JP5939655B2 - 安全な修理データパッケージ - Google Patents

安全な修理データパッケージ Download PDF

Info

Publication number
JP5939655B2
JP5939655B2 JP2014501446A JP2014501446A JP5939655B2 JP 5939655 B2 JP5939655 B2 JP 5939655B2 JP 2014501446 A JP2014501446 A JP 2014501446A JP 2014501446 A JP2014501446 A JP 2014501446A JP 5939655 B2 JP5939655 B2 JP 5939655B2
Authority
JP
Japan
Prior art keywords
ecu
vehicle
access application
service activity
specific information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2014501446A
Other languages
English (en)
Other versions
JP2014514203A (ja
Inventor
パウリ,ヨアキム
Original Assignee
ボルボ ラストバグナー アーベー
ボルボ ラストバグナー アーベー
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ボルボ ラストバグナー アーベー, ボルボ ラストバグナー アーベー filed Critical ボルボ ラストバグナー アーベー
Publication of JP2014514203A publication Critical patent/JP2014514203A/ja
Application granted granted Critical
Publication of JP5939655B2 publication Critical patent/JP5939655B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60SSERVICING, CLEANING, REPAIRING, SUPPORTING, LIFTING, OR MANOEUVRING OF VEHICLES, NOT OTHERWISE PROVIDED FOR
    • B60S5/00Servicing, maintaining, repairing, or refitting of vehicles
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60SSERVICING, CLEANING, REPAIRING, SUPPORTING, LIFTING, OR MANOEUVRING OF VEHICLES, NOT OTHERWISE PROVIDED FOR
    • B60S5/00Servicing, maintaining, repairing, or refitting of vehicles
    • B60S5/04Supplying air for tyre inflation
    • B60S5/043Supplying air for tyre inflation characterised by the inflation control means or the drive of the air pressure system
    • B60S5/046Supplying air for tyre inflation characterised by the inflation control means or the drive of the air pressure system using electrical or electronical means
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • G06F12/1408Protection against unauthorised use of memory or access to memory by using cryptography
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/572Secure firmware programming, e.g. of basic input output system [BIOS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2107File encryption
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2143Clearing memory, e.g. to prevent the data from being stolen

Description

本発明は、請求項1の前文に記載の、車両制御システムのECUにデータセットを格納する装置及び方法に関する。本発明は更に、コンピュータで実行されると、車両制御システムのECUにデータセットを格納する方法を実行するように適合されたコンピュータプログラム、及びコンピュータ可読媒体に格納されたこのようなプログラムコード手段を備えるコンピュータプログラム製品に関する。この装置は乗用車と大型車両の両方の異なる種類の車両を扱う工場に適している。
車両修理工場では、車両の欠陥を診断するために、また、車両制御システムを更新するために、コンピュータの使用が増加している。通常は、各車両メーカーは診断目的のための独自のコンピュータ搭載機器、及び車両の制御システムを更新するための独自のコンピュータベースのシステムの両方を使用する。車両制御システムは、1つ又は複数のバスシステムを介して互いに接続された幾つかの電子制御ユニット(ECU)を備えており、各ECUはそのECUに適合された特定のソフトウェアと、ECUによって制御される機能とを備えている。
車両内の1つ又は複数のECU内のソフトウェアを更新する工場更新システムを接続することによって、ECUの更新を準備し、工場システムがECUを更新する認可を受けていることを確認するために、工場更新システムとECUとの間でハンドシェイクルーチンが実行される。ハンドシェイクが正常に終了すると、新たソフトウェア又はデータをECUにアップロードし、ECU内のメモリに格納することができる。更新が完了すると、ECUは動作状態に戻る。
認可された工場だけが確実に車両の制御システム内のソフトウェアを更新できるように、工場更新システムとECUとの間の初期ハンドシェイクは、通常、EUCのロックを解除し、工場更新システムがECUを更新する認可を受けていることを確認するために、工場更新システムがECUにパスワードを送信するロック解除手順を含んでいる。更新が完了すると、ECUが再びロックされて、認可されていない人員がECUにアクセスできなくなる。このロック解除手順は、メーカー特有のものであり、通常はメーカーが提供する特定の工場更新システムに組み込まれている。このようなシステムの使用は、通常、承認され、指定された販売業者及び代理店とその工場だけに許可される。
今後の法令では、車両メーカーが車両制御システムの診断と更新に関する情報を独立系工場と外部のツール業者の両方に提供することを義務付けることになるであろう。このようにして、独立系工場は、特定のメーカーの専用工場と同じプロトコルを用いることによって異なるメーカー製の車両を診断し、更新できるようになる。外部のツール業者は、異なるメーカーの車両の診断とデータ更新の両方のコンピュータ制御のツールを提供できるようになる。
新たな法令の目的は、独立系工場が或るメーカー製の車両の修理を行うことを、そのメーカーがストップすることを防ぐことにある。更なる目的は、独立系ツール業者が、異なるメーカー製の車両と通信できるツールを独立系工場に提供できるようにすることである。このようにして、独立系工場が特定のメーカー製の車両を修理するために必要なツールを購入し易くなる。メーカーが提供する特定のオリジナルツールは、これまでの経緯では、特に工場が幾つかの異なるメーカー製のツールを必要とする場合を考えると、殆どの独立系工場にとって高価過ぎるものであった。場合によっては、車両モデルごとに特定のツールが必要なこともある。このような状況は、車両の修理によっては、メーカーが認可する工場でしかできないという結果を招いてきた。
このような理由から、メーカーは、そのメーカー製の車両を交通上安全に使用し、第三者によってその車両が不正に操作されなかったことを確認できなければならない。工場が不慮に、又は意図的に誤ったデータを更新し、又は誤ったソフトウェアを変更すると、その結果、車両はもはや期待通りには機能しなくなることがある。ひいてはその車両の性能と仕様に誰が責任を負うのかに関してユーザーは不安になるという結果を招く。メーカーが認可していない変更を独立系工場が行ったため、事故に巻き込まれた車両の性能と仕様を車両メーカーが証明しなければならなかった幾つかのケースが既知である。これらの変更には、車両制御システムのデータ更新は含まれなかった。全ての工場が車両制御システムのデータを更新できる場合、メーカーは、更新を行うための何らかの種類の認可なしにはそのメーカー製の車両の交通安全を保証することは不可能になる。
それと同時に、メーカーは、例えば二酸化炭素の排出やエンジン出力に関する車両の仕様の保証も行える必要がある。車両の仕様を不正に操作するために悪徳工場又は機械がデータを改竄して、仕様がもはや当初の車両の仕様に適合しなくなる可能性がある。
特許文献1は、車両にソフトウェアを配信するシステムを記載している。車載ゲートウェイを使用して車両特有のソフトウェアを配信するために、車種テーブルを有するプログラム配信システムを使用する。プログラム配信システムは更に、配信中にソフトウェアの変更が行われないように管理するために識別子を使用する。この解決策は、車両にソフトウェアを安全に配信するという課題を解決し得るが、車両内のデータを更新するという課題には言及していない。
したがって改良の余地がある。
米国特許第7,551,986号明細書
したがって本発明の目的は、車両制御システム内のECUにデータセットを格納する改良型の装置を提供することである。本発明の更なる目的は、車両制御システム内のECUにデータセットを格納する改良型の方法を提供することである。
本発明による課題の解決策は、装置に関しては請求項1の特徴部に、また、方法については請求項10に記載されている。その他の請求項には、本発明の装置及び方法の更なる有利な発展形態を含む。
車両に接続されたコンピュータ手段を備える、車両制御システム内のECUにデータセットを格納する装置であって、コンピュータ手段がアクセスアプリケーションを実行するように適合され、アクセスアプリケーションが車両特有情報とサービス活動特有情報とを含み、情報が暗号化され、この装置が、車両特有情報とサービス活動特有情報とを復号化してコンピュータ手段からECUにパスワードを送信することによって車両のECUをロック解除し、サービス活動特有情報をECUに格納することによってサービス活動を実施し、コンピュータ手段からECUにロックコマンドを送信することによってECUをロックするように適合される装置において、本発明の目的は、この装置が、サービス活動特有情報がECUに格納された後、アクセスアプリケーションソフトウェアを破損させて再び使用できないように適合されることによって達成される。
車両制御システム内のECUにデータセットを格納する装置の上記の第1の実施形態により、独立系工場が安全に車両を更新できるようにする装置が得られる。本発明の装置では、独立系工場は、特定の修理活動のための工場の正確なニーズに対応する特定のアクセスアプリケーションをメーカーから受け取る。工場からアクセスアプリケーションが発注されると、工場は、例えば車両のシリアルナンバーを提供することによって正確な車両と、実施される修理活動とを特定する。次いでメーカーの中央データベースはその特定の修理活動のためのアクセスアプリケーションをコンパイルする。アクセスアプリケーションは、車両制御システムにアクセスし、これを更新するために必要な全ての必要なコードとデータとを備えている。データは、データ自体への認可されていないアクセスが禁止されるように暗号化される。アクセスアプリケーションは更に、修理活動が完了するとアクセスアプリケーションを破損させて、アクセスアプリケーションを2回以上使用できないようにする機能も備えている。このようにして、メーカーは、第三者が機密情報を検索するリスクなく、任意の独立系工場がソフトウェアの更新を必要とする修理活動を安全に管理下で実施できるようになる。
本発明の装置の有利な発展形態では、アクセスアプリケーションが、所定数の車両に使用するように適合され、アクセスアプリケーションソフトウェアの破損は、アクセスアプリケーションが所定回数だけ使用された後に行われる。このようにして、工場は少なくとも特定のコンポーネントの仕様が同一である何台かの同類の車両に使用できるアクセスアプリケーションを発注することができる。これは例えば、数台の異なる車種の車両で使用される汎用のコンポーネントの場合、及び、アクセスアプリケーションが、例えば較正データ又は特定のコンポーネントを識別するデータ等の特定のコンポーネントに関する情報だけしか含んでいないような場合である。このようなデータは、例えば、車両のブレーキパラメータを設定するために使用される特定の種類のブレーキパッドを特定するデータ、又は異なる車両モデルで使用される特定のセンサ用の較正データであってもよい。これは、幾つかの同類又は同一の車両を所有するフリートのオーナーにとって、又は幾つかの同一のコンポーネントを修理する場合にキャンペーンを行う工場にとって有利である。
本発明の装置の有利な発展形態では、装置が、車両コンポーネントに対応する1つ又は複数のデータパラメータを更新するように適合される。このようにして、車両制御システムのECUを、例えば交換されるコンポーネントの較正データ等の特定の車両コンポーネントに対応する新しいデータパラメータで更新できる。更に、例えば車両のドリフトのために既存の車両コンポーネントを再較正し、又は交換した別の車両コンポーネントにこれを適合することも可能である。ソースコード又はオリジナルアクセスコードが問題のある工場に供給されてはならないので、メーカーは、独立系工場で車両制御システムのソフトウェアを更新する必要のある車両コンポーネントを交換できるようにしてもよい。
異なる車両に対応する1つ又は複数のデータパラメータを同時に更新することも可能である。このようにして、同じアクセスアプリケーションを使用して車両制御システムの2つ以上のECUを異なる車両コンポーネントに対応する新たなパラメータで更新できる。
本発明の装置の有利な発展形態では、装置は、ECU内の既存のソフトウェアにソフトウェアモジュールを追加するように適合される。それによって、独立系工場が車両制御システムに機能を、即ち専用のソフトウェア機能と車両に追加される新たな車両コンポーネントに関するソフトウェア機能の両方を追加できる。
本発明の有利な発展形態では、アクセスアプリケーションが、特定の車両のメーカーによってコンパイルされる。このようにして、アクセスアプリケーションが確実に特定の車両に適合される。特定の車両に関するメーカーのデータは常に更新されるので、互換性の問題は可能な限り軽減される。
本発明の有利な発展形態では、アクセスアプリケーションが、車両内の2つ以上のECUをロック解除する情報を含んでいる。このようにして、車両制御システムの更新を2つ以上の記憶域に格納された車両パラメータについて実施できる。
本発明の有利な発展形態では、工場が要請すると、特定の車両用のアクセスアプリケーションが、車両メーカーによってコンパイルされる。これは、同様に更新の可能性がある別の車両システムに依存する車両データにとって有利である。このようにして、常に最新のデータが確実に使用される。
本発明の有利な発展形態では、ハードウェア部品の製造時に、特定のハードウェア部品に対応するデータを含むアクセスアプリケーションがコンパイルされる。このようにして、コンポーネントの特定のパラメータ、例えば較正パラメータを容易に検索できる。アクセスアプリケーションは、固有番号によってハードウェア部品にリンクされてもよく、それによって、固有番号をハードウェア部品のメーカー、及び/又は車両のメーカーに送信することによりアクセスアプリケーションを検索できる。このようにして、工場は、車両の仕様を供給する必要なくアクセスアプリケーションを取得できる。
車両制御システム内のECUにデータセットを格納する方法には、車両に接続されたコンピュータでアクセスアプリケーションを実行し、このアクセスアプリケーションが、車両特有情報とサービス活動特有情報とを含み、情報が暗号化されるステップと、アクセスアプリケーションにより車両特有情報とサービス活動特有情報とを復号化するステップと、アクセスアプリケーションからECUにパスワードを送信して車両のECUをロック解除するステップと、ECU内にサービス活動特有情報を格納することによってサービス活動を実施するステップと、ロックコマンドをアクセスアプリケーションからECUに送信してECUをロックするステップと、アクセスアプリケーションソフトウェアを破損させて再び使用できないようにするステップと、が含まれている。
本発明の方法により、データセットを更新し車両制御システムに格納する安全で確実な方法が得られる。更新を行うために必要な全ての情報が暗号化されてアクセスアプリケーションに含まれているので、独立系工場に特定のメーカー製の車両のソフトウェアの更新を委託できる。本発明の方法によって更に、独立系ツール業者に車両制御システムへのパスワード等のメーカー特有のデータを提供する必要なく、独立系ツール業者は異なる車両の更新ツールを供給できるようになる。したがって、車両メーカーは、データ更新が必要なコンポーネントが独立系ツール工場によって交換された場合でも、車両の仕様を確保できる。この方法によって更に、アクセスアプリケーションがメーカーによりコンパイルされるので、更新のために適正なデータパラメータを確実に使用できる。
本発明の有利な発展形態では、サービス活動には車両コンポーネントに対応するデータパラメータの更新が含まれる。その利点は、例えば交換されたコンポーネントの較正データ等の特有の車両コンポーネントに対応する新たなパラメータで車両制御システムを簡単で安全に更新又は再較正できることにある。ソースコード又はオリジナルのアクセスコードは、問題のある工場に供給されてはならないので、メーカーは、独立系工場で車両制御システムのソフトウェア更新が必要な車両コンポーネントを交換するようにしてもよい。
本発明の方法の有利な発展形態では、サービス活動はECU内の既存のソフトウェアにソフトウェアモジュールを追加するステップを含んでいる。このようにして、ソフトウェア機能、即ち専用のソフトウェア機能と、車両に実装される新たな車両コンポーネントに関連するソフトウェア機能の両方を車両制御システムに追加できる。それによって独立系工場は、ソフトウェア機能を用いて安全に管理下で車両を更新することが可能になる。
本発明の方法の有利な発展形態では、アクセスアプリケーションが特定の車両のメーカーによってコンパイルされる。このようにして、独立系工場も適切な車両パラメータを確実に使用できる。
以下に添付図面を参照して本発明をより詳細に説明する。
本発明による車載ECUにデータセットを格納する装置の概略図である。 本発明による車両制御システム内のECUにデータセットを格納する方法の概略フローチャートである。
以下に記載する更なる発展形態を有する本発明の実施形態は単に例示としてみなされるべきであり、特許請求の範囲に記載の保護範囲を限定するものでは決してない。
図1は、本発明による車載ECUにデータセットを格納する装置の概略図である。本明細書では、独立系工場を装置のユーザー例として用い、トラックを車両の例として用いる。メーカーにより認可された工場、又はメーカーの専用工場等のその他のユーザーも勿論可能である。乗用車、バス、建設車両、ボート等のその他の種類の車両も可能である。装置1は、車両6に接続されたコンピュータ手段2を備えており、コンピュータ手段は、車両特有情報4とサービス活動特有情報5とを含むアクセスアプリケーション3を実行するように適合され、この情報は暗号化される。コンピュータ手段は、車両の車両制御システム、より具体的には車両のECU7に接続されている。アクセスアプリケーションは工場の外部の遠隔位置に、好ましくは異なる車両と異なるサービス活動に関する情報が格納されている車両のメーカーの中央データベース8にコンパイルされる。
コンピュータ手段は、車両特有情報とサービス活動特有情報とを復号化して、情報を車両のECUに転送でき、ECU内の記憶域に格納できるように適合されている。サービス活動情報は、暗号化された情報からパスワードを検索するための情報も含んでいる。アクセスアプリケーションは、コンピュータ手段からECUにパスワードを送信することにより車両のECUをロック解除するように適合されている。ECUがロック解除されると、サービス活動特有情報がECUに格納されているサービス活動が実施される。サービス活動の完了後、コンピュータ手段からECUにロックコマンドを送信することによりECUがロックされる。完全な更新が終了すると、アクセスアプリケーションのソフトウェアコードを再び使用できないように、これを破損させる。
例えば必要な情報を2つ以上の記憶域に格納する場合、又は異なるECUがメモリに同じ情報を格納する場合に同じ操作で2つ以上のECU内の情報を更新するために、コンピュータ手段を2つ以上のECUに接続することも可能である。これは、ECUを順次ロック解除することによっても、全てのECUを同時にロック解除することによっても、行うことができる。
工場では、検査される車両は例えば専用の診断機器等の診断機器、又は特定の車両用の診断ソフトウェアを備えるコンピュータ手段に接続され、検査ソフトウェアが診断機器で実行される。実施される検査の種類に応じて、異なるソフトウェアモジュールが実行されてもよい。診断の準備ができると、診断機器は車両のどの部品が故障又は破損しているかを報告するメッセージを与える。一例として、例えば車両の吸気口内の空気量センサ等のセンサが破損しているとする。診断機器は、故障しているセンサを検知し、センサを交換する必要があることを示す表示を行う。勿論、診断機器なしで工場が破損しているセンサを検知することもできる。センサが故障しているが破損はしていない場合、診断ソフトウェアによって、問題を解決するにはセンサの再較正で十分であることを報告できる。
センサを交換するには、工場は新たなセンサを発注する。同時に、工場は車両メーカーからのアクセスアプリケーションも発注する。アクセスアプリケーションを発注する際、工場は例えば車両のシリアルナンバーを指定することによってアクセスアプリケーションが使用される特定の車両を指定すると共に、診断機器により供給されるエラーコードを指定すること、又はコンポーネント番号を用いることによって、アクセスアプリケーションが適合されるコンポーネントを指定する。このようにして、メーカーは必要なアクセスアプリケーションの種類を正確に把握する。アクセスアプリケーション用のデータはメーカーの中央データベースから収集され、アクセスアプリケーションはメーカーによってコンパイルされ、コンピュータ読出し可能及びコンピュータ書込み可能記憶媒体に格納される。コンパイルされたアクセスアプリケーションは更に、インターネットを介して、又はその他の通信リンクによって工場に送信することができる。センサだけを再較正すべき場合に、アクセスアプリケーションは再較正手順用に適合されたデータコードを含んでいてもよい。コンパイルされたコンピュータ実行可能なソフトウェアクセスアプリケーションによって、一度に上記の特定の車両でこのサービス活動だけを実施できる。
センサを交換又は再較正するために、工場はセンサに関連するECU内のデータを変更する必要がある。再較正のため、センサ用の新たな較正データがECUに格納される。較正データをアクセスアプリケーションに供給しても、又は診断機器により測定して読み取ってもよい。センサが交換されると、その特定のセンサに対応する新たな較正パラメータのセットがECUに格納される。これらのデータは車両の性能に影響するので、データが格納されているECUの領域は無認可のアクセスを防止するためにロックされる。したがって、工場は、認可なしでは交換又は再較正されたセンサ用の新たなデータをECUに格納することはできない。本発明の装置では、認可はアクセスアプリケーションに含まれている。
工場がアクセスアプリケーションを受け取ると、車両は工場の更新機器を構成するコンピュータ手段に接続される。この更新機器は、専用のコンピュータ制御の更新機器であっても、更新ソフトウェアを備えるコンピュータであってもよい。これは更新ソフトウェアを実行する診断機器と同一でもよい。コンピュータ手段は車両のメーカー、又は独立系ツール業者によって提供されてもよいが、通常のパーソナルコンピュータでもよい。アクセスアプリケーションは更新機器内で実行される。アクセスアプリケーションは先ずそれ自体を暗号化し、パスワードと共に車両特有情報及びサービス活動特有情報を検索して、車載ECUと通信できるようにする。更新の最初のステップはロック解除コマンドをECUに送信することである。ロック解除コマンドは、更新機器がECU内のデータを変更できるようにECUをロック解除するパスワードを含んでいる。ECU全体へのアクセスを得るためのパスワードは、1つで十分なこともあるが、異なるパスワードでECU領域の異なる部分をロック解除するようにしてもよい。ECUが適切なパスワードを受信し、ロック解除されると、ロック解除確認メッセージが更新機器に送信される。
次いで、更新機器は必要なサービス活動を実施する。この例では、交換したセンサ用の新たな較正データがECUに格納される。アクセスアプリケーションがメーカーのデータベースによってコンパイルされている場合は、新たなセンサ用の較正パラメータをアクセスアプリケーションに含めてもよいが、較正パラメータを工場で入力してもよい。全ての較正データがECUに適正に格納されると、ECUは更新機器に確認メッセージを送信する。次いでアクセスアプリケーションは、ECUにアクセスできないようにECU自体をロックするロックコマンドをECUに送信する。ECUは、ロック確認メッセージを更新機器に送信してロックされたことを通知する。ECUがロックされると、更新手順が完了する。
次いでアクセスアプリケーションは、最後のステップとして、アクセスアプリケーションを再び使用できないようにアクセスアプリケーションのソフトウェアコードの一部を破損させる。これを、アクセスパスワードの一部を変更又は削除することによって行っても、ソフトウェアのアクセスアプリケーションデータの一部を破損させることによって行ってもよい。アクセスアプリケーションは、例えば、アクセスアプリケーションが使用される毎にインクリメントされるカウンタを含む。アクセスアプリケーションが指定回数使用されると、カウンタは所定数に達し、したがってそれ以上インクリメントできなくなる。動作が正常に行われなかった場合は、カウンタはインクリメントされない。また、アクセスアプリケーションによって変更される復号キーを用いて、これをこれ以上使用できないようにすることもできる。したがって、アクセスアプリケーションを書込み可能な媒体に格納することが重要である。更に、アクセスアプリケーションを開く際に、アクセスアプリケーションを再び開くことができないことを示すフラグをアクセスアプリケーションに設定することもできる。このフラグはECUからのロック確認メッセージによって確認され、アクセスアプリケーションに格納される。アクセスアプリケーションのソフトウェアコードがどのように破損されたか、即ち実行不能にされたかにかかわらず、別の時点でアクセスアプリケーションをどの種類の活動にも使用できない。このようにして、ECUへの追加のアクセスを確実に禁止するので、アクセスアプリケーションを使用して車両システムのその他のいずれかの部分を改竄することは不可能になる。
センサを再較正すべき場合は、コンパイルされたアクセスアプリケーションが、空気量センサの一回だけの再較正用に工場が使用できる再較正ソフトウェアを含んでいる。前述の場合と同様に、更新機器はアクセスアプリケーションを実行する。アクセスアプリケーションはECUをロック解除し、ECUが更新機器にロック解除確認メッセージを送信すると、センサの再較正を開始できる。センサは周知の方法で再較正される。再較正が終了すると、アクセスアプリケーションは、ECUをロックし、更新機器にロック確認メッセージが送られる。次いでアクセスアプリケーションは、それ自体のコードを破損させ、再び使用できないようにする。
このようにして、車両の仕様がメーカーにより保証されたオリジナルの仕様に対応することを確認できる。更に、交付されたアクセスアプリケーションは全て、アクセスアプリケーションの特定の使用例と共にデータベースに格納されるため、メーカーは車両のECU内のあらゆる変化を追跡できる。
本発明の別の実施例では、アクセスアプリケーションを使用して、追加のソフトウェアモジュールを車両制御システムのECUに追加する。これには、ナビゲーションシステムに更なるナビゲーション機能を追加する等、既存のソフトウェアシステムに更なる機能を追加することも含まれる。更に、ライトスイッチを追加する場合には、ライト制御ECUへのライト出力を可能にする等、追加される車両コンポーネントに必要なソフトウェア機能を追加又は使用可能にすることが含まれ得る。アクセスアプリケーションは、前述の場合と同様に中央データベースから発注される。車両コンポーネントを追加する際に、アクセスアプリケーションは既にデータベースに用意されており、ハードウェア部品に添付されるコードを入力することによって、これを工場に転送できる。
アクセスアプリケーションが工場で実行されると、ECUはアクセスアプリケーションによってロック解除される。次いで追加のソフトウェアモジュールとして予測されるソフトウェアモジュールがECUの所定の領域にダウンロードされる。ECU内の特定の記憶域を確保することによって、ECUのオリジナルのソフトウェアを変更又は改竄できないようになる。ECU内に既にあるソフトウェアモジュールを使用可能にする場合は、特定の機能を使用可能化コードがECUに送られる。新たなソフトウェアモジュールが格納されると、又はソフトウェアモジュールが使用可能になると、データが適正に格納されていることを示す確認メッセージが更新機器に送られる。次いでECUは、再びロックされる。動作が完了すると、アクセスアプリケーションは再び使用できないようにデータコードを破損させることによって自己破壊する。
本発明の装置及び方法は、データパラメータを更新し、又はソフトウェアモジュールをECU内の既存のソフトウェアに追加するように適合されている。したがって、使用されるアクセスアプリケーションはECUと通信し、これらのデータを受信して格納するようにECUをロック解除することによって開始する。この装置は、ECUを完全に再プログラムすることを意図するものではない。完全な再プログラミングは、再プログラミングを確実に適正に行うために、メーカーによって処理されるべきである。したがって、本発明の装置は、少なくとも1つの車載ECU内のデータの更新を含む車両の修理を独立系工場が実施できるようにすることを意図している。メーカーによってコンパイルされたアクセスアプリケーションを使用することによって、独立系工場は最新の標準に更新されたオリジナルのソフトウェアを使用でき、ひいては車両を確実に適正に更新できる。
本発明の装置は更に、独立系ツール業者が、車両を更新するためのメーカーからのオリジナルのソフトウェアを使用できる更新機器を工場に供給することを可能にする。同時に、ECUへの認可されない外部アクセスが禁止され、1回しか使用できないソフトウェアを使用することによって、ソフトウェアを2回以上使用することを更に禁止する。したがって、メーカーは車両に搭載されたデータを良好に管理できる。
アクセスアプリケーションは更に、アクセスアプリケーションが破損されるまで所定数の車両の更新に使用できるように、所定数の車両用に適応可能である。アクセスアプリケーションは更に、同じアクセスアプリケーションを使用して同じ操作で車両の2つ以上のECUを更新すること、又は同じ操作で2つ以上のコンポーネントの情報を更新するように適合することもできる。このようにして、車両工場は同じアクセスアプリケーションを使用して車両への必要な活動を実施できる。
図2は、本発明による車載ECUにデータセットを格納する方法の概略フローチャートを示している。
ステップ100で、車両に接続されたコンピュータ手段がアクセスアプリケーションを実行し、このアクセスアプリケーションは、車両特有情報とサービス活動特有情報とを含み、この情報が暗号化される。
アクセスアプリケーションは、車両特有情報とサービス活動特有情報とが検索されるようにステップ110で暗号化される。
ステップ120で、車両のECUは、コンピュータ手段のアクセスアプリケーションからECUにパスワードを送信することによってロック解除される。ECUはロック解除動作を確認するために、コンピュータ手段にロック解除確認メッセージを返送してもよい。
ステップ130で、サービス活動特有情報を車両制御システムのECUに格納することによってサービス活動が実施される。ECUは、サービス活動を確認するために完了メッセージをコンピュータ手段に返送することによってサービス活動の完了を確認してもよい。
サービス活動の完了後、ステップ140でコンピュータ手段のアクセスアプリケーションからECUにロックコマンドを送信することによって、ECUへの無認可のアクセスを更に禁止するようにECUがロックされる。ECUのロックは、コンピュータ手段にロック確認メッセージを送信することによっても確認できる。
ステップ150で、アクセスアプリケーションのデータコードは、アクセスアプリケーションを再び使用できないようにコンピュータ手段によって破損される。
本発明は、上述の実施形態に限定されるものとみなされるべきではなく、添付の特許請求の範囲内で可能な、多くの追加の変形及び修正が可能である。
1 データを格納する装置
2 コンピュータ手段
3 アクセスアプリケーション
4 車両特有情報
5 サービス活動特有情報
6 車両
7 ECU
8 データベース

Claims (16)

  1. 工場の更新機器を構成する車両(6)に接続されたコンピュータ手段(2)を備える、前記工場で前記車両(6)のデータを更新すると車両制御システム内のECU(7)にデータセットを格納する装置(1)であって、
    前記コンピュータ手段が車両特有情報(4)とサービス活動特有情報(5)とを含むアクセスアプリケーション(3)を実行するように適合され、前記情報が暗号化され、前記コンピュータ手段(2)が、車両特有情報とサービス活動特有情報とを復号化して前記コンピュータ手段から前記ECUに前記サービス活動特有情報に含まれるパスワードを送信することによって前記車両のECUをロック解除し、サービス活動特有情報を前記ECUに格納することによってサービス活動を実施し、サービス活動の完了メッセージを前記コンピュータ手段に送信し、前記コンピュータ手段から前記ECUにロックコマンドを送信することによって前記ECUをロックするように適合され、前記ECUがロックされた後、ロック通知メッセージを前記コンピュータ手段が前記ECUから受け取ると、前記アクセスアプリケーションソフトウェアを破損させて再び使用できないように適合される、装置(1)。
  2. 前記アクセスアプリケーション(3)が所定数の車両に使用されるように適合されると共に、前記アクセスアプリケーションソフトウェアの破損は、前記アクセスアプリケーションが所定回数だけ使用された後に行われる、請求項1に記載の装置。
  3. 前記装置が、車両コンポーネントに対応する1つ又は複数のデータパラメータを更新するように適合される、請求項1又は2に記載の装置。
  4. 前記装置が、前記ECU内の既存のソフトウェアにソフトウェアモジュールを追加するように適合される、請求項1乃至3のいずれかに記載の装置。
  5. 前記アクセスアプリケーションが前記特定の車両のメーカーによってコンパイルされる、請求項1乃至4のいずれかに記載の装置。
  6. 前記アクセスアプリケーションが、前記車両内の2つ以上のECUをロック解除する情報を含む、請求項1乃至5のいずれかに記載の装置。
  7. 特定の車両用の前記アクセスアプリケーションが、工場の需要があれば前記車両メーカーによってコンパイルされる、請求項1乃至6のいずれかに記載の装置。
  8. 特定のハードウエア部品に対応するデータを含むアクセスアプリケーションが、前記ハードウエア部品の製造時にコンパイルされる、請求項1乃至7のいずれかに記載の装置。
  9. 前記アクセスアプリケーションが固有番号によって前記ハードウエア部品にリンクされると共に、前記固有番号を前記ハードウエア部品メーカー及び/又は前記車両メーカーに送信することによって前記アクセスアプリケーションを検索可能である、請求項8に記載の装置。
  10. 車両制御システム内のECUにデータセットを格納する、工場で実施される方法であって、
    −前記車両に接続された前記工場のコンピュータでアクセスアプリケーションを実行し、前記アクセスアプリケーションが車両特有情報とサービス活動特有情報とを含み、前記情報が暗号化されるステップ(100)と、
    −前記アクセスアプリケーションにより前記車両特有情報と前記サービス活動特有情報とを復号化するステップ(110)と、
    −前記アクセスアプリケーションから前記ECUに前記サービス活動特有情報に含まれるパスワードを送信して前記車両のECUをロック解除するステップ(120)と、
    −前記ECU内にサービス活動特有情報を格納することによってサービス活動を実施するとともにサービス活動の完了メッセージを前記コンピュータ手段に送信するステップ(130)と、
    −ロックコマンドを前記アクセスアプリケーションから前記ECUに送信して前記ECUをロックするステップ(140)と、
    前記ECUがロックされた後、ロック通知メッセージを前記コンピュータ手段が前記ECUから受け取ると、前記アクセスアプリケーションソフトウェアを破損させて再び使用できないようにするステップ(150)と
    を含む、方法。
  11. −前記パスワードを受信して前記ECUがロック解除されると、前記ECUから前記アクセスアプリケーションにロック解除確認メッセージを送信するステップと、
    −前記サービス活動特有情報が前記ECUに正常に格納されると、前記ECUから前記アクセスアプリケーションに完了メッセージを送信するステップと、
    −前記ECUがロックされると前記ECUから前記アクセスアプリケーションにロック確認メッセージを送信するステップと
    を更に含む、請求項10に記載の方法。
  12. 前記サービス活動が、車両コンポーネントに対応するデータパラメータの更新を含む、請求項10又は11のいずれかに記載の方法。
  13. 前記サービス活動が、前記ECU内の既存のソフトウェアにソフトウェアモジュールを追加するステップを含む、請求項10乃至12のいずれかに記載の方法。
  14. 前記アクセスアプリケーションが前記特定車両のメーカーによってコンパイルされる、請求項10乃至13のいずれかに記載の方法。
  15. コンピュータで実行されると請求項10乃至14のいずれかに記載の全てのステップを実施するためのプログラムコード手段を含む、コンピュータプログラム。
  16. コンピュータで実行されると請求項10乃至14のいずれかに記載の全てのステップを実施するためのコンピュータ可読媒体に格納されたプログラムコード手段を含む、コンピュータプログラム製品。
JP2014501446A 2011-03-29 2011-03-29 安全な修理データパッケージ Expired - Fee Related JP5939655B2 (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/EP2011/001564 WO2012130257A1 (en) 2011-03-29 2011-03-29 Secured repair data package

Publications (2)

Publication Number Publication Date
JP2014514203A JP2014514203A (ja) 2014-06-19
JP5939655B2 true JP5939655B2 (ja) 2016-06-22

Family

ID=44625742

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2014501446A Expired - Fee Related JP5939655B2 (ja) 2011-03-29 2011-03-29 安全な修理データパッケージ

Country Status (7)

Country Link
US (1) US9558342B2 (ja)
EP (1) EP2691275A1 (ja)
JP (1) JP5939655B2 (ja)
CN (1) CN103597491A (ja)
BR (1) BR112013024684B1 (ja)
RU (1) RU2587430C2 (ja)
WO (1) WO2012130257A1 (ja)

Families Citing this family (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9766874B2 (en) 2014-01-09 2017-09-19 Ford Global Technologies, Llc Autonomous global software update
US9716762B2 (en) 2014-03-31 2017-07-25 Ford Global Technologies Llc Remote vehicle connection status
US10140110B2 (en) * 2014-04-02 2018-11-27 Ford Global Technologies, Llc Multiple chunk software updates
JP6188672B2 (ja) * 2014-10-29 2017-08-30 Kddi株式会社 鍵管理システム
KR101675223B1 (ko) * 2015-03-31 2016-11-11 현대오토에버 주식회사 워치독 장치, 워치독 보안 시스템 및 그 보안 방법
US10200371B2 (en) 2015-11-09 2019-02-05 Silvercar, Inc. Vehicle access systems and methods
JP6260067B1 (ja) * 2016-08-09 2018-01-17 Kddi株式会社 管理システム、鍵生成装置、車載コンピュータ、管理方法、及びコンピュータプログラム
US11212109B2 (en) 2016-08-10 2021-12-28 Kddi Corporation Data provision system, data security device, data provision method, and computer program
US10970398B2 (en) 2016-08-10 2021-04-06 Kddi Corporation Data provision system, data security device, data provision method, and computer program
US10055589B2 (en) 2016-08-31 2018-08-21 Honeywell International Inc. Systems and methods for validating auxiliary power unit or components by secure pin one time password
DE102016221108A1 (de) * 2016-10-26 2018-04-26 Volkswagen Aktiengesellschaft Verfahren zum Aktualisieren einer Software eines Steuergeräts eines Fahrzeugs
DE102016224256A1 (de) * 2016-12-06 2018-06-07 Bayerische Motoren Werke Aktiengesellschaft Telefonie-Steuergerät, Fortbewegungsmittel und Verfahren zum Betreiben eines Mobilfunk-Moduls für ein Fortbewegungsmittel
US10705820B2 (en) * 2017-02-02 2020-07-07 Ford Global Technologies, Llc Method and apparatus for secure multi-cycle vehicle software updates
US10402192B2 (en) 2017-07-25 2019-09-03 Aurora Labs Ltd. Constructing software delta updates for vehicle ECU software and abnormality detection based on toolchain
CN110134101A (zh) * 2018-02-09 2019-08-16 罗伯特·博世有限公司 用于车辆中可更换组件的灵活更换的电子控制单元

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4999806A (en) * 1987-09-04 1991-03-12 Fred Chernow Software distribution system
JP3038900B2 (ja) * 1990-11-22 2000-05-08 オムロン株式会社 プログラマブルコントローラシステム
JP3633300B2 (ja) * 1998-08-13 2005-03-30 三菱電機株式会社 プログラム書換え装置
SE526732C2 (sv) 1999-09-17 2005-11-01 Loqware Sweden Ab Mobil kommunikationsenhet försedd med en extern säkerhetsanordning innefattande en biometrisk sensor
JP2001225706A (ja) * 1999-12-07 2001-08-21 Denso Corp 電子制御装置の制御情報書換システム、当該システムに用いられるセンタ、電子制御装置、及び書換装置
RU2260840C2 (ru) * 2000-05-05 2005-09-20 Финглок Аб Средство защиты
US6772090B2 (en) * 2001-01-25 2004-08-03 Microchip Technology Incorporated Apparatus for secure storage of vehicle odometer values and method therefor
US6694235B2 (en) * 2001-07-06 2004-02-17 Denso Corporation Vehicular relay device, in-vehicle communication system, failure diagnostic system, vehicle management device, server device and detection and diagnostic program
US7317974B2 (en) * 2003-12-12 2008-01-08 Microsoft Corporation Remote vehicle system management
JP4155198B2 (ja) * 2004-01-19 2008-09-24 トヨタ自動車株式会社 車両の制御システムの異常検知装置
US7551986B2 (en) * 2004-02-24 2009-06-23 Denso Corporation Program distribution system, program distribution device, and in-vehicle gateway device
SE526826C2 (sv) 2004-03-30 2005-11-08 Scania Cv Ab Apparat, förfarande och datorläsbart minnesmedium på vilket är lagrat ett datorprogram för underhåll av ett motorfordon
JP2007261381A (ja) 2006-03-28 2007-10-11 Fujitsu Ten Ltd データ処理装置およびデータ転送時音声提供プログラム
DE102007022100B4 (de) * 2007-05-11 2009-12-03 Agco Gmbh Kraftfahrzeugsteuergerätedatenübertragungssystem und -verfahren
EP2110766A1 (en) 2008-04-16 2009-10-21 Robert Bosch Gmbh Electronic control unit, software and/or hardware component and method to reject wrong software and/or hardware components with respect to the electronic control unit
US8140109B2 (en) 2008-11-24 2012-03-20 Sony Ericsson Mobile Communications Ab Method of operating a mobile electronic device and mobile electronic device
CN101930629A (zh) * 2010-06-09 2010-12-29 金龙联合汽车工业(苏州)有限公司 车辆信息采集装置的远程更新系统及其更新方法

Also Published As

Publication number Publication date
RU2587430C2 (ru) 2016-06-20
BR112013024684B1 (pt) 2021-08-17
JP2014514203A (ja) 2014-06-19
CN103597491A (zh) 2014-02-19
US20140222282A1 (en) 2014-08-07
BR112013024684A2 (pt) 2016-12-20
WO2012130257A1 (en) 2012-10-04
EP2691275A1 (en) 2014-02-05
US9558342B2 (en) 2017-01-31
RU2013147876A (ru) 2015-05-10

Similar Documents

Publication Publication Date Title
JP5939655B2 (ja) 安全な修理データパッケージ
US11694481B2 (en) Rental/car-share vehicle access and management system and method
CN107924443B (zh) 用于过程控制的控制装置的固件升级方法及其系统
WO2020124985A9 (zh) 固件安全升级方法、装置、车载系统和车辆
US10491392B2 (en) End-to-end vehicle secure ECU unlock in a semi-offline environment
US9002534B2 (en) System for identifying the components of a vehicle
US8290660B2 (en) Data access to electronic control units
WO2016075865A1 (ja) 更新管理方法、更新管理装置及び制御プログラム
US11182485B2 (en) In-vehicle apparatus for efficient reprogramming and controlling method thereof
US20070112773A1 (en) Method for assuring flash programming integrity
CN107491336A (zh) 一种汽车电控模块刷新系统及方法
CN105900394A (zh) 用于释放控制设备的功能的方法和装置
US20140208306A1 (en) Control system having automatic component software management
CN109976770B (zh) 一种ecu刷写方法、系统及相关设备
KR102562470B1 (ko) 암호화 자료의 안전한 사용을 위한 방법
KR20130073921A (ko) 자동차 정비 장치
CN112740619A (zh) 用于对车辆部件进行安全保护的方法和相应的车辆部件
CN113597545A (zh) 用于车辆的便携式无线连接诊断系统
KR20200019565A (ko) 차량용 무선 소프트웨어 업데이트 방법 및 장치
CN112005123A (zh) 用于限制对供给芯片的读取访问的方法
JP2010211543A (ja) 車両故障診断装置
US20230344645A1 (en) Electronic control unit, communication apparatus, and access administration system
JP7188677B2 (ja) 車両識別情報の管理システム
KR20240025970A (ko) Rxswin 정보를 포함하는 차량 제어 장치 및 그를 포함한 차량 제어 시스템
CN117331327A (zh) 用于电子控制单元的安全控制

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20140310

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20150115

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20150210

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20150508

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20150818

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20151117

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20151218

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20160510

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20160512

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20160512

R150 Certificate of patent or registration of utility model

Ref document number: 5939655

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees