JP2003022218A - マイクロコンピュータシステムのメモリ装置に格納されたデータの少なくとも一部分を活性化又は不活性化するための方法及びマイクロコンピュータシステム - Google Patents

マイクロコンピュータシステムのメモリ装置に格納されたデータの少なくとも一部分を活性化又は不活性化するための方法及びマイクロコンピュータシステム

Info

Publication number
JP2003022218A
JP2003022218A JP2002155835A JP2002155835A JP2003022218A JP 2003022218 A JP2003022218 A JP 2003022218A JP 2002155835 A JP2002155835 A JP 2002155835A JP 2002155835 A JP2002155835 A JP 2002155835A JP 2003022218 A JP2003022218 A JP 2003022218A
Authority
JP
Japan
Prior art keywords
identifier
stored
memory device
microcomputer system
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2002155835A
Other languages
English (en)
Other versions
JP4344115B2 (ja
Inventor
Klaus Schneider
シュナイダー クラウス
Ralf Angerbauer
アンゲルバウアー ラルフ
Alexander Heindl
ハインドル アレキサンダー
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Robert Bosch GmbH
Original Assignee
Robert Bosch GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Robert Bosch GmbH filed Critical Robert Bosch GmbH
Publication of JP2003022218A publication Critical patent/JP2003022218A/ja
Application granted granted Critical
Publication of JP4344115B2 publication Critical patent/JP4344115B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • G06F21/79Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in semiconductor storage media, e.g. directly-addressable memories
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/575Secure boot
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/72Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/74Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information operating in dual or compartmented mode, i.e. at least one secure mode
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2105Dual mode as a secondary aspect
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2129Authenticate client device independently of the user
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2147Locking files
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/84Vehicles

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Mathematical Physics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Abstract

(57)【要約】 【課題】 資格のない第三者によるメモリ装置に格納さ
れたデータの不正操作の場合に、これらの不正操作され
たデータの利用を確実にかつ効果的に阻止することであ
る。 【解決手段】 上記課題は、マイクロコンピュータ固有
の識別子は暗号化されるか又はマイクロコンピュータ固
有の識別子の署名がメモリ装置の予め設定可能なメモリ
領域に格納される方法ステップ、マイクロコンピュータ
システムの起動の際に識別子の署名が検査され乃至は識
別子が復号化される方法ステップ、署名の検査の結果に
依存して乃至は復号化された識別子に依存してデータの
少なくとも一部分が活性化又は不活性化される方法ステ
ップによって解決される。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、マイクロコンピュ
ータシステムのメモリ装置に格納されたデータの少なく
とも一部分を活性化又は不活性化するための方法であっ
て、とりわけそこに格納されたプログラムの一部分を活
性化又は不活性化するための方法に関する。
【0002】さらに本発明は、計算機器、とりわけマイ
クロプロセッサ及びデータ、とりわけプログラムが格納
されているメモリ装置を有するマイクロコンピュータシ
ステムに関する。
【0003】
【従来の技術】従来技術からはマイクロコンピュータシ
ステムのメモリ装置に格納されたデータ、とりわけそこ
に格納されたプログラムを不正操作から保護するための
方法が公知である。このような方法は例えば自動車の制
御機器に格納された制御プログラム又はそこに格納され
たデータの資格のない不正操作を阻止するために使用さ
れる。制御プログラムは自動車における所定の機能、例
えば内燃機関、走行ダイナミック制御、アンチロックシ
ステム(ABS)又は電子運転システム(ステア・バイ
・ワイヤ(Steer-by-Wire))を開ループ制御又は閉ル
ープ制御する。制御プログラムの不正操作のために、自
動車の開ループ制御又は閉ループ制御されたユニットの
故障が生じうる。それゆえ、制御プログラム又はデータ
の不正操作はできるだけ阻止されるべきであり、開ルー
プ制御又は閉ループ制御されたユニットの故障の原因が
検出されるか乃至は保証要求が正しく割り当てられるよ
うに、少なくとも不正操作が後から識別されるべきであ
る。
【0004】資格のない人物による制御プログラム又は
データの不正操作の危険にもかかわらず、制御機器のメ
モリ装置へのアクセスを完全に禁止することは有効では
ない。例えば、制御機器の再プログラミングを行えるた
めに、資格のあるユーザグループにはメモリ装置へアク
セスすることが可能でなくてはならない。すなわち、例
えばソフトウェアにおけるエラーを除去し又は新しい法
的な基準値を顧慮するために、時々は制御プログラムの
新しいバージョン又は新しいパラメータ又は限界値を制
御機器に格納する必要がある。
【0005】自動車制御機器ではスタンダード機器とア
プリケーション機器との間で異なる。通常は制御機器は
スタンダード機器として製造された後で市場に供給され
る。スタンダード機器の場合には、制御機器のメモリ装
置に格納されたデータの不正操作の検査のためのメカニ
ズムが活性化されている。不正操作されたデータはこれ
らのメカニズムによって通常識別され、これらのデータ
は阻止される。これらのメカニズムは全く異なるように
構成することができる。従来技術からは様々な検査メカ
ニズムが公知である。所定の状況、とりわけ制御機器の
開発及びテストフェーズの間には、様々なデータが迅速
かつ簡単にメモリ装置に格納されるように、検査メカニ
ズムを不活性化する必要がある。不活性化された検査メ
カニズムを有する制御機器はアプリケーション機器と呼
ばれる。
【0006】メモリ装置に格納されたデータの完全なテ
ストを保証するために、スタンダードの場合及びアプリ
ケーションの場合に同一のデータ、とりわけ同一の制御
プログラムが制御機器のメモリ装置に格納されていなけ
ればならない。それゆえ、他のデータをメモリ装置にロ
ードする必要なしに、制御機器をスタンダードの場合か
らアプリケーションの場合に切り換えることができなく
てはならない。制御機器の製造者によってテストされず
認可されていない制御プログラムを持つ制御機器が市場
に広まるのを阻止するために、アプリケーションの場合
からスタンダードの場合へと戻る切り換えは望ましくな
く、なるべくできないほうがよい。
【0007】従来技術によれば、アプリケーション機器
は制御機器のメモリ装置の秘密の不揮発性のメモリ領域
におけるエントリによって特徴づけられる。この秘密の
メモリ領域は制御機器の再プログラミングの枠内でプロ
グラミングすべきメモリ装置のメモリ領域の外に存在す
る。スタンダード機器であるか又はアプリケーション機
器であるかに応じて、秘密のメモリ領域はメモリ装置の
最初のプログラミングに続いて乃至は相応の方法をきっ
かけにしてこの制御機器の起動の際に相応のエントリに
よってプログラミングされる。
【0008】制御機器の次の起動の際には秘密のメモリ
領域におけるエントリだけが検査され、このエントリに
依存してスタンダードの場合とアプリケーションの場合
との間で切り換えられる。つまり、検査メカニズムが活
性化されるか乃至は不活性化される。秘密のメモリ領域
にエントリが存在しない場合、スタンダードの場合から
出発して、検査メカニズムが活性化される。従って、公
知の制御機器では相応のエントリによる秘密のメモリ領
域の書き込みによってスタンダードの場合からアプリケ
ーションの場合に切り換えられる。
【0009】しかし、秘密のメモリ領域の書き込みによ
るスタンダードの場合からアプリケーションの場合への
切り換え過程は公知の制御機器では比較的問題ないと言
える。この場合、特に興味深いのはアプリケーション機
器の秘密のメモリ領域に格納されているエントリであ
る。マイクロコンピュータシステムのメモリ装置に格納
されたデータの活性化又は不活性化のための従来技術か
ら公知の方法では、エントリがアプリケーション機器か
ら読み出され、更に別の制御機器を不活性化された検査
メカニズムを有するアプリケーションの場合に切り換え
るために利用されてしまうかもしれない。これらの不正
操作されたアプリケーション機器において、不正操作さ
れたデータが格納され、次いでこれらの不正操作された
データが実行乃至は利用されてしまうかもしれない。こ
れらの不正操作されたデータが確実に利用されないよう
にすることはできない。
【0010】
【発明が解決しようとする課題】それゆえ、本発明の課
題は、資格のない第三者によるメモリ装置に格納された
データの不正操作の場合に、これらの不正操作されたデ
ータの利用を確実にかつ効果的に阻止することである。
【0011】
【課題を解決するための手段】上記課題は、冒頭に記載
されたタイプの方法において、以下の方法ステップ、す
なわちマイクロコンピュータ固有の識別子は暗号化され
るか又はマイクロコンピュータ固有の識別子の署名がメ
モリ装置の予め設定可能なメモリ領域に格納される方法
ステップ、マイクロコンピュータシステムの起動の際に
識別子の署名が検査され乃至は識別子が復号化される方
法ステップ、署名の検査の結果に依存して乃至は復号化
された識別子に依存してデータの少なくとも一部分が活
性化又は不活性化される方法ステップによって解決され
る。
【0012】さらに、上記課題は、冒頭に記載されたタ
イプのマイクロコンピュータシステムにおいて、メモリ
装置の予め設定可能なメモリ領域に署名されて又は暗号
化されて格納されたマイクロコンピュータ固有の識別子
を有し、マイクロコンピュータシステムの起動時に識別
子の署名の検査のための乃至は識別子の復号化のための
手段を有し、マイクロコンピュータシステムのメモリ装
置に格納されたデータの少なくとも一部分を署名の検査
の結果乃至は復号化された識別子に依存して活性化又は
不活性化するための手段を有することによって解決され
る。
【0013】
【発明の実施の形態】本発明によれば、メモリ装置のメ
モリ領域へのエントリが署名乃至は暗号化されて行われ
る。このエントリはメモリ装置の任意のメモリ領域に格
納される。暗号化されたエントリの格納は再プログラミ
ング又は変更プログラミングに引き続いて行われるか又
は相応の方法をきっかけとして行われる。本発明の方法
の安全性はとりわけ秘密鍵によるエントリの署名又は暗
号化によって与えられ、メモリ領域のアドレスの秘密保
持によっては与えられない。このメモリ領域はメモリ装
置の再プログラミングの際にクリアされるが、新しいデ
ータによって書き込まれてはならない。マイクロコンピ
ュータシステムは例えば自動車機能の開ループ制御及び
/又は閉ループ制御のための制御機器として構成されて
いる。
【0014】マイクロコンピュータシステムの起動の際
にエントリの署名が検査されるか乃至はエントリが復号
化される。メモリ領域にエントリが存在しないか又はそ
こに格納されたエントリの署名の検査又はエントリの復
号化が失敗した場合には、スタンダードの場合から出発
して、検査メカニズムが活性化される。これに対して、
メモリ領域に格納されたエントリの署名の検査又はエン
トリの復号化が成功した場合には、アプリケーションの
場合から出発して、検査メカニズムが不活性化される。
すなわち、本発明ではメモリ装置の予め設定可能なメモ
リ領域における相応の暗号化されたエントリの格納によ
ってスタンダードの場合からアプリケーションの場合に
切り換えられる。
【0015】本発明の方法によって制御機器はスタンダ
ードの場合とアプリケーションの場合との間で切り換え
られるだけではない。メモリ領域における暗号化された
エントリを介してデータの任意の部分すなわちプログラ
ムの任意の機能を活性化乃至は不活性化することも考え
られる。これによって例えば自動車製造者は自動車制御
機器の制御プログラムへの所期の介入によって様々な自
動車機能、例えば内燃機関の様々な性能を実現すること
ができる。従って、本発明によって、プログラムの任意
の機能が、資格のある人物のみによって操作されるソフ
トウェアスイッチを介して活性化乃至は不活性化され
る。
【0016】本発明の有利な実施形態によれば、データ
の異なる部分の活性化又は不活性化のために様々な識別
子がメモリ装置のメモリ領域に格納されることが提案さ
れる。よって、プログラムの様々な機能はメモリ領域の
内容を介して活性化乃至は不活性化される。
【0017】本発明の他の有利な実施形態によれば、デ
ータの異なる部分の活性化又は不活性化のために識別子
がメモリ装置の様々なメモリ領域に格納されることが提
案される。よって、プログラムの様々な機能は識別子が
格納されているメモリ領域を介して活性化乃至は不活性
化される。様々な識別子を様々なメモリ領域に格納する
ことも考えられ、この結果、こうしてできるだけ少ない
メモリ占有面積によってできるだけ多くのプログラム機
能を活性化乃至は不活性化することができる。
【0018】本発明の有利な実施形態によれば、限定さ
れたユーザグループだけがアクセス可能なプライベート
鍵に基づいてマイクロコンピュータ固有の識別子が署名
又は暗号化され、自由にアクセス可能な公開鍵に基づい
て識別子の署名が検査されるか乃至は識別子が復号化さ
れることが提案される。この実施形態によれば識別子は
非対称鍵暗号化方法に従って署名乃至は暗号化される。
非対称鍵暗号化方法は公開鍵暗号化方法とも呼ばれる。
非対称鍵暗号化方法は例えばRSA(この方法の開発者
Ronald Rivest, Adi Shamir及びLeonard Adlemanによっ
て名付けられた;モジュロの累乗c=m mod n によ
る暗号化)、LUC(RSAに似ている;ルーカス数列
の形成による暗号化)又はMNLN(Mueller, Noebaue
r, Lidl,Noebauer;RSAに似ているが、多項式x
ディクソン多項式によって置き換えられる)(http://w
ww.unimainz.de/~pommeren/DSVorlesung/KryptoBasis/a
symmetrisch.html を参照)である。
【0019】非対称鍵暗号化方法では、例えば自動車の
制御機器のための制御プログラムの署名のために、署名
すべき制御プログラム及び/又は署名すべきデータから
ハッシュ関数によってハッシュ値が形成される。ハッシ
ュ値は、使用されるハッシュ関数に依存する特別な特性
を有するある種のチェックサムである。ハッシュ値は自
由にアクセスできないプライベート鍵によって暗号化さ
れる。暗号化されたハッシュ値は署名と呼ばれる。署名
は署名すべきプログラム及び/又は署名すべきデータに
付加され、これと一緒に自動車制御機器に伝送され、そ
こでメモリ装置に格納される。
【0020】制御機器では署名が自由にアクセスできる
公開鍵によって復号化される。これによって復号化され
たハッシュ値が得られる。さらに暗号化の枠内でハッシ
ュ値をもとめるために使用された同じハッシュ関数によ
って受信された制御プログラム及び/又は受信されたデ
ータから更なるハッシュ値がもとめられる。次いで、復
号化されたハッシュ値がこの更なるハッシュ値と等しい
かどうかが検査される。等しい場合には、伝送された制
御プログラムの実行乃至は伝送されたデータの利用が開
始される。さもなければ、制御プログラムの実行乃至は
データの利用が阻止される。
【0021】有利には、データの利用中に変更されない
メモリ装置のメモリ領域に識別子が格納される。よっ
て、このメモリ領域にはプログラムの実行中に読み出し
アクセスも書き込みアクセスも行われない。
【0022】有利には、メモリ装置の再プログラミング
の枠内でクリアされるメモリ領域に識別子が格納され
る。よって、メモリ装置の再プログラミングに続いて、
マイクロコンピュータ固有の識別子がメモリ装置の予め
設定可能なメモリ領域に署名又は暗号化されて格納され
なければならない。このために一方でマイクロコンピュ
ータシステムの固有の識別子及び他方で正しい暗号化ア
ルゴリズム及び正しい鍵が既知でなければならない。よ
って、再プログラミングされたデータの実行又は利用
は、正しい識別子が正しい鍵及びアルゴリズムによって
署名又は暗号化されてメモリ装置のメモリ領域に格納さ
れた場合にのみ阻止されない。
【0023】本発明の有利な実施形態によればマイクロ
コンピュータシステムの起動毎に識別子の署名が検査さ
れるか乃至は識別子が復号化されることが提案される。
【0024】有利には、マイクロコンピュータシステム
に割り当てられたシリアルナンバー、とりわけマイクロ
コンピュータシステムの計算機器に割り当てられたシリ
アルナンバーがメモリ装置の予め設定可能なメモリ領域
に署名又は暗号化されて格納される。
【0025】本発明の有利な実施形態によれば、メモリ
装置のメモリ領域に識別子が格納されていない場合又は
そこに格納された識別子の署名の検査又はそこに格納さ
れた識別子の復号化がマイクロコンピュータシステムの
起動時に失敗した場合に、マイクロコンピュータシステ
ムにおいてメモリ装置に格納されたデータの不正操作を
検査するためのメカニズムが活性化されることが提案さ
れる。よって、これらの場合には自動車制御機器として
形成されたマイクロコンピュータシステムはスタンダー
ドの場合に切り換えられる。設けられた検査メカニズム
がデータの不正操作を識別する場合、再プログラミング
されたデータの実行又は利用が阻止される。
【0026】本発明の有利な実施形態によれば、メモリ
装置のメモリ領域に格納された識別子の署名の検査又は
そこに格納された識別子の復号化がマイクロコンピュー
タシステムの起動時に成功した場合には、マイクロコン
ピュータシステムにおいてメモリ装置に格納されたデー
タの不正操作を検査するためのメカニズムが不活性化さ
れることが提案される。よって、この場合には、自動車
制御機器として構成されたマイクロコンピュータシステ
ムがアプリケーションの場合に切り換えられる。
【0027】本発明の有利な実施形態によれば、マイク
ロコンピュータシステムは自動車機能の開ループ制御及
び/又は閉ループ制御のための自動車の制御機器として
構成されるように提案される。
【0028】本発明の有利な実施形態によれば、マイク
ロコンピュータシステムは本発明の方法を実施するため
の手段を有するように提案される。
【0029】有利には、計算機器で実行可能であり、本
発明の方法を実施するのに適したコンピュータプログラ
ムがメモリ装置に格納されている。
【0030】有利には、メモリ装置は計算機器と同一の
半導体構成素子に形成されている。このようないわゆる
ワンチップメモリにおいてはプログラムメモリ乃至はこ
のメモリに格納されたデータは外部から不正操作され得
ない。これによってマイクロコンピュータシステムはさ
らにメモリ装置に格納されたデータの不正操作から保護
される。
【0031】
【実施例】図面に基づいて以下において本発明の実施例
を説明する。
【0032】本発明の対象はマイクロコンピュータシス
テムのメモリ装置に格納されているデータの少なくとも
一部分を活性化又は不活性化するための方法である。マ
イクロコンピュータシステムは例えば所定の自動車機能
を開ループ制御及び/又は閉ループ制御するための自動
車の制御機器として構成されている。データは例えば制
御プログラムとして、限界値として、パラメータ値とし
て構成される。
【0033】制御プログラムの部分の活性化乃至は不活
性化によって制御機器の様々な機能がスイッチオン乃至
はオフされる。とりわけ制御プログラムの部分の活性化
乃至は不活性化によって制御機器がスタンダードの場合
からアプリケーションの場合に切り換えることが顧慮さ
れる。スタンダード機器の場合、制御機器のメモリ装置
に格納されたデータの不正操作の検査のためのメカニズ
ムが活性化されている。不正操作されたデータはこれら
のメカニズムによって識別され、これらのデータは阻止
される。これらのメカニズムは全く異なるように構成す
ることができる。従来技術からは多数の異なる検査メカ
ニズムが公知である。様々なデータが迅速にかつ簡単に
メモリ装置に格納されるように、所定の状況において、
とりわけ制御機器の開発及びテストフェーズの間には検
査メカニズムを不活性化することが必要である。不活性
化された検査メカニズムを有する制御機器はアプリケー
ション機器と呼ばれる。
【0034】図1に図示された本発明の方法は機能ブロ
ック1から始まる。機能ブロック2においてマイクロコ
ンピュータ固有の識別子が非対称鍵暗号化方法によるプ
ライベート鍵によって署名又は暗号化される。署名又は
暗号化された識別子は証明書(certificate)と呼ばれ
る。識別子は例えば制御機器又は計算機器、とりわけ制
御機器のマイクロプロセッサのシリアルナンバーであ
る。識別子の暗号化は図2に基づいて詳しく記述する。
機能ブロック3では制御機器の起動時に公開鍵によって
識別子の署名が検査されるか乃至は識別子が復号化され
る。問い合わせブロック4では識別子の署名が適切であ
るかどうか又は復号化された識別子がマイクロコンピュ
ータシステムの実際の識別子と一致しているかどうかが
検査される。イエスの場合には、この制御機器はアプリ
ケーション機器であり、機能ブロック5において全検査
メカニズムが不活性化される。しかし、メモリ領域に識
別子が存在しない場合、署名が間違っているか又は復号
化された識別子が実際の識別子と一致していない場合に
は、この制御機器はスタンダード機器であり、機能ブロ
ック6において検査メカニズムが活性化される。メモリ
装置に格納されたデータの将来の実行又は利用の際にこ
れらのデータは不正操作されていないかどうか検査され
る。通常は不正操作されたデータが識別され阻止され、
この結果、実行又は利用はもはや不可能である。よっ
て、機能ブロック3〜6において、識別子に依存して制
御プログラムの部分が活性化乃至は不活性化される。機
能ブロック7で本発明の方法は終了する。
【0035】図2には図1の方法の更に別のフローチャ
ートが図示されており、とりわけデータの署名乃至は暗
号化及び署名の検査乃至はデータの復号化が詳しく示さ
れている。制御機器のマイクロプロセッサのシリアルナ
ンバー10から機能ブロック11においてハッシュ関数
によっていわゆるハッシュ値12が形成される。ハッシ
ュ値12は機能ブロック13においてプライベート鍵1
4によって暗号化される。暗号化されたハッシュ値は署
名15と呼ばれる。署名15はシリアルナンバー10に
付加され、これら両方が適当なデータインターフェース
を介して自動車の制御機器に伝送され、そこでメモリ装
置の予め設定されたメモリ領域に格納される。
【0036】制御機器ではシリアルナンバー10が署名
15から分離される。署名15は機能ブロック16にお
いて公開鍵17によって復号化される。復号化されたハ
ッシュ値は参照符号18で示されている。機能ブロック
19においてシリアルナンバー10から機能ブロック1
1で使用されたのと同一のハッシュ関数に基づいて更に
別のハッシュ値20がもとめられる。問い合わせブロッ
ク21において、復号化されたハッシュ値18がもとめ
られたハッシュ値20に等しいかどうか、すなわち復号
化されたシリアルナンバーが制御機器のマイクロプロセ
ッサの実際のシリアルナンバー10に等しいかどうかが
検査される。イエスの場合にはこの制御機器はアプリケ
ーションの場合に切り換えられる。このためにメモリ装
置に格納されたデータを不正操作に関して検査するため
の検査メカニズム35、36は問い合わせブロック21
によって制御されるスイッチング素子22によって不活
性化される。さもなければ、検査メカニズム35、36
がスイッチング素子22によって活性化されることによ
って、この制御機器はスタンダードの場合に切り換えら
れる。
【0037】プライベート鍵14は限定されたユーザー
グループだけが自由に使用できる。安全性を高めるため
に、プライベート鍵14をトラストセンタ(Trust-Cent
re)で管理し、シリアルナンバー10をこのトラストセ
ンタの署名サーバによって署名することが考えられる。
相応の方法は出願日2001年5月12日の同一の出願
人の別個の特許出願DE10123169にも記述され
ている。この出願の内容に明らかに関係する。
【0038】代替的に、識別子10をプライベート鍵1
4によって直接暗号化してもよい。暗号化された識別子
は制御機器に伝送され、そこで公開鍵17によって直接
復号化される。復号化された識別子10に依存してこの
制御機器においてスイッチング素子22を介してメモリ
装置に格納されたデータの少なくとも一部分が活性化又
は不活性化される。
【0039】図3には本発明のマイクロコンピュータシ
ステムの全体が参照符号30で示されている。マイクロ
コンピュータシステム30は自動車機能の開ループ制御
及び/又は閉ループ制御のための自動車の制御機器とし
て構成されている。この制御機器30はとりわけマイク
ロプロセッサとして構成されている計算機器31及びメ
モリ装置32を有する。このメモリ装置32には様々な
データ33、とりわけ制御プログラム、限界値又はパラ
メータ値が格納されている。メモリ装置32はマイクロ
プロセッサ31と同じ半導体構成素子に形成される(ワ
ンチップメモリ)。メモリ装置32の予め設定可能なメ
モリ領域34にはマイクロコンピュータ固有の識別子1
0、とりわけマイクロプロセッサ31のシリアルナンバ
ー(CPUシリアルナンバー)が署名又は暗号化されて
格納されている。メモリ領域34はメモリ装置32の再
プログラミングの枠内で自動的にクリアされるが、新し
いデータによって書き込まれない。データ33の利用中
に、すなわち制御プログラムの実行中に、メモリ領域3
4の内容は変更されない。
【0040】制御機器30の起動の際に識別子10の署
名15が検査されるか乃至は識別子10が復号化され
る。このために制御機器30にはこの制御機器30の起
動毎にメモリ領域34の内容を検査する適当な手段が設
けられている。メモリ領域34の内容に依存して制御機
器30の相応の手段によって制御プログラム33の所定
の部分35、36が活性化乃至は不活性化される。これ
らの部分35、36は例えば検査メカニズムであり、こ
れらの検査メカニズムによってメモリ装置34に格納さ
れた他のデータ33が不正操作されていないか検査され
る。
【0041】メモリ領域34に識別子10、15が格納
されていない場合又は署名15の検査又は識別子10の
復号化により識別子10、15が間違ったプライベート
鍵14によって署名されているか又は暗号化されている
ことが明らかになった場合、制御プログラム33の部分
35、36が活性化されることによって制御機器30は
スタンダードの場合に切り換えられる。さもなければ、
制御プログラム33の部分35、36が不活性化される
ことによって制御機器30はアプリケーションの場合に
切り換えられる。
【0042】制御機器30を市場に供給する際には、メ
モリ装置32のメモリ領域34は空白である。従って、
これは活性な検査メカニズムを有するスタンダード機器
である。スタンダード機器が不活性な検査メカニズムを
有するアプリケーション機器に切り換えられなければな
らない場合に、制御機器30のマイクロプロセッサ31
のシリアルナンバーが署名又は暗号化されてメモリ領域
34に格納される。このために、限定されたユーザグル
ープだけがアクセスできる正しいプライベート鍵14が
必要である。
【0043】有利には、メモリ装置32にはコンピュー
タプログラムが格納されており、このコンピュータプロ
グラムは計算機器31において実行可能であり、以下の
方法ステップを実行するのに適している:署名された又
は暗号化されたマイクロコンピュータ固有の識別子1
0、15をメモリ装置32の予め設定可能なメモリ領域
34に格納する方法ステップ;マイクロコンピュータシ
ステム30の起動の際に識別子10の署名15の検査乃
至は識別子10の復号化を行う方法ステップ;メモリ領
域34の内容に依存してメモリ装置32に格納されたデ
ータの少なくとも一部分を活性化乃至は不活性化する方
法ステップ。
【0044】よって、メモリ装置32に格納されたデー
タは署名15の検査の結果に依存して乃至は復号化され
た識別子10に依存して活性化乃至は不活性化される。
【図面の簡単な説明】
【図1】実施例による本発明の方法のフローチャートで
ある。
【図2】図1の方法の更に別のフローチャートである。
【図3】実施例による本発明のマイクロコンピュータシ
ステムの概略図である。
【符号の説明】
10 識別子、シリアルナンバー 12 ハッシュ値 14 プライベート鍵 15 署名 17 公開鍵 18 復号化されたハッシュ値 20 更に別のハッシュ値 22スイッチング素子 30 マイクロコンピュータシステム 31 計算機器、マイクロプロセッサ 32 メモリ装置 33 データ、制御プログラム 34 メモリ領域 35、36 制御プログラムの部分
───────────────────────────────────────────────────── フロントページの続き (72)発明者 ラルフ アンゲルバウアー ドイツ連邦共和国 シユツツトガルト ア ウシュトラーセ 113 (72)発明者 アレキサンダー ハインドル オーストリア国 ヴィーン ヴィルヘルム −エクスナーガッセ 14/9 Fターム(参考) 5B017 AA07 BA08 CA04

Claims (15)

    【特許請求の範囲】
  1. 【請求項1】 マイクロコンピュータシステム(30)
    のメモリ装置(32)に格納されたデータ(33)の少
    なくとも一部分(35、36)を活性化又は不活性化す
    るための方法において、 以下の方法ステップ、すなわちマイクロコンピュータ固
    有の識別子(10)は暗号化されるか又は前記マイクロ
    コンピュータ固有の識別子(10)の署名(15)が前
    記メモリ装置(32)の予め設定可能なメモリ領域(3
    4)に格納される方法ステップ、 前記マイクロコンピュータシステム(30)の起動の際
    に前記識別子(10)の前記署名(15)が検査され乃
    至は前記識別子(10)が復号化される方法ステップ、 前記署名(15)の検査の結果に依存して乃至は復号化
    された識別子(10)に依存して前記データ(33)の
    少なくとも一部分が活性化又は不活性化される方法ステ
    ップを特徴とする、マイクロコンピュータシステム(3
    0)のメモリ装置(32)に格納されたデータ(33)
    の少なくとも一部分(35、36)を活性化又は不活性
    化するための方法。
  2. 【請求項2】 データ(33)の異なる部分(35、3
    6)の活性化又は不活性化のために、様々な識別子がメ
    モリ装置(32)のメモリ領域(34)に格納されるこ
    とを特徴とする、請求項1記載の方法。
  3. 【請求項3】 データ(33)の異なる部分(35、3
    6)の活性化又は不活性化のために、識別子(10)が
    メモリ装置(32)の様々なメモリ領域(34)に格納
    されることを特徴とする、請求項1又は2記載の方法。
  4. 【請求項4】 限定されたユーザグループだけがアクセ
    スできるプライベート鍵(14)に基づいてマイクロコ
    ンピュータ固有の識別子(10、15)が署名又は暗号
    化され、自由にアクセスできる公開鍵(17)に基づい
    て前記識別子(10)の署名(15)が検査されるか乃
    至は前記識別子(10)が復号化されることを特徴とす
    る、請求項1〜3のうちの1項記載の方法。
  5. 【請求項5】 識別子(10、15)はメモリ装置(3
    2)のメモリ領域(34)に格納され、該メモリ領域
    (34)はデータ(33)の利用中には変更されないこ
    とを特徴とする、請求項1〜4のうちの1項記載の方
    法。
  6. 【請求項6】 識別子(10、15)はメモリ領域(3
    4)に格納され、該メモリ領域(34)はメモリ装置
    (32)の再プログラミングの枠内でクリアされること
    を特徴とする、請求項1〜5のうちの1項記載の方法。
  7. 【請求項7】 マイクロコンピュータシステム(30)
    の起動毎に識別子(10)の署名(15)が検査される
    か乃至は前記識別子(10)が復号化されることを特徴
    とする、請求項1〜6のうちの1項記載の方法。
  8. 【請求項8】 マイクロコンピュータシステム(30)
    に割り当てられたシリアルナンバーはメモリ装置(3
    2)の予め設定可能なメモリ領域(34)に署名されて
    又は暗号化されて格納されることを特徴とする、請求項
    1〜7のうちの1項記載の方法。
  9. 【請求項9】 メモリ装置(32)のメモリ領域(3
    4)に識別子(10、15)が格納されていない場合又
    はそこに格納された識別子(10)の署名(15)の検
    査又はそこに格納された識別子(10)の復号化がマイ
    クロコンピュータシステム(30)の起動時に失敗した
    場合、前記マイクロコンピュータシステム(30)にお
    いて前記メモリ装置(32)に格納されたデータ(3
    3)の不正操作の検査のためのメカニズムが活性化され
    ることを特徴とする、請求項1〜8のうちの1項記載の
    方法。
  10. 【請求項10】 メモリ装置(32)のメモリ領域(3
    4)に格納された識別子(10)の署名(15)の検査
    又はそこに格納された識別子(10)の復号化がマイク
    ロコンピュータシステム(30)の起動時に成功した場
    合、前記マイクロコンピュータシステム(30)におい
    て前記メモリ装置(32)に格納されたデータ(33)
    の不正操作の検査のためのメカニズムが不活性化される
    ことを特徴とする、請求項1〜9のうちの1項記載の方
    法。
  11. 【請求項11】 計算機器(31)及びデータ(33)
    が格納されているメモリ装置(32)を有するマイクロ
    コンピュータシステム(30)において、 前記メモリ装置(32)の予め設定可能なメモリ領域
    (34)に署名されて又は暗号化されて格納されたマイ
    クロコンピュータ固有の識別子(10、15)を有し、 前記マイクロコンピュータシステム(30)の起動時に
    識別子(10)の署名(15)の検査のための乃至は前
    記識別子(10)の復号化のための手段を有し、 前記マイクロコンピュータシステム(30)の前記メモ
    リ装置(32)に格納された前記データ(33)の少な
    くとも一部分(35、36)を、前記署名(15)の検
    査の結果乃至は復号化された識別子(10)に依存して
    活性化又は不活性化するための手段を有することを特徴
    とする、計算機器(31)及びデータ(33)が格納さ
    れているメモリ装置(32)を有するマイクロコンピュ
    ータシステム(30)。
  12. 【請求項12】 マイクロコンピュータシステム(3
    0)は自動車機能の開ループ制御及び/又は閉ループ制
    御のための自動車のための制御機器として構成されてい
    ることを特徴とする、請求項11記載のマイクロコンピ
    ュータシステム(30)。
  13. 【請求項13】 マイクロコンピュータシステム(3
    0)は請求項2〜10のうちの1項記載の方法を実施す
    るための手段を有することを特徴とする、請求項11又
    は12記載のマイクロコンピュータシステム(30)。
  14. 【請求項14】 メモリ装置(32)にはコンピュータ
    プログラムが格納されており、該コンピュータプログラ
    ムは計算機器(31)において実行可能であり、請求項
    1〜10のうちの1項記載の方法の実施に適しているこ
    とを特徴とする、請求項11〜13のうちの1項記載の
    マイクロコンピュータシステム(30)。
  15. 【請求項15】 メモリ装置(32)は計算機器(3
    1)と同一の半導体構成素子に形成されていることを特
    徴とする、請求項11〜14のうちの1項記載のマイク
    ロコンピュータシステム(30)。
JP2002155835A 2001-05-31 2002-05-29 マイクロコンピュータシステムのメモリ装置に格納された制御プログラムの検査メカニズムを活性化又は不活性化するための方法及びマイクロコンピュータシステム Expired - Fee Related JP4344115B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE10126451A DE10126451A1 (de) 2001-05-31 2001-05-31 Verfahren zum Aktivieren oder Deaktivieren von in einer Speicheranordnung eines Mikrorechner-Systems abgelegten Daten
DE10126451.8 2001-05-31

Publications (2)

Publication Number Publication Date
JP2003022218A true JP2003022218A (ja) 2003-01-24
JP4344115B2 JP4344115B2 (ja) 2009-10-14

Family

ID=7686713

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002155835A Expired - Fee Related JP4344115B2 (ja) 2001-05-31 2002-05-29 マイクロコンピュータシステムのメモリ装置に格納された制御プログラムの検査メカニズムを活性化又は不活性化するための方法及びマイクロコンピュータシステム

Country Status (3)

Country Link
US (1) US6948071B2 (ja)
JP (1) JP4344115B2 (ja)
DE (1) DE10126451A1 (ja)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004288179A (ja) * 2003-03-14 2004-10-14 Robert Bosch Gmbh マイクロプロセッサシステム及びシステムにおけるモジュールの交換検出方法
WO2007023657A1 (ja) * 2005-08-26 2007-03-01 Mitsubishi Electric Corporation 情報記憶装置及び情報記憶プログラム及び検証装置及び情報記憶方法
JP2009099146A (ja) * 2007-10-12 2009-05-07 Robert Bosch Gmbh 車両用アプリケーションの実行方法、制御装置、制御装置群、プログラム、および記録媒体
JP2010224613A (ja) * 2009-03-19 2010-10-07 Fujitsu Ltd 記憶媒体ユニット,及び、記憶媒体自動消去システム
US7869917B2 (en) 2007-02-09 2011-01-11 Toyota Jidosha Kabushiki Kaisha Vehicle control apparatus and control method of same

Families Citing this family (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE10131574A1 (de) * 2001-07-02 2003-01-16 Bosch Gmbh Robert Verfahren zum Betreiben eines Mikrorechner-Systems
US7596073B2 (en) * 2005-05-09 2009-09-29 Searete Llc Method and system for fluid mediated disk activation and deactivation
US8121016B2 (en) 2005-05-09 2012-02-21 The Invention Science Fund I, Llc Rotation responsive disk activation and deactivation mechanisms
US8220014B2 (en) 2005-05-09 2012-07-10 The Invention Science Fund I, Llc Modifiable memory devices having limited expected lifetime
US8218262B2 (en) 2005-05-09 2012-07-10 The Invention Science Fund I, Llc Method of manufacturing a limited use data storing device including structured data and primary and secondary read-support information
US7907486B2 (en) 2006-06-20 2011-03-15 The Invention Science Fund I, Llc Rotation responsive disk activation and deactivation mechanisms
US20110181981A1 (en) * 2005-05-09 2011-07-28 Searete Llc, A Limited Liability Corporation Of The State Of Delaware Method and system for rotational control of data storage devices
US7916615B2 (en) 2005-06-09 2011-03-29 The Invention Science Fund I, Llc Method and system for rotational control of data storage devices
US7565596B2 (en) 2005-09-09 2009-07-21 Searete Llc Data recovery systems
US8159925B2 (en) 2005-08-05 2012-04-17 The Invention Science Fund I, Llc Limited use memory device with associated information
US7694316B2 (en) 2005-05-09 2010-04-06 The Invention Science Fund I, Llc Fluid mediated disk activation and deactivation mechanisms
US8099608B2 (en) 2005-05-09 2012-01-17 The Invention Science Fund I, Llc Limited use data storing device
US7668068B2 (en) * 2005-06-09 2010-02-23 Searete Llc Rotation responsive disk activation and deactivation mechanisms
US7770028B2 (en) * 2005-09-09 2010-08-03 Invention Science Fund 1, Llc Limited use data storing device
US9396752B2 (en) * 2005-08-05 2016-07-19 Searete Llc Memory device activation and deactivation
US7748012B2 (en) * 2005-05-09 2010-06-29 Searete Llc Method of manufacturing a limited use data storing device
US8462605B2 (en) * 2005-05-09 2013-06-11 The Invention Science Fund I, Llc Method of manufacturing a limited use data storing device
US8140745B2 (en) 2005-09-09 2012-03-20 The Invention Science Fund I, Llc Data retrieval methods
US7668069B2 (en) * 2005-05-09 2010-02-23 Searete Llc Limited use memory device with associated information
US7916592B2 (en) * 2005-05-09 2011-03-29 The Invention Science Fund I, Llc Fluid mediated disk activation and deactivation mechanisms
US8432777B2 (en) 2006-06-19 2013-04-30 The Invention Science Fund I, Llc Method and system for fluid mediated disk activation and deactivation
US8264928B2 (en) 2006-06-19 2012-09-11 The Invention Science Fund I, Llc Method and system for fluid mediated disk activation and deactivation
FR2898228A1 (fr) * 2006-11-15 2007-09-07 Siemens Vdo Automotive Sas Procede de determination d'un mot de passe
DE102007062915A1 (de) * 2007-12-21 2009-06-25 Endress + Hauser Process Solutions Ag Verfahren zum Betreiben einer speicherprogrammierbaren Steuerung
FR2938950B1 (fr) * 2008-11-24 2011-01-14 Peugeot Citroen Automobiles Sa Procede de protection contre le declenchement inopportun d'une fonction de pilotage d'un organe fonctionnel d'un vehicule automobile

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5768390A (en) 1995-10-25 1998-06-16 International Business Machines Corporation Cryptographic system with masking
US5828751A (en) * 1996-04-08 1998-10-27 Walker Asset Management Limited Partnership Method and apparatus for secure measurement certification
EP0880840A4 (en) * 1996-01-11 2002-10-23 Mrj Inc DEVICE FOR CONTROLLING ACCESS AND DISTRIBUTION OF DIGITAL PROPERTY
US5774544A (en) 1996-03-28 1998-06-30 Advanced Micro Devices, Inc. Method an apparatus for encrypting and decrypting microprocessor serial numbers
US6138236A (en) * 1996-07-01 2000-10-24 Sun Microsystems, Inc. Method and apparatus for firmware authentication
DE19723332A1 (de) 1997-06-04 1998-09-03 Bosch Gmbh Robert Verfahren zum Schutz eines Mikrorechners und geschützter Mikrorechner
US6032257A (en) * 1997-08-29 2000-02-29 Compaq Computer Corporation Hardware theft-protection architecture

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004288179A (ja) * 2003-03-14 2004-10-14 Robert Bosch Gmbh マイクロプロセッサシステム及びシステムにおけるモジュールの交換検出方法
US7832016B2 (en) 2003-03-14 2010-11-09 Robert Bosch Gmbh Microprocessor system and method for detecting the exchange of modules of the system
JP4589017B2 (ja) * 2003-03-14 2010-12-01 ローベルト ボッシュ ゲゼルシャフト ミット ベシュレンクテル ハフツング マイクロプロセッサシステム及びシステムにおけるモジュールの交換検出方法
WO2007023657A1 (ja) * 2005-08-26 2007-03-01 Mitsubishi Electric Corporation 情報記憶装置及び情報記憶プログラム及び検証装置及び情報記憶方法
US8004404B2 (en) 2005-08-26 2011-08-23 Mitsubishi Electric Corporation Information storage device, information storage program, verification device and information storage method
US7869917B2 (en) 2007-02-09 2011-01-11 Toyota Jidosha Kabushiki Kaisha Vehicle control apparatus and control method of same
JP2009099146A (ja) * 2007-10-12 2009-05-07 Robert Bosch Gmbh 車両用アプリケーションの実行方法、制御装置、制御装置群、プログラム、および記録媒体
JP2010224613A (ja) * 2009-03-19 2010-10-07 Fujitsu Ltd 記憶媒体ユニット,及び、記憶媒体自動消去システム

Also Published As

Publication number Publication date
US6948071B2 (en) 2005-09-20
US20030018905A1 (en) 2003-01-23
DE10126451A1 (de) 2002-12-05
JP4344115B2 (ja) 2009-10-14

Similar Documents

Publication Publication Date Title
JP4344115B2 (ja) マイクロコンピュータシステムのメモリ装置に格納された制御プログラムの検査メカニズムを活性化又は不活性化するための方法及びマイクロコンピュータシステム
US6141756A (en) Apparatus and method of reading a program into a processor
CN109840430B (zh) Plc的安全处理单元及其总线仲裁方法
JP4473330B2 (ja) データ・アクセス制御機能を使用した、統合システム内でのセキュア動作の初期化、維持、更新および回復
US20050021968A1 (en) Method for performing a trusted firmware/bios update
JP5937109B2 (ja) 車両の防犯のための方法及び機関制御システム
CN110990084A (zh) 芯片的安全启动方法、装置、存储介质和终端
EP3654223B1 (en) Software installation method
US8095801B2 (en) Method of protecting microcomputer system against manipulation of data stored in a memory assembly of the microcomputer system
JP4618999B2 (ja) 制御装置
JP6636028B2 (ja) セキュア素子
JP6659180B2 (ja) 制御装置および制御方法
JP2002373116A (ja) マイクロコンピュータシステムの保護方法,メモリ装置,コンピュータプログラム,スマートカード,マイクロコンピュータシステム
KR101988404B1 (ko) 이중보안기능을 가지는 SoC 및 SoC의 이중보안방법
KR20180007717A (ko) 이중보안기능을 가지는 SoC 및 SoC의 이중보안방법
WO2019059148A1 (ja) Bios管理装置、bios管理システム、bios管理方法、及び、bios管理プログラムが格納された記録媒体
JP4833417B2 (ja) マイクロコンピュータシステムの保護方法,メモリ装置,マイクロコンピュータシステム
JPH1040095A (ja) プログラム実行メモリー内蔵のセキュリティチップ
JP2008060703A (ja) 携帯型記憶媒体、及び端末装置
WO2022185570A1 (ja) 制御装置
KR20230066060A (ko) 전자 장치를 부팅하는 방법
CN114091008A (zh) 用于对控制设备进行安全更新的方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20050530

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20081128

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20090226

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20090303

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20090330

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20090402

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20090428

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20090507

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090511

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20090611

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20090710

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120717

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120717

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130717

Year of fee payment: 4

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees