JP2008123322A - デバイス及びタンパー検出システム - Google Patents

デバイス及びタンパー検出システム Download PDF

Info

Publication number
JP2008123322A
JP2008123322A JP2006307617A JP2006307617A JP2008123322A JP 2008123322 A JP2008123322 A JP 2008123322A JP 2006307617 A JP2006307617 A JP 2006307617A JP 2006307617 A JP2006307617 A JP 2006307617A JP 2008123322 A JP2008123322 A JP 2008123322A
Authority
JP
Japan
Prior art keywords
detection
power supply
detection information
request information
server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2006307617A
Other languages
English (en)
Other versions
JP4807234B2 (ja
Inventor
Hirotaka Sakai
啓貴 酒井
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Funai Electric Co Ltd
Original Assignee
Funai Electric Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Funai Electric Co Ltd filed Critical Funai Electric Co Ltd
Priority to JP2006307617A priority Critical patent/JP4807234B2/ja
Priority to US11/939,063 priority patent/US8595858B2/en
Publication of JP2008123322A publication Critical patent/JP2008123322A/ja
Application granted granted Critical
Publication of JP4807234B2 publication Critical patent/JP4807234B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/75Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information by inhibiting the analysis of circuitry or operation
    • G06F21/755Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information by inhibiting the analysis of circuitry or operation with measures against power attack

Landscapes

  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • Mathematical Physics (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Abstract

【課題】電源OFF時に実行される広範囲なタンパー行為の検出に対処でき、且つ、かかるタンパー行為の検出を比較的簡易な構成で実現することができるデバイスを提供する。
【解決手段】デバイス(電子機器2)に対するタンパー行為を検出するタンパー検出部22と、タンパー検出部22により検出された検出情報を記憶するとともに、タンパー行為がタンパー検出部22により検出されるよう要求する要求情報を記憶する不揮発性メモリ23と、を備え、タンパー検出部22は、主電源部211がOFF状態の場合は予備電源部212により電源の供給を受けて、不揮発性メモリ23に記憶された要求情報に従ってタンパー行為を検出し、不揮発性メモリ23は、主電源部211がOFF状態の場合は予備電源部212により電源の供給を受けて、タンパー検出部22により検出された検出情報を記憶するよう構成した。
【選択図】図2

Description

本発明は、デバイス及びタンパー検出システムに関する。
従来、デバイスを構成するハードウエアやソフトウエアの内部構造や記憶しているデータなどを不正に解析したり、或いは改ざんする行為(以下「タンパー行為」という。)がなされているという問題がある。
そこで、このような問題を解決するために、様々な技術が提案されている。
具体的には、例えば、情報処理端末で実行されるソフトウエアの偽造、改ざん、不正な目的での使用を防止することを目的として、電源ON時にネットワークを介してソフトウエアをダウンロードするとともに、電源OFF時にそのダウンロードされたソフトウエアを消去するよう構成された情報処理端末が提案された(例えば、特許文献1参照)。
また、例えば、データの不正盗用や改ざんに対するセキュリティ性を高めるために、セキュリティがかけられていることを悟られないようにすることを目的として、電源スイッチにより電源ONされた際には、ダミーHDD装置に記憶されたデータの読出し及び書換えが可能であるとともに、パスワード入力により電源ONされた際には、マスタHDD装置に記憶されたデータの読出し及び書換えが可能となるよう構成されたセキュリティ装置が提案された(例えば、特許文献2参照)。
また、機器間で伝送されるデジタルコンテンツの入出力情報を安全且つ機密的に管理することを目的として、デジタルコンテンツが伝送される何れか一方の機器に、耐タンパー性記憶領域を有する装置を接続して、その耐タンパー性記憶領域に、機器間でのデジタルコンテンツの入出力情報を書き込むよう構成されたシステムが提案された(例えば、特許文献3参照)。
特開2005−227852号公報 特開2002−24093号公報 特開2002−7263号公報
しかしながら、特許文献1に開示された技術は、ダウンロード可能なソフトウエアに対するタンパー行為には対処できるものの、ハードウエアを含む広範囲のタンパー行為には対処できないという問題がある。
また、特許文献2に開示された技術は、マスタHDD装置に記憶しているデータに対するタンパー行為には対処できるものの、ハードウエアを含む広範囲のタンパー行為には対処できないという問題があり、さらに、マスタHDD装置に記憶しているデータに対するタンパー行為であっても、セキュリティ装置の電源OFF時に実行された場合には対処できないという問題がある。
また、特許文献3に開示された技術は、耐タンパー性記憶装置に記憶しているデータに対するタンパー行為には対処できるものの、ハードウエアを含む広範囲のタンパー行為には対処できないという問題があり、さらに、電源OFF時に実行されるタンパー行為は検出することができないという問題がある。
本発明の課題は、電源OFF時に実行される広範囲なタンパー行為の検出に対処でき、且つ、かかるタンパー行為の検出を比較的簡易な構成で実現することができるデバイス及び当該デバイスを備えるタンパー検出システムを提供することにある。
上記課題を解決するために、請求項1に記載の発明は、
サーバと、当該サーバと通信ネットワークを介して接続されたデバイスと、を備えるタンパー検出システムにおいて、
前記デバイスは、
当該デバイスに対するタンパー行為を検出するため予め設定された複数の部位に関する所定の状態の変化を検出して検出情報を出力するタンパー検出手段と、
前記タンパー検出手段により出力された検出情報を記憶する不揮発性の検出情報記憶手段と、
前記複数の部位のうちの特定部位に関する所定の状態の変化が前記タンパー検出手段により検出されるよう要求する要求情報を記憶する不揮発性の要求情報記憶手段と、
当該デバイスに電源を供給する主電源部と、
前記タンパー検出手段と、前記検出情報記憶手段と、前記要求情報記憶手段と、に電源を供給する予備電源部と、
前記主電源部がON状態になると、前記検出情報記憶手段に記憶された検出情報を前記サーバに送信する検出情報送信手段と、
前記サーバにより送信された前記要求情報を受信する要求情報受信手段と、
を備え、
前記サーバは、
前記デバイスにより送信された検出情報を受信する検出情報受信手段と、
前記要求情報を前記デバイスに送信する要求情報送信手段と、
を備え、
前記タンパー検出手段は、前記主電源部がOFF状態の場合は前記予備電源部により電源の供給を受けて、当該予備電源部により電源の供給を受けている前記要求情報記憶手段に記憶された要求情報に従って、前記特定部位に関する所定の状態の変化を検出し、
前記検出情報記憶手段は、前記主電源部がOFF状態の場合は前記予備電源部により電源の供給を受けて、前記タンパー検出手段により出力された検出情報を記憶することを特徴とする。
請求項2に記載の発明は、
通信ネットワークを介してサーバに接続されたデバイスにおいて、
当該デバイスに対するタンパー行為を検出するため予め設定された複数の部位に関する所定の状態の変化を検出して検出情報を出力するタンパー検出手段と、
前記タンパー検出手段により出力された検出情報を記憶する不揮発性の検出情報記憶手段と、
前記複数の部位のうちの特定部位に関する所定の状態の変化が前記タンパー検出手段により検出されるよう要求する要求情報を記憶する不揮発性の要求情報記憶手段と、
当該デバイスに電源を供給する主電源部と、
前記タンパー検出手段と、前記検出情報記憶手段と、前記要求情報記憶手段と、に電源を供給する予備電源部と、
前記検出情報記憶手段に記憶された検出情報を所定のタイミングで前記サーバに送信する検出情報送信手段と、
を備え、
前記タンパー検出手段は、前記主電源部がOFF状態の場合は前記予備電源部により電源の供給を受けて、当該予備電源部により電源の供給を受けている前記要求情報記憶手段に記憶された要求情報に従って、前記特定部位に関する所定の状態の変化を検出し、
前記検出情報記憶手段は、前記主電源部がOFF状態の場合は前記予備電源部により電源の供給を受けて、前記タンパー検出手段により出力された検出情報を記憶することを特徴とする。
請求項3に記載の発明は、
請求項2に記載のデバイスにおいて、
前記検出情報送信手段は、前記主電源部がON状態になると、前記検出情報記憶手段に記憶された検出情報を前記サーバに送信することを特徴とする。
請求項4に記載の発明は、
請求項2又は3に記載のデバイスにおいて、
前記サーバにより送信された前記要求情報を受信する要求情報受信手段を備えることを特徴とする。
請求項1に記載の発明によれば、タンパー検出手段によって、デバイスに対するタンパー行為を検出するため予め設定された複数の部位に関する所定の状態の変化を検出して検出情報を出力することができる。すなわち、例えば、デバイスを構成するソフトウエアに対するタンパー行為のみならず、回路の追加や取替などのデバイスを構成するハードウエアに対するタンパー行為も検出可能となるため、結果として広範囲のタンパー行為に対処できる。
また、タンパー検出手段は、主電源部がOFF状態の場合は予備電源部により電源の供給を受けて、当該予備電源部により電源の供給を受けている要求情報記憶手段に記憶された要求情報に従って、デバイスを構成する複数の部位のうちの特定部位に関する所定の状態の変化を検出することができ、検出情報記憶手段は、主電源部がOFF状態の場合は予備電源部により電源の供給を受けて、タンパー検出手段により出力された検出情報を記憶することができる。すなわち、デバイスの電源OFF時に実行されたタンパー行為を検出して、その検出情報を記憶しておくことができるため、結果として電源OFF時に実行されるタンパー行為に対処することができる。したがって、タンパー検出手段の他に、不揮発性の検出情報記憶手段と要求情報記憶手段と予備電源部とからなる比較的簡易な構成で電源OFF時に実行されるタンパー行為の検出を実現することができる。
また、検出情報送信手段によって、検出情報記憶手段に記憶された検出情報をサーバに送信することができる。すなわち、検出情報をサーバに送信することによって、デバイスの電源OFF時に実行されるタンパー行為についての情報収集を行うことができるため、今後出荷する製品やアップデートに対する製品固有の脆弱性に対する対策を講じることができるとともに、デバイスの電源OFF時におけるタンパー行為についての証拠性を確保することでタンパー行為に対する抑止効果も期待できる。
また、検出情報送信手段は、主電源部がON状態になると、検出情報記憶手段に記憶された検出情報をサーバに送信することができる。すなわち、デバイスの電源OFF時には検出情報をサーバに送信しないため、予備電源部に蓄えられた電力の消費を抑えることができることとなって、デバイスの電源OFF状態が長期間であっても、その間のタンパー行為を検出し続けることができるとともに、デバイスの電源OFF時における検出情報をサーバに送信しない場合において、電源OFF時に行われたタンパー行為に基づく検出情報を最も早くサーバに送信することができる。
また、要求情報受信手段によって、サーバにより送信された要求情報を受信することができる。したがって、サーバ側で要求情報を適宜変更することができるため、所望のタンパー行為を検出することができる。
請求項2に記載の発明によれば、タンパー検出手段によって、デバイスに対するタンパー行為を検出するため予め設定された複数の部位に関する所定の状態の変化を検出して検出情報を出力することができる。すなわち、例えば、ソフトウエアに対するタンパー行為のみならず、回路の追加や取替などのハードウエアに対するタンパー行為も検出できるため、結果として広範囲のタンパー行為に対処できる。
また、タンパー検出手段は、主電源部がOFF状態の場合は予備電源部により電源の供給を受けて、当該予備電源部により電源の供給を受けている要求情報記憶手段に記憶された要求情報に従って、デバイスを構成する複数の部位のうちの特定部位に関する所定の状態の変化を検出することができ、検出情報記憶手段は、主電源部がOFF状態の場合は予備電源部により電源の供給を受けて、タンパー検出手段により出力された検出情報を記憶することができる。すなわち、電源OFF時に実行されたタンパー行為を検出して、その検出情報を記憶しておくことができるため、結果として電源OFF時に実行されるタンパー行為に対処することができる。従って、タンパー検出手段の他に、不揮発性の検出情報記憶手段と要求情報記憶手段と予備電源部とからなる比較的簡易な構成で電源OFF時に実行されるタンパー行為の検出を実現することができる。
また、検出情報送信手段によって、検出情報記憶手段に記憶された検出情報を所定のタイミングで前記サーバに送信することができる。すなわち、検出情報をサーバに送信することによって、電源OFF時に実行されるタンパー行為についての情報収集を行うことができるため、今後出荷する製品やアップデートに対する製品固有の脆弱性に対する対策を講じることができるとともに、電源OFF時におけるタンパー行為についての証拠性を確保することでタンパー行為に対する抑止効果も期待できる。
請求項3に記載の発明によれば、請求項2に記載の発明と同様の効果が得られることは無論のこと、検出情報送信手段は、主電源部がON状態になると、検出情報記憶手段に記憶された検出情報をサーバに送信することができる。すなわち、電源OFF時には検出情報をサーバに送信しないため、予備電源部に蓄えられた電力の消費を抑えることができることとなって、電源OFF状態が長期間であっても、その間のタンパー行為を検出し続けることができるとともに、デバイスの電源OFF時には検出情報をサーバに送信しない場合において、電源OFF時に行われたタンパー行為に基づく検出情報を最も早くサーバに送信することができる。
請求項4に記載の発明によれば、請求項2又は3に記載の発明と同様の効果が得られることは無論のこと、要求情報受信手段によって、サーバにより送信された要求情報を受信することができる。したがって、サーバ側で要求情報を適宜変更することができるため、所望のタンパー行為を検出することができる。
以下、図を参照して、本発明にかかるデバイス及び当該デバイスを備えるタンパー検出システムの最良の形態を詳細に説明する。なお、発明の範囲は、図示例に限定されない。
実施の形態では、デバイスとして電子機器を例示して説明することとする。
<構成>
まず、電子機器2及び電子機器2を備えるタンパー検出システム1の構成について、図1〜図3を参照して説明する。
[タンパー検出システム]
タンパー検出システム1は、例えば、図1に示すように、サーバ4と、サーバ4と通信ネットワークNを介して接続された電子機器2と、を備えて構成される。
通信ネットワークNは、インターネット、LAN(Local Area Network)、WAN(Wide Area Network)などの通信ネットワークであり、電話回線網、ISDN(Integrated Services Digital Network)回線網、広域帯通信回線網、専用線、移動体通信網、通信衛星回線、CATV(Community Antenna TeleVision)回線網、光通信回線、無線通信回線などの各種通信回線と、それらを接続するインターネットサービスプロバイダを含む。
[電子機器]
電子機器2は、例えば、図2に示すように、電源部21と、タンパー検出部22と、不揮発性メモリ23と、通信制御部24と、制御部25と、などを備えて構成される。各部は、バス20によって接続されている。
なお、電子機器2は、具体的には、例えば、通信ネットワークNを介したリモート制御やコンテンツのダウンロードなどの機能を持ったネットワーク家電製品(例えば、DVDレコーダ、デジタルテレビジョン装置、パーソナルコンピュータなど)であるが、このようなネットワーク家電製品としての構成については、一般的な構成をなすものであるため、その詳細な説明については省略する。
電源部21は、例えば、電子機器2を構成する各部位に電源を供給するためのものであり、例えば、図2に示すように、主電源部211と、予備電源部212と、などから構成される。
主電源部211は、例えば、電子機器2を構成する各部位に、電源コード(図示省略)を介して供給された電源を供給する。
予備電源部212は、例えば、バッテリ(図示省略)などを内蔵し、例えば、主電源部211がOFFの場合に、電子機器2を構成するタンパー検出部22や不揮発性メモリ23などに電源を供給する。
タンパー検出部22は、例えば、タンパー検出手段として、電子機器2に対するタンパー行為を検出するため予め設定された複数の部位に関する所定の状態の変化を検出して検出情報を出力するスイッチやセンサーなどにより構成され、制御部25から入力される制御信号に従って、例えば、電子機器2を構成する特定部位に関する所定の状態の変化を検出して、当該検出信号を制御部25に出力する。
具体的には、タンパー検出部22は、例えば、主電源部211がON状態の場合は主電源部211により電源の供給を受けて、主電源部211により電源の供給を受けている不揮発性メモリ23に記憶された要求情報(後述)に従って、電子機器2を構成する複数の部位のうちの特定部位に関する所定の状態の変化を検出するとともに、主電源部211がOFF状態の場合は予備電源部212により電源の供給を受けて、予備電源部212により電源の供給を受けている不揮発性メモリ23に記憶された要求情報(後述)に従って、電子機器2を構成する複数の部位のうちの特定部位に関する所定の状態の変化を検出する。
より具体的には、タンパー検出部22は、例えば、電子機器2の筐体が開放されたこと、電子機器2を構成するハードウエア(回路など)の追加や取替がなされたこと、電子機器2を構成するソフトウエアが改ざんされたこと、などを検出する。
不揮発性メモリ23は、例えば、EEPROM(Electronically Erasable and Programmable Read Only Memory)などであり、例えば、主電源部211がON状態の場合は主電源部211により電源の供給を受けるとともに、主電源部211がOFF状態の場合は予備電源部212により電源の供給を受けるようになっている。
具体的には、不揮発性メモリ23は、制御部25から入力される制御信号に従って、例えば、検出情報記憶手段として、タンパー検出部22により出力された検出情報を記憶する。
より具体的には、不揮発性メモリ23は、例えば、主電源部211がON状態の場合は主電源部211により電源の供給を受けて、タンパー検出部22により出力された検出情報を記憶するとともに、主電源部211がOFF状態の場合は予備電源部212により電源の供給を受けて、タンパー検出部22により出力された検出情報を記憶する。
また、不揮発性メモリ23は、例えば、要求情報記憶手段として、電子機器2に対するタンパー行為を検出するため予め設定された複数の部位のうちの特定部位に関する所定の状態の変化がタンパー検出部22により検出されるよう要求する要求情報を記憶する。
より具体的には、不揮発性メモリ22に記憶された要求情報には、予め設定された要求情報や通信制御部24により受信された要求情報などが含まれる。
ここで、不揮発性メモリ23に予め設定された要求情報(すなわち、例えば、電子機器2が工場から出荷される前に不揮発性メモリ23に記憶された要求情報)は、例えば、電子機器2の筐体が開放されたことを検出するよう要求する要求情報などである。
また、通信制御部24により受信されて不揮発性メモリ23に記憶された要求情報は、例えば、電子機器2を構成するハードウエア(回路など)の追加や取替がなされたことを検出するよう要求する要求情報と、電子機器2を構成するソフトウエアが改ざんされたことを検出するよう要求する要求情報と、などの一又は複数の要求情報である。
なお、検出情報と要求情報とは、例えば、不揮発性メモリ23の異なる領域内にそれぞれ記憶されることとする。
検出情報や要求情報は、例えば、図示しないカウンタによりカウントされたカウント値、又は図示しない計時部により計時されたその検出情報や要求情報を記憶する日時とともに、不揮発性メモリ23に記憶され、そして、検出情報と要求情報との対応付け、検出情報や要求情報の新旧などは、そのカウント値又は日時によって管理されるようになっている。
通信制御部24は、例えば、通信ネットワークNを介して、外部機器(例えば、サーバ4)との間で各種データの送受信を行う。
具体的には、通信制御部24は、制御部25から入力される制御信号に従って、例えば、検出情報送信手段として、不揮発性メモリ23に記憶された検出情報を所定のタイミングでサーバ4に送信する。
ここで、所定のタイミングとは、例えば、主電源部211がON状態になったときである。
また、通信制御部24は、例えば、要求情報受信手段として、サーバ4により送信された要求情報を受信するとともに、例えば、サーバ4により送信された製品保証無効処理実行依頼(後述)を受信する。
制御部25は、例えば、図2に示すように、CPU(Central Processing Unit)251と、RAM(Random Access Memory)252と、記憶部253と、などを備えている。
CPU251は、例えば、記憶部253に記憶された電子機器2用の各種処理プログラムに従って各種の制御動作を行う。
RAM252は、例えば、CPU251によって実行される処理プログラムなどを展開するためのプログラム格納領域や、入力データや上記処理プログラムが実行される際に生じる処理結果などを格納するデータ格納領域などを備える。
記憶部253は、例えば、電子機器2で実行可能なシステムプログラム、当該システムプログラムで実行可能な各種処理プログラム、これら各種処理プログラムを実行する際に使用されるデータ、CPU251によって演算処理された処理結果のデータなどを記憶する。なお、プログラムは、コンピュータが読み取り可能なプログラムコードの形で記憶部253に記憶されている。
具体的には、記憶部253は、例えば、図2に示すように、タンパー検出制御プログラム253aと、検出情報送信制御プログラム253bと、製品保証無効処理プログラム253cと、などを記憶している。
タンパー検出制御プログラム253aは、例えば、タンパー検出部22に制御信号を入力して、不揮発性メモリ23に記憶された要求情報に従って、電子機器2を構成する複数の部位のうちの特定部位に関する所定の状態の変化を検出して検出情報を出力させる機能を、CPU251に実現させる。
さらに、タンパー検出制御プログラム253aは、例えば、不揮発性メモリ23に制御信号を入力して、タンパー検出部22により出力された検出情報を記憶させるとともに、サーバ4により送信されて通信制御部24により受信された要求情報を記憶させる機能を、CPU251に実現させる。
検出情報送信制御プログラム253bは、例えば、主電源部21がON状態になると、通信制御部24に制御信号を入力して、不揮発性メモリ23に記憶された検出情報をサーバ4に送信させる機能を、CPU251に実現させる。
製品保証無効処理プログラム253cは、例えば、サーバ4により送信されて通信制御部24により受信された製品保証無効処理実行依頼に従って、電子機器2の一部の重要な機能を無効化するなどの製品保証無効処理を実行する機能を、CPU251に実現させる。
ここで、電子機器2の一部の重要な機能を無効化するなどの製品保証無効処理とは、例えば、電子機器2を構成するハードウエアやソフトウエアなどを無効化する処理である。
具体的には、CPU251は、例えば、ハードウエア(回路など)の追加や取替がなされたことが検出された場合には、製品保証無効処理に従って、当該回路に関連する機能を無効化する処理を実行し、例えば、ソフトウエアが改ざんされたことが検出された場合には、製品保証無効処理に従って、当該ソフトウエアに関連する機能を無効化する処理を実行するようになっている。
(サーバ)
サーバ4は、例えば、通信ネットワークNに接続された一又は複数の電子機器4を管理するための装置であり、例えば、図3に示すように、メモリ41と、通信制御部42と、制御部43と、等を備えて構成される。各部は、バス40によって接続されている。
メモリ41は、例えば、EEPROMなどであり、例えば、電子機器2により送信されて通信制御部42により受信された検出情報を記憶する。
なお、検出情報は、例えば、その検出情報を送信してきた電子機器2を識別するための識別情報や図示しない計時部により計時されたその検出情報を受信した日時とともに、メモリ41に記憶されて、管理されるようになっている。
通信制御部42は、例えば、通信ネットワークNを介して、外部機器(例えば、電子機器2)との間で各種データの送受信を行う。
具体的には、通信制御部42は、例えば、検出情報受信手段として、電子機器2により送信された検出情報を受信する。
また、通信制御部42は、制御部43から入力される制御信号に従って、例えば、要求情報送信手段として、要求情報を電子機器2に送信するとともに、例えば、製品保証無効処理実行依頼を電子機器2に送信する。
制御部43は、例えば、図3に示すように、CPU431と、RAM432と、記憶部433と、などを備えている。
CPU431は、例えば、記憶部433に記憶されたサーバ4用の各種処理プログラムに従って各種の制御動作を行う。
RAM432は、例えば、CPU431によって実行される処理プログラムなどを展開するためのプログラム格納領域や、入力データや上記処理プログラムが実行される際に生じる処理結果などを格納するデータ格納領域などを備える。
記憶部433は、例えば、サーバ4で実行可能なシステムプログラム、当該システムプログラムで実行可能な各種処理プログラム、これら各種処理プログラムを実行する際に使用されるデータ、CPU431によって演算処理された処理結果のデータなどを記憶する。なお、プログラムは、コンピュータが読み取り可能なプログラムコードの形で記憶部433に記憶されている。
具体的には、記憶部433は、例えば、図3に示すように、要求情報送信制御プログラム433aと、無効処理実行依頼送信制御プログラム433bと、などを記憶している。
要求情報送信制御プログラム433aは、例えば、通信制御部42に制御信号を入力して、電子機器2を構成するハードウエア(回路など)の追加や取替がなされたことを検出するよう要求する要求情報と、電子機器2を構成するソフトウエアが改ざんされたことを検出するよう要求する要求情報と、などの一または複数の要求情報を電子機器2に送信させる機能を、CPU431に実現させる。
無効処理実行依頼送信制御プログラム433bは、例えば、通信制御部42に制御信号を入力して、電子機器2の一部の重要な機能を無効化するなどの製品保証無効処理を実行するよう依頼する製品保証無効処理実行依頼を電子機器2に送信させる機能を、CPU431に実現させる。
具体的には、CPU431は、例えば、ハードウエア(回路など)の追加や取替がなされたことが検出された旨の検出情報が受信された場合には、当該回路に関連する機能を無効化する処理を実行するよう依頼する製品保証無効処理実行依頼を送信させ、ソフトウエアが改ざんされたことが検出された旨の検出情報が受信された場合には、当該ソフトウエアに関連する機能を無効化する処理を実行するよう依頼する製品保証無効処理実行依頼を送信させる。
<処理>
次に、タンパー検出システム1によるタンパー行為の検出に関する処理について、図4〜図6を参照して説明する。
まず、電子機器2のCPU251は、例えば、オペレータによる操作部(図示省略)の操作によって、電子機器2の筐体が開放されたことを検出するよう要求する要求情報を設定するよう指示されると、タンパー検出制御プログラム253aを実行して、電子機器2の不揮発性メモリ23に、電子機器2の筐体が開放されたことを検出するよう要求する要求情報を記憶させる(ステップS1)。
ここで、ステップS1の処理は、例えば、電子機器2が工場から出荷される前に実行される。
次いで、CPU251は、不揮発性メモリ23に記憶された電子機器2の筐体が開放されたことを検出するよう要求する要求情報に従って、タンパー検出部22により、電子機器2の筐体が開放されたことが検出されたか否かを判断する(ステップS2)。
ここで、ステップS2以降の処理は、例えば、電子機器2が工場から出荷された後に実行される。
ステップS2で、タンパー検出部22により、電子機器2の筐体が開放されたことが検出されていないと判断すると(ステップS2;No)、CPU251は、ステップS2の処理を繰り返して行う。
一方、ステップS2で、タンパー検出部22により、電子機器2の筐体が開放されたことが検出されたと判断すると(ステップS2;Yes)、CPU251は、主電源部211がOFF状態であるか否かを判断する(ステップS3)。
ステップS3で、主電源部211がOFF状態でないと判断すると(ステップS3;No)、CPU251は、ステップS6の処理に移行する。
一方、ステップS3で、主電源部211がOFF状態であると判断すると(ステップS3;Yes)、不揮発性メモリ23に、電子機器2の筐体が開放されたことが検出された旨の検出情報を記憶させる(ステップS4)。
次いで、CPU251は、主電源部211がON状態になったか否かを判断する(ステップS5)。
ステップS5で、主電源部211がON状態になっていないと判断すると(ステップS5;No)、CPU251は、ステップS5の処理を繰り返して行う。
ステップS5で、主電源部211がON状態になったと判断すると(ステップS5;Yes)、CPU251は、検出情報送信制御プログラム253bを実行して、通信制御部24に、電子機器2の筐体が開放されたことが検出された旨の検出情報をサーバ4に送信させる(ステップS6)。
ステップS6で送信された検出情報をサーバ4の通信制御部42が受信すると(ステップS7)、サーバ4のCPU431は、当該受信された検出情報をメモリ41に記憶させる(ステップS8)。
ついで、CPU431は、要求情報送信制御プログラム433aを実行して、通信制御部42に、電子機器2を構成するハードウエア(回路など)の追加や取替がなされたことを検出するよう要求する要求情報と、電子機器2を構成するソフトウエアが改ざんされたことを検出するよう要求する要求情報と、などを電子機器4に送信させる(ステップS9)。
ステップS9で送信された要求情報を電子機器2の通信制御部24が受信すると(ステップS10)、電子機器2のCPU251は、不揮発性メモリ23に、当該受信された要求情報を記憶させる(ステップS11)。
次いで、CPU251は、タンパー検出制御プログラム253aを実行して、不揮発性メモリ23に記憶された要求情報に従って、電子機器2の筐体が開放されたこと、電子機器2を構成するハードウエア(回路など)の追加や取替がなされたこと、電子機器2を構成するソフトウエアが改ざんされたこと、などの電子機器2を構成する特定部位に関する所定の状態の変化が検出されたか否かを判断する(ステップS12)。
ステップS12で、タンパー検出部22により、電子機器2を構成する特定部位に関する所定の状態の変化が検出されていないと判断すると(ステップS12;No)、CPU251は、ステップS12の処理を繰り返して行う。
一方、ステップS12で、タンパー検出部22により、電子機器2を構成する特定部位に関する所定の状態の変化が検出されたと判断すると(ステップS12;Yes)、CPU251は、主電源部211がOFF状態であるか否かを判断する(ステップS13)。
ステップS13で、主電源部211がOFF状態でないと判断すると(ステップS13;No)、CPU251は、ステップS16の処理に移行する。
一方、ステップS13で、主電源部211がOFF状態であると判断すると(ステップS13;Yes)、不揮発性メモリ23に、当該検出された検出情報を記憶させる(ステップS14)。
次いで、CPU251は、主電源部211がON状態になったか否かを判断する(ステップS15)。
ステップS15で、主電源部211がON状態になっていないと判断すると(ステップS15;No)、CPU251は、ステップS15の処理を繰り返して行う。
一方、ステップS15で、主電源部211がON状態になったと判断すると(ステップS15;Yes)、CPU251は、検出情報送信制御プログラム253bを実行して、通信制御部24に、電子機器2を構成する特定部位に関する所定の状態の変化が検出された旨の検出情報をサーバ4に送信させる(ステップS16)。
ステップS16で送信された検出情報をサーバ4の通信制御部42が受信すると(ステップS17)、サーバ4のCPU431は、当該受信された検出情報をメモリ41に記憶させる(ステップS18)。
次いで、CPU431は、無効処理実行依頼送信制御プログラム433bを実行して、通信制御部42に、電子機器2の一部の重要な機能を無効化するなどの製品保証無効処理を実行するよう依頼する製品保証無効処理実行依頼を電子機器4に送信させる(ステップS19)。
ステップS19で送信された製品保証無効処理実行依頼を電子機器2の通信制御部24が受信すると(ステップS20)、電子機器2のCPU251は、製品保証無効処理プログラム253cを実行して、当該受信された製品保証無効処理実行依頼に従って、電子機器2の一部の重要な機能を無効化するなどの製品保証無効処理を実行して(ステップS21)、ステップS2以降の処理を繰り返して行う。
以上説明した本発明のタンパー検出システム1及び電子機器2によれば、タンパー検出部22によって、電子機器2に対するタンパー行為を検出するため予め設定された複数の部位に関する所定の状態の変化を検出して検出情報を出力することができる。すなわち、例えば、電子機器2を構成するソフトウエアに対するタンパー行為のみならず、回路の追加や取替がなされたなどの電子機器2を構成するハードウエアに対するタンパー行為も検出可能となるため、結果として広範囲のタンパー行為に対処できる。
また、タンパー検出部22は、主電源部211がOFF状態の場合は予備電源部212により電源の供給を受けて、予備電源部212により電源の供給を受けている不揮発性メモリ23に記憶された要求情報に従って、電子機器2を構成する複数の部位のうちの特定部位に関する所定の状態の変化を検出することができ、不揮発性メモリ23は、主電源部211がOFF状態の場合は予備電源部212により電源の供給を受けて、タンパー検出部22により出力された検出情報を記憶することができる。すなわち、電子機器2の電源OFF時に実行されたタンパー行為を検出して、その検出情報を記憶しておくことができるため、結果として電源OFF時に実行されるタンパー行為に対処することができる。したがって、タンパー検出部22の他に、不揮発性メモリ23と予備電源部212とからなる比較的簡易な構成で電源OFF時に実行されるタンパー行為の検出を実現することができる。
また、通信制御部24によって、不揮発性メモリ23に記憶された検出情報を所定のタイミングでサーバ4に送信することができる。すなわち、検出情報をサーバ4に送信することによって、電子機器2の電源OFF時に実行されるタンパー行為についての情報収集を行うことができるため、今後出荷する製品やアップデートに対する製品固有の脆弱性に対する対策を講じることができるとともに、電子機器2の電源OFF時におけるタンパー行為についての証拠性を確保することでタンパー行為に対する抑止効果も期待できる。
また、通信制御部24は、主電源部211がON状態になると、不揮発性メモリ23に記憶された検出情報をサーバ4に送信することができる。すなわち、電子機器2の電源OFF時には検出情報をサーバ4に送信しないため、予備電源部212に蓄えられた電力の消費を抑えることができることとなって、電子機器2の電源OFF状態が長期間であっても、その間のタンパー行為を検出し続けることができるとともに、電子機器2の電源OFF時における検出情報をサーバ4に送信しない場合において、電源OFF時に行われたタンパー行為に基づく検出情報を最も早くサーバ4に送信することができる。
また、通信制御部24によって、サーバ4により送信された要求情報を受信することができる。したがって、サーバ4側で要求情報を適宜変更することができるため、所望のタンパー行為を検出することができる。
なお、本発明は、上記した実施の形態のものに限るものではなく、その要旨を逸脱しない範囲で適宜変更可能である。
デバイスは、電子機器2の限りでなく、通信ネットワークNを介してサーバ4と接続されたデバイスであれば任意である。
要求情報は、電子機器2の筐体が開放されたことを検出するよう要求する要求情報、電子機器2を構成するハードウエア(回路など)の追加や取替がなされたことを検出するよう要求する要求情報、電子機器2を構成するソフトウエアが改ざんされたことを検出するよう要求する要求情報、の限りでなく、例えば、電子機器2を構成する特定部位に関する所定の状態の変化を検出するよう要求する要求情報であれば、電子機器2を構成するハードウエアが取り外されたことを検出するよう要求する要求情報や、電子機器2を構成する特定部位の温度が一定の閾値を越えたことを検出するよう要求する要求情報など任意である。無論、要求情報の内容に応じて、タンパー検出部22により検出される内容も変化する。
不揮発性メモリ23に予め設定される要求情報は、1つでなく複数であってもよい。
この場合、サーバ4は、不揮発性メモリ23に予め設定された要求情報に従って検出された検出情報に応じて、送信する要求情報の内容を変更するよう構成してもよい。
具体的には、例えば、不揮発性メモリ23に予め設定された要求情報が、電子機器2の筐体が開放されたことを検出するよう要求する要求情報と、電子機器2を構成するハードウエアが取り外されたこと、であり、そして、電子機器2の筐体が開放されたことを検出するよう要求する要求情報に従って検出された検出情報を受信した場合は、サーバ4は、電子機器2を構成するソフトウエアが改ざんされたことを検出するよう要求する要求情報を送信し、電子機器2を構成するハードウエアが取り外されたことを検出するよう要求する要求情報に従って検出された検出情報を受信した場合は、サーバ4は、電子機器2を構成するハードウエア(回路など)の追加や取替がなされたことを検出するよう要求する要求情報を送信する等のように構成してもよい。
検出情報をサーバ4に送信するタイミングは、主電源部211がON状態になった時の限りでなく、任意である。
本発明にかかるタンパー検出システムの構成を示す図である。 本発明にかかる電子機器(デバイス)の機能的構成を示すブロック図である。 本発明にかかるタンパー検出システムに備えられたサーバの機能的構成を示すブロック図である。 本発明にかかるタンパー検出システムによるタンパー行為の検出に関する第1の処理について説明するためのフローチャートである。 本発明にかかるタンパー検出システムによるタンパー行為の検出に関する第2の処理について説明するためのフローチャートである。 本発明にかかるタンパー検出システムによるタンパー行為の検出に関する第3の処理について説明するためのフローチャートである。
符号の説明
1 タンパー検出システム
2 電子機器(デバイス)
22 タンパー検出部(タンパー検出手段)
23 不揮発性メモリ(検出情報記憶手段、要求情報記憶手段)
24 通信制御部(検出情報送信手段、要求情報受信手段)
211 主電源部
212 予備電源部
4 サーバ
42 通信制御部(検出情報受信手段、要求情報送信手段)
N 通信ネットワーク

Claims (4)

  1. サーバと、当該サーバと通信ネットワークを介して接続されたデバイスと、を備えるタンパー検出システムにおいて、
    前記デバイスは、
    当該デバイスに対するタンパー行為を検出するため予め設定された複数の部位に関する所定の状態の変化を検出して検出情報を出力するタンパー検出手段と、
    前記タンパー検出手段により出力された検出情報を記憶する不揮発性の検出情報記憶手段と、
    前記複数の部位のうちの特定部位に関する所定の状態の変化が前記タンパー検出手段により検出されるよう要求する要求情報を記憶する不揮発性の要求情報記憶手段と、
    当該デバイスに電源を供給する主電源部と、
    前記タンパー検出手段と、前記検出情報記憶手段と、前記要求情報記憶手段と、に電源を供給する予備電源部と、
    前記主電源部がON状態になると、前記検出情報記憶手段に記憶された検出情報を前記サーバに送信する検出情報送信手段と、
    前記サーバにより送信された前記要求情報を受信する要求情報受信手段と、
    を備え、
    前記サーバは、
    前記デバイスにより送信された検出情報を受信する検出情報受信手段と、
    前記要求情報を前記デバイスに送信する要求情報送信手段と、
    を備え、
    前記タンパー検出手段は、前記主電源部がOFF状態の場合は前記予備電源部により電源の供給を受けて、当該予備電源部により電源の供給を受けている前記要求情報記憶手段に記憶された要求情報に従って、前記特定部位に関する所定の状態の変化を検出し、
    前記検出情報記憶手段は、前記主電源部がOFF状態の場合は前記予備電源部により電源の供給を受けて、前記タンパー検出手段により出力された検出情報を記憶することを特徴とするタンパー検出システム。
  2. 通信ネットワークを介してサーバに接続されたデバイスにおいて、
    当該デバイスに対するタンパー行為を検出するため予め設定された複数の部位に関する所定の状態の変化を検出して検出情報を出力するタンパー検出手段と、
    前記タンパー検出手段により出力された検出情報を記憶する不揮発性の検出情報記憶手段と、
    前記複数の部位のうちの特定部位に関する所定の状態の変化が前記タンパー検出手段により検出されるよう要求する要求情報を記憶する不揮発性の要求情報記憶手段と、
    当該デバイスに電源を供給する主電源部と、
    前記タンパー検出手段と、前記検出情報記憶手段と、前記要求情報記憶手段と、に電源を供給する予備電源部と、
    前記検出情報記憶手段に記憶された検出情報を所定のタイミングで前記サーバに送信する検出情報送信手段と、
    を備え、
    前記タンパー検出手段は、前記主電源部がOFF状態の場合は前記予備電源部により電源の供給を受けて、当該予備電源部により電源の供給を受けている前記要求情報記憶手段に記憶された要求情報に従って、前記特定部位に関する所定の状態の変化を検出し、
    前記検出情報記憶手段は、前記主電源部がOFF状態の場合は前記予備電源部により電源の供給を受けて、前記タンパー検出手段により出力された検出情報を記憶することを特徴とするデバイス。
  3. 請求項2に記載のデバイスにおいて、
    前記検出情報送信手段は、前記主電源部がON状態になると、前記検出情報記憶手段に記憶された検出情報を前記サーバに送信することを特徴とするデバイス。
  4. 請求項2又は3に記載のデバイスにおいて、
    前記サーバにより送信された前記要求情報を受信する要求情報受信手段を備えることを特徴とするデバイス。
JP2006307617A 2006-11-14 2006-11-14 デバイス及びタンパー検出システム Expired - Fee Related JP4807234B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2006307617A JP4807234B2 (ja) 2006-11-14 2006-11-14 デバイス及びタンパー検出システム
US11/939,063 US8595858B2 (en) 2006-11-14 2007-11-13 Device and tamper detection system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006307617A JP4807234B2 (ja) 2006-11-14 2006-11-14 デバイス及びタンパー検出システム

Publications (2)

Publication Number Publication Date
JP2008123322A true JP2008123322A (ja) 2008-05-29
JP4807234B2 JP4807234B2 (ja) 2011-11-02

Family

ID=39508004

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006307617A Expired - Fee Related JP4807234B2 (ja) 2006-11-14 2006-11-14 デバイス及びタンパー検出システム

Country Status (2)

Country Link
US (1) US8595858B2 (ja)
JP (1) JP4807234B2 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2011122073A1 (ja) 2010-03-30 2011-10-06 Necインフロンティア株式会社 携帯端末および電力制御方法
CN111683186A (zh) * 2019-03-11 2020-09-18 佳能株式会社 电子设备及其控制方法

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
BRPI0900528A2 (pt) * 2009-01-22 2010-12-14 Whirlpool Sa sistema para programaÇço de dispositivos de uso geral comandados remotamente e mÉtodo de programaÇço de dispositivos de uso geral comandados remotamente
JP5711160B2 (ja) * 2012-01-15 2015-04-30 レノボ・シンガポール・プライベート・リミテッド パスワードを保護する方法およびコンピュータ
US10586077B2 (en) 2016-09-21 2020-03-10 International Business Machines Corporation Radio-assisted tamper protection of hardware
US11270032B1 (en) 2018-12-27 2022-03-08 Thales E-Security, Inc. Tamper switch assembly and installation method thereof

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH05197634A (ja) * 1992-01-20 1993-08-06 Csk Corp 安全確認装置
JPH0836530A (ja) * 1994-07-25 1996-02-06 Casio Comput Co Ltd 記憶装置並びに該記憶装置を適用した通信装置
JP2001147860A (ja) * 1999-10-01 2001-05-29 Giesecke & Devrient Gmbh データメモリ保護方法
JP2006180244A (ja) * 2004-12-22 2006-07-06 Mitsubishi Electric Corp Icカードリーダ装置
JP2006301879A (ja) * 2005-04-19 2006-11-02 Glory Ltd 記録媒体価値付け装置

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6289456B1 (en) * 1998-08-19 2001-09-11 Compaq Information Technologies, Inc. Hood intrusion and loss of AC power detection with automatic time stamp
US7565692B1 (en) * 2000-05-30 2009-07-21 At&T Wireless Services, Inc. Floating intrusion detection platforms
JP2002007263A (ja) 2000-06-27 2002-01-11 Ntt Communications Kk ディジタルコンテンツの入出力情報管理方法及び管理システム、並びに、ディジタルコンテンツの入出力情報管理用プログラムを記録した記録媒体
JP2002024093A (ja) 2000-07-05 2002-01-25 Toshiba Tec Corp データ処理システムのセキュリティ装置
JP2005227852A (ja) 2004-02-10 2005-08-25 Resona Bank Ltd 情報処理端末

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH05197634A (ja) * 1992-01-20 1993-08-06 Csk Corp 安全確認装置
JPH0836530A (ja) * 1994-07-25 1996-02-06 Casio Comput Co Ltd 記憶装置並びに該記憶装置を適用した通信装置
JP2001147860A (ja) * 1999-10-01 2001-05-29 Giesecke & Devrient Gmbh データメモリ保護方法
JP2006180244A (ja) * 2004-12-22 2006-07-06 Mitsubishi Electric Corp Icカードリーダ装置
JP2006301879A (ja) * 2005-04-19 2006-11-02 Glory Ltd 記録媒体価値付け装置

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2011122073A1 (ja) 2010-03-30 2011-10-06 Necインフロンティア株式会社 携帯端末および電力制御方法
JP2011210055A (ja) * 2010-03-30 2011-10-20 Nec Infrontia Corp 携帯端末
CN102822765A (zh) * 2010-03-30 2012-12-12 日本电气英富醍株式会社 移动终端和功率控制方法
US8510586B2 (en) 2010-03-30 2013-08-13 Nec Infrontia Corporation Mobile terminal and power control method
CN111683186A (zh) * 2019-03-11 2020-09-18 佳能株式会社 电子设备及其控制方法

Also Published As

Publication number Publication date
JP4807234B2 (ja) 2011-11-02
US8595858B2 (en) 2013-11-26
US20100283604A1 (en) 2010-11-11

Similar Documents

Publication Publication Date Title
CN1540657B (zh) 非易失性存储设备和数据处理系统
US20230029376A1 (en) Methods for locating an antenna within an electronic device
JP4807234B2 (ja) デバイス及びタンパー検出システム
US20130173829A1 (en) System and method for protecting data stored on a removable data storage device
US20130174265A1 (en) System and method for protecting data stored on a removable data storage device
US20140215613A1 (en) Attack resistant computer system
JP2009253783A (ja) 携帯端末、データ保護方法およびデータ保護用プログラム
JP2007034764A (ja) Icタグ、icタグの制御方法及びicタグシステム
KR100870430B1 (ko) 도난 단말의 경보 및 추적 방법
US10318933B2 (en) Settlement terminal and method of protecting data stored in the settlement terminal against tampering
EP2843581B1 (en) Programmable display device
JP2010086366A (ja) データ記憶装置、データ保護方法、及びプログラム
CN109643238A (zh) 经由射频识别芯片的操作系统安装
JP5177053B2 (ja) サービス提供システム、サーバ、ゲートウェイ、ユーザ装置およびサービス提供方法
JP2017004293A (ja) セキュリティ制御装置、電子機器、セキュリティ制御方法及びセキュリティ制御プログラム
JP2009003700A (ja) アプリケーション所定処理許可プログラム
JP5136161B2 (ja) ソフトウェア・ライセンス管理システム、ソフトウェアをインストール可能な端末装置、ライセンス管理装置、およびプログラム
JP4765585B2 (ja) 携帯電話装置及びそれに用いるソフトウェア不正書換え防止方法並びにそのプログラム
JP4524628B2 (ja) 情報処理機器の搬出入管理システム及び搬出入管理方法
JP2011076309A (ja) 情報処理装置およびデータ保護方法
Heins Device Design
KR101025162B1 (ko) 휴대단말의 디지털 저작권 관리 타임 확보 방법 및 장치
KR100926822B1 (ko) 소프트웨어 보호수단 제공 방법 및 이를 수행하기 위한네트워크 시스템
JP2004118241A (ja) データ処理端末、データ管理サーバ、データ処理方法並びにその方法をコンピュータにより実行するためのプログラム
JP3139743U (ja) 書類の操作権限管理用の携帯式格納装置

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20090622

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20110713

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110719

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110801

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140826

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees