JP4344115B2 - マイクロコンピュータシステムのメモリ装置に格納された制御プログラムの検査メカニズムを活性化又は不活性化するための方法及びマイクロコンピュータシステム - Google Patents
マイクロコンピュータシステムのメモリ装置に格納された制御プログラムの検査メカニズムを活性化又は不活性化するための方法及びマイクロコンピュータシステム Download PDFInfo
- Publication number
- JP4344115B2 JP4344115B2 JP2002155835A JP2002155835A JP4344115B2 JP 4344115 B2 JP4344115 B2 JP 4344115B2 JP 2002155835 A JP2002155835 A JP 2002155835A JP 2002155835 A JP2002155835 A JP 2002155835A JP 4344115 B2 JP4344115 B2 JP 4344115B2
- Authority
- JP
- Japan
- Prior art keywords
- identifier
- stored
- memory device
- microcomputer system
- microprocessor
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
- G06F21/79—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in semiconductor storage media, e.g. directly-addressable memories
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/575—Secure boot
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/72—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/74—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information operating in dual or compartmented mode, i.e. at least one secure mode
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2105—Dual mode as a secondary aspect
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2129—Authenticate client device independently of the user
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2141—Access rights, e.g. capability lists, access control lists, access tables, access matrices
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2147—Locking files
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/84—Vehicles
Landscapes
- Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- General Physics & Mathematics (AREA)
- Mathematical Physics (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
Description
【発明の属する技術分野】
本発明は、マイクロコンピュータシステムのメモリ装置に格納されたデータの少なくとも一部分を活性化又は不活性化するための方法であって、とりわけそこに格納されたプログラムの一部分を活性化又は不活性化するための方法に関する。
【0002】
さらに本発明は、計算機器、とりわけマイクロプロセッサ及びデータ、とりわけプログラムが格納されているメモリ装置を有するマイクロコンピュータシステムに関する。
【0003】
【従来の技術】
従来技術からはマイクロコンピュータシステムのメモリ装置に格納されたデータ、とりわけそこに格納されたプログラムを不正操作から保護するための方法が公知である。このような方法は例えば自動車の制御機器に格納された制御プログラム又はそこに格納されたデータの資格のない不正操作を阻止するために使用される。制御プログラムは自動車における所定の機能、例えば内燃機関、走行ダイナミック制御、アンチロックシステム(ABS)又は電子運転システム(ステア・バイ・ワイヤ(Steer-by-Wire))を開ループ制御又は閉ループ制御する。制御プログラムの不正操作のために、自動車の開ループ制御又は閉ループ制御されたユニットの故障が生じうる。それゆえ、制御プログラム又はデータの不正操作はできるだけ阻止されるべきであり、開ループ制御又は閉ループ制御されたユニットの故障の原因が検出されるか乃至は保証要求が正しく割り当てられるように、少なくとも不正操作が後から識別されるべきである。
【0004】
資格のない人物による制御プログラム又はデータの不正操作の危険にもかかわらず、制御機器のメモリ装置へのアクセスを完全に禁止することは有効ではない。例えば、制御機器の再プログラミングを行えるために、資格のあるユーザグループにはメモリ装置へアクセスすることが可能でなくてはならない。すなわち、例えばソフトウェアにおけるエラーを除去し又は新しい法的な基準値を顧慮するために、時々は制御プログラムの新しいバージョン又は新しいパラメータ又は限界値を制御機器に格納する必要がある。
【0005】
自動車制御機器ではスタンダード機器とアプリケーション機器との間で異なる。通常は制御機器はスタンダード機器として製造された後で市場に供給される。スタンダード機器の場合には、制御機器のメモリ装置に格納されたデータの不正操作の検査のためのメカニズムが活性化されている。不正操作されたデータはこれらのメカニズムによって通常識別され、これらのデータは阻止される。これらのメカニズムは全く異なるように構成することができる。従来技術からは様々な検査メカニズムが公知である。所定の状況、とりわけ制御機器の開発及びテストフェーズの間には、様々なデータが迅速かつ簡単にメモリ装置に格納されるように、検査メカニズムを不活性化する必要がある。不活性化された検査メカニズムを有する制御機器はアプリケーション機器と呼ばれる。
【0006】
メモリ装置に格納されたデータの完全なテストを保証するために、スタンダードの場合及びアプリケーションの場合に同一のデータ、とりわけ同一の制御プログラムが制御機器のメモリ装置に格納されていなければならない。それゆえ、他のデータをメモリ装置にロードする必要なしに、制御機器をスタンダードの場合からアプリケーションの場合に切り換えることができなくてはならない。制御機器の製造者によってテストされず認可されていない制御プログラムを持つ制御機器が市場に広まるのを阻止するために、アプリケーションの場合からスタンダードの場合へと戻る切り換えは望ましくなく、なるべくできないほうがよい。
【0007】
従来技術によれば、アプリケーション機器は制御機器のメモリ装置の秘密の不揮発性のメモリ領域におけるエントリによって特徴づけられる。この秘密のメモリ領域は制御機器の再プログラミングの枠内でプログラミングすべきメモリ装置のメモリ領域の外に存在する。スタンダード機器であるか又はアプリケーション機器であるかに応じて、秘密のメモリ領域はメモリ装置の最初のプログラミングに続いて乃至は相応の方法をきっかけにしてこの制御機器の起動の際に相応のエントリによってプログラミングされる。
【0008】
制御機器の次の起動の際には秘密のメモリ領域におけるエントリだけが検査され、このエントリに依存してスタンダードの場合とアプリケーションの場合との間で切り換えられる。つまり、検査メカニズムが活性化されるか乃至は不活性化される。秘密のメモリ領域にエントリが存在しない場合、スタンダードの場合から出発して、検査メカニズムが活性化される。従って、公知の制御機器では相応のエントリによる秘密のメモリ領域の書き込みによってスタンダードの場合からアプリケーションの場合に切り換えられる。
【0009】
しかし、秘密のメモリ領域の書き込みによるスタンダードの場合からアプリケーションの場合への切り換え過程は公知の制御機器では比較的問題ないと言える。この場合、特に興味深いのはアプリケーション機器の秘密のメモリ領域に格納されているエントリである。マイクロコンピュータシステムのメモリ装置に格納されたデータの活性化又は不活性化のための従来技術から公知の方法では、エントリがアプリケーション機器から読み出され、更に別の制御機器を不活性化された検査メカニズムを有するアプリケーションの場合に切り換えるために利用されてしまうかもしれない。これらの不正操作されたアプリケーション機器において、不正操作されたデータが格納され、次いでこれらの不正操作されたデータが実行乃至は利用されてしまうかもしれない。これらの不正操作されたデータが確実に利用されないようにすることはできない。
【0010】
【発明が解決しようとする課題】
それゆえ、本発明の課題は、資格のない第三者によるメモリ装置に格納されたデータの不正操作の場合に、これらの不正操作されたデータの利用を確実にかつ効果的に阻止することである。
【0011】
【課題を解決するための手段】
上記課題は、冒頭に記載されたタイプの方法において、以下の方法ステップ、すなわち
マイクロコンピュータシステムのマイクロプロセッサが、マイクロコンピュータ固有の識別子を暗号化するか又は前記マイクロコンピュータ固有の識別子の署名をメモリ装置の予め設定可能なメモリ領域に格納する方法ステップ、
マイクロプロセッサが、マイクロコンピュータシステムの起動の際に識別子の署名を検査する乃至は識別子を復号化する方法ステップ、
マイクロプロセッサが、メモリ装置のメモリ領域に格納された識別子の署名の検査又はそこに格納された識別子の復号化がマイクロコンピュータシステムの起動時に成功した場合、マイクロコンピュータシステムにおいてメモリ装置に格納された制御プログラムの不正操作の検査のためのメカニズムを不活性化し、および/またはマイクロプロセッサが、メモリ装置のメモリ領域に識別子が格納されていない場合又はそこに格納された識別子の署名の検査又はそこに格納された識別子の復号化がマイクロコンピュータシステムの起動時に失敗した場合、マイクロコンピュータシステムにおいて前記メモリ装置に格納された制御プログラムの不正操作の検査のためのメカニズムを活性化する方法ステップによって解決される。
【0012】
さらに、上記課題は、冒頭に記載されたタイプのマイクロコンピュータシステムにおいて、
メモリ装置の予め設定可能なメモリ領域に署名されて又は暗号化されて格納されたマイクロコンピュータ固有の識別子を有し、
マイクロコンピュータシステムの起動時に識別子の署名の検査のための乃至は識別子の復号化のための手段としてマイクロプロセッサを有し、
メモリ装置のメモリ領域に格納された識別子の署名の検査又はそこに格納された識別子の復号化がマイクロコンピュータシステムの起動時に成功した場合、マイクロコンピュータシステムにおいてメモリ装置に格納された制御プログラムの不正操作の検査のためのメカニズムを不活性化し、および/またはメモリ装置のメモリ領域に識別子が格納されていない場合又はそこに格納された識別子の署名の検査又はそこに格納された識別子の復号化がマイクロコンピュータシステムの起動時に失敗した場合、マイクロコンピュータシステムにおいてメモリ装置に格納された制御プログラムの不正操作の検査のためのメカニズムを活性化する手段としてマイクロプロセッサを有する、ことによって解決される。
【0013】
【発明の実施の形態】
本発明によれば、メモリ装置のメモリ領域へのエントリが署名乃至は暗号化されて行われる。このエントリはメモリ装置の任意のメモリ領域に格納される。暗号化されたエントリの格納は再プログラミング又は変更プログラミングに引き続いて行われるか又は相応の方法をきっかけとして行われる。本発明の方法の安全性はとりわけ秘密鍵によるエントリの署名又は暗号化によって与えられ、メモリ領域のアドレスの秘密保持によっては与えられない。このメモリ領域はメモリ装置の再プログラミングの際にクリアされるが、新しいデータによって書き込まれてはならない。マイクロコンピュータシステムは例えば自動車機能の開ループ制御及び/又は閉ループ制御のための制御機器として構成されている。
【0014】
マイクロコンピュータシステムの起動の際にエントリの署名が検査されるか乃至はエントリが復号化される。メモリ領域にエントリが存在しないか又はそこに格納されたエントリの署名の検査又はエントリの復号化が失敗した場合には、スタンダードの場合から出発して、検査メカニズムが活性化される。これに対して、メモリ領域に格納されたエントリの署名の検査又はエントリの復号化が成功した場合には、アプリケーションの場合から出発して、検査メカニズムが不活性化される。すなわち、本発明ではメモリ装置の予め設定可能なメモリ領域における相応の暗号化されたエントリの格納によってスタンダードの場合からアプリケーションの場合に切り換えられる。
【0015】
本発明の方法によって制御機器はスタンダードの場合とアプリケーションの場合との間で切り換えられるだけではない。メモリ領域における暗号化されたエントリを介してデータの任意の部分すなわちプログラムの任意の機能を活性化乃至は不活性化することも考えられる。これによって例えば自動車製造者は自動車制御機器の制御プログラムへの所期の介入によって様々な自動車機能、例えば内燃機関の様々な性能を実現することができる。従って、本発明によって、プログラムの任意の機能が、資格のある人物のみによって操作されるソフトウェアスイッチを介して活性化乃至は不活性化される。
【0016】
本発明の有利な実施形態によれば、データの異なる部分の活性化又は不活性化のために様々な識別子がメモリ装置のメモリ領域に格納されることが提案される。よって、プログラムの様々な機能はメモリ領域の内容を介して活性化乃至は不活性化される。
【0017】
本発明の他の有利な実施形態によれば、データの異なる部分の活性化又は不活性化のために識別子がメモリ装置の様々なメモリ領域に格納されることが提案される。よって、プログラムの様々な機能は識別子が格納されているメモリ領域を介して活性化乃至は不活性化される。様々な識別子を様々なメモリ領域に格納することも考えられ、この結果、こうしてできるだけ少ないメモリ占有面積によってできるだけ多くのプログラム機能を活性化乃至は不活性化することができる。
【0018】
本発明の有利な実施形態によれば、限定されたユーザグループだけがアクセス可能なプライベート鍵に基づいてマイクロコンピュータ固有の識別子が署名又は暗号化され、自由にアクセス可能な公開鍵に基づいて識別子の署名が検査されるか乃至は識別子が復号化されることが提案される。この実施形態によれば識別子は非対称鍵暗号化方法に従って署名乃至は暗号化される。非対称鍵暗号化方法は公開鍵暗号化方法とも呼ばれる。非対称鍵暗号化方法は例えばRSA(この方法の開発者Ronald Rivest, Adi Shamir及びLeonard Adlemanによって名付けられた;モジュロの累乗c=me mod n による暗号化)、LUC(RSAに似ている;ルーカス数列の形成による暗号化)又はMNLN(Mueller, Noebauer, Lidl, Noebauer;RSAに似ているが、多項式xeがディクソン多項式によって置き換えられる)(http://www.unimainz.de/~pommeren/DSVorlesung/KryptoBasis/asymmetrisch.html を参照)である。
【0019】
非対称鍵暗号化方法では、例えば自動車の制御機器のための制御プログラムの署名のために、署名すべき制御プログラム及び/又は署名すべきデータからハッシュ関数によってハッシュ値が形成される。ハッシュ値は、使用されるハッシュ関数に依存する特別な特性を有するある種のチェックサムである。ハッシュ値は自由にアクセスできないプライベート鍵によって暗号化される。暗号化されたハッシュ値は署名と呼ばれる。署名は署名すべきプログラム及び/又は署名すべきデータに付加され、これと一緒に自動車制御機器に伝送され、そこでメモリ装置に格納される。
【0020】
制御機器では署名が自由にアクセスできる公開鍵によって復号化される。これによって復号化されたハッシュ値が得られる。さらに暗号化の枠内でハッシュ値をもとめるために使用された同じハッシュ関数によって受信された制御プログラム及び/又は受信されたデータから更なるハッシュ値がもとめられる。次いで、復号化されたハッシュ値がこの更なるハッシュ値と等しいかどうかが検査される。等しい場合には、伝送された制御プログラムの実行乃至は伝送されたデータの利用が開始される。さもなければ、制御プログラムの実行乃至はデータの利用が阻止される。
【0021】
有利には、データの利用中に変更されないメモリ装置のメモリ領域に識別子が格納される。よって、このメモリ領域にはプログラムの実行中に読み出しアクセスも書き込みアクセスも行われない。
【0022】
有利には、メモリ装置の再プログラミングの枠内でクリアされるメモリ領域に識別子が格納される。よって、メモリ装置の再プログラミングに続いて、マイクロコンピュータ固有の識別子がメモリ装置の予め設定可能なメモリ領域に署名又は暗号化されて格納されなければならない。このために一方でマイクロコンピュータシステムの固有の識別子及び他方で正しい暗号化アルゴリズム及び正しい鍵が既知でなければならない。よって、再プログラミングされたデータの実行又は利用は、正しい識別子が正しい鍵及びアルゴリズムによって署名又は暗号化されてメモリ装置のメモリ領域に格納された場合にのみ阻止されない。
【0023】
本発明の有利な実施形態によればマイクロコンピュータシステムの起動毎に識別子の署名が検査されるか乃至は識別子が復号化されることが提案される。
【0024】
有利には、マイクロコンピュータシステムに割り当てられたシリアルナンバー、とりわけマイクロコンピュータシステムの計算機器に割り当てられたシリアルナンバーがメモリ装置の予め設定可能なメモリ領域に署名又は暗号化されて格納される。
【0025】
本発明の有利な実施形態によれば、メモリ装置のメモリ領域に識別子が格納されていない場合又はそこに格納された識別子の署名の検査又はそこに格納された識別子の復号化がマイクロコンピュータシステムの起動時に失敗した場合に、マイクロコンピュータシステムにおいてメモリ装置に格納されたデータの不正操作を検査するためのメカニズムが活性化されることが提案される。よって、これらの場合には自動車制御機器として形成されたマイクロコンピュータシステムはスタンダードの場合に切り換えられる。設けられた検査メカニズムがデータの不正操作を識別する場合、再プログラミングされたデータの実行又は利用が阻止される。
【0026】
本発明の有利な実施形態によれば、メモリ装置のメモリ領域に格納された識別子の署名の検査又はそこに格納された識別子の復号化がマイクロコンピュータシステムの起動時に成功した場合には、マイクロコンピュータシステムにおいてメモリ装置に格納されたデータの不正操作を検査するためのメカニズムが不活性化されることが提案される。よって、この場合には、自動車制御機器として構成されたマイクロコンピュータシステムがアプリケーションの場合に切り換えられる。
【0027】
本発明の有利な実施形態によれば、マイクロコンピュータシステムは自動車機能の開ループ制御及び/又は閉ループ制御のための自動車の制御機器として構成されるように提案される。
【0028】
本発明の有利な実施形態によれば、マイクロコンピュータシステムは本発明の方法を実施するための手段を有するように提案される。
【0029】
有利には、計算機器で実行可能であり、本発明の方法を実施するのに適したコンピュータプログラムがメモリ装置に格納されている。
【0030】
有利には、メモリ装置は計算機器と同一の半導体構成素子に形成されている。このようないわゆるワンチップメモリにおいてはプログラムメモリ乃至はこのメモリに格納されたデータは外部から不正操作され得ない。これによってマイクロコンピュータシステムはさらにメモリ装置に格納されたデータの不正操作から保護される。
【0031】
【実施例】
図面に基づいて以下において本発明の実施例を説明する。
【0032】
本発明の対象はマイクロコンピュータシステムのメモリ装置に格納されているデータの少なくとも一部分を活性化又は不活性化するための方法である。マイクロコンピュータシステムは例えば所定の自動車機能を開ループ制御及び/又は閉ループ制御するための自動車の制御機器として構成されている。データは例えば制御プログラムとして、限界値として、パラメータ値として構成される。
【0033】
制御プログラムの部分の活性化乃至は不活性化によって制御機器の様々な機能がスイッチオン乃至はオフされる。とりわけ制御プログラムの部分の活性化乃至は不活性化によって制御機器がスタンダードの場合からアプリケーションの場合に切り換えることが顧慮される。スタンダード機器の場合、制御機器のメモリ装置に格納されたデータの不正操作の検査のためのメカニズムが活性化されている。不正操作されたデータはこれらのメカニズムによって識別され、これらのデータは阻止される。これらのメカニズムは全く異なるように構成することができる。従来技術からは多数の異なる検査メカニズムが公知である。様々なデータが迅速にかつ簡単にメモリ装置に格納されるように、所定の状況において、とりわけ制御機器の開発及びテストフェーズの間には検査メカニズムを不活性化することが必要である。不活性化された検査メカニズムを有する制御機器はアプリケーション機器と呼ばれる。
【0034】
図1に図示された本発明の方法は機能ブロック1から始まる。機能ブロック2においてマイクロコンピュータ固有の識別子が非対称鍵暗号化方法によるプライベート鍵によって署名又は暗号化される。署名又は暗号化された識別子は証明書(certificate)と呼ばれる。識別子は例えば制御機器又は計算機器、とりわけ制御機器のマイクロプロセッサのシリアルナンバーである。識別子の暗号化は図2に基づいて詳しく記述する。機能ブロック3では制御機器の起動時に公開鍵によって識別子の署名が検査されるか乃至は識別子が復号化される。問い合わせブロック4では識別子の署名が適切であるかどうか又は復号化された識別子がマイクロコンピュータシステムの実際の識別子と一致しているかどうかが検査される。イエスの場合には、この制御機器はアプリケーション機器であり、機能ブロック5において全検査メカニズムが不活性化される。しかし、メモリ領域に識別子が存在しない場合、署名が間違っているか又は復号化された識別子が実際の識別子と一致していない場合には、この制御機器はスタンダード機器であり、機能ブロック6において検査メカニズムが活性化される。メモリ装置に格納されたデータの将来の実行又は利用の際にこれらのデータは不正操作されていないかどうか検査される。通常は不正操作されたデータが識別され阻止され、この結果、実行又は利用はもはや不可能である。よって、機能ブロック3〜6において、識別子に依存して制御プログラムの部分が活性化乃至は不活性化される。機能ブロック7で本発明の方法は終了する。
【0035】
図2には図1の方法の更に別のフローチャートが図示されており、とりわけデータの署名乃至は暗号化及び署名の検査乃至はデータの復号化が詳しく示されている。制御機器のマイクロプロセッサのシリアルナンバー10から機能ブロック11においてハッシュ関数によっていわゆるハッシュ値12が形成される。ハッシュ値12は機能ブロック13においてプライベート鍵14によって暗号化される。暗号化されたハッシュ値は署名15と呼ばれる。署名15はシリアルナンバー10に付加され、これら両方が適当なデータインターフェースを介して自動車の制御機器に伝送され、そこでメモリ装置の予め設定されたメモリ領域に格納される。
【0036】
制御機器ではシリアルナンバー10が署名15から分離される。署名15は機能ブロック16において公開鍵17によって復号化される。復号化されたハッシュ値は参照符号18で示されている。機能ブロック19においてシリアルナンバー10から機能ブロック11で使用されたのと同一のハッシュ関数に基づいて更に別のハッシュ値20がもとめられる。問い合わせブロック21において、復号化されたハッシュ値18がもとめられたハッシュ値20に等しいかどうか、すなわち復号化されたシリアルナンバーが制御機器のマイクロプロセッサの実際のシリアルナンバー10に等しいかどうかが検査される。イエスの場合にはこの制御機器はアプリケーションの場合に切り換えられる。このためにメモリ装置に格納されたデータを不正操作に関して検査するための検査メカニズム35、36は問い合わせブロック21によって制御されるスイッチング素子22によって不活性化される。さもなければ、検査メカニズム35、36がスイッチング素子22によって活性化されることによって、この制御機器はスタンダードの場合に切り換えられる。
【0037】
プライベート鍵14は限定されたユーザーグループだけが自由に使用できる。安全性を高めるために、プライベート鍵14をトラストセンタ(Trust-Centre)で管理し、シリアルナンバー10をこのトラストセンタの署名サーバによって署名することが考えられる。相応の方法は出願日2001年5月12日の同一の出願人の別個の特許出願DE10123169にも記述されている。この出願の内容に明らかに関係する。
【0038】
代替的に、識別子10をプライベート鍵14によって直接暗号化してもよい。暗号化された識別子は制御機器に伝送され、そこで公開鍵17によって直接復号化される。復号化された識別子10に依存してこの制御機器においてスイッチング素子22を介してメモリ装置に格納されたデータの少なくとも一部分が活性化又は不活性化される。
【0039】
図3には本発明のマイクロコンピュータシステムの全体が参照符号30で示されている。マイクロコンピュータシステム30は自動車機能の開ループ制御及び/又は閉ループ制御のための自動車の制御機器として構成されている。この制御機器30はとりわけマイクロプロセッサとして構成されている計算機器31及びメモリ装置32を有する。このメモリ装置32には様々なデータ33、とりわけ制御プログラム、限界値又はパラメータ値が格納されている。メモリ装置32はマイクロプロセッサ31と同じ半導体構成素子に形成される(ワンチップメモリ)。メモリ装置32の予め設定可能なメモリ領域34にはマイクロコンピュータ固有の識別子10、とりわけマイクロプロセッサ31のシリアルナンバー(CPUシリアルナンバー)が署名又は暗号化されて格納されている。メモリ領域34はメモリ装置32の再プログラミングの枠内で自動的にクリアされるが、新しいデータによって書き込まれない。データ33の利用中に、すなわち制御プログラムの実行中に、メモリ領域34の内容は変更されない。
【0040】
制御機器30の起動の際に識別子10の署名15が検査されるか乃至は識別子10が復号化される。このために制御機器30にはこの制御機器30の起動毎にメモリ領域34の内容を検査する適当な手段が設けられている。メモリ領域34の内容に依存して制御機器30の相応の手段によって制御プログラム33の所定の部分35、36が活性化乃至は不活性化される。これらの部分35、36は例えば検査メカニズムであり、これらの検査メカニズムによってメモリ装置34に格納された他のデータ33が不正操作されていないか検査される。
【0041】
メモリ領域34に識別子10、15が格納されていない場合又は署名15の検査又は識別子10の復号化により識別子10、15が間違ったプライベート鍵14によって署名されているか又は暗号化されていることが明らかになった場合、制御プログラム33の部分35、36が活性化されることによって制御機器30はスタンダードの場合に切り換えられる。さもなければ、制御プログラム33の部分35、36が不活性化されることによって制御機器30はアプリケーションの場合に切り換えられる。
【0042】
制御機器30を市場に供給する際には、メモリ装置32のメモリ領域34は空白である。従って、これは活性な検査メカニズムを有するスタンダード機器である。スタンダード機器が不活性な検査メカニズムを有するアプリケーション機器に切り換えられなければならない場合に、制御機器30のマイクロプロセッサ31のシリアルナンバーが署名又は暗号化されてメモリ領域34に格納される。このために、限定されたユーザグループだけがアクセスできる正しいプライベート鍵14が必要である。
【0043】
有利には、メモリ装置32にはコンピュータプログラムが格納されており、このコンピュータプログラムは計算機器31において実行可能であり、以下の方法ステップを実行するのに適している:
署名された又は暗号化されたマイクロコンピュータ固有の識別子10、15をメモリ装置32の予め設定可能なメモリ領域34に格納する方法ステップ;
マイクロコンピュータシステム30の起動の際に識別子10の署名15の検査乃至は識別子10の復号化を行う方法ステップ;
メモリ領域34の内容に依存してメモリ装置32に格納されたデータの少なくとも一部分を活性化乃至は不活性化する方法ステップ。
【0044】
よって、メモリ装置32に格納されたデータは署名15の検査の結果に依存して乃至は復号化された識別子10に依存して活性化乃至は不活性化される。
【図面の簡単な説明】
【図1】実施例による本発明の方法のフローチャートである。
【図2】図1の方法の更に別のフローチャートである。
【図3】実施例による本発明のマイクロコンピュータシステムの概略図である。
【符号の説明】
10 識別子、シリアルナンバー
12 ハッシュ値
14 プライベート鍵
15 署名
17 公開鍵
18 復号化されたハッシュ値
20 更に別のハッシュ値
22スイッチング素子
30 マイクロコンピュータシステム
31 計算機器、マイクロプロセッサ
32 メモリ装置
33 データ、制御プログラム
34 メモリ領域
35、36 制御プログラムの部分
Claims (13)
- 自動車に組み込まれたマイクロコンピュータシステム(30)のメモリ装置(32)に格納された制御プログラム(33)の検査メカニズム(35、36)を活性化又は不活性化するための方法において、
以下の方法ステップ、すなわち
前記マイクロコンピュータシステム(30)のマイクロプロセッサ(31)が、マイクロコンピュータ固有の識別子(10)を暗号化するか又は前記マイクロコンピュータ固有の識別子(10)の署名(15)を前記メモリ装置(32)の予め設定可能なメモリ領域(34)に格納する方法ステップ、
前記マイクロプロセッサ(31)が、前記マイクロコンピュータシステム(30)の起動の際に前記識別子(10)の前記署名(15)を検査する乃至は前記識別子(10)を復号化する方法ステップ、
前記マイクロプロセッサ(31)が、メモリ装置(32)のメモリ領域(34)に格納された識別子(10)の署名(15)の検査又はそこに格納された識別子(10)の復号化がマイクロコンピュータシステム(30)の起動時に成功した場合、前記マイクロコンピュータシステム(30)において前記メモリ装置(32)に格納された制御プログラム(33)の不正操作の検査のためのメカニズム(35、36)を不活性化し、および/または前記マイクロプロセッサ(31)が、メモリ装置(32)のメモリ領域(34)に識別子(10、15)が格納されていない場合又はそこに格納された識別子(10)の署名(15)の検査又はそこに格納された識別子(10)の復号化がマイクロコンピュータシステム(30)の起動時に失敗した場合、前記マイクロコンピュータシステム(30)において前記メモリ装置(32)に格納された制御プログラム(33)の不正操作の検査のためのメカニズム(35、36)を活性化する方法ステップを有する、
ことを特徴とする、マイクロコンピュータシステム(30)のメモリ装置(32)に格納された制御プログラム(33)の検査メカニズム(35、36)を活性化又は不活性化するための方法。 - 前記マイクロプロセッサ(31)が、前記制御プログラム(33)の異なる検査メカニズム(35、36)の活性化又は不活性化のために、様々な識別子をメモリ装置(32)のメモリ領域(34)に格納することを特徴とする、請求項1記載の方法。
- 前記マイクロプロセッサ(31)が、前記制御プログラム(33)の異なる検査メカニズム(35、36)の活性化又は不活性化のために、識別子(10)をメモリ装置(32)の様々なメモリ領域(34)に格納することを特徴とする、請求項1又は2記載の方法。
- 前記マイクロプロセッサ(31)が、限定されたユーザグループだけがアクセスできるプライベート鍵(14)に基づいてマイクロコンピュータ固有の識別子(10、15)を署名又は暗号化し、自由にアクセスできる公開鍵(17)に基づいて前記識別子(10)の署名(15)を検査するか乃至は前記識別子(10)を復号化することを特徴とする、請求項1〜3のうちの1項記載の方法。
- 前記マイクロプロセッサ(31)が、識別子(10、15)をメモリ装置(32)のメモリ領域(34)に格納し、該メモリ領域(34)は前記制御プログラム(33)の利用中には変更されないことを特徴とする、請求項1〜4のうちの1項記載の方法。
- 前記マイクロプロセッサ(31)が、識別子(10、15)をメモリ領域(34)に格納し、該メモリ領域(34)はメモリ装置(32)の再プログラミングの枠内でクリアされることを特徴とする、請求項1〜5のうちの1項記載の方法。
- 前記マイクロプロセッサ(31)が、マイクロコンピュータシステム(30)の起動毎に識別子(10)の署名(15)を検査するか乃至は前記識別子(10)を復号化することを特徴とする、請求項1〜6のうちの1項記載の方法。
- 前記マイクロプロセッサ(31)が、前記マイクロコンピュータシステム(30)の当該マイクロプロセッサ(31)に割り当てられたシリアルナンバーをメモリ装置(32)の予め設定可能なメモリ領域(34)に署名して又は暗号化して格納することを特徴とする、請求項1〜7のうちの1項記載の方法。
- 制御プログラム(33)が格納されているメモリ装置(32)を有する、自動車に組み込まれたマイクロコンピュータシステム(30)において、
前記メモリ装置(32)の予め設定可能なメモリ領域(34)に署名されて又は暗号化されて格納されたマイクロコンピュータ固有の識別子(10、15)を有し、
前記マイクロコンピュータシステム(30)の起動時に識別子(10)の署名(15)の検査のための乃至は前記識別子(10)の復号化のための手段としてマイクロプロセッサ(31)を有し、
メモリ装置(32)のメモリ領域(34)に格納された識別子(10)の署名(15)の検査又はそこに格納された識別子(10)の復号化がマイクロコンピュータシステム(30)の起動時に成功した場合、前記マイクロコンピュータシステム(30)において前記メモリ装置(32)に格納された制御プログラム(33)の不正操作の検査のためのメカニズム(35,36)を不活性化し、および/またはメモリ装置(32)のメモリ領域(34)に識別子(10、15)が格納されていない場合又はそこに格納された識別子(10)の署名(15)の検査又はそこに格納された識別子(10)の復号化がマイクロコンピュータシステム(30)の起動時に失敗した場合、前記マイクロコンピュータシステム(30)において前記メモリ装置(32)に格納された制御プログラム(33)の不正操作の検査のためのメカニズム(35、36)を活性化する手段として前記マイクロプロセッサ(31)を有する、
ことを特徴とする、制御プログラム(33)が格納されているメモリ装置(32)を有するマイクロコンピュータシステム(30)。 - マイクロコンピュータシステム(30)は自動車機能の開ループ制御及び/又は閉ループ制御のための自動車のための制御機器として構成されていることを特徴とする、請求項9記載のマイクロコンピュータシステム(30)。
- マイクロコンピュータシステム(30)は請求項2〜8のうちの1項記載の方法を実施するための手段として前記マイクロプロセッサ(31)を有することを特徴とする、請求項9又は10記載のマイクロコンピュータシステム(30)。
- メモリ装置(32)にはコンピュータプログラムが格納されており、該コンピュータプログラムは自動車に組み込まれたマイクロコンピュータシステム(30)のマイクロプロセッサ(31)に下記手順を実行させるためのコンピュータプログラムであって、当該手順は:
マイクロコンピュータ固有の識別子(10)を暗号化するか又は前記マイクロコンピュータシステム固有の識別子(10)の署名(15)を前記マイクロコンピュータシステム(30)のメモリ装置(32)の予め設定可能なメモリ領域(34)に格納し、
前記マイクロコンピュータシステム(30)の起動の際に前記識別子(10)の前記署名(15)を検査し、乃至は前記識別子(10)を復号化し、
メモリ装置(32)のメモリ領域(34)に格納された識別子(10)の署名(15)の検査又はそこに格納された識別子(10)の復号化がマイクロコンピュータシステム(30)の起動時に成功した場合、前記マイクロコンピュータシステム(30)において前記メモリ装置(32)に格納された制御プログラム(33)の不正操作の検査のためのメカニズム(35、36)を不活性化し、および/またはメモリ装置(32)のメモリ領域(34)に識別子(10、15)が格納されていない場合又はそこに格納された識別子(10)の署名(15)の検査又はそこに格納された識別子(10)の復号化がマイクロコンピュータシステム(30)の起動時に失敗した場合、前記マイクロコンピュータシステム(30)において前記メモリ装置(32)に格納された制御プログラム(33)の不正操作の検査のためのメカニズム(35、36)を活性化する、ことを特徴とする、請求項9〜11のうちの1項記載のマイクロコンピュータシステム(30)。 - メモリ装置(32)は前記マイクロプロセッサ(31)と同一の半導体構成素子に形成されていることを特徴とする、請求項9〜12のうちの1項記載のマイクロコンピュータシステム(30)。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE10126451A DE10126451A1 (de) | 2001-05-31 | 2001-05-31 | Verfahren zum Aktivieren oder Deaktivieren von in einer Speicheranordnung eines Mikrorechner-Systems abgelegten Daten |
DE10126451.8 | 2001-05-31 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2003022218A JP2003022218A (ja) | 2003-01-24 |
JP4344115B2 true JP4344115B2 (ja) | 2009-10-14 |
Family
ID=7686713
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2002155835A Expired - Fee Related JP4344115B2 (ja) | 2001-05-31 | 2002-05-29 | マイクロコンピュータシステムのメモリ装置に格納された制御プログラムの検査メカニズムを活性化又は不活性化するための方法及びマイクロコンピュータシステム |
Country Status (3)
Country | Link |
---|---|
US (1) | US6948071B2 (ja) |
JP (1) | JP4344115B2 (ja) |
DE (1) | DE10126451A1 (ja) |
Families Citing this family (30)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE10131574A1 (de) * | 2001-07-02 | 2003-01-16 | Bosch Gmbh Robert | Verfahren zum Betreiben eines Mikrorechner-Systems |
DE10311249A1 (de) | 2003-03-14 | 2004-09-23 | Robert Bosch Gmbh | Mikroprozessorsystem und Verfahren zum Erfassen des Austauschs von Bausteinen des Systems |
US9396752B2 (en) * | 2005-08-05 | 2016-07-19 | Searete Llc | Memory device activation and deactivation |
US8140745B2 (en) | 2005-09-09 | 2012-03-20 | The Invention Science Fund I, Llc | Data retrieval methods |
US7668068B2 (en) * | 2005-06-09 | 2010-02-23 | Searete Llc | Rotation responsive disk activation and deactivation mechanisms |
US7565596B2 (en) | 2005-09-09 | 2009-07-21 | Searete Llc | Data recovery systems |
US7596073B2 (en) * | 2005-05-09 | 2009-09-29 | Searete Llc | Method and system for fluid mediated disk activation and deactivation |
US8218262B2 (en) | 2005-05-09 | 2012-07-10 | The Invention Science Fund I, Llc | Method of manufacturing a limited use data storing device including structured data and primary and secondary read-support information |
US8121016B2 (en) | 2005-05-09 | 2012-02-21 | The Invention Science Fund I, Llc | Rotation responsive disk activation and deactivation mechanisms |
US7748012B2 (en) * | 2005-05-09 | 2010-06-29 | Searete Llc | Method of manufacturing a limited use data storing device |
US7668069B2 (en) * | 2005-05-09 | 2010-02-23 | Searete Llc | Limited use memory device with associated information |
US7694316B2 (en) | 2005-05-09 | 2010-04-06 | The Invention Science Fund I, Llc | Fluid mediated disk activation and deactivation mechanisms |
US8220014B2 (en) | 2005-05-09 | 2012-07-10 | The Invention Science Fund I, Llc | Modifiable memory devices having limited expected lifetime |
US8099608B2 (en) | 2005-05-09 | 2012-01-17 | The Invention Science Fund I, Llc | Limited use data storing device |
US7916615B2 (en) | 2005-06-09 | 2011-03-29 | The Invention Science Fund I, Llc | Method and system for rotational control of data storage devices |
US8159925B2 (en) | 2005-08-05 | 2012-04-17 | The Invention Science Fund I, Llc | Limited use memory device with associated information |
US8462605B2 (en) * | 2005-05-09 | 2013-06-11 | The Invention Science Fund I, Llc | Method of manufacturing a limited use data storing device |
US20110181981A1 (en) * | 2005-05-09 | 2011-07-28 | Searete Llc, A Limited Liability Corporation Of The State Of Delaware | Method and system for rotational control of data storage devices |
US7916592B2 (en) * | 2005-05-09 | 2011-03-29 | The Invention Science Fund I, Llc | Fluid mediated disk activation and deactivation mechanisms |
US7907486B2 (en) | 2006-06-20 | 2011-03-15 | The Invention Science Fund I, Llc | Rotation responsive disk activation and deactivation mechanisms |
US7770028B2 (en) * | 2005-09-09 | 2010-08-03 | Invention Science Fund 1, Llc | Limited use data storing device |
EP1918894B1 (en) * | 2005-08-26 | 2014-10-08 | Mitsubishi Electric Corporation | Information storage device, information storage program, verification device and information storage method |
US8432777B2 (en) | 2006-06-19 | 2013-04-30 | The Invention Science Fund I, Llc | Method and system for fluid mediated disk activation and deactivation |
US8264928B2 (en) | 2006-06-19 | 2012-09-11 | The Invention Science Fund I, Llc | Method and system for fluid mediated disk activation and deactivation |
FR2898228A1 (fr) * | 2006-11-15 | 2007-09-07 | Siemens Vdo Automotive Sas | Procede de determination d'un mot de passe |
JP4281808B2 (ja) | 2007-02-09 | 2009-06-17 | トヨタ自動車株式会社 | 車両の制御装置およびその制御方法 |
DE102007049151B4 (de) * | 2007-10-12 | 2014-05-28 | Robert Bosch Gmbh | Verfahren zur Durchführung einer automotiven Anwendung |
DE102007062915A1 (de) * | 2007-12-21 | 2009-06-25 | Endress + Hauser Process Solutions Ag | Verfahren zum Betreiben einer speicherprogrammierbaren Steuerung |
FR2938950B1 (fr) * | 2008-11-24 | 2011-01-14 | Peugeot Citroen Automobiles Sa | Procede de protection contre le declenchement inopportun d'une fonction de pilotage d'un organe fonctionnel d'un vehicule automobile |
JP5304366B2 (ja) * | 2009-03-19 | 2013-10-02 | 富士通株式会社 | 記憶媒体ユニット,及び、記憶媒体自動消去システム |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5768390A (en) | 1995-10-25 | 1998-06-16 | International Business Machines Corporation | Cryptographic system with masking |
US5828751A (en) * | 1996-04-08 | 1998-10-27 | Walker Asset Management Limited Partnership | Method and apparatus for secure measurement certification |
EP0880840A4 (en) * | 1996-01-11 | 2002-10-23 | Mrj Inc | DEVICE FOR CONTROLLING ACCESS AND DISTRIBUTION OF DIGITAL PROPERTY |
US5774544A (en) | 1996-03-28 | 1998-06-30 | Advanced Micro Devices, Inc. | Method an apparatus for encrypting and decrypting microprocessor serial numbers |
US6138236A (en) * | 1996-07-01 | 2000-10-24 | Sun Microsystems, Inc. | Method and apparatus for firmware authentication |
DE19723332A1 (de) | 1997-06-04 | 1998-09-03 | Bosch Gmbh Robert | Verfahren zum Schutz eines Mikrorechners und geschützter Mikrorechner |
US6032257A (en) * | 1997-08-29 | 2000-02-29 | Compaq Computer Corporation | Hardware theft-protection architecture |
-
2001
- 2001-05-31 DE DE10126451A patent/DE10126451A1/de not_active Ceased
-
2002
- 2002-05-29 JP JP2002155835A patent/JP4344115B2/ja not_active Expired - Fee Related
- 2002-05-31 US US10/159,214 patent/US6948071B2/en not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JP2003022218A (ja) | 2003-01-24 |
DE10126451A1 (de) | 2002-12-05 |
US20030018905A1 (en) | 2003-01-23 |
US6948071B2 (en) | 2005-09-20 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4344115B2 (ja) | マイクロコンピュータシステムのメモリ装置に格納された制御プログラムの検査メカニズムを活性化又は不活性化するための方法及びマイクロコンピュータシステム | |
US6141756A (en) | Apparatus and method of reading a program into a processor | |
CN109840430B (zh) | Plc的安全处理单元及其总线仲裁方法 | |
JP4473330B2 (ja) | データ・アクセス制御機能を使用した、統合システム内でのセキュア動作の初期化、維持、更新および回復 | |
US8418259B2 (en) | TPM-based license activation and validation | |
JP4733840B2 (ja) | 署名方法 | |
JP4912879B2 (ja) | プロセッサの保護された資源へのアクセスに対するセキュリティ保護方法 | |
US20050021968A1 (en) | Method for performing a trusted firmware/bios update | |
US8392724B2 (en) | Information terminal, security device, data protection method, and data protection program | |
JP5937109B2 (ja) | 車両の防犯のための方法及び機関制御システム | |
CN102105883A (zh) | 电子装置以及电子装置的软件或固件更新的方法 | |
EP3654223B1 (en) | Software installation method | |
JP4618999B2 (ja) | 制御装置 | |
WO2019059148A1 (ja) | Bios管理装置、bios管理システム、bios管理方法、及び、bios管理プログラムが格納された記録媒体 | |
JP2002373116A (ja) | マイクロコンピュータシステムの保護方法,メモリ装置,コンピュータプログラム,スマートカード,マイクロコンピュータシステム | |
JP6636028B2 (ja) | セキュア素子 | |
KR101954439B1 (ko) | 이중보안기능을 가지는 SoC 및 SoC의 이중보안방법 | |
KR101988404B1 (ko) | 이중보안기능을 가지는 SoC 및 SoC의 이중보안방법 | |
JPH1040095A (ja) | プログラム実行メモリー内蔵のセキュリティチップ | |
WO2022185570A1 (ja) | 制御装置 | |
JP7508571B2 (ja) | 車両の安全始動方法、安全始動装置、電子制御ユニット及び記憶媒体 | |
CN114189862A (zh) | 无线终端及无线终端在Uboot模式下的接口访问鉴权方法 | |
Weimerskirch | Secure software flashing | |
KR20230066060A (ko) | 전자 장치를 부팅하는 방법 | |
JP2022107288A (ja) | 自動車用電子制御装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20050530 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20081128 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20090226 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20090303 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20090330 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20090402 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20090428 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20090507 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20090511 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20090611 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20090710 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120717 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120717 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130717 Year of fee payment: 4 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |