JP2003022218A - マイクロコンピュータシステムのメモリ装置に格納されたデータの少なくとも一部分を活性化又は不活性化するための方法及びマイクロコンピュータシステム - Google Patents
マイクロコンピュータシステムのメモリ装置に格納されたデータの少なくとも一部分を活性化又は不活性化するための方法及びマイクロコンピュータシステムInfo
- Publication number
- JP2003022218A JP2003022218A JP2002155835A JP2002155835A JP2003022218A JP 2003022218 A JP2003022218 A JP 2003022218A JP 2002155835 A JP2002155835 A JP 2002155835A JP 2002155835 A JP2002155835 A JP 2002155835A JP 2003022218 A JP2003022218 A JP 2003022218A
- Authority
- JP
- Japan
- Prior art keywords
- identifier
- stored
- memory device
- microcomputer system
- data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
- G06F21/79—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in semiconductor storage media, e.g. directly-addressable memories
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/575—Secure boot
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/72—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/74—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information operating in dual or compartmented mode, i.e. at least one secure mode
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2105—Dual mode as a secondary aspect
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2129—Authenticate client device independently of the user
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2141—Access rights, e.g. capability lists, access control lists, access tables, access matrices
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2147—Locking files
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/84—Vehicles
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Mathematical Physics (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
Abstract
れたデータの不正操作の場合に、これらの不正操作され
たデータの利用を確実にかつ効果的に阻止することであ
る。 【解決手段】 上記課題は、マイクロコンピュータ固有
の識別子は暗号化されるか又はマイクロコンピュータ固
有の識別子の署名がメモリ装置の予め設定可能なメモリ
領域に格納される方法ステップ、マイクロコンピュータ
システムの起動の際に識別子の署名が検査され乃至は識
別子が復号化される方法ステップ、署名の検査の結果に
依存して乃至は復号化された識別子に依存してデータの
少なくとも一部分が活性化又は不活性化される方法ステ
ップによって解決される。
Description
ータシステムのメモリ装置に格納されたデータの少なく
とも一部分を活性化又は不活性化するための方法であっ
て、とりわけそこに格納されたプログラムの一部分を活
性化又は不活性化するための方法に関する。
クロプロセッサ及びデータ、とりわけプログラムが格納
されているメモリ装置を有するマイクロコンピュータシ
ステムに関する。
ステムのメモリ装置に格納されたデータ、とりわけそこ
に格納されたプログラムを不正操作から保護するための
方法が公知である。このような方法は例えば自動車の制
御機器に格納された制御プログラム又はそこに格納され
たデータの資格のない不正操作を阻止するために使用さ
れる。制御プログラムは自動車における所定の機能、例
えば内燃機関、走行ダイナミック制御、アンチロックシ
ステム(ABS)又は電子運転システム(ステア・バイ
・ワイヤ(Steer-by-Wire))を開ループ制御又は閉ル
ープ制御する。制御プログラムの不正操作のために、自
動車の開ループ制御又は閉ループ制御されたユニットの
故障が生じうる。それゆえ、制御プログラム又はデータ
の不正操作はできるだけ阻止されるべきであり、開ルー
プ制御又は閉ループ制御されたユニットの故障の原因が
検出されるか乃至は保証要求が正しく割り当てられるよ
うに、少なくとも不正操作が後から識別されるべきであ
る。
データの不正操作の危険にもかかわらず、制御機器のメ
モリ装置へのアクセスを完全に禁止することは有効では
ない。例えば、制御機器の再プログラミングを行えるた
めに、資格のあるユーザグループにはメモリ装置へアク
セスすることが可能でなくてはならない。すなわち、例
えばソフトウェアにおけるエラーを除去し又は新しい法
的な基準値を顧慮するために、時々は制御プログラムの
新しいバージョン又は新しいパラメータ又は限界値を制
御機器に格納する必要がある。
プリケーション機器との間で異なる。通常は制御機器は
スタンダード機器として製造された後で市場に供給され
る。スタンダード機器の場合には、制御機器のメモリ装
置に格納されたデータの不正操作の検査のためのメカニ
ズムが活性化されている。不正操作されたデータはこれ
らのメカニズムによって通常識別され、これらのデータ
は阻止される。これらのメカニズムは全く異なるように
構成することができる。従来技術からは様々な検査メカ
ニズムが公知である。所定の状況、とりわけ制御機器の
開発及びテストフェーズの間には、様々なデータが迅速
かつ簡単にメモリ装置に格納されるように、検査メカニ
ズムを不活性化する必要がある。不活性化された検査メ
カニズムを有する制御機器はアプリケーション機器と呼
ばれる。
ストを保証するために、スタンダードの場合及びアプリ
ケーションの場合に同一のデータ、とりわけ同一の制御
プログラムが制御機器のメモリ装置に格納されていなけ
ればならない。それゆえ、他のデータをメモリ装置にロ
ードする必要なしに、制御機器をスタンダードの場合か
らアプリケーションの場合に切り換えることができなく
てはならない。制御機器の製造者によってテストされず
認可されていない制御プログラムを持つ制御機器が市場
に広まるのを阻止するために、アプリケーションの場合
からスタンダードの場合へと戻る切り換えは望ましくな
く、なるべくできないほうがよい。
は制御機器のメモリ装置の秘密の不揮発性のメモリ領域
におけるエントリによって特徴づけられる。この秘密の
メモリ領域は制御機器の再プログラミングの枠内でプロ
グラミングすべきメモリ装置のメモリ領域の外に存在す
る。スタンダード機器であるか又はアプリケーション機
器であるかに応じて、秘密のメモリ領域はメモリ装置の
最初のプログラミングに続いて乃至は相応の方法をきっ
かけにしてこの制御機器の起動の際に相応のエントリに
よってプログラミングされる。
領域におけるエントリだけが検査され、このエントリに
依存してスタンダードの場合とアプリケーションの場合
との間で切り換えられる。つまり、検査メカニズムが活
性化されるか乃至は不活性化される。秘密のメモリ領域
にエントリが存在しない場合、スタンダードの場合から
出発して、検査メカニズムが活性化される。従って、公
知の制御機器では相応のエントリによる秘密のメモリ領
域の書き込みによってスタンダードの場合からアプリケ
ーションの場合に切り換えられる。
るスタンダードの場合からアプリケーションの場合への
切り換え過程は公知の制御機器では比較的問題ないと言
える。この場合、特に興味深いのはアプリケーション機
器の秘密のメモリ領域に格納されているエントリであ
る。マイクロコンピュータシステムのメモリ装置に格納
されたデータの活性化又は不活性化のための従来技術か
ら公知の方法では、エントリがアプリケーション機器か
ら読み出され、更に別の制御機器を不活性化された検査
メカニズムを有するアプリケーションの場合に切り換え
るために利用されてしまうかもしれない。これらの不正
操作されたアプリケーション機器において、不正操作さ
れたデータが格納され、次いでこれらの不正操作された
データが実行乃至は利用されてしまうかもしれない。こ
れらの不正操作されたデータが確実に利用されないよう
にすることはできない。
題は、資格のない第三者によるメモリ装置に格納された
データの不正操作の場合に、これらの不正操作されたデ
ータの利用を確実にかつ効果的に阻止することである。
されたタイプの方法において、以下の方法ステップ、す
なわちマイクロコンピュータ固有の識別子は暗号化され
るか又はマイクロコンピュータ固有の識別子の署名がメ
モリ装置の予め設定可能なメモリ領域に格納される方法
ステップ、マイクロコンピュータシステムの起動の際に
識別子の署名が検査され乃至は識別子が復号化される方
法ステップ、署名の検査の結果に依存して乃至は復号化
された識別子に依存してデータの少なくとも一部分が活
性化又は不活性化される方法ステップによって解決され
る。
イプのマイクロコンピュータシステムにおいて、メモリ
装置の予め設定可能なメモリ領域に署名されて又は暗号
化されて格納されたマイクロコンピュータ固有の識別子
を有し、マイクロコンピュータシステムの起動時に識別
子の署名の検査のための乃至は識別子の復号化のための
手段を有し、マイクロコンピュータシステムのメモリ装
置に格納されたデータの少なくとも一部分を署名の検査
の結果乃至は復号化された識別子に依存して活性化又は
不活性化するための手段を有することによって解決され
る。
モリ領域へのエントリが署名乃至は暗号化されて行われ
る。このエントリはメモリ装置の任意のメモリ領域に格
納される。暗号化されたエントリの格納は再プログラミ
ング又は変更プログラミングに引き続いて行われるか又
は相応の方法をきっかけとして行われる。本発明の方法
の安全性はとりわけ秘密鍵によるエントリの署名又は暗
号化によって与えられ、メモリ領域のアドレスの秘密保
持によっては与えられない。このメモリ領域はメモリ装
置の再プログラミングの際にクリアされるが、新しいデ
ータによって書き込まれてはならない。マイクロコンピ
ュータシステムは例えば自動車機能の開ループ制御及び
/又は閉ループ制御のための制御機器として構成されて
いる。
にエントリの署名が検査されるか乃至はエントリが復号
化される。メモリ領域にエントリが存在しないか又はそ
こに格納されたエントリの署名の検査又はエントリの復
号化が失敗した場合には、スタンダードの場合から出発
して、検査メカニズムが活性化される。これに対して、
メモリ領域に格納されたエントリの署名の検査又はエン
トリの復号化が成功した場合には、アプリケーションの
場合から出発して、検査メカニズムが不活性化される。
すなわち、本発明ではメモリ装置の予め設定可能なメモ
リ領域における相応の暗号化されたエントリの格納によ
ってスタンダードの場合からアプリケーションの場合に
切り換えられる。
ードの場合とアプリケーションの場合との間で切り換え
られるだけではない。メモリ領域における暗号化された
エントリを介してデータの任意の部分すなわちプログラ
ムの任意の機能を活性化乃至は不活性化することも考え
られる。これによって例えば自動車製造者は自動車制御
機器の制御プログラムへの所期の介入によって様々な自
動車機能、例えば内燃機関の様々な性能を実現すること
ができる。従って、本発明によって、プログラムの任意
の機能が、資格のある人物のみによって操作されるソフ
トウェアスイッチを介して活性化乃至は不活性化され
る。
の異なる部分の活性化又は不活性化のために様々な識別
子がメモリ装置のメモリ領域に格納されることが提案さ
れる。よって、プログラムの様々な機能はメモリ領域の
内容を介して活性化乃至は不活性化される。
ータの異なる部分の活性化又は不活性化のために識別子
がメモリ装置の様々なメモリ領域に格納されることが提
案される。よって、プログラムの様々な機能は識別子が
格納されているメモリ領域を介して活性化乃至は不活性
化される。様々な識別子を様々なメモリ領域に格納する
ことも考えられ、この結果、こうしてできるだけ少ない
メモリ占有面積によってできるだけ多くのプログラム機
能を活性化乃至は不活性化することができる。
れたユーザグループだけがアクセス可能なプライベート
鍵に基づいてマイクロコンピュータ固有の識別子が署名
又は暗号化され、自由にアクセス可能な公開鍵に基づい
て識別子の署名が検査されるか乃至は識別子が復号化さ
れることが提案される。この実施形態によれば識別子は
非対称鍵暗号化方法に従って署名乃至は暗号化される。
非対称鍵暗号化方法は公開鍵暗号化方法とも呼ばれる。
非対称鍵暗号化方法は例えばRSA(この方法の開発者
Ronald Rivest, Adi Shamir及びLeonard Adlemanによっ
て名付けられた;モジュロの累乗c=me mod n によ
る暗号化)、LUC(RSAに似ている;ルーカス数列
の形成による暗号化)又はMNLN(Mueller, Noebaue
r, Lidl,Noebauer;RSAに似ているが、多項式xeが
ディクソン多項式によって置き換えられる)(http://w
ww.unimainz.de/~pommeren/DSVorlesung/KryptoBasis/a
symmetrisch.html を参照)である。
制御機器のための制御プログラムの署名のために、署名
すべき制御プログラム及び/又は署名すべきデータから
ハッシュ関数によってハッシュ値が形成される。ハッシ
ュ値は、使用されるハッシュ関数に依存する特別な特性
を有するある種のチェックサムである。ハッシュ値は自
由にアクセスできないプライベート鍵によって暗号化さ
れる。暗号化されたハッシュ値は署名と呼ばれる。署名
は署名すべきプログラム及び/又は署名すべきデータに
付加され、これと一緒に自動車制御機器に伝送され、そ
こでメモリ装置に格納される。
公開鍵によって復号化される。これによって復号化され
たハッシュ値が得られる。さらに暗号化の枠内でハッシ
ュ値をもとめるために使用された同じハッシュ関数によ
って受信された制御プログラム及び/又は受信されたデ
ータから更なるハッシュ値がもとめられる。次いで、復
号化されたハッシュ値がこの更なるハッシュ値と等しい
かどうかが検査される。等しい場合には、伝送された制
御プログラムの実行乃至は伝送されたデータの利用が開
始される。さもなければ、制御プログラムの実行乃至は
データの利用が阻止される。
メモリ装置のメモリ領域に識別子が格納される。よっ
て、このメモリ領域にはプログラムの実行中に読み出し
アクセスも書き込みアクセスも行われない。
の枠内でクリアされるメモリ領域に識別子が格納され
る。よって、メモリ装置の再プログラミングに続いて、
マイクロコンピュータ固有の識別子がメモリ装置の予め
設定可能なメモリ領域に署名又は暗号化されて格納され
なければならない。このために一方でマイクロコンピュ
ータシステムの固有の識別子及び他方で正しい暗号化ア
ルゴリズム及び正しい鍵が既知でなければならない。よ
って、再プログラミングされたデータの実行又は利用
は、正しい識別子が正しい鍵及びアルゴリズムによって
署名又は暗号化されてメモリ装置のメモリ領域に格納さ
れた場合にのみ阻止されない。
コンピュータシステムの起動毎に識別子の署名が検査さ
れるか乃至は識別子が復号化されることが提案される。
に割り当てられたシリアルナンバー、とりわけマイクロ
コンピュータシステムの計算機器に割り当てられたシリ
アルナンバーがメモリ装置の予め設定可能なメモリ領域
に署名又は暗号化されて格納される。
装置のメモリ領域に識別子が格納されていない場合又は
そこに格納された識別子の署名の検査又はそこに格納さ
れた識別子の復号化がマイクロコンピュータシステムの
起動時に失敗した場合に、マイクロコンピュータシステ
ムにおいてメモリ装置に格納されたデータの不正操作を
検査するためのメカニズムが活性化されることが提案さ
れる。よって、これらの場合には自動車制御機器として
形成されたマイクロコンピュータシステムはスタンダー
ドの場合に切り換えられる。設けられた検査メカニズム
がデータの不正操作を識別する場合、再プログラミング
されたデータの実行又は利用が阻止される。
装置のメモリ領域に格納された識別子の署名の検査又は
そこに格納された識別子の復号化がマイクロコンピュー
タシステムの起動時に成功した場合には、マイクロコン
ピュータシステムにおいてメモリ装置に格納されたデー
タの不正操作を検査するためのメカニズムが不活性化さ
れることが提案される。よって、この場合には、自動車
制御機器として構成されたマイクロコンピュータシステ
ムがアプリケーションの場合に切り換えられる。
ロコンピュータシステムは自動車機能の開ループ制御及
び/又は閉ループ制御のための自動車の制御機器として
構成されるように提案される。
ロコンピュータシステムは本発明の方法を実施するため
の手段を有するように提案される。
発明の方法を実施するのに適したコンピュータプログラ
ムがメモリ装置に格納されている。
半導体構成素子に形成されている。このようないわゆる
ワンチップメモリにおいてはプログラムメモリ乃至はこ
のメモリに格納されたデータは外部から不正操作され得
ない。これによってマイクロコンピュータシステムはさ
らにメモリ装置に格納されたデータの不正操作から保護
される。
を説明する。
テムのメモリ装置に格納されているデータの少なくとも
一部分を活性化又は不活性化するための方法である。マ
イクロコンピュータシステムは例えば所定の自動車機能
を開ループ制御及び/又は閉ループ制御するための自動
車の制御機器として構成されている。データは例えば制
御プログラムとして、限界値として、パラメータ値とし
て構成される。
性化によって制御機器の様々な機能がスイッチオン乃至
はオフされる。とりわけ制御プログラムの部分の活性化
乃至は不活性化によって制御機器がスタンダードの場合
からアプリケーションの場合に切り換えることが顧慮さ
れる。スタンダード機器の場合、制御機器のメモリ装置
に格納されたデータの不正操作の検査のためのメカニズ
ムが活性化されている。不正操作されたデータはこれら
のメカニズムによって識別され、これらのデータは阻止
される。これらのメカニズムは全く異なるように構成す
ることができる。従来技術からは多数の異なる検査メカ
ニズムが公知である。様々なデータが迅速にかつ簡単に
メモリ装置に格納されるように、所定の状況において、
とりわけ制御機器の開発及びテストフェーズの間には検
査メカニズムを不活性化することが必要である。不活性
化された検査メカニズムを有する制御機器はアプリケー
ション機器と呼ばれる。
ック1から始まる。機能ブロック2においてマイクロコ
ンピュータ固有の識別子が非対称鍵暗号化方法によるプ
ライベート鍵によって署名又は暗号化される。署名又は
暗号化された識別子は証明書(certificate)と呼ばれ
る。識別子は例えば制御機器又は計算機器、とりわけ制
御機器のマイクロプロセッサのシリアルナンバーであ
る。識別子の暗号化は図2に基づいて詳しく記述する。
機能ブロック3では制御機器の起動時に公開鍵によって
識別子の署名が検査されるか乃至は識別子が復号化され
る。問い合わせブロック4では識別子の署名が適切であ
るかどうか又は復号化された識別子がマイクロコンピュ
ータシステムの実際の識別子と一致しているかどうかが
検査される。イエスの場合には、この制御機器はアプリ
ケーション機器であり、機能ブロック5において全検査
メカニズムが不活性化される。しかし、メモリ領域に識
別子が存在しない場合、署名が間違っているか又は復号
化された識別子が実際の識別子と一致していない場合に
は、この制御機器はスタンダード機器であり、機能ブロ
ック6において検査メカニズムが活性化される。メモリ
装置に格納されたデータの将来の実行又は利用の際にこ
れらのデータは不正操作されていないかどうか検査され
る。通常は不正操作されたデータが識別され阻止され、
この結果、実行又は利用はもはや不可能である。よっ
て、機能ブロック3〜6において、識別子に依存して制
御プログラムの部分が活性化乃至は不活性化される。機
能ブロック7で本発明の方法は終了する。
ートが図示されており、とりわけデータの署名乃至は暗
号化及び署名の検査乃至はデータの復号化が詳しく示さ
れている。制御機器のマイクロプロセッサのシリアルナ
ンバー10から機能ブロック11においてハッシュ関数
によっていわゆるハッシュ値12が形成される。ハッシ
ュ値12は機能ブロック13においてプライベート鍵1
4によって暗号化される。暗号化されたハッシュ値は署
名15と呼ばれる。署名15はシリアルナンバー10に
付加され、これら両方が適当なデータインターフェース
を介して自動車の制御機器に伝送され、そこでメモリ装
置の予め設定されたメモリ領域に格納される。
15から分離される。署名15は機能ブロック16にお
いて公開鍵17によって復号化される。復号化されたハ
ッシュ値は参照符号18で示されている。機能ブロック
19においてシリアルナンバー10から機能ブロック1
1で使用されたのと同一のハッシュ関数に基づいて更に
別のハッシュ値20がもとめられる。問い合わせブロッ
ク21において、復号化されたハッシュ値18がもとめ
られたハッシュ値20に等しいかどうか、すなわち復号
化されたシリアルナンバーが制御機器のマイクロプロセ
ッサの実際のシリアルナンバー10に等しいかどうかが
検査される。イエスの場合にはこの制御機器はアプリケ
ーションの場合に切り換えられる。このためにメモリ装
置に格納されたデータを不正操作に関して検査するため
の検査メカニズム35、36は問い合わせブロック21
によって制御されるスイッチング素子22によって不活
性化される。さもなければ、検査メカニズム35、36
がスイッチング素子22によって活性化されることによ
って、この制御機器はスタンダードの場合に切り換えら
れる。
グループだけが自由に使用できる。安全性を高めるため
に、プライベート鍵14をトラストセンタ(Trust-Cent
re)で管理し、シリアルナンバー10をこのトラストセ
ンタの署名サーバによって署名することが考えられる。
相応の方法は出願日2001年5月12日の同一の出願
人の別個の特許出願DE10123169にも記述され
ている。この出願の内容に明らかに関係する。
4によって直接暗号化してもよい。暗号化された識別子
は制御機器に伝送され、そこで公開鍵17によって直接
復号化される。復号化された識別子10に依存してこの
制御機器においてスイッチング素子22を介してメモリ
装置に格納されたデータの少なくとも一部分が活性化又
は不活性化される。
ステムの全体が参照符号30で示されている。マイクロ
コンピュータシステム30は自動車機能の開ループ制御
及び/又は閉ループ制御のための自動車の制御機器とし
て構成されている。この制御機器30はとりわけマイク
ロプロセッサとして構成されている計算機器31及びメ
モリ装置32を有する。このメモリ装置32には様々な
データ33、とりわけ制御プログラム、限界値又はパラ
メータ値が格納されている。メモリ装置32はマイクロ
プロセッサ31と同じ半導体構成素子に形成される(ワ
ンチップメモリ)。メモリ装置32の予め設定可能なメ
モリ領域34にはマイクロコンピュータ固有の識別子1
0、とりわけマイクロプロセッサ31のシリアルナンバ
ー(CPUシリアルナンバー)が署名又は暗号化されて
格納されている。メモリ領域34はメモリ装置32の再
プログラミングの枠内で自動的にクリアされるが、新し
いデータによって書き込まれない。データ33の利用中
に、すなわち制御プログラムの実行中に、メモリ領域3
4の内容は変更されない。
名15が検査されるか乃至は識別子10が復号化され
る。このために制御機器30にはこの制御機器30の起
動毎にメモリ領域34の内容を検査する適当な手段が設
けられている。メモリ領域34の内容に依存して制御機
器30の相応の手段によって制御プログラム33の所定
の部分35、36が活性化乃至は不活性化される。これ
らの部分35、36は例えば検査メカニズムであり、こ
れらの検査メカニズムによってメモリ装置34に格納さ
れた他のデータ33が不正操作されていないか検査され
る。
されていない場合又は署名15の検査又は識別子10の
復号化により識別子10、15が間違ったプライベート
鍵14によって署名されているか又は暗号化されている
ことが明らかになった場合、制御プログラム33の部分
35、36が活性化されることによって制御機器30は
スタンダードの場合に切り換えられる。さもなければ、
制御プログラム33の部分35、36が不活性化される
ことによって制御機器30はアプリケーションの場合に
切り換えられる。
モリ装置32のメモリ領域34は空白である。従って、
これは活性な検査メカニズムを有するスタンダード機器
である。スタンダード機器が不活性な検査メカニズムを
有するアプリケーション機器に切り換えられなければな
らない場合に、制御機器30のマイクロプロセッサ31
のシリアルナンバーが署名又は暗号化されてメモリ領域
34に格納される。このために、限定されたユーザグル
ープだけがアクセスできる正しいプライベート鍵14が
必要である。
タプログラムが格納されており、このコンピュータプロ
グラムは計算機器31において実行可能であり、以下の
方法ステップを実行するのに適している:署名された又
は暗号化されたマイクロコンピュータ固有の識別子1
0、15をメモリ装置32の予め設定可能なメモリ領域
34に格納する方法ステップ;マイクロコンピュータシ
ステム30の起動の際に識別子10の署名15の検査乃
至は識別子10の復号化を行う方法ステップ;メモリ領
域34の内容に依存してメモリ装置32に格納されたデ
ータの少なくとも一部分を活性化乃至は不活性化する方
法ステップ。
タは署名15の検査の結果に依存して乃至は復号化され
た識別子10に依存して活性化乃至は不活性化される。
ある。
ステムの概略図である。
Claims (15)
- 【請求項1】 マイクロコンピュータシステム(30)
のメモリ装置(32)に格納されたデータ(33)の少
なくとも一部分(35、36)を活性化又は不活性化す
るための方法において、 以下の方法ステップ、すなわちマイクロコンピュータ固
有の識別子(10)は暗号化されるか又は前記マイクロ
コンピュータ固有の識別子(10)の署名(15)が前
記メモリ装置(32)の予め設定可能なメモリ領域(3
4)に格納される方法ステップ、 前記マイクロコンピュータシステム(30)の起動の際
に前記識別子(10)の前記署名(15)が検査され乃
至は前記識別子(10)が復号化される方法ステップ、 前記署名(15)の検査の結果に依存して乃至は復号化
された識別子(10)に依存して前記データ(33)の
少なくとも一部分が活性化又は不活性化される方法ステ
ップを特徴とする、マイクロコンピュータシステム(3
0)のメモリ装置(32)に格納されたデータ(33)
の少なくとも一部分(35、36)を活性化又は不活性
化するための方法。 - 【請求項2】 データ(33)の異なる部分(35、3
6)の活性化又は不活性化のために、様々な識別子がメ
モリ装置(32)のメモリ領域(34)に格納されるこ
とを特徴とする、請求項1記載の方法。 - 【請求項3】 データ(33)の異なる部分(35、3
6)の活性化又は不活性化のために、識別子(10)が
メモリ装置(32)の様々なメモリ領域(34)に格納
されることを特徴とする、請求項1又は2記載の方法。 - 【請求項4】 限定されたユーザグループだけがアクセ
スできるプライベート鍵(14)に基づいてマイクロコ
ンピュータ固有の識別子(10、15)が署名又は暗号
化され、自由にアクセスできる公開鍵(17)に基づい
て前記識別子(10)の署名(15)が検査されるか乃
至は前記識別子(10)が復号化されることを特徴とす
る、請求項1〜3のうちの1項記載の方法。 - 【請求項5】 識別子(10、15)はメモリ装置(3
2)のメモリ領域(34)に格納され、該メモリ領域
(34)はデータ(33)の利用中には変更されないこ
とを特徴とする、請求項1〜4のうちの1項記載の方
法。 - 【請求項6】 識別子(10、15)はメモリ領域(3
4)に格納され、該メモリ領域(34)はメモリ装置
(32)の再プログラミングの枠内でクリアされること
を特徴とする、請求項1〜5のうちの1項記載の方法。 - 【請求項7】 マイクロコンピュータシステム(30)
の起動毎に識別子(10)の署名(15)が検査される
か乃至は前記識別子(10)が復号化されることを特徴
とする、請求項1〜6のうちの1項記載の方法。 - 【請求項8】 マイクロコンピュータシステム(30)
に割り当てられたシリアルナンバーはメモリ装置(3
2)の予め設定可能なメモリ領域(34)に署名されて
又は暗号化されて格納されることを特徴とする、請求項
1〜7のうちの1項記載の方法。 - 【請求項9】 メモリ装置(32)のメモリ領域(3
4)に識別子(10、15)が格納されていない場合又
はそこに格納された識別子(10)の署名(15)の検
査又はそこに格納された識別子(10)の復号化がマイ
クロコンピュータシステム(30)の起動時に失敗した
場合、前記マイクロコンピュータシステム(30)にお
いて前記メモリ装置(32)に格納されたデータ(3
3)の不正操作の検査のためのメカニズムが活性化され
ることを特徴とする、請求項1〜8のうちの1項記載の
方法。 - 【請求項10】 メモリ装置(32)のメモリ領域(3
4)に格納された識別子(10)の署名(15)の検査
又はそこに格納された識別子(10)の復号化がマイク
ロコンピュータシステム(30)の起動時に成功した場
合、前記マイクロコンピュータシステム(30)におい
て前記メモリ装置(32)に格納されたデータ(33)
の不正操作の検査のためのメカニズムが不活性化される
ことを特徴とする、請求項1〜9のうちの1項記載の方
法。 - 【請求項11】 計算機器(31)及びデータ(33)
が格納されているメモリ装置(32)を有するマイクロ
コンピュータシステム(30)において、 前記メモリ装置(32)の予め設定可能なメモリ領域
(34)に署名されて又は暗号化されて格納されたマイ
クロコンピュータ固有の識別子(10、15)を有し、 前記マイクロコンピュータシステム(30)の起動時に
識別子(10)の署名(15)の検査のための乃至は前
記識別子(10)の復号化のための手段を有し、 前記マイクロコンピュータシステム(30)の前記メモ
リ装置(32)に格納された前記データ(33)の少な
くとも一部分(35、36)を、前記署名(15)の検
査の結果乃至は復号化された識別子(10)に依存して
活性化又は不活性化するための手段を有することを特徴
とする、計算機器(31)及びデータ(33)が格納さ
れているメモリ装置(32)を有するマイクロコンピュ
ータシステム(30)。 - 【請求項12】 マイクロコンピュータシステム(3
0)は自動車機能の開ループ制御及び/又は閉ループ制
御のための自動車のための制御機器として構成されてい
ることを特徴とする、請求項11記載のマイクロコンピ
ュータシステム(30)。 - 【請求項13】 マイクロコンピュータシステム(3
0)は請求項2〜10のうちの1項記載の方法を実施す
るための手段を有することを特徴とする、請求項11又
は12記載のマイクロコンピュータシステム(30)。 - 【請求項14】 メモリ装置(32)にはコンピュータ
プログラムが格納されており、該コンピュータプログラ
ムは計算機器(31)において実行可能であり、請求項
1〜10のうちの1項記載の方法の実施に適しているこ
とを特徴とする、請求項11〜13のうちの1項記載の
マイクロコンピュータシステム(30)。 - 【請求項15】 メモリ装置(32)は計算機器(3
1)と同一の半導体構成素子に形成されていることを特
徴とする、請求項11〜14のうちの1項記載のマイク
ロコンピュータシステム(30)。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE10126451A DE10126451A1 (de) | 2001-05-31 | 2001-05-31 | Verfahren zum Aktivieren oder Deaktivieren von in einer Speicheranordnung eines Mikrorechner-Systems abgelegten Daten |
DE10126451.8 | 2001-05-31 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2003022218A true JP2003022218A (ja) | 2003-01-24 |
JP4344115B2 JP4344115B2 (ja) | 2009-10-14 |
Family
ID=7686713
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2002155835A Expired - Fee Related JP4344115B2 (ja) | 2001-05-31 | 2002-05-29 | マイクロコンピュータシステムのメモリ装置に格納された制御プログラムの検査メカニズムを活性化又は不活性化するための方法及びマイクロコンピュータシステム |
Country Status (3)
Country | Link |
---|---|
US (1) | US6948071B2 (ja) |
JP (1) | JP4344115B2 (ja) |
DE (1) | DE10126451A1 (ja) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004288179A (ja) * | 2003-03-14 | 2004-10-14 | Robert Bosch Gmbh | マイクロプロセッサシステム及びシステムにおけるモジュールの交換検出方法 |
WO2007023657A1 (ja) * | 2005-08-26 | 2007-03-01 | Mitsubishi Electric Corporation | 情報記憶装置及び情報記憶プログラム及び検証装置及び情報記憶方法 |
JP2009099146A (ja) * | 2007-10-12 | 2009-05-07 | Robert Bosch Gmbh | 車両用アプリケーションの実行方法、制御装置、制御装置群、プログラム、および記録媒体 |
JP2010224613A (ja) * | 2009-03-19 | 2010-10-07 | Fujitsu Ltd | 記憶媒体ユニット,及び、記憶媒体自動消去システム |
US7869917B2 (en) | 2007-02-09 | 2011-01-11 | Toyota Jidosha Kabushiki Kaisha | Vehicle control apparatus and control method of same |
Families Citing this family (25)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE10131574A1 (de) * | 2001-07-02 | 2003-01-16 | Bosch Gmbh Robert | Verfahren zum Betreiben eines Mikrorechner-Systems |
US7596073B2 (en) * | 2005-05-09 | 2009-09-29 | Searete Llc | Method and system for fluid mediated disk activation and deactivation |
US8121016B2 (en) | 2005-05-09 | 2012-02-21 | The Invention Science Fund I, Llc | Rotation responsive disk activation and deactivation mechanisms |
US8220014B2 (en) | 2005-05-09 | 2012-07-10 | The Invention Science Fund I, Llc | Modifiable memory devices having limited expected lifetime |
US8218262B2 (en) | 2005-05-09 | 2012-07-10 | The Invention Science Fund I, Llc | Method of manufacturing a limited use data storing device including structured data and primary and secondary read-support information |
US7907486B2 (en) | 2006-06-20 | 2011-03-15 | The Invention Science Fund I, Llc | Rotation responsive disk activation and deactivation mechanisms |
US20110181981A1 (en) * | 2005-05-09 | 2011-07-28 | Searete Llc, A Limited Liability Corporation Of The State Of Delaware | Method and system for rotational control of data storage devices |
US7916615B2 (en) | 2005-06-09 | 2011-03-29 | The Invention Science Fund I, Llc | Method and system for rotational control of data storage devices |
US7565596B2 (en) | 2005-09-09 | 2009-07-21 | Searete Llc | Data recovery systems |
US8159925B2 (en) | 2005-08-05 | 2012-04-17 | The Invention Science Fund I, Llc | Limited use memory device with associated information |
US7694316B2 (en) | 2005-05-09 | 2010-04-06 | The Invention Science Fund I, Llc | Fluid mediated disk activation and deactivation mechanisms |
US8099608B2 (en) | 2005-05-09 | 2012-01-17 | The Invention Science Fund I, Llc | Limited use data storing device |
US7668068B2 (en) * | 2005-06-09 | 2010-02-23 | Searete Llc | Rotation responsive disk activation and deactivation mechanisms |
US7770028B2 (en) * | 2005-09-09 | 2010-08-03 | Invention Science Fund 1, Llc | Limited use data storing device |
US9396752B2 (en) * | 2005-08-05 | 2016-07-19 | Searete Llc | Memory device activation and deactivation |
US7748012B2 (en) * | 2005-05-09 | 2010-06-29 | Searete Llc | Method of manufacturing a limited use data storing device |
US8462605B2 (en) * | 2005-05-09 | 2013-06-11 | The Invention Science Fund I, Llc | Method of manufacturing a limited use data storing device |
US8140745B2 (en) | 2005-09-09 | 2012-03-20 | The Invention Science Fund I, Llc | Data retrieval methods |
US7668069B2 (en) * | 2005-05-09 | 2010-02-23 | Searete Llc | Limited use memory device with associated information |
US7916592B2 (en) * | 2005-05-09 | 2011-03-29 | The Invention Science Fund I, Llc | Fluid mediated disk activation and deactivation mechanisms |
US8432777B2 (en) | 2006-06-19 | 2013-04-30 | The Invention Science Fund I, Llc | Method and system for fluid mediated disk activation and deactivation |
US8264928B2 (en) | 2006-06-19 | 2012-09-11 | The Invention Science Fund I, Llc | Method and system for fluid mediated disk activation and deactivation |
FR2898228A1 (fr) * | 2006-11-15 | 2007-09-07 | Siemens Vdo Automotive Sas | Procede de determination d'un mot de passe |
DE102007062915A1 (de) * | 2007-12-21 | 2009-06-25 | Endress + Hauser Process Solutions Ag | Verfahren zum Betreiben einer speicherprogrammierbaren Steuerung |
FR2938950B1 (fr) * | 2008-11-24 | 2011-01-14 | Peugeot Citroen Automobiles Sa | Procede de protection contre le declenchement inopportun d'une fonction de pilotage d'un organe fonctionnel d'un vehicule automobile |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5768390A (en) | 1995-10-25 | 1998-06-16 | International Business Machines Corporation | Cryptographic system with masking |
US5828751A (en) * | 1996-04-08 | 1998-10-27 | Walker Asset Management Limited Partnership | Method and apparatus for secure measurement certification |
EP0880840A4 (en) * | 1996-01-11 | 2002-10-23 | Mrj Inc | DEVICE FOR CONTROLLING ACCESS AND DISTRIBUTION OF DIGITAL PROPERTY |
US5774544A (en) | 1996-03-28 | 1998-06-30 | Advanced Micro Devices, Inc. | Method an apparatus for encrypting and decrypting microprocessor serial numbers |
US6138236A (en) * | 1996-07-01 | 2000-10-24 | Sun Microsystems, Inc. | Method and apparatus for firmware authentication |
DE19723332A1 (de) | 1997-06-04 | 1998-09-03 | Bosch Gmbh Robert | Verfahren zum Schutz eines Mikrorechners und geschützter Mikrorechner |
US6032257A (en) * | 1997-08-29 | 2000-02-29 | Compaq Computer Corporation | Hardware theft-protection architecture |
-
2001
- 2001-05-31 DE DE10126451A patent/DE10126451A1/de not_active Ceased
-
2002
- 2002-05-29 JP JP2002155835A patent/JP4344115B2/ja not_active Expired - Fee Related
- 2002-05-31 US US10/159,214 patent/US6948071B2/en not_active Expired - Fee Related
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004288179A (ja) * | 2003-03-14 | 2004-10-14 | Robert Bosch Gmbh | マイクロプロセッサシステム及びシステムにおけるモジュールの交換検出方法 |
US7832016B2 (en) | 2003-03-14 | 2010-11-09 | Robert Bosch Gmbh | Microprocessor system and method for detecting the exchange of modules of the system |
JP4589017B2 (ja) * | 2003-03-14 | 2010-12-01 | ローベルト ボッシュ ゲゼルシャフト ミット ベシュレンクテル ハフツング | マイクロプロセッサシステム及びシステムにおけるモジュールの交換検出方法 |
WO2007023657A1 (ja) * | 2005-08-26 | 2007-03-01 | Mitsubishi Electric Corporation | 情報記憶装置及び情報記憶プログラム及び検証装置及び情報記憶方法 |
US8004404B2 (en) | 2005-08-26 | 2011-08-23 | Mitsubishi Electric Corporation | Information storage device, information storage program, verification device and information storage method |
US7869917B2 (en) | 2007-02-09 | 2011-01-11 | Toyota Jidosha Kabushiki Kaisha | Vehicle control apparatus and control method of same |
JP2009099146A (ja) * | 2007-10-12 | 2009-05-07 | Robert Bosch Gmbh | 車両用アプリケーションの実行方法、制御装置、制御装置群、プログラム、および記録媒体 |
JP2010224613A (ja) * | 2009-03-19 | 2010-10-07 | Fujitsu Ltd | 記憶媒体ユニット,及び、記憶媒体自動消去システム |
Also Published As
Publication number | Publication date |
---|---|
US6948071B2 (en) | 2005-09-20 |
US20030018905A1 (en) | 2003-01-23 |
DE10126451A1 (de) | 2002-12-05 |
JP4344115B2 (ja) | 2009-10-14 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4344115B2 (ja) | マイクロコンピュータシステムのメモリ装置に格納された制御プログラムの検査メカニズムを活性化又は不活性化するための方法及びマイクロコンピュータシステム | |
US6141756A (en) | Apparatus and method of reading a program into a processor | |
CN109840430B (zh) | Plc的安全处理单元及其总线仲裁方法 | |
JP4473330B2 (ja) | データ・アクセス制御機能を使用した、統合システム内でのセキュア動作の初期化、維持、更新および回復 | |
US20050021968A1 (en) | Method for performing a trusted firmware/bios update | |
JP5937109B2 (ja) | 車両の防犯のための方法及び機関制御システム | |
CN110990084A (zh) | 芯片的安全启动方法、装置、存储介质和终端 | |
EP3654223B1 (en) | Software installation method | |
US8095801B2 (en) | Method of protecting microcomputer system against manipulation of data stored in a memory assembly of the microcomputer system | |
JP4618999B2 (ja) | 制御装置 | |
JP6636028B2 (ja) | セキュア素子 | |
JP6659180B2 (ja) | 制御装置および制御方法 | |
JP2002373116A (ja) | マイクロコンピュータシステムの保護方法,メモリ装置,コンピュータプログラム,スマートカード,マイクロコンピュータシステム | |
KR101988404B1 (ko) | 이중보안기능을 가지는 SoC 및 SoC의 이중보안방법 | |
KR20180007717A (ko) | 이중보안기능을 가지는 SoC 및 SoC의 이중보안방법 | |
WO2019059148A1 (ja) | Bios管理装置、bios管理システム、bios管理方法、及び、bios管理プログラムが格納された記録媒体 | |
JP4833417B2 (ja) | マイクロコンピュータシステムの保護方法,メモリ装置,マイクロコンピュータシステム | |
JPH1040095A (ja) | プログラム実行メモリー内蔵のセキュリティチップ | |
JP2008060703A (ja) | 携帯型記憶媒体、及び端末装置 | |
WO2022185570A1 (ja) | 制御装置 | |
KR20230066060A (ko) | 전자 장치를 부팅하는 방법 | |
CN114091008A (zh) | 用于对控制设备进行安全更新的方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20050530 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20081128 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20090226 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20090303 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20090330 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20090402 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20090428 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20090507 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20090511 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20090611 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20090710 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120717 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120717 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130717 Year of fee payment: 4 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |