JPH10207776A - ワイヤレス通信装置において電子情報を機密化する装置および方法 - Google Patents
ワイヤレス通信装置において電子情報を機密化する装置および方法Info
- Publication number
- JPH10207776A JPH10207776A JP36362397A JP36362397A JPH10207776A JP H10207776 A JPH10207776 A JP H10207776A JP 36362397 A JP36362397 A JP 36362397A JP 36362397 A JP36362397 A JP 36362397A JP H10207776 A JPH10207776 A JP H10207776A
- Authority
- JP
- Japan
- Prior art keywords
- electronic
- microcontroller
- electronic information
- information
- memory
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
- G06F21/79—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in semiconductor storage media, e.g. directly-addressable memories
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F12/00—Accessing, addressing or allocating within memory systems or architectures
- G06F12/14—Protection against unauthorised use of memory or access to memory
- G06F12/1416—Protection against unauthorised use of memory or access to memory by checking the object accessibility, e.g. type of access defined by the memory independently of subject rights
- G06F12/1425—Protection against unauthorised use of memory or access to memory by checking the object accessibility, e.g. type of access defined by the memory independently of subject rights the protection being physical, e.g. cell, word, block
- G06F12/1433—Protection against unauthorised use of memory or access to memory by checking the object accessibility, e.g. type of access defined by the memory independently of subject rights the protection being physical, e.g. cell, word, block for a module or a part of a module
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/73—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information by creating or determining hardware identification, e.g. serial numbers
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2207/00—Indexing scheme relating to methods or arrangements for processing data by operating upon the order or content of the data handled
- G06F2207/72—Indexing scheme relating to groups G06F7/72 - G06F7/729
- G06F2207/7219—Countermeasures against side channel or fault attacks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W88/00—Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
- H04W88/02—Terminal devices
Abstract
ントローラに結合された外部メモリを含む、電子情報を
機密化する装置を提供する。 【解決手段】 マイクロコントローラは、電子情報がメ
モリに格納されるときにプログラムされるワンタイム・
プログラマブル・セキュリティ・フラグからなる。プロ
グラムされると、セキュリティ・フラグはメモリの再プ
ログラミングを防ぐ。さらに、マイクロコントローラ
は、電子情報から電子認証情報を生成するアルゴリズム
からなる。認証情報は、電子情報とともにメモリに格納
される。登録のためメモリから取り出す際に、電子情報
は、メモリに格納された認証情報と比較するため新たな
電子認証情報を生成することによって認証される。この
ような認証は、システムにアクセスするためにメモリを
スワップアウトすることを防ぐ。
Description
装置に関し、さらに詳しくは、ワイヤレス通信装置に格
納される電子情報に関する。
る。このようなシステムでは、加入者は、携帯セルラ電
話などのローカル通信装置を利用して、セルラ基地局な
どのリモート通信装置と通信する。通信は、ローカル装
置とリモート装置との間の無線周波(RF)信号の伝送
を介して行われる。
シリアル番号(ESN:electronicserial number)な
どの電子情報を登録のためにリモート装置に通信する。
受信すると、リモート装置はローカル装置がESNに基
づいてシステム内で通話することが許可されるかどうか
を判定する。ESNは、認可されたユーザのみにシステ
ム・アクセスを制限するために用いられるだけでなく、
システム上で行った通話に対して加入者に課金するため
に用いられる。
Nは暗号化されずにリモート装置に送信され、そのため
ESNは機密ではなく、不認可者によって受信されるこ
とがある。不認可者は、ローカル装置に電子情報をプロ
グラムすることにより、あるいはローカル装置を介して
不正な通話を行うことにより、不正行為を働くことがあ
る。このような不正の結果、行ったことのない通話に対
して正規加入者が課金される。
クは、集積回路などの半導体デバイス内の不揮発性メモ
リ・デバイスにESNを格納することによって軽減され
た。つまり、ESNは、ローカル通信装置によって採用
されるマイクロコントローラの内部に配置されたEEP
ROM(electrically erasable programmable read on
ly memory)に格納された。動作時に、EEPROMはマ
イクロプロセッサのピンアウトを介してアクセスでき
ず、そのため「クローン化した」ESNで容易に再プロ
グラミングしたり、あるいは入れ替えることができなか
った。
回路上でEEPROMを統合することは極めて高価にな
る。不揮発性メモリ・デバイスを製造できる半導体製造
プロセスは、論理回路のみを製造するプロセスに比べて
高価である。また、不揮発性メモリと論理回路を単一の
マイクロコントローラ内で統合する場合、不揮発性メモ
リのプログラミング不具合による歩留りの低下が完成品
の費用を大幅に増加することがある。
ローラ・デバイス内のパッケージングされた不揮発性メ
モリ・デバイスの使用を必要としない、ESNなどの電
子情報を機密化するための装置および方法が必要とされ
る。
性メモリおよびマイクロコントローラを含む。メモリ
は、マイクロコントローラに外部から結合される。マイ
クロコントローラは、電子情報がメモリに格納されると
プログラムされるワンタイム・プログラマブル・セキュ
リティ・フラグによって構成される。セキュリティ・フ
ラグは、いったんプログラムされると、メモリの再プロ
グラミングを防ぐ。さらに、マイクロコントローラは、
電子情報のプログラミング時に電子認証情報(electroni
c authentication information) を生成する暗号化アル
ゴリズムによって構成される。電子認証情報は、電子情
報とともにメモリに格納される。登録のためメモリから
の取り出し時に、電子情報は、メモリに格納された電子
認証情報と比較するため、暗号アルゴリズムを介して新
たな電子認証情報を生成することによって認証される。
このような認証は、システムにアクセスするためにメモ
リをスワップアウトすることを防ぐ。従って、従来の装
置とは異なり、本装置はマイクロコントローラに対して
外部のメモリ内で電子情報を機密化する。
レス通信リンク106を介して通信するリモート装置1
02およびローカル装置104によって構成される。図
示の実施例では、リモート装置102およびローカル装
置104は、それぞれセルラ基地局およびセルラ無線電
話であり、ワイヤレス・リンク106はRF信号からな
る。ローカル装置104は、アンテナ108,トランシ
ーバ110,コントローラ112およびユーザ・インタ
フェース114を含む。ユーザ・インタフェース114
は、一般にマイクロフォン,スピーカ,キーパッド,デ
ィスプレイおよび外部テスト・コネクタを含む。
き、ワイヤレス・リンク106のRF信号はアンテナ1
08によって受信され、トランシーバによって受信デー
タ信号に変換され、この受信データ信号はバス116を
介してコントローラ112に結合される。コントローラ
112は受信データおよび音声信号を処理し、これらの
信号は出力のためバス118を介してユーザ・インタフ
ェース114にさらに結合される。ユーザ・インタフェ
ース114に入力された音声およびデータは、送信デー
タ信号に処理するためにバス118を介してコントロー
ラ112に結合される。コントローラ112は、バス1
16上で送信信号を出力し、トランシーバ110によっ
て変換され、アンテナ108によってワイヤレス・リン
ク106のRF信号として放射される。
装置200を含む。装置200は、マイクロコントロー
ラ202およびEEPROM204を含む。EEPRO
M204は、シリアル・フォーマットを介してマイクロ
コントローラ202とインタフェースする。EEPRO
M204は、電子情報を格納するための番地を含む。図
示の実施例では、電子情報は、32バイナリ・ビット数
からなる電子シリアル番号(ESN: electronic seria
l number)205である。ESN205は、図1のロー
カル装置104を固有に識別し、また通信システム10
0に対して正式にアクセスするため図1のローカル装置
104によって用いられる。また、図2のEEPROM
204は、電子情報を認証するために用いられる電子認
証情報を格納するための番地を含む。図示の実施例で
は、電子認証情報は、32バイナリ・ビット数からなる
メッセージ認証コード(MAC:message authenticati
on code )207である。
プロセッサ208,ワンタイム・プログラマブルROM
(読み出し専用メモリ)210,コンフィギュレーショ
ンROM211、マスク・プログラムROM212,R
AM(ランダム・アクセス・メモリ)214,外部メモ
リ・インタフェース216およびプログラミング・イン
タフェース218によって構成される。マイクロプロセ
ッサ208は、マイクロコントローラ202に対して内
部のシリアル・バス226を介してプログラミング・イ
ンタフェース218に結合される。マイクロプロセッサ
208,ワンタイム・プログラマブルROM210,コ
ンフィギュレーションROM211,マスク・プログラ
ムROM212,RAM214および外部メモリ・イン
タフェース216は、マイクロコントローラ202に対
して内部の共通パラレル・バス220によって結合され
る。マイクロプロセッサ208は、マイクロコントロー
ラ202の外部にあるバス222を介して、トランシー
バ110,コントローラ112の他の回路およびユーザ
・インタフェース114に結合される。プログラミング
・インタフェース218は、マイクロコントローラ20
2の外部にあるバス228を介してユーザ・インタフェ
ース114に結合される。バス222,228は、図1
のバス116,118のサブバスを形成してもよい。図
2の外部メモリ・インタフェース216は、マイクロコ
ントローラ202の外部にあるバス206を介してEE
PROM204に結合される。マイクロコントローラ2
02は、好ましくは、既知の半導体製造方法を利用して
単一集積回路で製造される。
命令およびデータに応答して装置200を制御すべく動
作するパラレル・デバイスである。プログラム命令は、
マスク・プログラムROM212またはマイクロコント
ローラ202に外部から結合されたROM(図示せず)
に格納された電子情報である。データは、好ましくはコ
ンフィギュレーションROM211およびRAM214
に格納された電子情報である。共通バス220を介し
て、マイクロプロセッサ208はワンタイム・プログラ
マブルROM210,コンフィギュレーションROM2
11,マスク・プログラムROMおよびRAM214に
アクセスして、プログラム命令およびデータなどの電子
情報をそこから取り出し、そこでプログラム命令を実行
し、電子情報をそこに格納するなどの動作を行う。共通
のバス220に伴うすべてのバス・トランザクション
は、マイクロコントローラ202の外からは見えない。
ワンタイム・プログラマブルROM210,マスク・プ
ログラムROM212およびRAM214は、マイクロ
コントローラ202の外からアクセスできない。
は、電子情報の再プログラミングを防ぐためのセキュリ
ティ・フラグを格納する番地を含む。図示の実施例で
は、セキュリティ・フラグは1つのバイナリ・ビット数
からなるESNセキュリティ・ビット230である。E
SNセキュリティ・ビット230のバイナリ「1」は、
ESN205およびMAC207がEEPROM204
にプログラム済みであることを示す。ESNセキュリテ
ィ・ビット230のバイナリ「0」は、ESN205お
よびMAC207がEEPROM204にプログラムさ
れないことを示す。ESNセキュリティ・ビット230
は、以下でさらに詳しく説明するように、電子情報のプ
ログラミング中にワンタイム・プログラマブルROM2
10に格納される。ワンタイム・プログラマブルROM
210は、ヒューズ・バンク(fusebank) あるいは他の
ワンタイム・プログラマブル技術によって構築してもよ
い。
電子認証情報の生成中に用いられる暗号化キーを格納す
る番地を含む。図示の実施例では、暗号化キーは、ラン
ダムな56バイナリ・ビット数と8バイナリ・ビット・
チェックサムからなる64バイナリ・ビットのシークレ
ット・キー232である。シークレット・キー232
は、レーザ・トリミングまたは溶融リンク(fusible lin
k)方法などを利用するウェハ・プローブなどにおいて、
マイクロコントローラ202の製造中にコンフィギュレ
ーションROM21に格納される。シークレット・キー
232のセキュリティを確保するため、マイクロコント
ローラ202は、マスク・プログラムROM212の外
部でコードを実行中に、シークレット・キー232への
アクセスを禁止する。このようなセキュリティ対策につ
いては、1996年10月14日にDorseyらのために出
願され、Motorola, Inc.に譲渡された米国特許出願第0
8/730,188号 "Microcontroller Which Limits
Access to Internal Memory" においてさらに説明され
る。
情報を認証するための命令を格納する番地を含む。図示
の実施例では、命令はメッセージ認証プログラム234
である。メッセージ認証プログラム234は、好ましく
は、マイクロコントローラ202の製造中にマスク・プ
ログラムROM212に格納される。
ログラミングおよび認証プロセス中に電子情報および電
子認証情報を一時的に格納するための番地を与える。図
示の実施例では、電子情報は、32バイナリ・ビット数
からなるテンポラリESN236としてRAM214に
一時的に格納され、電子認証情報は、32バイナリ・ビ
ット数からなるテンポラリMAC238としてRAM2
14に一時的に格納される。
イクロプロセッサ208とEEPROM204との間の
整合性を提供する。外部メモリ・インタフェース216
は、マイクロプロセッサ208によって出力された電子
情報を、バス220上のパラレル・フォーマットからバ
ス206上のシリアル・フォーマットに変換する。同様
に、外部メモリ・インタフェース216は、バス206
を介してEEPROM204から取り出された電子情報
を、シリアル・フォーマットからバス220上のパラレ
ル・フォーマットに変換する。
は、装置200内に電子情報をプログラミングすること
を可能にする。プログラミング・インタフェース218
は、マイクロプロセッサ208と、ユーザ・インタフェ
ース114の外部テスト・コネクタに着脱可能に結合す
る外部プログラミング固定具(図示せず)との間で整合
性を提供する。図示の実施例では、プログラミング・イ
ンタフェース218は、外部プログラミング固定具によ
って出力された電子情報を、3線式バス・プロトコルま
たはDSC(Digital Speech Control)プロトコルなどの
バス228上の独自のプロトコルからバス226上のシ
リアル・プロトコルに変換する。同様に、プログラミン
グ・インタフェース218は、マイクロプロセッサ20
8によって出力された電子情報を、バス226上のシリ
アル・フォーマットからバス228上の独自のフォーマ
ットに変換する。
200内にプログラムされる。図3の方法について、図
2とともに以下で説明する。本方法は、プログラム命令
の一部としてマイクロプロセッサ208によって実行さ
れる。本方法は、プログラミング固定具をプログラミン
グ・インタフェース218に(ユーザ・インタフェース
114およびバス228を介して)装着時に、およびプ
ログラミング固定具からESNプログラム・コマンドの
受信時に開始される(ブロック300)。コマンドを受
信すると、マイクロプロセッサ208はワンタイム・プ
ログラマブルROM210からESNセキュリティ・ビ
ット230を読む(ブロック302)。ESNセキュリ
ティ・ビット230がバイナリ「1」である(すなわ
ち、ESNセキュリティ・ビット230が既にプログラ
ム済みである)場合、マイクロプロセッサ208は、E
SNをEEPROM204にプログラムするこれ以降の
試みを中止することによって、ESNプログラム・コマ
ンドに応答する(ブロック304)。
ナリ「0」である場合、マイクロプロセッサ208はE
EPROM204をプログラムすることに進む。マイク
ロプロセッサ208は、プログラミング固定具からES
Nを受信し、かつこのESNをテンポラリESN236
としてRAM214に一時的に格納することによって、
ESNプログラム・コマンドに応答する(ブロック30
6)。マイクロプロセッサ208は、テンポラリESN
236に関連するMACを生成し、このMACをテンポ
ラリMAC238としてRAM214に格納する(ブロ
ック308)。テンポラリMAC238は、図4に示す
方法に従って生成される。本方法は、マスク・プログラ
ムROM212に格納された図2のメッセージ認証プロ
グラム234において具現される。メッセージ認証プロ
グラム234は、マイクロプロセッサ208によってマ
スク・プログラムROM212から実行される。メッセ
ージ認証プログラム234は、図4の認証アルゴリズム
400からなる。認証アルゴリズム400は、暗号化キ
ーを利用して電子情報から電子認証情報を生成する暗号
化アルゴリズムである。
400は、米国商務省のNational Institute of Standa
rds によってFIPS (Federal Information Processing S
tandards) Publication No. 113 に規定されるデータ認
証アルゴリズム(DAA:Data Authentication Algori
thm )である。DAA は、米国商務省のNational Institu
te of Standards によってFIPS Publication No. 46-1
に規定されるデータ暗号規格(DES:Data Encryptio
n Standard)を利用する。テンポラリMAC238を生
成する場合、マイクロプロセッサ208はコンフィギュ
レーションROM208からシークレット・キー232
を取り出し、このシークレット・キー232およびES
Nワード402を認証アルゴリズム400に入力する。
02は64ビット・バイナリ数あるいは64ビット・バ
イナリ数の倍数からなる。一実施例では、マイクロプロ
セッサ208は、32バイナリ「0」ビットをテンポラ
リESN236の最後に追加することによってESNワ
ード402を生成する。別の実施例では、マイクロプロ
セッサ208は、ハッシュ・コード(hash code) などの
メッセージをテンポラリESN236の最後に追加す
る。ハッシュ・コードとは、より大きなメッセージを凝
縮した表現である。ハッシュ・コードの一例として、マ
スク・プログラムROM212の内容から生成される3
2バイナリ・ビット・チェックサムがある。別の例とし
て、米国商務省のNational Institute of Standards に
よってFIPSPublication No. 180-1に規定されるセキュ
ア・ハッシュ・アルゴリズム(SHA−1)に従って生
成されるメッセージ・ダイジェストがある。メッセージ
・ダイジェストとは、マスクROM212あるいはマイ
クロコントローラ202に対して外部のROM(図示せ
ず)に格納されたプログラム命令など、最大264バイナ
リ・ビット数の長さの任意のメッセージから、SHA−
1によって生成される160バイナリ・ビット数のこと
である。メッセージ(すなわち、マスク・プログラムR
OMまたは外部ROMのプログラム命令)に対して変更
を加えると、異なるメッセージ・ダイジェストが生成さ
れる。メッセージ・ダイジェストは、いったん生成され
ると、EEPROM204に格納できる。
1は図示の実施例において用いられるが、当業者であれ
ば電子認証情報を生成するために他の暗号アルゴリズム
を利用でき、従って、本明細書で用いられる「アルゴリ
ズム」とはこれらおよびその同等のそれぞれを指すこと
が理解される。
C238が生成されると、マイクロプロセッサ208は
テンポラリESN236およびテンポラリMAC238
をそれぞれESN205およびMAC207としてEE
PROM204に格納する(ブロック310)。EEP
ROM204に格納されたESN205およびMAC2
07は暗号化されない。マイクロプロセッサ208は、
ワンタイム・プログラマブルROM210内のESNセ
キュリティ・ビット230を、バイナリ「1」値を有す
るようにプログラムする(ブロック312)。ESNセ
キュリティ・ビット230がプログラムされると、電子
情報をプログラミングする方法は終了する(ブロック3
04)。
4は、通信システム100に登録するため図2のESN
205を図1のリモート装置102に送信しなければな
らない。登録が行われなければ、ローカル装置104に
よって呼を発呼したり受信できない。ESN205をリ
モート装置102に送信する前に、図2の装置200は
図5に示す方法に従ってESN205を認証する。認証
は、通信システム100において用いるためにローカル
装置104または他のローカル装置においてESN20
5を不正利用する可能性を最小限に抑える。図5の方法
について、図2とともに以下で説明する。本方法は、マ
スク・プログラムROM212に格納されたメッセージ
認証プログラム234において具現される。メッセージ
認証プログラム234は、マイクロプロセッサ208に
よってマスク・プログラムROM212から実行され
る。メッセージ認証プログラム234の実行の制御は、
前述の米国特許出願第08/730,188号において
説明される手段によって機密化される。
4がマイクロプロセッサ208からESN認証コマンド
を受信すると、ローカル装置104のパワーアップ・シ
ーケンス中に開始される(ブロック500)。このコマ
ンドを受信すると、メッセージ認証プログラム234は
マイクロプロセッサ208にワンタイム・プログラマブ
ルROM210からESNセキュリティ・ビット230
を読み出すように指示する(ブロック502)。バイナ
リ「0」が読み出された場合(すなわち、ESNセキュ
リティ・ビット230がプログラムされない場合)、メ
ッセージ認証プログラム234は認証を中止し、登録を
禁止するようにマイクロプロセッサ208にフラグを立
てる(ブロック504)。
てバイナリ「1」が読み出された場合(すなわち、ES
Nセキュリティ・ビット230がプログラム済みである
場合)、メッセージ認証プログラム234はESN20
5を認証することに進む。メッセージ認証プログラム2
34は、マイクロプロセッサ208にESN205およ
びMAC207をEEPROM204から取り出し、E
SN205およびMAC207をそれぞれテンポラリE
SN236およびテンポラリMAC238としてRAM
214に格納するように指示する(ブロック506)。
メッセージ認証プログラム234は、マイクロプロセッ
サ208にテンポラリESN236から新たなMACを
生成するように指示する(ブロック508)。この新た
なMACは、既に図4およびプログラミング中のテンポ
ラリMAC238の生成について説明したように生成さ
れる。すなわち、認証アルゴリズム400は、テンポラ
リESN236およびシークレット・キー232から新
たなMACを生成する。
ログラム234はマイクロプロセッサ208にこの新た
なMACをテンポラリMAC238と比較するように指
示する(ブロック510)。新たなMACおよびテンポ
ラリMAC238が一致しない場合、メッセージ認証プ
ログラム234は登録を禁止するようにマイクロプロセ
ッサ208にフラグを立てる(ブロック504)。新た
なMACおよびテンポラリMACが同じ場合、ESN2
05は認証される。メッセージ認証プログラム234
は、登録に進み、かつESN205をリモート装置10
2に送信するようにマイクロプロセッサ208にフラグ
を立てる(ブロック512)。ESN205を送信する
ようにマイクロプロセッサ208にフラグが立てられる
と、ESN205を認証する方法は終了する(ブロック
504)。
細書で説明したように電子情報をプログラミングし認証
することはコードレス電話,双方向無線装置,トランク
式無線装置,ページャ,パーソナル・デジタル・アシス
タントなどにおいても適用でき、本明細書で用いられる
「装置」は、これらおよびその同等のそれぞれを指すも
のとする。
デバイスにおいて機密化するものとして示したが、当業
者であればマイクロコントローラに対して外部のROM
に格納されたプログラム命令など他の電子情報も同様に
機密化できることが理解される。ROM内のプログラム
命令を、マイクロコントローラ内に収容されるセキュリ
ティ・フラグと、ROMに格納される電子認証情報の両
方と関連付け、かつ通信装置のパワーアップ・シーケン
ス中にプログラム命令に対して認証を実行することによ
り、外部ROMの不正な再プログラミングやスワップア
ウトを防ぐことができる。
イクロコントローラ集積回路に対して外部のEEPRO
Mなどのメモリ・デバイスに暗号化されずに格納されて
も、セルラ無線電話システムなどの通信システムにアク
セスするために電子情報を不正利用することは最小限に
抑えられることがわかる。マイクロコントローラにおい
てワンタイム・プログラマブル・セキュリティ・ビット
を採用することにより、ESNの再プログラミングが防
がれる。ESNとMACなどの電子認証情報との間の関
連付けを生成しかつ必要とするランダムなシークレット
・キー方式の認証アルゴリズムを利用することにより、
異なるESNおよびMAC収容する別のEEPROMと
EEPROMをスワップアウトしてもシステム・アクセ
スは達成できない。
用するワイヤレス通信システムを示すブロック図であ
る。
て採用される装置のブロック図である。
置によって採用される方法を示すフローチャートであ
る。
るため図2の装置によって採用される方法を示す機能ブ
ロック図である。
よって採用される方法を示すフローチャートである。
Claims (10)
- 【請求項1】 ワイヤレス通信装置において電子情報
(205)を機密化する装置(200)であって:外部
メモリ(204);および前記外部メモリに結合され、
前記電子情報をそこに格納するマイクロコントローラ
(202)であって、前記マイクロコントローラは、ワ
ンタイム・プログラマブル・セキュリティ・フラグ(2
30)をさらに含んで構成され、前記ワンタイム・プロ
グラマブル・セキュリティ・フラグは、前記外部メモリ
への電子情報の格納を示す、マイクロコントローラ(2
02);によって構成されることを特徴とする装置。 - 【請求項2】 前記マイクロコントローラは、マイクロ
プロセッサ(208)と、前記ワンタイム・プログラマ
ブル・セキュリティ・フラグを格納するワンタイム・プ
ログラマブル・メモリ(210)と、前記電子情報から
電子認証情報を生成するアルゴリズム(234)を格納
するマスク・プログラム・メモリ(212)と、前記マ
イクロプロセッサ,前記ワンタイム・プログラマブル・
メモリおよび前記マスク・プログラム・メモリに結合さ
れた内部バス(220)とをさらに含んで構成され、か
つ前記マイクロコントローラは前記アルゴリズムを実行
して、前記電子認証情報を前記外部メモリに格納するこ
とを特徴とする請求項1記載の装置。 - 【請求項3】 ワイヤレス通信装置において電子情報
(205)を機密化する装置(200)であって:前記
電子情報およびこの電子情報と関連する電子認証情報
(207)を格納する外部メモリ(204);および前
記外部メモリに結合されたマイクロコントローラ(20
2)であって、前記マイクロコントローラは、前記電子
情報から電子認証情報を生成するアルゴリズム(23
4)をさらに含んで構成され、前記マイクロコントロー
ラは、前記外部メモリから前記電子情報および前記電子
認証情報を取り出す際に、前記アルゴリズムを利用して
前記電子情報を認証する、マイクロコントローラ(20
2);によって構成されることを特徴とする装置。 - 【請求項4】 前記マイクロコントローラは、マイクロ
プロセッサ(208)と、前記アルゴリズムを格納する
マスク・プログラム・メモリ(212)と、セキュリテ
ィ・フラグ(230)を格納するワンタイム・プログラ
マブル・メモリ(210)と、前記マイクロプロセッ
サ,前記マスク・プログラム・メモリおよび前記ワンタ
イム・プログラマブル・メモリに結合された内部バス
(220)とをさらに含んで構成され、前記セキュリテ
ィ・フラグは、前記外部メモリの再プログラミングを防
ぐため、前記電子情報および前記電子認証情報を前記外
部メモリに格納することを示すことを特徴とする請求項
3記載の装置。 - 【請求項5】 前記マイクロコントローラは、マイクロ
プロセッサ(208)と、前記アルゴリズムを格納する
マスク・プログラム・メモリ(212)と、前記アルゴ
リズムによって用いられる暗号化キー(232)を格納
するコンフィギュレーション・メモリ(211)と、前
記マイクロプロセッサ,前記マスク・ログラム・メモリ
および前記コンフィギュレーション・ メモリに結合され
た内部バス(220)とをさらに含んで構成されること
を特徴とする請求項3記載の装置。 - 【請求項6】 電子情報を機密化する方法であって:前
記電子情報を外部メモリに格納する段階(310);お
よび前記電子情報が前記外部メモリに格納されたことを
示すため、マイクロコントローラにワンタイム・ プログ
ラマブル・ セキュリティ・ ビットをプログラムする段階
(312);によって構成されることを特徴とする方
法。 - 【請求項7】 前記マイクロコントローラにおいて、外
部プログラミング固定具から前記電子情報を受信する段
階(306);前記マイクロコントローラに格納された
アルゴリズムを介して電子認証情報を生成する段階(3
08);および前記電子認証情報を前記外部メモリに格
納する段階(310);をさらに含んで構成されること
を特徴とする請求項6記載の方法。 - 【請求項8】 電子情報を機密化する方法であって: :
電子認証情報および電子情報を外部メモリから取り出す
段階(306);およびマイクロコントローラにおい
て、前記電子情報および前記電子認証情報から、前記電
子情報を認証する段階(508,510);によって構
成されることを特徴とする方法。 - 【請求項9】 前記認証する段階は:電子情報を前記マ
イクロコントローラに格納されたアルゴリズムに与える
段階(402);暗号化キーを前記アルゴリズムに与え
る段階(232);前記アルゴリズムから新たな電子認
証情報を受ける段階(508);および前記新たな電子
認証情報を前記電子認証情報と比較する段階(51
0);によって構成されることを特徴とする請求項8記
載の方法。 - 【請求項10】 前記マイクロコントローラのワンタイ
ム・ プログラマブル・ メモリからセキュリティ・ フラグ
を取り出す段階(502);前記セキュリティ・ フラグ
がプログラム済みである場合にのみ、電子認証情報およ
び電子情報を取り出す前記段階に進む段階;をさらに含
んで構成されることを特徴とする請求項8記載の方法。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US775656 | 1991-10-10 | ||
US08/775,656 US5954817A (en) | 1996-12-31 | 1996-12-31 | Apparatus and method for securing electronic information in a wireless communication device |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2004335220A Division JP4268928B2 (ja) | 1996-12-31 | 2004-11-19 | ワイヤレス通信装置において電子情報を機密化する装置および方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
JPH10207776A true JPH10207776A (ja) | 1998-08-07 |
Family
ID=25105074
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP36362397A Pending JPH10207776A (ja) | 1996-12-31 | 1997-12-15 | ワイヤレス通信装置において電子情報を機密化する装置および方法 |
JP2004335220A Expired - Lifetime JP4268928B2 (ja) | 1996-12-31 | 2004-11-19 | ワイヤレス通信装置において電子情報を機密化する装置および方法 |
Family Applications After (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2004335220A Expired - Lifetime JP4268928B2 (ja) | 1996-12-31 | 2004-11-19 | ワイヤレス通信装置において電子情報を機密化する装置および方法 |
Country Status (7)
Country | Link |
---|---|
US (1) | US5954817A (ja) |
JP (2) | JPH10207776A (ja) |
KR (1) | KR100288616B1 (ja) |
BR (1) | BR9705820B1 (ja) |
DE (1) | DE19755796B4 (ja) |
FR (1) | FR2758033B1 (ja) |
GB (1) | GB2320855A (ja) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004252978A (ja) * | 2003-02-18 | 2004-09-09 | Micronas Gmbh | 外部記憶装置を備えるプロセッサ |
JP2008541211A (ja) * | 2005-05-05 | 2008-11-20 | サーティコム コーポレーション | ファームウェアへの認証の追加実装 |
JP2011517894A (ja) * | 2008-03-24 | 2011-06-16 | クゥアルコム・インコーポレイテッド | 通信局にプログラマブル識別子を安全に記憶する方法 |
JP2013186896A (ja) * | 2012-03-06 | 2013-09-19 | Freescale Semiconductor Inc | 不揮発性メモリのセキュリティを実装するための方法 |
JP2023513295A (ja) * | 2020-02-25 | 2023-03-30 | メルセデス・ベンツ グループ アクチェンゲゼルシャフト | 通信装置および通信を暗号で保護するための方法 |
Families Citing this family (49)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6324666B1 (en) * | 1998-04-20 | 2001-11-27 | Mitsubishi Denki Kabushiki Kaisha | Memory test device and method capable of achieving fast memory test without increasing chip pin number |
JP3925586B2 (ja) * | 1998-07-17 | 2007-06-06 | ソニー株式会社 | データ受信装置および方法ならびにデータ送受信システムおよび方法 |
FI106169B (fi) | 1999-01-29 | 2000-11-30 | Ericsson Telefon Ab L M | Matkapäätteiden muistivaatimukset |
EP1063589A1 (en) * | 1999-06-25 | 2000-12-27 | TELEFONAKTIEBOLAGET L M ERICSSON (publ) | Device for processing data and corresponding method |
GB9930145D0 (en) | 1999-12-22 | 2000-02-09 | Kean Thomas A | Method and apparatus for secure configuration of a field programmable gate array |
US20070288765A1 (en) * | 1999-12-22 | 2007-12-13 | Kean Thomas A | Method and Apparatus for Secure Configuration of a Field Programmable Gate Array |
US7240218B2 (en) * | 2000-02-08 | 2007-07-03 | Algotronix, Ltd. | Method of using a mask programmed key to securely configure a field programmable gate array |
EP1124330A3 (en) * | 2000-02-09 | 2001-09-19 | Algotronix Ltd. | Method of using a mask programmed secret key to securely configure a field programmable gate array |
US7266371B1 (en) | 2000-02-22 | 2007-09-04 | Cingular Wireless Ii, Llc | Activation and remote modification of wireless services in a packet network context |
AUPQ809600A0 (en) * | 2000-06-09 | 2000-07-06 | Mcom Solutions Inc | Controller and memory for storing and processing security software and data |
FR2810425A1 (fr) * | 2000-06-20 | 2001-12-21 | Groupe Ecoles Telecomm | Microprocesseur securise |
US6331784B1 (en) * | 2000-07-28 | 2001-12-18 | Atmel Corporation | Secure programmable logic device |
US7103782B1 (en) * | 2000-09-27 | 2006-09-05 | Motorola, Inc. | Secure memory and processing system having laser-scribed encryption key |
US6591098B1 (en) * | 2000-11-07 | 2003-07-08 | At&T Wireless Services, Inc. | System and method for using a temporary electronic serial number for over-the-air activation of a mobile device |
US8479189B2 (en) | 2000-11-17 | 2013-07-02 | Hewlett-Packard Development Company, L.P. | Pattern detection preprocessor in an electronic device update generation system |
US7409685B2 (en) | 2002-04-12 | 2008-08-05 | Hewlett-Packard Development Company, L.P. | Initialization and update of software and/or firmware in electronic devices |
US20020141586A1 (en) * | 2001-03-29 | 2002-10-03 | Aladdin Knowledge Systems Ltd. | Authentication employing the bluetooth communication protocol |
US20020147918A1 (en) * | 2001-04-05 | 2002-10-10 | Osthoff Harro R. | System and method for securing information in memory |
US6941456B2 (en) * | 2001-05-02 | 2005-09-06 | Sun Microsystems, Inc. | Method, system, and program for encrypting files in a computer system |
US20020184512A1 (en) * | 2001-05-31 | 2002-12-05 | Cardoso Augusto C. | Method and apparatus for supporting remote configuration to facilitate subscriber management |
WO2002099980A2 (en) * | 2001-06-04 | 2002-12-12 | At & T Wireless Services, Inc. | Hotline routing of pre-activated gsm subscribers using pseudo-msisdns |
GB0114317D0 (en) * | 2001-06-13 | 2001-08-01 | Kean Thomas A | Method of protecting intellectual property cores on field programmable gate array |
US7039403B2 (en) * | 2001-10-26 | 2006-05-02 | Wong Gregory A | Method and apparatus to manage a resource |
KR100841299B1 (ko) * | 2001-12-20 | 2008-06-25 | 엘지전자 주식회사 | 이동통신 단말기에서 외장형 메모리 팩을 이용한 데이터 관리방법, 이동통신 단말기 및 외장형 메모리 팩 |
GB0212318D0 (en) * | 2002-05-28 | 2002-07-10 | Symbian Ltd | Tamper evident removable media storing executable code |
KR100492548B1 (ko) * | 2002-08-21 | 2005-06-03 | 엘지전자 주식회사 | 이동통신 단말기에서 사용자 인증모듈(uim)의 무단사용억제방법 |
US7895663B1 (en) * | 2002-10-29 | 2011-02-22 | Hewlett-Packard Development Company, L.P. | Security system for communicating data between a mobile handset and a management server |
FR2852413B1 (fr) * | 2003-03-12 | 2005-05-20 | Peripherique securise, inviolable et infalsifiable pour le stockage de donnees informatiques authentifiees et datees a valeur juridique ou legale | |
US8555273B1 (en) | 2003-09-17 | 2013-10-08 | Palm. Inc. | Network for updating electronic devices |
US20050128520A1 (en) * | 2003-12-16 | 2005-06-16 | Jeff Glickman | Digital signature protection for software |
US8060745B2 (en) * | 2003-12-16 | 2011-11-15 | Seiko Epson Corporation | Security for wireless transmission |
US7600132B1 (en) * | 2003-12-19 | 2009-10-06 | Adaptec, Inc. | System and method for authentication of embedded RAID on a motherboard |
US7904895B1 (en) | 2004-04-21 | 2011-03-08 | Hewlett-Packard Develpment Company, L.P. | Firmware update in electronic devices employing update agent in a flash memory card |
US7142452B1 (en) | 2004-06-07 | 2006-11-28 | Virage Logic Corporation | Method and system for securing data in a multi-time programmable non-volatile memory device |
WO2006021624A1 (fr) * | 2004-07-23 | 2006-03-02 | Waving Technology | Téléphone portable recyclable |
US8526940B1 (en) | 2004-08-17 | 2013-09-03 | Palm, Inc. | Centralized rules repository for smart phone customer care |
WO2007079985A1 (en) * | 2006-01-13 | 2007-07-19 | Freescale Semiconductor, Inc. | Protection system and method of operation therein |
EP2025095A2 (en) | 2006-06-08 | 2009-02-18 | Hewlett-Packard Development Company, L.P. | Device management in a network |
US8752044B2 (en) | 2006-07-27 | 2014-06-10 | Qualcomm Incorporated | User experience and dependency management in a mobile device |
KR100881025B1 (ko) * | 2006-11-07 | 2009-02-05 | 삼성전자주식회사 | 보안 데이터를 관리하는 장치 및 그 방법 |
KR100947910B1 (ko) | 2007-08-03 | 2010-03-17 | 김태봉 | 보안 통신 제공 장치 및 방법 및 그 프로그램을 기록한기록 매체 |
US8347111B2 (en) * | 2009-01-06 | 2013-01-01 | Hewlett-Packard Development Company, L.P. | Data processing apparatus |
US8242831B2 (en) * | 2009-12-31 | 2012-08-14 | Intel Corporation | Tamper resistant fuse design |
US8578001B2 (en) | 2010-06-25 | 2013-11-05 | Digi International Inc. | Smart energy gateway with integrated plug |
US8378848B2 (en) | 2010-06-25 | 2013-02-19 | Digi International Inc. | Virtual smart energy meter with integrated plug |
US8583040B2 (en) * | 2010-10-01 | 2013-11-12 | Digi International Inc. | Devices, systems, and methods for configuring a wireless device |
GB2490875A (en) * | 2011-05-11 | 2012-11-21 | Future Upgrades Ltd | Controlling access to data storage means using a one-time-programmable memory device |
US8965339B2 (en) * | 2012-03-22 | 2015-02-24 | Verizon Patent And Licensing Inc. | Automatic oscillating BIP session for SIM self-reactivation |
DE102012019513A1 (de) | 2012-10-05 | 2014-04-10 | Giesecke & Devrient Gmbh | Verfahren zur Erkennung eines kopierten Speicherabbilds |
Family Cites Families (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE3316414A1 (de) * | 1982-05-12 | 1983-12-22 | Bally Manufacturing Corp., 60618 Chicago, Ill. | Geraet und verfahren zum sicherstellen der unversertheit eines spielgeraets |
US4590552A (en) * | 1982-06-30 | 1986-05-20 | Texas Instruments Incorporated | Security bit for designating the security status of information stored in a nonvolatile memory |
US4698750A (en) * | 1984-12-27 | 1987-10-06 | Motorola, Inc. | Security for integrated circuit microcomputer with EEPROM |
GB2234611B (en) * | 1989-08-04 | 1993-09-01 | Motorola Inc | Memory system |
DK624489A (da) * | 1989-12-11 | 1991-06-12 | Cetelco As | Sikkerhedskredsloeb til mobiltelefon samt en fremgangsmaade ved brug af kredsloebet |
US5379212A (en) * | 1990-01-29 | 1995-01-03 | United States Voting Machines, Inc. | Locking memory device |
US5251304A (en) * | 1990-09-28 | 1993-10-05 | Motorola, Inc. | Integrated circuit microcontroller with on-chip memory and external bus interface and programmable mechanism for securing the contents of on-chip memory |
WO1993006695A1 (en) * | 1991-09-23 | 1993-04-01 | Z-Microsystems | Enhanced security system for computing devices |
WO1993010498A1 (en) * | 1991-11-12 | 1993-05-27 | Microchip Technology Inc. | Security for on-chip microcontroller memory |
US5224166A (en) * | 1992-08-11 | 1993-06-29 | International Business Machines Corporation | System for seamless processing of encrypted and non-encrypted data and instructions |
DE4344476A1 (de) * | 1993-12-21 | 1995-06-22 | Francotyp Postalia Gmbh | Verfahren zur Verbesserung der Sicherheit von Frankiermaschinen |
US5488631A (en) * | 1994-10-31 | 1996-01-30 | Radio Connect Corporation | Wireless direct-sequence spread spectrum TDMA communications system |
EP0762337A3 (de) * | 1995-09-08 | 2000-01-19 | Francotyp-Postalia Aktiengesellschaft & Co. | Verfahren und Anordnung zur Erhöhung der Manipulationssicherheit von kritischen Daten |
JP4312272B2 (ja) * | 1995-10-06 | 2009-08-12 | モトローラ・インコーポレイテッド | 内部メモリへのアクセスを制限するマイクロコントローラ |
-
1996
- 1996-12-31 US US08/775,656 patent/US5954817A/en not_active Expired - Lifetime
-
1997
- 1997-11-04 FR FR9713827A patent/FR2758033B1/fr not_active Expired - Lifetime
- 1997-11-06 GB GB9723410A patent/GB2320855A/en not_active Withdrawn
- 1997-11-24 BR BRPI9705820-3A patent/BR9705820B1/pt not_active IP Right Cessation
- 1997-12-15 JP JP36362397A patent/JPH10207776A/ja active Pending
- 1997-12-16 DE DE19755796A patent/DE19755796B4/de not_active Expired - Lifetime
- 1997-12-30 KR KR1019970079076A patent/KR100288616B1/ko active IP Right Grant
-
2004
- 2004-11-19 JP JP2004335220A patent/JP4268928B2/ja not_active Expired - Lifetime
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004252978A (ja) * | 2003-02-18 | 2004-09-09 | Micronas Gmbh | 外部記憶装置を備えるプロセッサ |
JP2008541211A (ja) * | 2005-05-05 | 2008-11-20 | サーティコム コーポレーション | ファームウェアへの認証の追加実装 |
US8566791B2 (en) | 2005-05-05 | 2013-10-22 | Blackberry Limited | Retrofitting authentication onto firmware |
JP2011517894A (ja) * | 2008-03-24 | 2011-06-16 | クゥアルコム・インコーポレイテッド | 通信局にプログラマブル識別子を安全に記憶する方法 |
US8468366B2 (en) | 2008-03-24 | 2013-06-18 | Qualcomm Incorporated | Method for securely storing a programmable identifier in a communication station |
JP2013186896A (ja) * | 2012-03-06 | 2013-09-19 | Freescale Semiconductor Inc | 不揮発性メモリのセキュリティを実装するための方法 |
JP2023513295A (ja) * | 2020-02-25 | 2023-03-30 | メルセデス・ベンツ グループ アクチェンゲゼルシャフト | 通信装置および通信を暗号で保護するための方法 |
Also Published As
Publication number | Publication date |
---|---|
US5954817A (en) | 1999-09-21 |
MX9800165A (es) | 1998-06-30 |
GB2320855A (en) | 1998-07-01 |
BR9705820B1 (pt) | 2009-05-05 |
JP2005124225A (ja) | 2005-05-12 |
GB9723410D0 (en) | 1998-01-07 |
FR2758033A1 (fr) | 1998-07-03 |
DE19755796B4 (de) | 2009-02-05 |
DE19755796A1 (de) | 1998-07-02 |
FR2758033B1 (fr) | 2002-11-29 |
KR19980064829A (ko) | 1998-10-07 |
KR100288616B1 (ko) | 2001-05-02 |
JP4268928B2 (ja) | 2009-05-27 |
BR9705820A (pt) | 1999-03-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4268928B2 (ja) | ワイヤレス通信装置において電子情報を機密化する装置および方法 | |
US5077790A (en) | Secure over-the-air registration of cordless telephones | |
US7499443B2 (en) | Wireless adhoc communication system, terminal, authentication method for use in terminal, encryption method, terminal management method, and program for enabling terminal to perform those methods | |
US6374355B1 (en) | Method for securing over-the-air communication in a wireless system | |
US9215593B2 (en) | Systems and methods for providing security to different functions | |
US6408175B1 (en) | Method of managing mobile station operational parameters | |
JP2786092B2 (ja) | 移動通信端末認証方式 | |
US5708710A (en) | Method and apparatus for authentication in a communication system | |
US20060064458A1 (en) | Secure access to a subscription module | |
JP2000269959A (ja) | キー更新による認証方法 | |
US20030061488A1 (en) | Cloning protection for electronic equipment | |
JP4536934B2 (ja) | セルラー通信システム用認証方法 | |
JPH06224843A (ja) | 移動電話端末の不正使用防止方法 | |
JP2002523975A (ja) | 無線通信装置の認証のための安全な処理 | |
CA2194357A1 (en) | A method and apparatus for key transforms to discriminate between different networks | |
JP2001526491A (ja) | マルチ・ビーム衛星通信システムにおけるビーム間を識別するためのキー変換 | |
EP0565528B1 (en) | Secure over-the-air registration of cordless telephones | |
CN111758248B (zh) | 自动识别身份的方法、装置和芯片 | |
EP1398934B1 (en) | Secure access to a subscription module | |
US20070150731A1 (en) | Authenticating device, authenticated device and key updating method | |
JP4242657B2 (ja) | 安全な遠隔加入モジュールアクセス | |
US6285870B1 (en) | Telephony device comprising a base station and at least one handset, subscription method of a handset, handset and base station suitable for such a device | |
JP2000172175A (ja) | 暗号関数出力を発生するための確実な方法 | |
MXPA98000165A (en) | Apparatus and method for protecting electronic information in a communication device inalambr | |
CN1189071A (zh) | 用于在无线通信设备中加密电子信息的装置和方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20040709 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20040803 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20041104 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20041111 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20041119 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20050816 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20051214 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20051219 |
|
A912 | Re-examination (zenchi) completed and case transferred to appeal board |
Free format text: JAPANESE INTERMEDIATE CODE: A912 Effective date: 20060106 |