aucun rapport avec le premier bloc pour qui ne connaît pas le contenu de la mémoire cible.
Un tiers arrivant à décrypter le message n'apprendra rien de plus sur le fonctionnement du module de sécurité.
Cette méthode peut s'appliquer à un envoi du même message à tous les modules de sécurité et dans ce cas, on considère que le contenu de la zone de mémoire cible est le même pour tous les modules. Si un adressage individuel est réalisé, il est possible que le contenu de chaque mémoire soit différent. Une fois le premier bloc de programme généré, il est mélangé avec les données de chaque module de sécurité pour créer autant de seconds blocs de programme.
Brève description des figures
L'invention sera mieux comprise grâce à la description détaillée qui va suivre et qui se réfère aux dessins annexés qui sont donnés à titre d'exemple nullement limitatif, à savoir:
- la figure 1 illustre le procédé de génération du second bloc,
- la figure 2 illustre le procédé d'écriture dans la mémoire du module de sécurité.
Description détaillée
Selon une première variante de réalisation, le contenu de la mémoire cible est préenregistré avec des valeurs pseudo-aléatoires. Lors de la personnalisation d'un tel module, on mémorise des données générées aléatoirement MM_Ref d'une part dans le module de sécurité MEM et d'autre part au centre de gestion.
Selon une seconde variante de réalisation les données préenregistrées sont constituées de code programme qui pourrait être exécuté par le processeur du module de sécurité. En fait, ce code n'est jamais exécuté et sert de valeur d'initialisation de la région de mise à jour. Comme dans l'exemple précédant, tous les modules peuvent avoir le même programme factice ou chaque module reçoit un programme différent.
La figure 1 illustre le procédé de formation d'un second bloc de programme destiné à la diffusion.
Lorsqu'un bloc de programme PBI est prêt à être diffusé, la méthode de l'invention consiste à déterminer la localisation future de ce bloc dans le module de sécurité. Une fois cette localisation connue, on peut retrouver le contenu qui avait été programmé lors de la personnalisation grâce aux données mémorisées dans le centre de gestion. Une fois ces données connues, l'opération consiste à mélanger ces données avec le bloc de programme PBI afin d'obtenir un nouveau bloc de données SBI.
Cette opération de mélange peut être de différente nature. Le plus simple est d'utiliser une fonction XOR entre le bloc de programme PBI et les données préenregistrées MM_Ref.
Un deuxième exemple de mélange consiste à chiffrer chaque location mémoire du bloc de programme PBI avec le contenu des données préenregistrées M_Ref.
Le résultat de ce mélange forme le second bloc de programme SBI. Ce bloc ainsi composé peut être transmis au module de sécurité concerné, selon le mode de communication disponible entre le centre de gestion et le module de sécurité. Il est chiffré par des clés de chiffrement du système selon des méthodes connues.
La figure 2 montre le processus d'écriture dans la mémoire du module de sécurité.
L'opération d'écriture du nouveau bloc de programme dans la mémoire du module de sécurité, une fois le second bloc reçu, passe par une opération de lecture du contenu de la location mémoire visée. Selon notre exemple, chaque location mémoire i de la zone cible MEM est lue et traitée (ou mélangée) selon l'algorithme choisi. Dans cet exemple, chaque location mémoire est mélangée avec la location correspondante i du second bloc SBI de programme. Le résultat est inscrit dans la mémoire du module de sécurité.
Il est à noter que le bloc de programme à mettre à jour est accompagné de données de vérification selon des modes connus (hash, CRC etc). Une fois le programme stocké dans la mémoire du module, et dûment vérifié, il peut être activé généralement par la modification d'une partie du programme dans la zone principale.
Ce processus peut être récurrent c'est-à-dire que si l'on souhaite modifier une partie dans la zone de programme qui a déjà accueilli un programme, l'ancien programme fait office de valeur préenregistrée. Selon un exemple où le nouveau programme occuperait plus de place, le centre de gestion prendrait comme valeurs préenregistrées, le contenu du programme précédent et pour la place mémoire non encore utilisée, utiliserait les valeurs préenregistrées générées lors de la personnalisation.
Dans la pratique, le centre de gestion va conserver un module de sécurité virtuel dont le contenu représente le contenu du module de sécurité dans le terrain. Tous les programmes destinés aux modules de sécurité sont également introduits dans le module virtuel.
Selon une variante de réalisation, une partie seulement de la zone cible est préenregistrée par des valeurs spécifiques, par exemple une location sur trois. Le reste est laissé vierge. Ainsi le mélange serra effectué seulement sur une location sur trois, les autres locations étant laissées sans modification.

Claims

REVENDICATIONS
1. Méthode de mise à jour sécurisée de logiciel embarqué dans un module de sécurité, cette méthode comprenant des étapes suivantes:
- formation d'un premier bloc de programme (PBI) de mise à jour,
- détermination d'une zone de mémoire cible dudit module de sécurité,
- détermination pour ledit module de sécurité, d'un contenu préenregistré (MM_Ref) dans ladite zone de mémoire cible,
- formation d'un second bloc de programme (SBI) obtenu par le mélange de tout ou partie du contenu préenregistré et du premier bloc de programme (PBI),
- transmission du second bloc de programme (SBI) au module de sécurité,
- réception du second bloc par le module de sécurité,
- lecture de la zone de mémoire cible (MEM),
- obtention et écriture dans la zone de mémoire cible du premier bloc par le mélange inverse de tout ou partie du second bloc et du contenu de la zone de mémoire cible.
2. Méthode selon la revendication 1 , caractérisée en ce que la zone de mémoire cible est préenregistrée par des valeurs générées aléatoirement.
3. Méthode selon la revendication 1 mettant en œuvre un module qui comprend un microprocesseur, caractérisée en ce que la zone de mémoire cible est préenregistrée par un programme factice non exécuté par le microprocesseur du module de sécurité.
4. Méthode selon les revendications 1 à 3, caractérisée en ce que l'opération de mélange est une fonction OU exclusive.
5. Méthode selon les revendications 1 à 3, caractérisée en ce que l'opération de mélange est une fonction d'encryption avec le contenu de la mémoire préenregistrée comme clé d'encryption.
PCT/EP2005/052797 2004-06-17 2005-06-16 Methode de mise a jour securisee de logiciel embarque dans un module de securite WO2005124502A1 (fr)

Priority Applications (7)

Application Number Priority Date Filing Date Title
JP2007515960A JP2008502969A (ja) 2004-06-17 2005-06-16 セキュリティモジュール内に組み込まれたソフトウェアのセキュアな更新方法
EP05754114A EP1756696B1 (fr) 2004-06-17 2005-06-16 Methode de mise a jour securisee de logiciel embarque dans un module de securite
DE602005008056T DE602005008056D1 (de) 2004-06-17 2005-06-16 Verfahren für sichere softwareaktualisierung in einem sicherheitsmodul
CA2570385A CA2570385C (fr) 2004-06-17 2005-06-16 Methode de mise a jour securisee de logiciel embarque dans un module de securite
KR1020067026589A KR101229637B1 (ko) 2004-06-17 2005-06-16 보안 모듈에서 로드된 프로그램 블록을 안전하게업데이트하는 방법
BRPI0512228-7A BRPI0512228B1 (pt) 2004-06-17 2005-06-16 Método para atualizar, de forma segura, um bloco de programa em um módulo de segurança
IL180113A IL180113A (en) 2004-06-17 2006-12-17 Method for securely updating a program block loaded in a security module

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
EP04102768.1 2004-06-17
EP04102768A EP1607821A1 (fr) 2004-06-17 2004-06-17 Méthode de mise à jour sécurisée de logiciel dans un mobile de sécurité

Publications (1)

Publication Number Publication Date
WO2005124502A1 true WO2005124502A1 (fr) 2005-12-29

Family

ID=34929209

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/EP2005/052797 WO2005124502A1 (fr) 2004-06-17 2005-06-16 Methode de mise a jour securisee de logiciel embarque dans un module de securite

Country Status (14)

Country Link
US (1) US7926050B2 (fr)
EP (2) EP1607821A1 (fr)
JP (1) JP2008502969A (fr)
KR (1) KR101229637B1 (fr)
CN (1) CN100565420C (fr)
AT (1) ATE400841T1 (fr)
BR (1) BRPI0512228B1 (fr)
CA (1) CA2570385C (fr)
DE (1) DE602005008056D1 (fr)
ES (1) ES2309770T3 (fr)
IL (1) IL180113A (fr)
RU (1) RU2006144411A (fr)
TW (1) TW200617676A (fr)
WO (1) WO2005124502A1 (fr)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1811778A1 (fr) 2006-01-24 2007-07-25 Nagracard S.A. Méthode de mise à jour du microprogramme d'un module de sécurité
KR101460614B1 (ko) * 2007-11-20 2014-11-13 삼성전자주식회사 호스트와 통신을 수행하는 방법 및 보안 모듈, 보안 모듈과 통신을 수행하는 방법 및 통신 장치, 보안 모듈을 제어하는 방법 및 장치
KR100932276B1 (ko) 2007-12-06 2009-12-16 한국전자통신연구원 보안 모듈의 업그레이드 장치 및 그 방법
CN103098069B (zh) 2010-09-08 2016-10-26 惠普发展公司,有限责任合伙企业 安全升级供应和方法
DE102015216082A1 (de) * 2015-08-24 2017-03-02 Siemens Aktiengesellschaft Verfahren und Speichermodul für sicherheitsgeschützte Schreibvorgänge und/oder Lesevorgänge auf dem Speichermodul
TWI716767B (zh) * 2018-11-20 2021-01-21 和碩聯合科技股份有限公司 資料更新系統、嵌入式電子裝置以及資料更新方法

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2001045414A2 (fr) * 1999-12-15 2001-06-21 Conexant Systems, Inc. Systeme et procede de mise a jour et de telechargement securises de micrologiciels de modem cable
US20040107349A1 (en) * 2002-12-03 2004-06-03 Marco Sasselli Method for securing software updates

Family Cites Families (28)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6292568B1 (en) 1966-12-16 2001-09-18 Scientific-Atlanta, Inc. Representing entitlements to service in a conditional access system
FR2448825A1 (fr) 1979-02-06 1980-09-05 Telediffusion Fse Systeme de transmission d'information entre un centre d'emission et des postes recepteurs, ce systeme etant muni d'un moyen de controle de l'acces a l'information transmise
US4531020A (en) 1982-07-23 1985-07-23 Oak Industries Inc. Multi-layer encryption system for the broadcast of encrypted information
US4803725A (en) 1985-03-11 1989-02-07 General Instrument Corp. Cryptographic system using interchangeable key blocks and selectable key fragments
US5237610A (en) 1990-02-01 1993-08-17 Scientific-Atlanta, Inc. Independent external security module for a digitally upgradeable television signal decoder
US5440632A (en) 1992-12-02 1995-08-08 Scientific-Atlanta, Inc. Reprogrammable subscriber terminal
JPH0822390A (ja) * 1994-07-05 1996-01-23 Advance Co Ltd ソフトウエア防衛方式
US5799090A (en) * 1995-09-25 1998-08-25 Angert; Joseph C. pad encryption method and software
US6373946B1 (en) * 1996-05-31 2002-04-16 Ico Services Ltd. Communication security
EP0840477B1 (fr) 1996-10-31 2012-07-18 Panasonic Corporation Procédé à haute sécurité de transfert de clé secrête qui réduit les dégâts lors d'une fuite ou d'une décodage de la clé secrête
US5956405A (en) * 1997-01-17 1999-09-21 Microsoft Corporation Implementation efficient encryption and message authentication
ATE232670T1 (de) 1997-03-21 2003-02-15 Canal Plus Technologies Chipkarte und empfänger für den empfang von verschlüsselten rundfunksignalen
DE69717505T2 (de) 1997-03-21 2003-10-02 Canal & Technologies Paris Verfahren zum fernladen von daten in einen mpeg-empfänger/-dekoder
US6252961B1 (en) * 1997-07-17 2001-06-26 Hewlett-Packard Co Method and apparatus for performing data encryption and error code correction
US6263437B1 (en) * 1998-02-19 2001-07-17 Openware Systems Inc Method and apparatus for conducting crypto-ignition processes between thin client devices and server devices over data networks
US6338435B1 (en) 1999-01-15 2002-01-15 Todd Carper Smart card patch manager
US20030159070A1 (en) * 2001-05-28 2003-08-21 Yaron Mayer System and method for comprehensive general generic protection for computers against malicious programs that may steal information and/or cause damages
US20020199096A1 (en) * 2001-02-25 2002-12-26 Storymail, Inc. System and method for secure unidirectional messaging
US20030182414A1 (en) * 2003-05-13 2003-09-25 O'neill Patrick J. System and method for updating and distributing information
US7987510B2 (en) * 2001-03-28 2011-07-26 Rovi Solutions Corporation Self-protecting digital content
US7111292B2 (en) 2001-09-10 2006-09-19 Texas Instruments Incorporated Apparatus and method for secure program upgrade
JP4288893B2 (ja) 2001-09-26 2009-07-01 ソニー株式会社 情報処理装置、プログラムロード方法、記録媒体、プログラム更新方法及び回路素子
US7024555B2 (en) 2001-11-01 2006-04-04 Intel Corporation Apparatus and method for unilaterally loading a secure operating system within a multiprocessor environment
US8059815B2 (en) * 2001-12-13 2011-11-15 Digimarc Corporation Transforming data files into logical storage units for auxiliary data through reversible watermarks
US7086049B2 (en) * 2002-02-26 2006-08-01 International Business Machines Corporation Background code update for embedded systems
US7069442B2 (en) 2002-03-29 2006-06-27 Intel Corporation System and method for execution of a secured environment initialization instruction
US20030196096A1 (en) 2002-04-12 2003-10-16 Sutton James A. Microcode patch authentication
EP1377035B1 (fr) 2002-06-28 2010-02-24 Nagravision S.A. Méthode de mise à jour de clés de sécurité dans un décodeur de télévision

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2001045414A2 (fr) * 1999-12-15 2001-06-21 Conexant Systems, Inc. Systeme et procede de mise a jour et de telechargement securises de micrologiciels de modem cable
US20040107349A1 (en) * 2002-12-03 2004-06-03 Marco Sasselli Method for securing software updates

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
LINDQUIST T E ET AL: "A java cryptography service provider implementing one-time pad", PROCEEDINGS OF THE 37TH HAWAII INTERNATIONAL CONFERENCE ON SYSTEM SCIENCES, 5 January 2004 (2004-01-05), pages 189 - 194, XP010683257 *

Also Published As

Publication number Publication date
EP1756696A1 (fr) 2007-02-28
TW200617676A (en) 2006-06-01
ATE400841T1 (de) 2008-07-15
BRPI0512228B1 (pt) 2018-03-20
RU2006144411A (ru) 2008-07-27
US7926050B2 (en) 2011-04-12
ES2309770T3 (es) 2008-12-16
KR20070022760A (ko) 2007-02-27
DE602005008056D1 (de) 2008-08-21
CA2570385A1 (fr) 2005-12-29
CA2570385C (fr) 2014-04-01
JP2008502969A (ja) 2008-01-31
BRPI0512228A (pt) 2008-02-19
EP1756696B1 (fr) 2008-07-09
IL180113A (en) 2012-12-31
CN100565420C (zh) 2009-12-02
IL180113A0 (en) 2007-06-03
EP1607821A1 (fr) 2005-12-21
CN1985229A (zh) 2007-06-20
US20050283777A1 (en) 2005-12-22
KR101229637B1 (ko) 2013-02-04

Similar Documents

Publication Publication Date Title
EP1815681B1 (fr) Unité de traitement de données audio/vidéo numériques et méthode de contrôle d'accès audites données
EP2052539B1 (fr) Méthode de révocation de modules de sécurité utilisés pour sécuriser des messages diffusés
EP1570648A1 (fr) Méthode de sécurisation des mises jour de logiciels
EP1766588A2 (fr) Composant pour module de sécurité
EP1756696B1 (fr) Methode de mise a jour securisee de logiciel embarque dans un module de securite
FR2825222A1 (fr) Dispositif et procedes de transmission et de mise en oeuvre d'instructions de controle pour acces a des fonctionnalites d'execution
EP1627362A1 (fr) Methode de generation d'une cle de securite
EP2107808A1 (fr) Module de sécurité (SM) pour unité de traitement de données audio/vidéo
FR3030831A1 (fr) Entite electronique securisee, appareil electronique et procede de verification de l’integrite de donnees memorisees dans une telle entite electronique securisee
WO2006040482A2 (fr) Dispositif et procede de reception d'informations embrouillees, et unite de desembrouillage, systeme de transmission d'informations et emetteur adaptes pour ce dispositif
EP1961224B1 (fr) Procede de chiffrement et de dechiffrement d'un contenu a acces conditionnel
EP2659613B1 (fr) Procede de transmission et de reception d'un contenu multimedia
FR2838587A1 (fr) Procede de gestion de droits d'acces a des services de television
EP3732849B1 (fr) Procédé et système d'identification de terminal d'utilisateur pour la réception de contenus multimédia protégés et fournis en continu
EP1773055A1 (fr) Méthode de vérification de droits contenus dans un module de sécurité
EP1723791B1 (fr) Methode de securisation d'un evenement telediffuse
EP1798974A1 (fr) Procédé de transmission d'un contenu à accès conditionnel
FR2899409A1 (fr) Dispositif de restitution d'un contenu numerique, entite electronique securisee, systeme comprenant ces elements et procede de restitution d'un contenu numerique
EP1377035B1 (fr) Méthode de mise à jour de clés de sécurité dans un décodeur de télévision
EP1584190B1 (fr) Procede et systeme pour garantir l'integrite d'au moins un logiciel transmis a un module de chiffrement/dechiffrement et supports d'enregistrement pour mettre en oeuvre le procede
EP2372945A1 (fr) Procédé de transmission sécurisée de données entre un terminal numérique et une plateforme de services interactifs
EP2294750B1 (fr) Procede et systeme tracables de diffusion de donnees numeriques
WO2021229189A1 (fr) Procédé et système pour authentifier une application informatique, ou une fonction de l'application,exécutée par un récepteur multimédia
EP2297954B1 (fr) Mise a jour de droits d'acces a un contenu audiovisuel protege
EP1605698A1 (fr) Méthode de sécurisation d'un événement télédiffusé

Legal Events

Date Code Title Description
AK Designated states

Kind code of ref document: A1

Designated state(s): AE AG AL AM AT AU AZ BA BB BG BR BW BY BZ CA CH CN CO CR CU CZ DE DK DM DZ EC EE EG ES FI GB GD GE GH GM HR HU ID IL IN IS JP KE KG KM KP KR KZ LC LK LR LS LT LU LV MA MD MG MK MN MW MX MZ NA NG NI NO NZ OM PG PH PL PT RO RU SC SD SE SG SK SL SM SY TJ TM TN TR TT TZ UA UG US UZ VC VN YU ZA ZM ZW

AL Designated countries for regional patents

Kind code of ref document: A1

Designated state(s): BW GH GM KE LS MW MZ NA SD SL SZ TZ UG ZM ZW AM AZ BY KG KZ MD RU TJ TM AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HU IE IS IT LT LU MC NL PL PT RO SE SI SK TR BF BJ CF CG CI CM GA GN GQ GW ML MR NE SN TD TG

121 Ep: the epo has been informed by wipo that ep was designated in this application
WWE Wipo information: entry into national phase

Ref document number: 2005754114

Country of ref document: EP

WWE Wipo information: entry into national phase

Ref document number: 2007515960

Country of ref document: JP

Ref document number: 2570385

Country of ref document: CA

WWE Wipo information: entry into national phase

Ref document number: 180113

Country of ref document: IL

WWE Wipo information: entry into national phase

Ref document number: 1020067026589

Country of ref document: KR

NENP Non-entry into the national phase

Ref country code: DE

WWW Wipo information: withdrawn in national office

Ref document number: DE

WWE Wipo information: entry into national phase

Ref document number: 4/MUMNP/2007

Country of ref document: IN

WWE Wipo information: entry into national phase

Ref document number: 200580023255.9

Country of ref document: CN

WWE Wipo information: entry into national phase

Ref document number: 2006144411

Country of ref document: RU

WWP Wipo information: published in national office

Ref document number: 1020067026589

Country of ref document: KR

WWP Wipo information: published in national office

Ref document number: 2005754114

Country of ref document: EP

ENP Entry into the national phase

Ref document number: PI0512228

Country of ref document: BR

WWG Wipo information: grant in national office

Ref document number: 2005754114

Country of ref document: EP