JP2001216482A - 電気機器及び可搬型記録媒体 - Google Patents

電気機器及び可搬型記録媒体

Info

Publication number
JP2001216482A
JP2001216482A JP2000341081A JP2000341081A JP2001216482A JP 2001216482 A JP2001216482 A JP 2001216482A JP 2000341081 A JP2000341081 A JP 2000341081A JP 2000341081 A JP2000341081 A JP 2000341081A JP 2001216482 A JP2001216482 A JP 2001216482A
Authority
JP
Japan
Prior art keywords
control information
information
identifier
key
unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2000341081A
Other languages
English (en)
Inventor
Teruto Hirota
照人 廣田
Hideki Matsushima
秀樹 松島
Masayuki Kozuka
雅之 小塚
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Holdings Corp
Original Assignee
Matsushita Electric Industrial Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Matsushita Electric Industrial Co Ltd filed Critical Matsushita Electric Industrial Co Ltd
Publication of JP2001216482A publication Critical patent/JP2001216482A/ja
Pending legal-status Critical Current

Links

Abstract

(57)【要約】 【課題】 誤った制御情報の前記電気機器への格納を防
いで、確実に制御情報を更新する電器機器及び記録媒体
を提供する。 【解決手段】 電子レンジ10とメモリカード20が正
当な機器である場合、入出力部104は、メモリカード
20からメディア鍵とメーカ識別子と型番と種別と利用
情報と識別番号と暗号化ID鍵とを読み出し、読み出し
たメーカ識別子及び型番と、電子レンジ10が保有して
いるメーカ識別子及び型番とが一致する場合に、復号化
部127は、暗号化ID鍵を復号してID鍵を生成し、
入出力部104は、メモリカード20から第2暗号化制
御情報を読み出し、復号化部127は、前記第2暗号化
制御情報を復号して第1暗号化制御情報を生成し、鍵生
成部130は、製品鍵を生成し、復号化部127は、前
記第1暗号化制御情報を復号して制御情報を生成し、調
理部107は、制御情報に従って調理する。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、制御情報に基づい
て制御を行う電気機器及び制御情報を記録する可搬型記
録媒体に関する。
【0002】
【従来の技術】家庭用から工業用までの様々な電気機器
の多くは、マイクロプロセッサと、基本ソフトウェアや
制御プログラムを記録している半導体メモリとを含み、
前記基本ソフトウェアや制御プログラムに従って前記マ
イクロプロセッサを動作させることにより、前記電気機
器の制御や管理を行う電子制御方式を採用している。ま
た、電子レンジなどの調理用電気機器は、料理方法に応
じた加熱制御のアルゴリズムからなる調理制御情報を予
め記憶しており、前記調理制御情報に従って加熱制御を
行うことにより、調理を行う。
【0003】コンピュータの分野においては、コンピュ
ータ全体を制御・管理する基本ソフトウェア、ワープロ
や表計算ソフトなどのアプリケーションソフトウェア、
これらのソフトウェアの不具合を修正するためのプログ
ラムなどが、WWW(World Wide Web)
サーバ上に設けられたホームページ上で公開される。コ
ンピュータのユーザは、インターネットを介して前記W
WWサーバから前記ソフトウェアや前記プログラムを取
得してコンピュータ内に格納し又はコンピュータ内に格
納されているプログラムを更新し、プログラムを実行す
る。このようにして、ソフトウェアの改版が容易に行え
る。
【0004】電子制御式電気機器においても、前記コン
ピュータの場合と同様に、携帯情報端末、パソコン、携
帯電話等を介して、前記電気機器とインターネットとを
接続し、前記WWWサーバからプログラムを取得して、
前記電気機器内部に記憶しているプログラムを更新する
ことが行われている。
【0005】
【発明が解決しようとする課題】しかしながら、電気機
器を使用するユーザにより誤って他の電気機器用のプロ
グラムがWWWサーバからダウンロードされ、ユーザが
使用する前記電気機器内に格納されると、前記電気機器
は正常に動作しないという問題点がある。上記の問題点
を解決するために、本発明は、制御情報に基づいて制御
を行い、記録媒体を介して取得した制御情報により前記
制御情報を更新する電気機器及び記録媒体であって、誤
った制御情報の前記電気機器への格納を防いで、確実に
制御情報を更新する電器機器及び記録媒体を提供するこ
とを目的とし、これにより、前記電器機器の正常な動作
を保証する。
【0006】
【課題を解決するための手段】上記の目的を達成するた
めに、本発明は、制御情報に基づいて動作を制御する電
気機器へ制御情報を出力するために用いられる可搬型記
録媒体であって、復号鍵と機器識別子とが記憶されてい
る認証領域と、前記復号鍵を用いて復号することにより
制御情報が生成される暗号化制御情報が記憶されている
データ領域とを備える情報記憶手段と、可搬型記録媒体
と電気機器との間で相互に正当性を認証し、相互に正当
性が認証された場合にのみ、前記認証領域から復号鍵と
機器識別子とを読み出し、読み出した復号鍵と機器識別
子とを出力する第1出力手段と、前記データ領域から暗
号化制御情報を読み出し、読み出した暗号化制御情報を
出力する第2出力手段とを備え、前記機器識別子は、前
記制御情報が前記電気機器に適合するか否かを判断する
ために、前記電気機器において、前記電気機器が記憶し
ている機器識別子と比較されることを特徴とする。
【0007】ここで、前記復号鍵は、前記可搬型記録媒
体に固有の情報を基にして生成されたID鍵が暗号化さ
れて生成された鍵であり、復号鍵を復号してID鍵を生
成し、生成したID鍵を用いて前記暗号化制御情報を復
号することにより、制御情報が生成されるように構成し
てもよい。ここで、前記電気機器は、食材にマイクロ波
を照射して加熱するマイクロ波調理装置であって、前記
制御情報は、照射するマイクロ波の強度と、照射する時
間とを含む調理情報であり、前記暗号化制御情報は、調
理情報が暗号化されて暗号化調理情報であり、前記第2
出力手段は、暗号化制御情報として、暗号化調理情報を
出力するように構成してもよい。
【0008】また、本発明は、可搬型記録媒体から制御
情報を取得し、制御情報に基づいて動作を制御する電気
機器であって、前記可搬型記録媒体と前記電気機器との
間で相互に正当性を認証し、相互に正当性が認証された
場合にのみ、前記可搬型記録媒体が有する認証領域から
復号鍵と機器識別子とを取得する第1取得手段と、取得
した前記機器識別子と予め記憶している機器識別子が一
致するか否かを判断する識別子判断手段と、前記識別子
判断手段により一致すると判断された場合に、前記可搬
型記録媒体が有するデータ領域から暗号化制御情報を取
得する第2取得手段と、制御情報を記憶する領域を備え
る制御情報記憶手段と、データ領域から読み出した暗号
化制御情報を取得した前記復号鍵を用いて復号して制御
情報を生成し、生成した制御情報を制御情報記憶手段に
書き込む復号手段と、制御情報記憶手段に記憶されてい
る制御情報に基づいて、動作手段を制御する動作制御手
段と、前記動作制御手段により制御され動作する動作手
段とを備えることを特徴とする。
【0009】ここで、取得した前記復号鍵は、前記可搬
型記録媒体に固有の情報を基にして生成されたID鍵が
暗号化されて生成された鍵であり、前記復号手段は、前
記復号鍵を復号してID鍵を生成し、生成したID鍵を
用いて前記暗号化制御情報を復号して、制御情報を生成
するように構成してもよい。ここで、前記電気機器は、
食材にマイクロ波を照射して加熱するマイクロ波調理装
置であって、前記動作手段は、調理対象となる食材を格
納する加熱室内に、指定された強度により、指定された
時間、マイクロ波を供給するマイクロ波供給手段を含
み、前記暗号化制御情報は、調理情報が暗号化された暗
号化調理情報であり、前記調理情報は、照射するマイク
ロ波の強度と、照射する時間とを含み、前記第2取得手
段は、暗号化制御情報として暗号化調理情報を取得し、
前記復号手段は、調理情報を生成し、生成した調理情報
を書き込み、動作制御手段は、調理情報に含まれるマイ
クロ波の強度により、調理情報に含まれる照射する時
間、マイクロ波を供給するように、前記マイクロ波供給
手段を制御するように構成してもよい。
【0010】
【発明の実施の形態】本発明に係る1個の実施の形態と
しての、電子制御式電気機器の制御情報取得システムに
ついて説明する。 1.制御情報取得システム 制御情報取得システムは、図1に示すように、電子レン
ジ10、可搬型のメモリカード20、情報記録装置3
0、WWWサーバ装置40及び情報出力装置50から構
成され、情報記録装置30、WWWサーバ装置40及び
情報出力装置50は、それぞれインターネット60を介
して接続されている。
【0011】情報出力装置50は、電子レンジ10の動
作制御に係る制御情報を記憶しており、制御情報を暗号
化し、暗号化制御情報をインターネット60を介して、
WWWサーバ装置40へ出力する。WWWサーバ装置4
0は、暗号化制御情報を記憶し、インターネット60を
介して公開する。利用者は、メモリカード20を情報記
録装置30に装着する。情報記録装置30は、WWWサ
ーバ装置40から暗号化制御情報を取得し、取得した暗
号化制御情報をメモリカード20に書き込む。利用者
は、メモリカード20を情報記録装置30から取り外
し、取り外したメモリカード20を電子レンジ10に装
着する。電子レンジ10は、メモリカード20から暗号
化制御情報を読み出し、復号して制御情報を生成し、記
憶する。このようにして、電子レンジ10の動作制御に
係る制御情報が更新される。電子レンジ10は、加熱室
内に置かれた調理対象の食材に対して、制御情報に基づ
いてマイクロ波を照射することにより、食材を調理す
る。 2.情報出力装置50 ここでは、情報出力装置50について説明する。情報出
力装置50は、電子レンジ10の動作を制御する制御情
報を制作するメーカ(製造業者)が保有しているもので
ある。 2.1 情報出力装置50の構成 情報出力装置50の構成について、図2に示すブロック
図を用いて説明する。
【0012】情報出力装置50は、この図に示すよう
に、機器情報記憶部501、鍵生成部502、情報記憶
部503、暗号化部504、制御部505、第1暗号化
情報記憶部506及び送受信部507から構成されてい
る。送受信部507は、インターネット60に接続され
ている。情報出力装置50は、具体的には、マイクロプ
ロセッサ、RAM、ROM、ハードディスクユニット、
キーボード、マウス、ディスプレィユニット及びLAN
接続ユニットなどから構成されるコンピュータシステム
であり、前記ハードディスクユニットは、コンピュータ
プログラムを記憶しており、前記マイクロプロセッサ
は、前記コンピュータプログラムに従って動作する。 (1)情報記憶部503 情報記憶部503は、具体的には、ハードディスクユニ
ットから構成され、複数個の制御情報ファイルを記憶し
ている。
【0013】各制御情報ファイルは、種別、識別番号、
利用情報及び制御情報から構成される。種別は、制御情
報ファイルに含まれる制御情報の種類を示す。識別番号
は、制御情報ファイルを他の制御情報ファイルと識別す
るための番号である。利用情報は、制御情報を使用する
ために用いられる各種の情報を含む。制御情報は、電子
レンジ10の動作を制御するためのプログラム情報であ
る。
【0014】制御情報ファイルの一例として、制御情報
ファイルT201〜T204を図3に示す。制御情報フ
ァイルT201及びT202は、料理レシピ情報を制御
情報として含んでいる。前記料理レシピ情報は、電子レ
ンジ10により、食材を調理するために用いられるプロ
グラム情報である。種別は、これらのファイルが料理レ
シピ情報を含んでいることを示している。また、利用情
報として料理名を含み、これらの料理名はそれぞれ、
「シーフードピザ」及び「茶碗蒸し」である。なお、茶
碗蒸しとは、日本の伝統的な料理であり、煮出汁を醤油
または塩で味つけし、鶏卵をといて加え、魚介・鶏肉・
ミツバ・松茸・かまぼこなどとともに茶碗に入れて蒸す
ことにより調理するものである。蒸す直前の前記の食材
を冷凍したものが販売されており、この食材を電子レン
ジ10により解凍しさらに熱を加えることにより、茶碗
蒸しの調理が完成する。制御情報は、料理レシピ情報で
あり、電子レンジ10による調理の開始を示す開始命
令、照射するマイクロ波の強度及び照射時間を含むマイ
クロ波照射命令、ヒータの強度及び加熱時間を含む加熱
命令、及び調理の終了を示す終了命令を含んでいる。
【0015】具体的には、制御情報ファイルT201に
含まれる制御情報は、「開始」、「マイクロ波 100
W 3分」、「マイクロ波 600W 1分」、「ヒー
タ600W 25秒」及び「終了」を含んでいる。ここ
で、「開始」は、調理の開始を示す。「マイクロ波 1
00W 3分」及び「マイクロ波 600W 1分」
は、それぞれ、100Wの強度によりマイクロ波を3分
間、電子レンジ10が備える加熱室内に供給すること、
及び600Wの強度によりマイクロ波を1分間供給する
ことを示す。「ヒータ 600W 25秒」は、600
Wの強度により25秒間加熱することを示す。また、
「終了」は、調理の終了を示す。
【0016】制御情報ファイルT203は、電子レンジ
10の動作を制御するための基本ソフトウェアプログラ
ムである家電用OS(Operating Syste
m)を含んでいる。ここで、家電用OSは、冷凍冷蔵
庫、電気洗濯機、乾燥機や電気掃除機など、マイクロプ
ロセッサを備える家庭用電気製品において、マイクロプ
ロセッサの動作制御に係るコンピュータプログラムのう
ち、各種家庭用電気製品に共通に利用されるコンピュー
タプログラムから構成される。例えば、家電用OSは、
メモリの使用状況を管理するメモリ管理プログラム、操
作ボタンによる入力を受付け、又は表示部へ情報を表示
する入出力管理プログラムなどを含む。種別は、家電用
OSであることを示す。また、利用情報として更新方法
を含み、更新方法は入替である。ここで、入替とは、電
子レンジ10が記憶している家電用OSの全体を、制御
情報ファイルT203に含まれる制御情報に置き換える
ことを示している。制御情報は、コンピュータプログラ
ムからなる家電用OSである。
【0017】制御情報ファイルT204は、電子レンジ
10の動作を制御するための電子レンジ制御プログラム
を含んでいる。ここで、電子レンジ制御プログラムは、
電子レンジ10に固有の動作を制御するためのコンピュ
ータプログラムである。具体的には、マイクロ波を出力
するマグネトロンの制御、食材を載せるターンテーブル
の回転の制御及びヒータの制御を行うためのプログラム
である。種別は、電子レンジ制御プログラムであること
を示している。また、利用情報として更新方法を含み、
更新方法は命令置換である。ここで、命令置換とは、コ
ンピュータプログラムを構成する命令毎に制御情報を置
き換えることを示し、具体的には、電子レンジ10が有
するコンピュータプログラムを格納するメモリにおい
て、制御情報内の更新アドレスが示す領域に格納されて
いる命令を、制御情報内の更新命令に置き換えることを
示している。制御情報は、更新アドレスと更新命令との
組からなる。 (2)機器情報記憶部501 機器情報記憶部501は、具体的には、ハードディスク
ユニットから構成され、メーカ識別子T211、型番テ
ーブルT212、制御情報ファイルテーブルT213及
びマスタ鍵T214を有している。
【0018】メーカ識別子T211は、各メーカを識別
するための秘密の識別子であり、16ビット長である。
図4に一例を示す。型番テーブルT212は、型番と型
名とからなる組を複数個含むデータテーブルである。型
番は、家庭用電気製品の種類をそれぞれ識別するための
秘密の番号であり、32ビット長である。型番は、16
ビットの分類情報と16ビットの機器番号とからなり、
分類情報は、アプリケーションの分野や電気製品の分野
を示し、機器番号は、前記の分野における機器の種類を
識別する番号である。例えば、分類情報は、家庭用電気
製品のうちの電子レンジを示し、機器番号は、複数種類
の電子レンジをそれぞれ識別する番号である。他の例を
示すと、分類情報は、音楽機器、ビデオ機器、電子出版
機器、ゲーム機器、医療機器などの分野を示し、機器情
報は、それぞれの分野で用いられる機器の種類を識別す
る番号である。型名は、対応する家庭用電気製品の種類
を識別するための公開される名称である。
【0019】制御情報ファイルテーブルT213は、1
個の型番により示される家庭用電気製品と、前記家庭用
電気製品に関する1個以上の制御情報ファイルとの対応
を示しており、1個の型番と1個以上の識別番号とから
構成される組を複数個含むデータテーブルである。型番
は、型番テーブルT212に含まれる型番と同じもので
ある。識別番号は、情報記憶部503が記憶している制
御情報ファイルを識別する識別番号である。
【0020】マスタ鍵T214は、56ビットのビット
列からなる秘密の鍵である。 (3)制御部505 制御部505は、具体的には、キーボード、マウス及び
ディスプレィユニットなどを含み、機器情報記憶部50
1が有する型番テーブルT212から、型番と型名とか
らなる組を読み出し、表示する。表示した組の中から利
用者による1個の組の選択を受け付け、選択を受け付け
た組に含まれる型番を鍵生成部502と暗号化部504
へ出力し、機器情報記憶部501からメーカ識別子T2
11を読み出し、読み出したメーカ識別子T211を暗
号化部504へ出力する。また、暗号化部504から暗
号化メーカ識別子と暗号化型番とを受け取る。
【0021】制御部505は、IPアドレスと更新用パ
スワードとをあらかじめ記憶している。前記IPアドレ
スは、インターネット上でWWWサーバ装置40を識別
するためのアドレスである。また、前記更新用パスワー
ドは、16ビットのビット列から構成され、情報出力装
置50からWWWサーバ装置40に情報を書き込む際
に、情報出力装置50が正当な書き込み権限を有してい
るかどうかを判断するために用いられる。制御部505
は、IPアドレスと更新用パスワードとを送受信部50
7へ出力する。
【0022】また、制御部505は、機器情報記憶部5
01が有する制御情報ファイルテーブルT213から、
選択を受け付けた組に含まれる前記型番に対応する識別
番号を全て読み出し、読み出した識別番号により識別さ
れる制御情報ファイルを全て、情報記憶部503から読
み出す。次に、制御部505は、受け取った前記暗号化
メーカ識別子、前記暗号化型番及び前記型名、並びに前
記読み出した1以上の制御情報ファイルに含まれる1組
以上の種別、識別番号及び利用情報を送受信部507へ
出力し、前記IPアドレスにより識別されるWWWサー
バ装置40へこれら情報を送信して更新するように、送
受信部507へ指示する。 (4)鍵生成部502 鍵生成部502は、制御部505から型番を受け取る。
型番を受け取ると、機器情報記憶部501からメーカ識
別子T211とマスタ鍵T214とを読み出し、読み出
した16ビット長のメーカ識別子と受け取った32ビッ
ト長の型番と8ビット長のビット列とをこの順序で結合
して56ビット長のビット列を生成する。ここで、8ビ
ット長の前記ビット列は、「00000000」(2進
数表現)である。次に、生成した前記56ビット長のビ
ット列とマスタ鍵T214とに排他的論理和を施して製
品鍵を生成し、生成した製品鍵を暗号化部504へ出力
する。 (5)暗号化部504 暗号化部504は、制御部505から型番を受け取り、
鍵生成部502から製品鍵を受け取る。
【0023】型番を受け取ると、暗号化部504は、機
器情報記憶部501が有する制御情報ファイルテーブル
T213から、受け取った前記型番に対応する識別番号
を全て読み出す。次に、読み出した識別番号により識別
される制御情報ファイルを全て、情報記憶部503から
読み出す。暗号化部504は、読み出した各制御情報フ
ァイルに含まれる制御情報を、複数のデータブロックに
分割する。ここで、各データブロックは、64ビット長
であり、各データブロック毎に受け取った前記製品鍵を
用いてデータブロックに暗号化アルゴリズムE1 を施し
て、64ビット長の暗号化データブロックを生成する。
ここで、前記暗号アルゴリズムE1 は、DES(データ
暗号化規格、Data Encryption Sta
ndard)による暗号化アルゴリズムである。次に、
生成した各暗号化データブロックを生成した順序で結合
して、第1暗号化制御情報を生成し、第1暗号化情報記
憶部506へ書き込む。
【0024】なお、この明細書において、暗号アルゴリ
ズム及び復号アルゴリズムは、特に断らない限り、DE
Sにより規格されているアルゴリズムであり、暗号鍵及
び復号鍵は56ビットであり、平文及び暗号文の長さは
64ビットである。また、鍵Kを用いて、平文Mに対し
て、暗号アルゴリズムEi を施し暗号文Cを生成し、生
成された暗号文Cに対して、鍵Kを用いて、復号アルゴ
リズムDj を施して、前記平文Mと同一の平文が生成さ
れるとき、i=jとなるように、記号Ei 及び記号Dj
を表現する。具体的には、鍵Kを用いて、平文Mに対し
て、暗号アルゴリズムE1 を施し暗号文Cを生成し、生
成された暗号文Cに対して、復号アルゴリズムD1 を施
して、前記平文Mと同一の平文が生成される。
【0025】鍵Kを用いて、平文Mに対して、暗号アル
ゴリズムE1 を施し暗号文Cを生成する場合、C=E1
(K、M)と表現し、暗号文Cに対して、復号アルゴリ
ズムD1 を施して、平文Mを生成する場合、M=D1
(K、C)と表現することとする。
【0026】暗号化部504は、読み出した制御情報フ
ァイル毎に、第1暗号化制御情報を生成して、第1暗号
化情報記憶部506へ書き込む。また、暗号化部504
は、制御部505からメーカ識別子と型番とを受け取
り、機器情報記憶部501からマスタ鍵T214を読み
出し、マスタ鍵を用いてメーカ識別子と型番とのそれぞ
れにDESによる暗号アルゴリズムE4 を施して、暗号
化メーカ識別子と暗号化型番とを生成し、生成した暗号
化メーカ識別子と暗号化型番とを制御部505へ出力す
る。 (6)第1暗号化情報記憶部506 第1暗号化情報記憶部506は、具体的には、ハードデ
ィスクユニットから構成され、第1暗号化制御情報を1
個以上記憶する領域を有する。 (7)送受信部507 送受信部507は、制御部505からIPアドレスと更
新用パスワードとを受け取り、暗号化メーカ識別子、並
びに1組以上の暗号化型番、型名、種別、識別番号及び
利用情報を受け取り、第1暗号化情報記憶部506に記
憶されている1個以上の第1暗号化制御情報を読み出
し、更新命令、更新用パスワード、更新内容としての暗
号化メーカ識別子、1組以上の暗号化型番、型名、種
別、識別番号及び利用情報並びに1以上の第1暗号化制
御情報を、前記IPアドレスにより識別されるWWWサ
ーバ装置40に対して、送信する。 2.2 情報出力装置50の動作 情報出力装置50の動作について、図5に示すフローチ
ャートを用いて説明する。
【0027】制御部505は、機器情報記憶部501が
有する型番テーブルT212から、型番と型名とからな
る組を読み出し、表示し、表示した組の中から利用者に
よる1個の組の選択を受け付け、選択を受け付けた組に
含まれる型番を鍵生成部502と暗号化部504へ出力
する(ステップS101)。次に、制御部505は、機
器情報記憶部501が有する制御情報ファイルテーブル
T213から、前記型番に対応する識別番号を全て読み
出す(ステップS102)。
【0028】鍵生成部502は、制御部505から型番
を受け取り、機器情報記憶部501からメーカ識別子T
211とマスタ鍵T214とを読み出し、読み出したメ
ーカ識別子と受け取った型番と8ビット長のビット列と
をこの順序で結合して56ビット長のビット列を生成
し、生成した前記56ビット長のビット列とマスタ鍵T
214とに排他的論理和を施して製品鍵を生成し、生成
した製品鍵を暗号化部504へ出力する(ステップS1
03)。
【0029】制御部505は、読み出した識別番号によ
り識別される制御情報ファイルを全て、情報記憶部50
3から読み出す(ステップS104)。暗号化部504
は、制御部505から型番を受け取り、鍵生成部502
から製品鍵を受け取り、機器情報記憶部501が有する
制御情報ファイルテーブルT213から、受け取った前
記型番に対応する識別番号を全て読み出し、読み出した
識別番号により識別される制御情報ファイルを全て、情
報記憶部503から読み出し、暗号化部504は、読み
出した各制御情報ファイルに含まれる制御情報を、64
ビット長のデータブロックに分割し、各データブロック
毎に受け取った前記製品鍵を用いてデータブロックを暗
号化して、64ビット長の暗号化データブロックを生成
し、次に、生成した各暗号化データブロックを生成した
順序で結合して、第1暗号化制御情報を生成し、第1暗
号化情報記憶部506へ書き込む(ステップS10
5)。
【0030】制御部505は、IPアドレスと更新用パ
スワードとを送受信部507へ出力し、送受信部507
は、IPアドレスと更新用パスワードと更新命令とをW
WWサーバ装置40に対して、送信する(ステップS1
06)。制御部505は、機器情報記憶部501からメ
ーカ識別子T211を読み出し、読み出したメーカ識別
子T211を暗号化部504へ出力し、暗号化部504
は、マスタ鍵を用いてメーカ識別子と型番とのそれぞれ
に暗号アルゴリズムを施して、暗号化メーカ識別子と暗
号化型番とを生成し、制御部505は、暗号化メーカ識
別子、並びに1組以上の暗号化型番、型名、種別、識別
番号及び利用情報を送受信部507へ出力し、送受信部
507は、第1暗号化情報記憶部506から1個以上の
第1暗号化制御情報を読み出し、更新内容としての暗号
化メーカ識別子、1組以上の暗号化型番、型名、種別、
識別番号及び利用情報並びに1以上の第1暗号化制御情
報を、前記IPアドレスにより識別されるWWWサーバ
装置40に対して送信する(ステップS107) 3.WWWサーバ装置40 ここでは、WWWサーバ装置40について説明する。 3.1 WWWサーバ装置40の構成 WWWサーバ装置40の構成について、図6に示すブロ
ック図を用いて説明する。
【0031】WWWサーバ装置40は、この図に示すよ
うに、参照更新部401、情報記憶部402、受信部4
03及び送信部404から構成されている。受信部40
3及び送信部404は、インターネット60に接続され
ている。WWWサーバ装置40は、具体的には、情報出
力装置50と同様のコンピュータシステムである。 (1)情報記憶部402 情報記憶部402は、具体的には、ハードディスクユニ
ットから構成され、図7に一例として示すように、制御
情報リストT220及び1個以上の第1暗号化制御情報
を記憶する領域を備える。
【0032】制御情報リストT220は、暗号化メーカ
識別子及び1組以上の型名、暗号化型番、種別、利用情
報及び識別番号を記憶する領域を有する。暗号化メーカ
識別子、型名、暗号化型番、種別及び利用情報は、上述
した通りである。識別番号は、第1暗号化制御情報を識
別するための番号である。第1暗号化制御情報は、上述
した通りである。各第1暗号化制御情報は、識別番号に
より識別される。 (2)受信部403 受信部403は、情報出力装置50から、更新命令、更
新用パスワード、更新内容としての暗号化メーカ識別
子、1組以上の型名、暗号化型番、種別、利用情報及び
識別番号並びに1以上の第1暗号化制御情報を受信し、
受信した更新命令、更新用パスワード、更新内容として
の暗号化メーカ識別子、1組以上の型名、暗号化型番、
種別、利用情報及び識別番号並びに1以上の第1暗号化
制御情報を参照更新部401へ出力する。
【0033】また、受信部403は、情報記録装置30
から、制御情報リストを取得する旨の指示を受信し、受
信した指示を参照更新部401へ出力する。また、受信
部403は、情報記録装置30から、参照命令、1以上
の識別番号を受信し、受信した参照命令、1以上の識別
番号を参照更新部401へ出力する。 (3)参照更新部401 参照更新部401は、あらかじめ更新用パスワードを記
憶している。前記更新用パスワードは、16ビットのビ
ット列から構成され、情報出力装置50からWWWサー
バ装置40に情報を書き込む際に、情報出力装置50が
正当な書き込み権限を有しているかどうかを判断するた
めに用いられ、情報出力装置50の制御部505が記憶
している更新用パスワードと同じ値を有する。
【0034】参照更新部401は、受信部403から、
更新命令、更新用パスワード、更新内容としての暗号化
メーカ識別子、1組以上の型名、暗号化型番、種別、利
用情報及び識別番号並びに1以上の第1暗号化制御情報
を受け取る。また、受信部403から、参照命令、1以
上の識別番号を受け取る。また、受信部403から、制
御情報リストを取得する旨の指示を受け取る。
【0035】参照更新部401は、更新命令を受け取る
と、受け取った更新用パスワードとあらかじめ記憶して
いる更新用パスワードが一致しているか否かを判断し、
一致していないなら、不正の更新である旨を示すメッセ
ージを送信部404へ出力する。一致しているなら、受
け取った暗号化メーカ識別子及び1組以上の型名、暗号
化型番、種別、利用情報及び識別番号を情報記憶部40
2の制御情報リストへ書き込み、1以上の第1暗号化制
御情報を情報記憶部402へ書き込む。
【0036】参照更新部401は、制御情報リストを取
得する旨の指示を受け取ると、情報記憶部402から制
御情報リストを読み出し、読み出した制御情報リストを
送信部404へ出力する。参照更新部401は、参照命
令を受け取ると、受け取った1以上の識別番号により識
別される1組以上の暗号化メーカ識別子、暗号化型番、
種別、利用情報を情報記憶部402の制御情報リストT
220から読み出し、受け取った1以上の識別番号によ
り識別される1以上の第1暗号化制御情報を情報記憶部
402から読み出して、受け取った型名及び1以上の識
別番号、読み出した1組以上の暗号化メーカ識別子、暗
号化型番、種別、利用情報、読み出した1以上の第1暗
号化制御情報を送信部404へ出力する。 (4)送信部404 送信部404は、参照更新部401から不正の更新であ
る旨を示すメッセージを受け取る。前記メッセージを受
け取ると、送信部404は、前記メッセージを情報出力
装置50へ送信する。
【0037】送信部404は、参照更新部401から制
御情報リストを受け取り、受け取った制御情報リストを
情報記録装置30へ送信する。送信部404は、参照更
新部401から暗号化メーカ識別子、1組以上の型名、
暗号化型番、種別、利用情報、識別番号、及び1組以上
の第1暗号化制御情報を受け取る。これらの情報を受け
取ると、参照命令を送信した情報記録装置30に対し
て、暗号化メーカ識別子、1組以上の型名、暗号化型
番、種別、利用情報、識別番号、及び1以上の第1暗号
化制御情報を送信する。 3.2 WWWサーバ装置40の動作 WWWサーバ装置40の動作について、図8に示すフロ
ーチャートを用いて説明する。
【0038】受信部403は、情報出力装置50から、
更新命令、更新用パスワード、更新内容としての暗号化
メーカ識別子、1組以上の型名、暗号化型番、種別、利
用情報、識別番号及び1以上の第1暗号化制御情報を受
信し、受信したこれらの情報を参照更新部401へ出力
する。また、情報記録装置30から、制御情報リストを
取得する指示を受信し、前記指示を参照更新部401へ
出力する。また、情報記録装置30から、参照命令、型
名及び1以上の識別番号を受信し、受信した参照命令、
型名及び1以上の識別番号を参照更新部401へ出力す
る(ステップS121)。
【0039】受信した命令が制御情報リストを取得する
指示である場合(ステップS122)、参照更新部40
1は、制御情報リストを読み出し、読み出した制御情報
リストを情報記録装置30に対して送信する(ステップ
S124)。次に、ステップS121へ戻って、命令を
待ち受ける。受信した命令が参照命令である場合(ステ
ップS122)、参照更新部401は、受け取った型名
及び1以上の識別番号により識別される1組以上の暗号
化メーカ識別子、暗号化型番、種別、利用情報、第1暗
号化制御情報を情報記憶部402から読み出して、受け
取った型名及び1以上の識別番号、読み出した前記情報
を送信部404へ出力し、送信部404は、これらの情
報を参照命令を送信した情報記録装置30に対して送信
する(ステップS123)。次に、ステップS121へ
戻って、命令を待ち受ける。
【0040】受信した命令が更新命令である場合(ステ
ップS122)、参照更新部401は、受け取った更新
用パスワードとあらかじめ記憶している更新用パスワー
ドが一致しているか否かを判断し、一致していないなら
(ステップS126)、不正の更新である旨を示すメッ
セージを送信部404へ出力し、送信部404は、前記
メッセージを情報出力装置50へ送信し(ステップS1
28)、ステップS121へ戻る。一致しているなら
(ステップS126)、1組以上の暗号化メーカ識別
子、暗号化型番、型名、種別、識別番号、利用情報及び
1以上の第1暗号化制御情報を情報記憶部402へ書き
込み(ステップS127)、次に、ステップS121へ
戻って、命令を待ち受ける。 4.情報記録装置30 ここでは、情報記録装置30について説明する。 4.1 情報記録装置30の構成 情報記録装置30の構成について、図9に示すブロック
図を用いて説明する。
【0041】情報記録装置30は、この図に示すよう
に、送信部301、受信部302、表示部303、入力
部304、鍵生成部305、暗号化部306、制御部3
07、情報記憶部308、認証部309及び入出力部3
10から構成されている。送信部301及び受信部30
2は、インターネット60に接続されている。利用者に
よりメモリカード20が情報記録装置30に装着された
ときに、入出力部310とメモリカード20とが接続さ
れる。
【0042】情報記録装置30は、具体的には、情報出
力装置50と同様のコンピュータシステムである。 (1)情報記憶部308 情報記憶部308は、暗号化メーカ識別子、1組以上の
型名、暗号化型番と種別と利用情報と識別番号、1以上
の第1暗号化制御情報及び1以上の第2暗号化制御情報
を記憶する領域を備えている。
【0043】制御情報リスト、暗号化メーカ識別子、1
組以上の型名、暗号化型番と種別と利用情報と識別番号
及び1以上の第1暗号化制御情報について、上述したと
おりである。1以上の第2暗号化制御情報については、
後述する。 (2)制御部307 制御部307は、WWWサーバ装置40から制御情報リ
ストを取得する旨の指示を送信部301へ出力する。
【0044】制御部307は、入力部304から1以上
の識別番号を受け取り、受け取った1以上の識別番号に
相当する1以上の制御情報を参照する旨の参照命令を送
信部301へ出力する。制御部307は、認証部309
から認証結果を受け取り、受け取った認証結果が相互に
相手の機器が正当であることを示す場合には、次に示す
ように処理を行う。また、そうでないことを示す場合に
は、その旨を示すメッセージを生成し、生成したメッセ
ージを表示部303へ出力し、処理を終了する。
【0045】受け取った認証結果が相互に相手の機器が
正当であることを示す場合に、制御部307は、メディ
ア識別子を読み出す指示を入出力部310を介してメモ
リカード20へ出力し、入出力部310を介してメモリ
カード20からメディア識別子を受け取り、生成する鍵
の数と受け取ったメディア識別子とを鍵生成部305へ
出力する。ここで、前記生成する鍵の数は、前記入力部
304から受け取った識別番号の数である。
【0046】制御部307は、メディア鍵の読み出しを
入出力部310へ指示する。制御部307は、入出力部
310からメディア鍵を受け取り、暗号化部306へ出
力する。 (3)送信部301 送信部301は、制御情報リストを取得する旨の指示を
制御部307から受け取り、インターネット60を介し
て前記指示をWWWサーバ装置40へ出力する。また、
送信部301は、1以上の制御情報を参照する旨の参照
命令を受け取り、受け取った参照命令をインターネット
60を介してWWWサーバ装置40へ出力する。 (4)受信部302 受信部302は、WWWサーバ装置40から制御情報リ
ストを受信し、受信した制御情報リストを表示部303
へ出力し、受信した制御情報リストを情報記憶部308
へ書き込む。
【0047】受信部302は、WWWサーバ装置40か
ら暗号化メーカ識別子、1組以上の型名と暗号化型番と
種別と利用情報と識別番号と、1以上の第1暗号化制御
情報とを受信し、受信したこれらの情報を情報記憶部3
08へ書き込む。 (5)表示部303 表示部303は、制御情報リストを受信部302から受
け取り、制御情報リストに含まれる型名、種別、利用情
報及び識別番号の組を全て抽出し、抽出した組を表示す
る。
【0048】表示部303は、制御部307から、機器
が正当でないことを示すメッセージを受け取り、受け取
ったメッセージを表示する。 (6)入力部304 入力部304は、表示されている型名、種別、利用情報
及び識別番号の組の中から、1以上の識別番号の選択を
受け付け、受け付けた1以上の識別番号を制御部307
へ出力する。 (7)鍵生成部305 鍵生成部305は、制御部307から生成する鍵の数と
56ビット長のメディア識別子とを受け取る。次に、以
下を鍵の数だけ繰り返すことにより、鍵の数分だけのこ
となるID鍵を生成する。鍵生成部305は、次に56
ビット長の乱数を生成し、生成した乱数と受け取ったメ
ディア識別子とに排他的論理和を施して、56ビット長
のID鍵を生成する。
【0049】次に、鍵生成部305は、生成した1以上
のID鍵を暗号化部306へ出力する。 (8)暗号化部306 暗号化部306は、1以上のID鍵を鍵生成部305か
ら受け取り、情報記憶部308から全ての第1暗号化制
御情報を読み出し、以下に示すようにして、各ID鍵を
用いて第1暗号化制御情報を暗号化して第2暗号化制御
情報を生成する。
【0050】暗号化部306は、読み出した各第1暗号
化制御情報を複数のデータブロックに分割する。ここ
で、各データブロックは、64ビット長であり、各デー
タブロック毎に、前記ID鍵を用いて、データブロック
にDESによる暗号アルゴリズムE2 を施して、64ビ
ット長の暗号化データブロックを生成する。次に、生成
した各暗号化データブロックを生成した順序で結合し
て、第2暗号化制御情報を生成する。
【0051】暗号化部306は、生成した1以上の第2
暗号化制御情報を情報記憶部308へ書き込む。暗号化
部306は、制御部307からメディア鍵を受け取り、
前記1以上のID鍵に、受け取ったメディア鍵を用い
て、DESによる暗号化アルゴリズムE3をそれぞれ施
して、1以上の暗号化ID鍵を生成し、生成した暗号化
ID鍵を制御部307を介して入出力部310へ出力す
る。 (9)認証部309 認証部309は、入出力部310を介してメモリカード
20との間で相互に機器認証を行う。認証部309によ
る認証処理の詳細については、後述する。認証を行った
後に、相互に相手の機器が正当であることを示す、又は
そうでないことを示す認証結果を制御部307へ出力す
る。 (10)入出力部310 入出力部310は、メモリカード20から情報を受け取
り、受け取った情報を制御部307、認証部309、情
報記憶部308へ出力する。また、制御部307、認証
部309、情報記憶部308から情報を受け取り、受け
取った情報をメモリカード20へ出力する。
【0052】また、入出力部310は、制御部307か
らメディア鍵の読出しの指示を受け取る。前記指示を受
け取ると、入出力部310は、情報記憶部308から暗
号化メーカ識別子と暗号化型番とを読み出し、読み出し
た暗号化メーカ識別子と暗号化型番と前記指示とをメモ
リカード20へ出力する。次に、入出力部310は、メ
モリカード20からメディア鍵を受け取り、受け取った
メディア鍵を制御部307へ出力する。
【0053】入出力部310は、情報記憶部308か
ら、1組以上の暗号化メーカ識別子と暗号化型番と種別
と利用情報と識別番号とを読み出し、暗号化部306か
ら制御部307を介して暗号化ID鍵を受け取り、前記
暗号化ID鍵、1組以上の暗号化メーカ識別子と暗号化
型番と種別と利用情報と識別番号と、及びこれらの情報
の認証領域への書込みを指示をメモリカード20へ出力
する。次に、情報記憶部308から1以上の第2暗号化
制御情報を読み出し、読み出した1以上の第2暗号化制
御情報と、対応する識別番号と、これらの情報のデータ
領域への書込み指示とをメモリカード20へ出力する。 4.2 情報記録装置30の動作 情報記録装置30の動作について、図10及び図11に
示すフローチャートを用いて説明する。
【0054】制御部307は、WWWサーバ装置40か
ら制御情報リストを取得する旨の指示を送信部301へ
出力し、送信部301は、インターネット60を介して
前記指示をWWWサーバ装置40へ出力する(ステップ
S141)。受信部302は、WWWサーバ装置40か
ら制御情報リストを受信し、受信した制御情報リストを
表示部303へ出力し、表示部303は、制御情報リス
トの一部を表示する(ステップS142)。
【0055】入力部304は、表示されている制御情報
リストの一部の中から、1以上の識別番号の選択を受け
付け、受け付けた識別番号を制御部307へ出力し(ス
テップS143)、制御部307は、受け取った識別番
号に相当する制御情報を取得する参照命令を送信部30
1へ出力し、送信部301は、前記参照命令をインター
ネット60を介してWWWサーバ装置40へ出力する
(ステップS144)。
【0056】受信部302は、WWWサーバ装置40か
ら暗号化メーカ識別子、1組以上の暗号化型番と種別と
利用情報と識別番号と、及び1以上の第1暗号化制御情
報を受信し、これらの情報を情報記憶部308へ書き込
む(ステップS145)。認証部309は、入出力部3
10を介してメモリカード20との間で相互に機器認証
を行い(ステップS146)、前記認証結果が相互に相
手の機器が正当であることを示す場合には(ステップS
147)、ステップS148以降に示すように処理を行
う。そうでないことを示す場合には(ステップS14
7)、制御部307は、その旨を示すメッセージを生成
し、表示部303は、前記メッセージを表示し(ステッ
プS155)、処理を終了する。
【0057】受け取った認証結果が相互に相手の機器が
正当であることを示す場合に(ステップS147)、制
御部307は、メディア識別子を読み出す指示を入出力
部310を介してメモリカード20へ出力し、入出力部
310を介してメモリカード20からメディア識別子を
受け取り、受け取ったメディア識別子を鍵生成部305
へ出力する(ステップS148)。
【0058】鍵生成部305は、制御部307からメデ
ィア識別子を受け取り、乱数を生成し、前記乱数と前記
メディア識別子とを基にしてID鍵を生成し、生成した
ID鍵を暗号化部306へ出力する(ステップS14
9)。暗号化部306は、1以上のID鍵を鍵生成部3
05から受け取り、情報記憶部308から1以上の第1
暗号化制御情報を読み出し、各第1暗号化制御情報に各
ID鍵を用いて、DESによる暗号化アルゴリズムを施
して、1以上の第2暗号化制御情報を生成し、生成した
前記第2暗号化制御情報を情報記憶部308へ書き込む
(ステップS150)。
【0059】制御部307は、メディア鍵の読み出しを
入出力部310へ指示し、入出力部310は、情報記憶
部308から暗号化メーカ識別子と暗号化型番とを読み
出し、前記暗号化メーカ識別子と前記暗号化型番と前記
指示とをメモリカード20へ出力し、次に、入出力部3
10は、メモリカード20からメディア鍵を受け取り、
制御部307を介して前記メディア鍵を暗号化部306
へ出力する(ステップS151)。
【0060】暗号化部306は、制御部307からメデ
ィア鍵を受け取り、前記メディア鍵を用いて、各ID鍵
にDESによる暗号化アルゴリズムを施して、各暗号化
ID鍵を生成し、生成した各暗号化ID鍵を制御部30
7を介して入出力部310へ出力する(ステップS15
2)。入出力部310は、情報記憶部308から、1組
以上の種別と利用情報と識別番号とを読み出し、暗号化
部306から制御部307を介して暗号化ID鍵を受け
取り、1組以上の種別と利用情報と識別番号と、暗号化
ID鍵及び認証領域への書込みの指示とをメモリカード
20へ出力する(ステップS153)。次に、入出力部
310は、情報記憶部308から1以上の第2暗号化制
御情報を読み出し、読み出した前記第2暗号化制御情報
と、対応する識別番号と、メモリカード20のデータ領
域への書込み指示とを、メモリカード20へ出力する
(ステップS154)。 5.メモリカード20 ここでは、メモリカード20について説明する。 5.1 メモリカード20の構成 メモリカード20の構成について、図12に示すブロッ
ク図を用いて説明する。
【0061】メモリカード20は、この図に示すよう
に、認証部201、入出力部202、復号部204、メ
モリ部203から構成される。メモリカード20が情報
記録装置30又は電子レンジ10に装着された場合に、
入出力部202は、それぞれ情報記録装置30又は電子
レンジ10に接続される。 (1)メモリ部203 メモリ部203は、具体的には、半導体メモリから構成
され、図13に示すように、特殊領域T241と認証領
域T242とユーザ領域T243とを有する。
【0062】特殊領域T241は、メディア識別子T2
32と、複数個のメディア鍵T233、・・・をあらか
じめ記憶している。メディア識別子T232は、個々の
メモリカードを識別するために、それぞれのメモリカー
ドに対して異なる値が割り当てられた秘密の識別子であ
り、56ビット長のビット列から構成される。複数個の
メディア鍵T233、T234、T235、・・・は、
各分野毎に割り当てられた秘密の鍵であり、各メディア
鍵は、56ビット長のビット列から構成される。例え
ば、メディア鍵T233、T234及びT235は、そ
れぞれ、家庭用電気製品の電子レンジ、家庭用電気製品
の音楽用機器及び家庭用電気製品のビデオ用機器に割り
当てられる。その他の分野の例は、電子出版機器、ゲー
ム機器、医療機器などである。このように各分野に応じ
た各メディア鍵を格納する順序が定められている。従っ
て、1個の分野が特定されると、前記分野に対応するメ
ディア鍵を特定することができる。
【0063】認証領域T242は、メーカ識別子、型
番、種別、利用情報、識別番号及び暗号化ID鍵からな
る組を複数個記憶する領域を有する。メーカ識別子、型
番、種別、利用情報及び識別番号は、それぞれ情報出力
装置50の情報記憶部503及び機器情報記憶部501
が記憶しているメーカ識別子、型番、種別、利用情報及
び識別番号と同じである。
【0064】暗号化ID鍵は、情報記録装置30により
生成されたID鍵に暗号アルゴリズムE3 が施されて生
成されたものである。認証領域T242に情報を記録す
る記録装置又は認証領域T242から情報を読み出す読
出装置と、メモリカード20との間で機器認証が行わ
れ、それぞれが正当な機器であると認証された場合に限
り、認証領域T242に情報を記録し、又は認証領域T
242から情報を読み出すことができる。機器認証につ
いては、後述する。
【0065】ユーザ領域T243は、第2暗号化制御情
報と識別番号との組を複数個記憶する領域を有する。第
2暗号化制御情報は、情報記録装置30により第1暗号
化制御情報に暗号アルゴリズムE2 が施されて生成され
たものである。識別番号は、第2暗号化制御情報を識別
するための識別子である。 (2)認証部201 認証部201は、入出力部202を介して電子レンジ1
0又は情報記録装置30との間で相互に機器認証を行
う。機器認証については、後述する。機器認証を行った
後に、相互に相手の機器が正当であることを示す、又は
そうでないことを示す認証結果を入出力部202へ出力
する。 (3)入出力部202 入出力部202は、メモリカード20が情報記録装置3
0又は電子レンジ10に装着されると、機器認証のため
の情報を、認証部201と、情報記録装置30又は電子
レンジ10との間で仲介する。次に、認証部201か
ら、認証結果を受け取る。
【0066】相互認証の結果が不正当な機器であること
を示す場合、入出力部202は、この後の処理を行わ
ず、処理を終了する。相互認証の結果が相互に相手の機
器が正当であることを示す場合に、次に示すように処理
を行う。 (a)メモリ部203へ情報を書き込む場合 入出力部202は、メディア識別子の読出し指示を情報
記録装置30から受け取る。前記指示を受け取ると、メ
モリ部203の特殊領域T241からメディア識別子T
232を読み出し、読み出したメディア識別子を情報記
録装置30へ出力する。
【0067】次に、入出力部202は、情報記録装置3
0から暗号化メーカ識別子と暗号化型番とを受け取り、
受け取った暗号化メーカ識別子と暗号化型番とを復号部
204へ出力する。次に、復号部204から、メーカ識
別子と型番とを受け取る。次に、入出力部202は、情
報記録装置30からメディア鍵の読出し指示を受け取
り、メモリ部203の特殊領域に格納されている複数の
メディア鍵の中から、前記型番内の分類情報により特定
される1個のメディア鍵を特定する。例えば、型番内の
分類情報が電子レンジを示す場合には、図13に示すメ
ディア鍵(電子レンジ用)T233を特定する。次に特
定したメディア鍵を読み出し、読み出したメディア鍵を
情報記録装置30へ出力する。
【0068】次に、入出力部202は、メモリ部203
の認証領域への書込み指示を受け取り、種別と利用情報
と識別番号と暗号化ID鍵とを情報記録装置30から受
け取り、メーカ識別子と型番と種別と利用情報と識別番
号と暗号化ID鍵とからなる組をメモリ部203の認証
領域へ書き込む。なお、メーカ識別子及び型番で識別さ
れる組が既に認証領域内に存在する場合には、上書きす
る。
【0069】次に、入出力部202は、メモリ部203
のユーザ領域への書込み指示を受け取り、第2暗号化制
御情報を受け取り、識別番号と第2暗号化制御情報とを
対応付けて、メモリ部203のユーザ領域へ書き込む。 (b)メモリ部203から情報を読み出す場合 入出力部202は、メディア鍵の読み出し指示を受け取
り、電子レンジ10から型番を受け取り、受け取った型
番を用いて、特殊領域に格納されている複数のメディア
鍵の中から1個のメディア鍵を上記と同様にして特定
し、特定したメディア鍵を読み出し、読み出したメディ
ア鍵を電子レンジ10へ出力する。
【0070】次に、入出力部202は、電子レンジ10
からメーカ識別子、型番、暗号化ID鍵を読み出す指示
を受け取り、これらの情報をメモリ部203の認証領域
から読み出し、読み出したこれらの情報を電子レンジ1
0へ出力する。また、入出力部202は、電子レンジ1
0から種別、利用情報、識別番号を読み出す指示を受け
取り、これらの情報をメモリ部203の認証領域から読
み出し、読み出したこれらの情報を電子レンジ10へ出
力する。
【0071】次に、入出力部202は、電子レンジ10
から第2暗号化制御情報を読み出す指示を受け取り、第
2暗号化制御情報をメモリ部203の認証領域から読み
出し、読み出した第2暗号化制御情報を電子レンジ10
情報記録装置30へ出力する。 (4)復号部204 復号部204は、56ビットのビット列からなるマスタ
鍵を有している。このマスタ鍵は、情報出力装置50の
機器情報記憶部501が有しているマスタ鍵と同じ値で
ある。復号部204は、入出力部202から暗号化メー
カ識別子と暗号化型番とを受け取り、マスタ鍵を用い
て、暗号化メーカ識別子と暗号化型番とにDESによる
復号アルゴリズムD4 を施して、それぞれメーカ識別子
と型番とを生成し、生成したメーカ識別子と型番とを入
出力部202へ出力する。 5.2 メモリカード20の動作 メモリカード20へ情報を書き込む場合、及びメモリカ
ード20から情報を読み出す場合のメモリカード20の
動作について説明する。 (1)メモリカード20へ情報を書き込む場合の動作 メモリカード20へ情報を書き込む場合のメモリカード
20の動作について、図14に示すフローチャートを用
いて説明する。
【0072】認証部201は、入出力部202を介して
情報記録装置30との間で相互認証を行い(ステップS
161)、相互認証の結果が不正当な機器であることを
示す場合(ステップS162)、入出力部202は、こ
の後の処理を行わず、処理を終了する。相互認証の結果
が互いに正当な機器であることを示す場合(ステップS
162)、入出力部202は、メディア識別子の読み出
し指示を情報記録装置30から受け取り(ステップS1
63)、メモリ部203の特殊領域T241からメディ
ア識別子T232を読み出し、読み出したメディア識別
子を情報記録装置30へ出力する(ステップS16
4)。
【0073】次に、入出力部202は、情報記録装置3
0から暗号化メーカ識別子と暗号化型番とを受け取り、
復号部204は、メーカ識別子と型番とを復号し、入出
力部202は、メーカ識別子と型番とを受け取り、入出
力部202は、情報記録装置30からメディア鍵の読み
出し指示を受け取り(ステップS165)、入出力部2
02は、メモリ部203の特殊領域に格納されている複
数のメディア鍵の中から、1個のメディア鍵を特定し、
特定したメディア鍵を読み出し、読み出したメディア鍵
を情報記録装置30へ出力する(ステップS166)。
【0074】次に、入出力部202は、メモリ部203
の認証領域への書込指示を受け取り(ステップS16
7)、種別と利用情報と識別番号と暗号化ID鍵とを情
報記録装置30から受け取り、メーカ識別子と型番と種
別と利用情報と識別番号と暗号化ID鍵とをメモリ部2
03の認証領域へ書き込む(ステップS168)。次
に、入出力部202は、メモリ部203のユーザ領域へ
の書込指示を受け取り(ステップS169)、第2暗号
化制御情報を受け取り、識別番号と第2暗号化制御情報
とを対応付けて、メモリ部203のユーザ領域へ書き込
む(ステップS170)。 (2)メモリカード20から情報を読み出す場合の動作 メモリカード20から情報を読み出す場合のメモリカー
ド20の動作について、図15に示すフローチャートを
用いて説明する。
【0075】認証部201は、入出力部202を介して
電子レンジ10との間で相互認証を行い(ステップS1
81)、相互認証の結果が不正当な機器であることを示
す場合に(ステップS182)、入出力部202は、こ
の後の処理を行わず、処理を終了する。相互認証の結果
が互いに正当な機器であることを示す場合(ステップS
182)、入出力部202は、メディア鍵の読み出し指
示を受け取り、電子レンジ10から型番を受け取り、受
け取った型番を用いて、特殊領域に格納されている複数
のメディア鍵の中から1個のメディア鍵を特定し、特定
したメディア鍵を読み出し、読み出したメディア鍵を電
子レンジ10へ出力する(ステップS183)。
【0076】次に、入出力部202は、電子レンジ10
からメーカ識別子、型番を読み出す指示を受け取り、こ
れらの情報からなる組をメモリ部203の認証領域から
読み出し、読み出したこれらの情報を電子レンジ10へ
出力する(ステップS184)。また、電子レンジ10
から種別、利用情報、識別番号、暗号化ID鍵を読み出
す指示を受け取り、これらの情報からなる組をメモリ部
203の認証領域から読み出し、読み出したこれらの情
報を電子レンジ10へ出力する(ステップS185)。
【0077】次に、入出力部202は、電子レンジ10
から第2暗号化制御情報を読み出す指示を受け取り、第
2暗号化制御情報をメモリ部203のユーザ領域から読
み出し、読み出した第2暗号化制御情報を電子レンジ1
0へ出力し(ステップS186)、ステップS184へ
戻って処理を繰り返す。 6.電子レンジ10 ここでは、電子レンジ10について説明する。 6.1 電子レンジ10の構成 電子レンジ10の構成について、図16に示すブロック
図を用いて説明する。
【0078】電子レンジ10は、この図に示すように、
マイクロプロセッサ101、入力部102、表示部10
3、入出力部104、バス105、メモリ部106、調
理部107、図示していない加熱室などから構成され、
マイクロプロセッサ101、入力部102、表示部10
3、入出力部104、メモリ部106及び調理部107
は、バス105を介して接続されている。メモリカード
20が電子レンジ10に装着されると、入出力部104
は、メモリカード20と接続される。また、調理部10
7は、マイクロ波発生部108、ヒータ部109、ター
ンテーブル駆動部110を含む。
【0079】情報処理の機能に関して、電子レンジ10
は、図17に示すように、入力部102、制御部12
2、情報記憶部123、更新部124、情報判別部12
5、セキュアデータ記憶部126、復号化部127、入
出力部104、認証部129、鍵生成部130、表示部
103及び調理部107から構成される。 (1)セキュアデータ記憶部126 セキュアデータ記憶部126は、メーカ識別子と型番と
をあらかじめ記憶している。
【0080】メーカ識別子は、メーカを識別するための
秘密の識別子であり、16ビット長である。このメーカ
識別子は、電子レンジ10の製造業者を示している。型
番は、家庭用電気製品の種類をそれぞれ識別するための
秘密の番号であり、32ビット長である。この型番は、
電子レンジ10を示している。型番は、16ビットの分
類情報と16ビットの機器番号とからなり、分類情報
は、電子レンジの分野を示し、機器番号は、電子レンジ
10の種類を識別する番号である。 (2)入出力部104 入出力部104は、メモリカード20が電子レンジ10
に装着されると、機器認証のための情報を、認証部12
9と電子レンジ10との間で仲介する。次に、認証部1
29から、認証結果を受け取る。
【0081】認証結果が不正当な機器であることを示す
場合に、入出力部104は、相互認証の結果が不正当な
機器であることを示す旨のメッセージをメッセージを表
示部103へ出力し、以降の処理を終了する。認証結果
が正当な機器であることを示す場合に、以下に示すよう
に処理を行う。
【0082】入出力部104は、セキュアデータ記憶部
126からメーカ識別子と型番とを読み出す。次に、入
出力部104は、読み出した型番と、メモリカード20
の特殊領域からメディア鍵を読み出す指示とをメモリカ
ード20へ出力する。次に、入出力部104は、メモリ
カード20からメディア鍵を受け取り、復号化部127
へ出力する。
【0083】次に、入出力部104は、メモリカード2
0の認証領域から、メーカ識別子と型番とからなる組を
順次読み出す。次に、入出力部104は、セキュアデー
タ記憶部126から読み出したメーカ識別子と、メモリ
カード20の認証領域から読み出したメーカ識別子とを
比較し、セキュアデータ記憶部126から読み出した型
番と、メモリカード20の認証領域から読み出した型番
とを比較して、2個の比較結果のいずれかが一致を示さ
ない場合に、その旨のメッセージを表示部103へ出力
する。
【0084】2個の比較結果の両方が一致を示す場合に
は、入出力部104は、暗号化ID鍵を復号化部127
へ出力し、メモリカード20の認証領域から、種別と利
用情報と識別番号と暗号化ID鍵とを読み出し、次に、
入出力部104は、メモリカード20のユーザ領域から
前記識別番号に対応する第2暗号化制御情報を読み出
し、読み出した第2暗号化制御情報を復号化部127へ
出力する。
【0085】次に、入出力部104は、種別と利用情報
とを情報判別部125へ出力する。 (3)認証部129 認証部129は、入出力部104を介して、メモリカー
ド20との間で相互に機器認証を行う。機器認証につい
ては、後述する。機器認証を行った後に、相互に相手の
機器が正当であることを示す、又はそうでないことを示
す認証結果を入出力部104へ出力する。 (4)復号化部127 復号化部127は、メディア鍵と暗号化ID鍵とを入出
力部104から受け取り、受け取ったメディア鍵を用い
て、受け取った暗号化ID鍵にDESによる復号アルゴ
リズムD3 を施してID鍵を生成する。
【0086】また、復号化部127は、入出力部104
から第2暗号化制御情報を受け取り、生成した前記ID
鍵を用いて、受け取った第2暗号化制御情報にDESに
よる復号アルゴリズムD2 を施して第1暗号化制御情報
を生成する。次に、復号化部127は、鍵生成部130
から製品鍵を受け取り、受け取った製品鍵を用いて、生
成した前記第1暗号化制御情報に、DESによる復号ア
ルゴリズムD1 を施して制御情報を生成し、生成した制
御情報を情報判別部125へ出力する。 (5)鍵生成部130 鍵生成部130は、56ビットのビット列からなるマス
タ鍵を有している。このマスタ鍵は、情報出力装置50
の機器情報記憶部501が有しているマスタ鍵と同じ値
である。鍵生成部130は、セキュアデータ記憶部12
6からメーカ識別子と型番とを読み出す。次に、鍵生成
部502と同様に、16ビット長のメーカ識別子と、3
2ビット長の型番と、8ビット長のビット列とをこの順
序で結合して56ビット長のビット列を生成する。ここ
で、8ビット長のビット列は、「00000000」
(2進数)である。次に、生成した前記56ビット長の
ビット列とマスタ鍵とに排他的論理和を施してして製品
鍵を生成し、生成した製品鍵を復号化部127へ出力す
る。 (6)情報判別部125 情報判別部125は、入出力部104から種別と利用情
報とを受け取り、復号化部127から制御情報を受け取
り、受け取った種別により、更新を行う対象を判別す
る。具体的には、受け取った種別が、「家電用OS」で
ある場合、家電用OSの更新であり、「電子レンジ制御
プログラム」である場合、電子レンジ制御プログラムの
更新であり、「料理レシピ情報」である場合、料理レシ
ピ情報の更新であると判別する。情報判別部125は、
判別結果と、制御情報と、利用情報とを更新部124へ
出力する。 (7)情報記憶部123 情報記憶部123は、具体的には、半導体メモリから構
成され、図18に示すように、家電用OSを記憶する家
電用OS領域T261、電子レンジ制御プログラムを記
憶する電子レンジ制御プログラム領域T262及び調理
レシピ情報を記憶する調理レシピ情報領域T263から
構成される。
【0087】家電用OS領域T261は、あらかじめ家
電用OSを記憶している。電子レンジ制御プログラム領
域T262は、あらかじめ電子レンジ制御用プログラム
として、マイクロ波発生制御プログラムT271と、ヒ
ータ制御プログラムT272と、ターンテーブル制御プ
ログラムT273とを記憶している。調理レシピ情報領
域T263は、料理名と調理レシピ情報とからなる組を
複数個記憶する領域を含む。 (8)更新部124 更新部124は、制御部122の制御により、以下のよ
うに動作する。
【0088】更新部124は、情報判別部125から判
別結果と、制御情報と、利用情報とを受け取る。更新部
124は、判別結果が「家電用OS」である場合には、
利用情報に含まれる更新方法に従って、情報記憶部12
3に記憶されている家電用OSを更新する。具体的に
は、更新方法が「入替」である場合に、情報記憶部12
3に記憶されている家電用OSに、制御情報を上書きす
ることにより更新する。更新方法が「命令置換」である
場合に、制御情報に含まれる更新アドレスにより示され
る領域の内容を、前記更新アドレスに対応する更新命令
に置き換える。
【0089】更新部124は、判別結果が「電子レンジ
制御プログラム」である場合には、判別結果が「家電用
OS」である場合と同様にして、情報記憶部123に記
憶されている電子レンジ制御プログラムを更新する。更
新部124は、判別結果が「料理レシピ情報」である場
合には、利用情報に含まれる料理名が、情報記憶部12
3の調理レシピ情報領域に既に登録されているか否かを
判断し、登録されているなら、登録されている料理名と
調理レシピ情報とを、利用情報に含まれる料理名と制御
情報に含まれる調理レシピ情報に置き換える。登録され
ていないなら、利用情報に含まれる料理名と制御情報に
含まれる調理レシピ情報とを調理レシピ情報領域に追加
して書き込む。 (9)入力部102 入力部102は、複数個のボタンを有し、各ボタンは、
操作内容毎に割り当てられている。入力部102は、利
用者によるボタンの操作を受け付け、受け付けたボタン
に対応する操作内容を制御部122へ出力する。受け付
ける操作は、制御情報の更新及び複数種類の料理のいず
れか1個である。 (10)制御部122 制御部122は、情報記憶部123の調理レシピ情報領
域に格納されている料理名を全て読み出し、読み出した
料理名を表示部103へ出力する。
【0090】制御部122は、入力部102から操作内
容を受け取り、操作内容が「制御情報の更新」である場
合には、制御情報の更新処理を行うように更新部124
を制御する。また、操作内容が「料理」である場合に
は、操作内容が示す料理名に対応する調理レシピ情報を
情報記憶部123の調理レシピ情報領域から読み出し、
読み出した料理レシピ情報に従って、調理部107を制
御する。 (11) 表示部103 表示部103は、入出力部104から相互認証の結果が
不正当な機器であることを示す旨のメッセージを受け取
り、前記メッセージを表示する。
【0091】表示部103は、メーカ識別子又は型番の
いずれかが一致しない旨のメッセージを受け取り、前記
メッセージを表示する。表示部103は、制御部122
から1以上の料理名を受け取り、受け取った料理名を表
示する。 (12)調理部107 調理部107は、マイクロ波発生部108、ヒータ部1
09及びターンテーブル駆動部110から構成され、制
御部122の制御により、調理レシピ情報に従って動作
する。
【0092】マイクロ波発生部108は、マグネトロン
を備え、マイクロ波を発生し、また発生を停止する。ま
た、発生するマイクロ波の強度を制御する。ヒータ部1
09は、ヒータにより加熱し、また加熱を停止する。ま
た、加熱の強度を制御する。ターンテーブル駆動部11
0は、ターンテーブルの回転を開始し、また、回転を停
止する。 6.2 電子レンジ10の動作 電子レンジ10の動作について説明する。 (1)電子レンジ10の全体の概要動作 電子レンジ10の全体の概要動作について、図19に示
すフローチャートを用いて説明する。
【0093】入力部102は、利用者のボタン操作を受
け付け、受け付けた操作内容を制御部122へ出力する
(ステップS191)。次に、制御部122は、入力部
102から操作内容を受け取り、操作内容が「制御情報
の更新」である場合には(ステップS192)、制御情
報の更新処理を行うように制御する(ステップS19
3)。また、操作内容が「調理」である場合には(ステ
ップS192)、調理処理を行うように制御する(ステ
ップS194)。
【0094】電子レンジ10は、入力部102によるボ
タン操作の受け付けと、制御部122による前記制御と
を繰り返す。 (2)制御情報の更新処理の動作 制御情報の更新処理の動作について、図20及び図21
に示すフローチャートを用いて説明する。
【0095】認証部129は、入出力部104を介し
て、メモリカード20との間で相互に機器認証を行い、
認証結果を入出力部104へ出力する(ステップS20
1)。認証結果が不正当な機器であることを示す場合に
は(ステップS202)、入出力部104は、相互認証
の結果が不正当な機器であることを示す旨のメッセージ
をメッセージを表示部103へ出力し、表示部103
は、前記メッセージを表示し(ステップS221)、入
出力部104は、処理を終了する。
【0096】相互認証の結果が互いに正当な機器である
ことを示す場合(ステップS202)、入出力部104
は、セキュアデータ記憶部126からメーカ識別子と型
番とを読み出し(ステップS203)、入出力部104
は、型番を読み出し、読み出した型番と、メモリカード
20の特殊領域からメディア鍵を読み出す指示とをメモ
リカード20へ出力し、次に、入出力部104は、メデ
ィア鍵を受け取り、復号化部127へ出力する(ステッ
プS204)。
【0097】次に、入出力部104は、メモリカード2
0の認証領域から、メーカ識別子と型番とからなる組を
読み出し(ステップS205)、読出しが終了すれば
(ステップS206)、入出力部104は処理を終了す
る。入出力部104は、セキュアデータ記憶部126か
ら読み出したメーカ識別子と、メモリカード20の認証
領域から読み出したメーカ識別子とを比較し(ステップ
S207)、セキュアデータ記憶部126から読み出し
た型番と、メモリカード20の認証領域から読み出した
型番とを比較して、2個の比較結果のいずれかが一致を
示さない場合に(ステップS208)、その旨のメッセ
ージを表示部103へ出力し、表示部103は、前記メ
ッセージを表示し(ステップS209)、ステップS2
05へ戻る。
【0098】両方の比較結果がともに一致を示す場合に
(ステップS208)、復号化部127は、メディア鍵
を用いて、暗号化ID鍵にDESによる復号アルゴリズ
ムD 3 を施してID鍵を生成する(ステップS21
0)。次に、入出力部104は、メモリカード20のユ
ーザ領域から前記識別番号に対応する第2暗号化制御情
報を読み出し、読み出した第2暗号化制御情報を復号化
部127へ出力する(ステップS211)。
【0099】次に、復号化部127は、入出力部104
から第2暗号化制御情報を受け取り、生成した前記ID
鍵を用いて、受け取った第2暗号化制御情報にDESに
よる復号アルゴリズムD2 を施して第1暗号化制御情報
を生成する(ステップS212)。次に、鍵生成部13
0は、セキュアデータ記憶部126からメーカ識別子と
型番とを読み出し、メーカ識別子と型番と8ビット長の
ビット列とをこの順序で結合して56ビット長のビット
列を生成し、生成した前記56ビット長のビット列とマ
スタ鍵とに排他的論理和を施して製品鍵を生成し、生成
した製品鍵を復号化部127へ出力する(ステップS2
10)。
【0100】種別と利用情報と識別番号と暗号化ID鍵
とからなる組を1個読み出し(ステップS211)、読
み出しが終了したら(ステップS212)、ステップS
205へ戻る。読み出しが終了していないなら(ステッ
プS212)、復号化部127は、メディア鍵を用い
て、暗号化ID鍵にDESによる復号アルゴリズムD3
を施してID鍵を生成する(ステップS213)。
【0101】次に、入出力部104は、メモリカード2
0のユーザ領域から前記識別番号に対応する第2暗号化
制御情報を読み出し、読み出した第2暗号化制御情報を
復号化部127へ出力する(ステップS214)。次
に、復号化部127は、入出力部104から第2暗号化
制御情報を受け取り、生成した前記ID鍵を用いて、受
け取った第2暗号化制御情報にDESによる復号アルゴ
リズムD2 を施して第1暗号化制御情報を生成する(ス
テップS215)。
【0102】次に、復号化部127は、鍵生成部130
から製品鍵を受け取り、受け取った製品鍵を用いて、生
成した前記第1暗号化制御情報に、DESによる復号ア
ルゴリズムD1 を施して制御情報を生成し、生成した制
御情報を情報判別部125へ出力する(ステップS21
6)。情報判別部125は、入出力部104から種別と
利用情報とを受け取り、復号化部127から制御情報を
受け取り、受け取った種別により、更新を行う対象を判
別し、判別結果と、制御情報と、利用情報とを更新部1
24へ出力し、更新部124は、情報判別部125から
判別結果と、制御情報と、利用情報とを受け取り、更新
部124は、判別結果が「家電用OS」である場合には
(ステップS217)、利用情報に含まれる更新方法に
従って、情報記憶部123に記憶されている家電用OS
を更新する(ステップS218)。更新部124は、判
別結果が「電子レンジ制御プログラム」である場合には
(ステップS217)、情報記憶部123に記憶されて
いる電子レンジ制御プログラムを更新する(ステップS
219)。更新部124は、判別結果が「料理レシピ情
報」である場合には(ステップS215)、利用情報に
含まれる料理名が、情報記憶部123に記憶されている
調理レシピ情報を更新する(ステップS220)。次に
ステップS211へ戻る。 (3)調理処理の動作 調理処理の動作について、図22に示すフローチャート
を用いて説明する。
【0103】制御部122は、情報記憶部123の調理
レシピ情報領域に格納されている料理名を全て読み出
し、読み出した料理名を表示部103へ出力し、表示部
103は、料理名を受け取り、受け取った料理名を表示
し、入力部102は、利用者のボタン操作を受け付け、
受け付けた操作内容を制御部122へ出力する(ステッ
プS231)。
【0104】制御部122は、入力部102から1個の
料理名を受け取り、受け取った料理名に対応する調理レ
シピ情報を情報記憶部123の調理レシピ情報領域から
読み出し、読み出した料理レシピ情報に従って、調理部
107を制御する。具体的には、受け取った料理名が
「シーフードピザ」であるなら(ステップS232)、
シーフードピザ用の調理レシピ情報を読み出す(ステッ
プS233)。受け取った料理名が「茶碗蒸し」である
なら(ステップS232)、茶碗蒸し用の調理レシピ情
報を読み出す(ステップS234)。次に、制御部12
2は、読み出した調理レシピ情報に従って、調理部10
7を制御する(ステップS235)。 7 制御情報取得システムの動作 制御情報取得システムを構成する複数の機器間における
情報の流通について、主要な点を中心にして、図23及
び図24に示すデータフローチャートを用いて説明す
る。
【0105】情報出力装置50は、メーカ識別子と型番
とマスタ鍵とから製品鍵を生成し(ステップS30
1)、製品鍵を用いて制御情報を暗号化(E1 )して第
1暗号化制御情報を生成し、生成した第1暗号化制御情
報をWWWサーバ装置40へ出力し(ステップS30
2)、マスタ鍵を用いてメーカ識別子と型番とを暗号化
(E 4 )して暗号化メーカ識別子と暗号化型番とをWW
Wサーバ装置40へ出力する(ステップS303)。
【0106】WWWサーバ装置40は、第1暗号化制御
情報と暗号化メーカ識別子と暗号化型番とを記憶する。
メモリカード20が情報記録装置30に装着され、情報
記録装置30とメモリカード20とは、相互に機器認証
を行う。認証が成功した場合に、情報記録装置30は、
メモリカード20の特殊領域からメディア識別子を読み
出し、読み出したメディア識別子を用いてID鍵を生成
し(ステップS311)、WWWサーバ装置40から第
1暗号化制御情報を取得し、ID鍵を用いて取得した第
1暗号化情報を暗号化(E2 )して、第2暗号化制御情
報を生成し、生成した第2暗号化制御情報をメモリカー
ド20のデータ領域に書き込む(ステップS312)。
次に、メモリカード20の特殊領域からメディア鍵を読
み出し、読み出したメディア鍵を用いて前記ID鍵を暗
号化(E3)して暗号化ID鍵を生成し、生成した暗号
化ID鍵をメモリカード20の認証領域に書き込む(ス
テップS313)。また、WWWサーバ装置40から暗
号化メーカ識別子と暗号化型番を取得し、マスタ鍵を用
いて取得した暗号化メーカ識別子と暗号化型番とをそれ
ぞれ復号(D4 )して、メーカ識別子と型番とを生成
し、生成したメーカ識別子と型番とをメモリカード20
の認証領域に書き込む(ステップS316)。 次に、
メモリカード20が電子レンジ10に装着され、電子レ
ンジ10とメモリカード20とは、相互に機器認証を行
う。
【0107】認証が成功した場合に、電子レンジ10
は、認証領域からメーカ識別子及び型番を読み出し、内
部に記憶しているメーカ識別子及び型番と、前記読み出
したメーカ識別子及び型番とを比較して(ステップS3
21)、両方が一致するなら以降の処理を行う。一致し
ないなら、処理を終了する。電子レンジ10は、メモリ
カード20の特殊領域からメディア鍵を読み出し、認証
領域から暗号化ID鍵を読み出し、メディア鍵を用いて
暗号化ID鍵を復号(D3 )してID鍵を生成する(ス
テップS322)。次に、メモリカード20のデータ領
域から第2暗号化制御情報を読み出し、生成したID鍵
を用いて読み出した第2暗号化制御情報を復号(D2
して第1暗号化制御情報を生成する(ステップS32
3)。内部に記憶しているメーカ識別子と型番とマスタ
鍵とを用いて製品鍵を生成し(ステップS324)、生
成した製品鍵を用いて第1暗号化制御情報を復号(D
1 )して制御情報を生成し(ステップS325)、生成
した制御情報に従って動作する(ステップS326)。 8 相互認証の動作 情報記録装置30とメモリカード20との間の相互機器
認証の動作、電子レンジ10とメモリカード20との間
の相互機器認証の動作、及び情報記録装置30がメモリ
カード20を認証する動作について、以下に説明する。 8.1 情報記録装置30とメモリカード20との間の
相互機器認証の動作 情報記録装置30とメモリカード20との間の相互機器
認証の動作について、図25に示すフローチャートを用
いて説明する。
【0108】メモリカード20は、情報記録装置30の
正当性を認証する(ステップS401)。認証が失敗す
れば(ステップS402)、メモリカード20及び情報
記録装置30は、不正当である旨の認証結果を出力して
(ステップS406)、終了する。認証が成功すれば
(ステップS402)、情報記録装置30がメモリカー
ド20の正当性を認証する(ステップS403)。認証
が失敗すれば(ステップS404)、メモリカード20
及び情報記録装置30は、不正当である旨の認証結果を
出力して(ステップS406)、終了する。認証が成功
すれば(ステップS404)、メモリカード20及び情
報記録装置30は、正当である旨の認証結果を出力する
(ステップS405)。 8.2 電子レンジ10とメモリカード20との間の相
互機器認証の動作 電子レンジ10とメモリカード20との間の相互機器認
証の動作について、図26に示すフローチャートを用い
て説明する。
【0109】電子レンジ10は、メモリカード20の正
当性を認証する(ステップS411)。認証が失敗すれ
ば(ステップS412)、電子レンジ10及びメモリカ
ード20は、不正当である旨の認証結果を出力して(ス
テップS416)、終了する。認証が成功すれば(ステ
ップS412)、次に、メモリカード20が電子レンジ
10の正当性を認証する(ステップS413)。認証が
失敗すれば(ステップS414)、電子レンジ10及び
メモリカード20は、不正当である旨の認証結果を出力
して(ステップS416)、終了する。認証が成功すれ
ば(ステップS414)、電子レンジ10及びメモリカ
ード20は、正当である旨の認証結果を出力する(ステ
ップS415)。 8.3 情報記録装置30がメモリカード20がを認証
する動作 情報記録装置30がメモリカード20を認証する動作に
ついて、図27に示すフローチャートを用いて説明す
る。
【0110】メモリカード20の認証部201は、マス
タ鍵Mを用いてメディア識別子KにDESによる暗号ア
ルゴリズム(E5 )を施してE5 (M、K)を生成し
(ステップS421)、認証部201は、生成したE
(M、K)を情報記録装置30へ出力し、情報記録装置
30の認証部309は、E5 (M、K)を受け取り(ス
テップS422)、認証部309は、マスタ鍵Mを用い
て、E5 (M、K)にDESによる復号アルゴリズム
(D5)を施してK’=D5 (M、E(M、K))を生
成し(ステップS423)、乱数R1 を生成し(ステッ
プS424)、認証部309は、生成した乱数R1 をメ
モリカード20へ出力し、認証部201は、乱数R1
うけとり(ステップS425)、認証部201は、メデ
ィア識別子Kを用いて乱数R1 にDESによる暗号アル
ゴリズム(E6 )を施してE6 (K、R1)を生成し
(ステップS426)、生成したE6 (K、R1 )を情
報記録装置30へ出力し、認証部309は、E6 (K、
1 )を受け取り(ステップS427)、認証部309
は、K’を用いてE6 (K、R1 )に復号アルゴリズム
(D6 )を施してD6 (K’、E6 (K、R1 ))を生
成し(ステップS428)、認証部309は、R1 とD
6 (K’、E6 (K、R1 ))とが一致するか否かを判
断し(ステップS429)、一致する場合に、認証部3
09は、メモリカード20が正当な機器であると認証
し、一致しない場合に、認証部309は、メモリカード
20が不正当な機器であると認証する。
【0111】メモリカード20が情報記録装置30を認
証する動作、メモリカード20が電子レンジ10を認証
する動作及び電子レンジ10がメモリカード20を認証
する動作については、上記と同様にして行う。詳細は省
略する。なお、情報記録装置30及び電子レンジ10
は、それぞれ固有の識別子をあらかじめ記憶しており、
上記のメディア識別子の代わりにそれぞれ前記の固有の
識別子を使う。 9 その他の変形例 なお、本発明を上記の実施の形態に基づいて説明してき
たが、本発明は、上記の実施の形態に限定されないのは
もちろんである。以下のような場合も本発明に含まれ
る。 (1)情報出力装置50とWWWサーバ装置40とは、
専用回線により接続されているとしてもよい。
【0112】また、WWWサーバ装置40と情報記録装
置30とは、インターネットにより接続する代わりに、
通信衛星を介して接続され、WWWサーバ装置40は、
情報を電波により通信衛星に送信し、通信衛星は、情報
を電波により放送し、情報記録装置30は、小型のパラ
ボラアンテナとセットトップボックスとにより実現さ
れ、通信衛星から放送される放送波を受信して情報を取
得するとしてもよい。
【0113】また、WWWサーバ装置40と情報記録装
置30とは、CATV、公衆回線により接続されるとし
てもよい。また、情報記録装置30は、携帯電話、携帯
情報端末により構成されるとしてもよい。また、電子制
御式電気機器は、冷蔵庫、洗濯機、乾燥機、掃除機、エ
アコン、扇風機、電気こたつ、食器洗い乾燥機、などで
あってもよい。 (2)メモリカード20のメモリ部203は、メモリカ
ード20の出荷時に、メーカ識別子及び型番をあらかじ
め記憶しているとしてもよい。また、メモリカード20
を電子レンジ10に装着したときに、電子レンジ10
は、電子レンジ10のセキュアデータ記憶部126に記
憶されているメーカ識別子及び型番を、メモリカード2
0のメモリ部203の認証領域に書き込むとしてもよ
い。
【0114】このとき、情報記録装置30は、メーカ識
別子及び型番に対応付けて、種別、利用情報、識別番
号、暗号化ID鍵をメモリ部203に書き込む。 (3)電子レンジ10のセキュアデータ記憶部126
は、あらかじめメーカ識別子、型番を記憶している。外
部の装置がこのセキュアデータ記憶部に情報を書き込
み、又はセキュアデータ記憶部から情報を読み出すため
には、電子レンジ10と前記外部の装置との間で機器認
証が必要であるとしてもよい。
【0115】また、セキュアデータ記憶部126は、外
部から記憶している情報をむりやり読み出そうとすると
ユニットが破壊される耐タンパ性のある部品から構成さ
れるとしてもよい。例えば、論理的には暗号化アルゴリ
ズムの複雑化等によって暗号の解読困難性を確保するこ
とが可能である。また、実装面においては、電流供給用
の導線で巻き付けられ全面的に包まれた耐タンパ性を有
するLSIパッケージを利用することもできる。 (4)上記実施の形態において、暗号アルゴリズム及び
復号アルゴリズムは、DESにより規格されているアル
ゴリズムであるとしているが、DESには限定されな
い。他の暗号アルゴリズム及び復号アルゴリズムであっ
てもよい。 (5)本発明は、上記に示す方法であるとしてもよい。
また、これらの方法をコンピュータにより実現するコン
ピュータプログラムであるとしてもよいし、前記コンピ
ュータプログラムからなるデジタル信号であるとしても
よい。
【0116】また、本発明は、前記コンピュータプログ
ラム又は前記デジタル信号をコンピュータ読み取り可能
な記録媒体、例えば、フロッピー(登録商標)ディス
ク、ハードディスク、CD―ROM、MO、DVD、D
VD−ROM、DVD−RAM、半導体メモリなど、に
記録したものとしてもよい。また、これらの記録媒体に
記録されている前記コンピュータプログラム又は前記デ
ジタル信号であるとしてもよい。
【0117】また、本発明は、前記コンピュータプログ
ラム又は前記デジタル信号を、電気通信回線、無線又は
有線通信回線、インターネットを代表とするネットワー
ク等を経由して伝送するものとしてもよい。また、本発
明は、マイクロプロセッサとメモリとを備えたコンピュ
ータシステムであって、前記メモリは、上記コンピュー
タプログラムを記憶しており、前記マイクロプロセッサ
は、前記コンピュータプログラムに従って動作するとし
てもよい。
【0118】また、前記プログラム又は前記デジタル信
号を前記記録媒体に記録して移送することにより、又は
前記プログラム又は前記デジタル信号を前記ネットワー
ク等を経由して移送することにより、独立した他のコン
ピュータシステムにより実施するとしてもよい。 (6)上記実施の形態及び上記変形例をそれぞれ組み合
わせるとしてもよい。
【0119】
【発明の効果】上記目的を達成するために、本発明は、
制御情報に基づいて動作を制御する電気機器へ制御情報
を出力するために用いられる可搬型記録媒体であって、
復号鍵と機器識別子とが記憶されている認証領域と、前
記復号鍵を用いて復号することにより制御情報が生成さ
れる暗号化制御情報が記憶されているデータ領域とを備
える情報記憶手段と、可搬型記録媒体と電気機器との間
で相互に正当性を認証し、相互に正当性が認証された場
合にのみ、前記認証領域から復号鍵と機器識別子とを読
み出し、読み出した復号鍵と機器識別子とを出力する第
1出力手段と、前記データ領域から暗号化制御情報を読
み出し、読み出した暗号化制御情報を出力する第2出力
手段とを備え、前記機器識別子は、前記制御情報が前記
電気機器に適合するか否かを判断するために、前記電気
機器において、前記電気機器が記憶している機器識別子
と比較されることを特徴とする。
【0120】この構成によると、相互に正当性が認証さ
れた場合にのみ読出しが許可される認証領域に復号鍵と
機器識別子とが記録されているので、可搬型記録媒体と
の間で相互の機器認証が成功した電気機器のみが、前記
認証領域から復号鍵と機器識別子とを読み出すことがで
き、前記電気機器は、前記電気機器が記憶している機器
識別子と読み出した機器識別子とを比較し、一致する場
合に、データ領域から暗号化制御情報を読み出し、読み
出した暗号化制御情報を前記復号鍵を用いて復号して制
御情報を生成する。このようにして、誤った制御情報の
前記電気機器への格納を防くことができる。
【0121】また、機器認証に成功した電気機器のみが
復号鍵を読み出すことができるので、暗号化制御情報が
不正に復号されることを防ぐことができる。ここで、前
記復号鍵は、前記可搬型記録媒体に固有の情報を基にし
て生成されたID鍵が暗号化されて生成された鍵であ
り、復号鍵を復号してID鍵を生成し、生成したID鍵
を用いて前記暗号化制御情報を復号することにより、制
御情報が生成されるように構成してもよい。
【0122】この構成によると、前記復号鍵は、前記可
搬型記録媒体に固有の情報を基にして生成されたID鍵
が暗号化されて生成された鍵であるので、可搬型記録媒
体ごとに異なる復号鍵を生成することができる。このた
め、1個の可搬型記録媒体の復号鍵が暴露されたとして
も、他の可搬型記録媒体には影響しない。ここで、前記
可搬型記録媒体が有する機器識別子は、電気機器の製造
業者を識別するメーカ識別子と電気機器の種類を識別す
る種類識別子とから構成され、前記電気機器が有する機
器識別子は、電気機器の製造業者を識別するメーカ識別
子と電気機器の種類を識別する種類識別子とから構成さ
れ、前記メーカ識別子及び前記種類識別子は、前記制御
情報が前記電気機器に適合するか否かを判断するため
に、前記電気機器において、前記電気機器が記憶してい
るメーカ識別子及び種類識別子と比較されるように構成
してもよい。
【0123】この構成によると、機器識別子は、メーカ
識別子と種類識別子とから構成されるので、異なるメー
カが製造する異なる種類の電気機器においても、正しく
その電気機器を判別して正当な制御情報を電気機器に格
納することができる。ここで、前記暗号化制御情報を、
ID鍵を用いて復号することにより、中間暗号化制御情
報が生成され、生成された中間暗号化制御情報を前記製
品鍵を用いて復号することにより、制御情報が生成さ
れ、前記製品鍵は、前記機器識別子を基にして生成され
るように構成してもよい。
【0124】この構成によると、製品鍵は、前記機器識
別子を基にして生成され、前記暗号化制御情報を、ID
鍵を用いて復号することにより、中間暗号化制御情報が
生成され、生成された中間暗号化制御情報を前記製品鍵
を用いて復号することにより、制御情報が生成される。
このように制御情報は二重に暗号化がされているので、
より安全性が高い。
【0125】ここで、前記電気機器は、食材にマイクロ
波を照射して加熱するマイクロ波調理装置であって、前
記制御情報は、照射するマイクロ波の強度と、照射する
時間とを含む調理情報であり、前記暗号化制御情報は、
調理情報が暗号化されて暗号化調理情報であり、前記第
2出力手段は、暗号化制御情報として、暗号化調理情報
を出力するように構成してもよい。
【0126】この構成によると、前記電気機器は、食材
にマイクロ波を照射して加熱するマイクロ波調理装置で
あって、前記制御情報は、照射するマイクロ波の強度
と、照射する時間とを含む調理情報であるので、前記可
搬型記録媒体を用いることにより、マイクロ波調理装置
の調理情報を確実かつ安全に更新することができる。ま
た、本発明は、可搬型記録媒体から制御情報を取得し、
制御情報に基づいて動作を制御する電気機器であって、
前記可搬型記録媒体と前記電気機器との間で相互に正当
性を認証し、相互に正当性が認証された場合にのみ、前
記可搬型記録媒体が有する認証領域から復号鍵と機器識
別子とを取得する第1取得手段と、取得した前記機器識
別子と予め記憶している機器識別子が一致するか否かを
判断する識別子判断手段と、前記識別子判断手段により
一致すると判断された場合に、前記可搬型記録媒体が有
するデータ領域から暗号化制御情報を取得する第2取得
手段と、制御情報を記憶する領域を備える制御情報記憶
手段と、データ領域から読み出した暗号化制御情報を取
得した前記復号鍵を用いて復号して制御情報を生成し、
生成した制御情報を制御情報記憶手段に書き込む復号手
段と、制御情報記憶手段に記憶されている制御情報に基
づいて、動作手段を制御する動作制御手段と、前記動作
制御手段により制御され動作する動作手段とを備えるよ
うに構成してもよい。
【0127】この構成によると、可搬型記録媒体におい
て、相互に正当性が認証された場合にのみ読出しが許可
される認証領域に復号鍵と機器識別子とが記録されてお
り、可搬型記録媒体との間で相互の機器認証が成功した
電気機器のみが、前記認証領域から復号鍵と機器識別子
とを読み出すことができ、前記電気機器は、前記電気機
器が記憶している機器識別子と読み出した機器識別子と
を比較し、一致する場合に、データ領域から暗号化制御
情報を読み出し、読み出した暗号化制御情報を前記復号
鍵を用いて復号して制御情報を生成する。このようにし
て、誤った制御情報の前記電気機器への格納を防くこと
ができる。
【0128】また、機器認証に成功した電気機器のみが
復号鍵を読み出すことができるので、暗号化制御情報が
不正に復号されることを防ぐことができる。ここで、取
得した前記復号鍵は、前記可搬型記録媒体に固有の情報
を基にして生成されたID鍵が暗号化されて生成された
鍵であり、前記復号手段は、前記復号鍵を復号してID
鍵を生成し、生成したID鍵を用いて前記暗号化制御情
報を復号して、制御情報を生成するように構成してもよ
い。
【0129】この構成によると、前記復号鍵は、前記可
搬型記録媒体に固有の情報を基にして生成されたID鍵
が暗号化されて生成された鍵であるので、可搬型記録媒
体ごとに異なる復号鍵を用いて前記暗号化制御情報を復
号して、制御情報を生成することができる。このため、
1個の可搬型記録媒体の復号鍵が暴露されたとしても、
他の可搬型記録媒体には影響しない。
【0130】ここで、取得した前記機器識別子は、前記
電気機器の製造業者を識別するメーカ識別子と前記電気
機器の種類を識別する種類識別子とから構成され、前記
識別子判断手段は、前記電気機器の製造業者を識別する
メーカ識別子と前記電気機器の種類を識別する種類識別
子とから構成される機器識別子をあらかじめ記憶してい
る機器識別子記憶部と、取得したメーカ識別子とあらか
じめ前記電気機器が記憶しているメーカ識別子とを比較
し、さらに取得した種類識別子とあらかじめ前記電気機
器が記憶している種類識別子とを比較することにより、
取得した前記識別子と予め記憶している機器識別子が一
致するか否かを判断する比較部とを含むように構成して
もよい。
【0131】この構成によると、機器識別子、メーカ識
別子と種類識別子とから構成されるので、異なるメーカ
が製造する異なる種類の電気機器においても、前記可搬
型記録媒体を用いることができる。ここで、前記復号手
段は、あらかじめ記憶している前記機器識別子を用いて
製品鍵を生成し、取得した前記暗号化制御情報を、ID
鍵を用いて復号して、中間暗号化制御情報を生成し、生
成した中間暗号化制御情報を前記製品鍵を用いて復号し
て制御情報を生成するように構成してもよい。
【0132】この構成によると、製品鍵は、前記機器識
別子を基にして生成され、前記暗号化制御情報を、ID
鍵を用いて復号することにより、中間暗号化制御情報が
生成され、生成された中間暗号化制御情報を前記製品鍵
を用いて復号することにより、制御情報が生成される。
このように制御情報は二重に暗号化がされているので、
より安全性が高い。
【0133】ここで、前記電気機器は、食材にマイクロ
波を照射して加熱するマイクロ波調理装置であって、前
記動作手段は、調理対象となる食材を格納する加熱室内
に、指定された強度により、指定された時間、マイクロ
波を供給するマイクロ波供給手段を含み、前記暗号化制
御情報は、調理情報が暗号化された暗号化調理情報であ
り、前記調理情報は、照射するマイクロ波の強度と、照
射する時間とを含み、前記第2取得手段は、暗号化制御
情報として暗号化調理情報を取得し、前記復号手段は、
調理情報を生成し、生成した調理情報を書き込み、動作
制御手段は、調理情報に含まれるマイクロ波の強度によ
り、調理情報に含まれる照射する時間、マイクロ波を供
給するように、前記マイクロ波供給手段を制御するよう
に構成してもよい。
【0134】この構成によると、前記電気機器は、食材
にマイクロ波を照射して加熱するマイクロ波調理装置で
あって、前記制御情報は、照射するマイクロ波の強度
と、照射する時間とを含む調理情報であるので、前記可
搬型記録媒体を用いることにより、マイクロ波調理装置
の調理情報を確実かつ安全に更新することができる。
【図面の簡単な説明】
【図1】制御情報取得システムの構成を示す概念図であ
る。
【図2】情報出力装置50の構成を示すブロック図であ
る。
【図3】情報記憶部503に記憶されている制御情報フ
ァイルの一例を示すデータ構造図である。
【図4】機器情報記憶部501に記憶されているメーカ
識別子、型番テーブル、制御情報ファイルテーブル及び
マスタ鍵の一例を示すデータ構造図である。
【図5】情報出力装置50の動作を示すフローチャート
である。
【図6】WWWサーバ装置40の構成を示すブロック図
である。
【図7】情報記憶部402が記憶している制御情報リス
ト及び1個以上の第1暗号化制御情報の一例を示すデー
タ構造図である。
【図8】WWWサーバ装置40の動作を示すフローチャ
ートである。
【図9】情報記録装置30の構成を示すブロック図であ
る。
【図10】情報記録装置30の動作を示すフローチャー
トである。図11へ続く。
【図11】情報記録装置30の動作を示すフローチャー
トである。図10から続く。
【図12】メモリカード20の構成を示すブロック図で
ある。
【図13】メモリ部203の構成を示すデータ構造図で
ある。
【図14】メモリカード20へ情報を書き込む場合のメ
モリカード20の動作を示すフローチャートである。
【図15】メモリカード20から情報を読み出す場合の
メモリカード20の動作を示すフローチャートである。
【図16】電子レンジ10の構成を示すブロック図であ
る。
【図17】情報処理の機能に関して、電子レンジ10の
構成を示すブロック図である。
【図18】情報記憶部123の構成を示すデータ構造図
である。
【図19】電子レンジ10の全体の概要動作を示すフロ
ーチャートである。
【図20】電子レンジ10の制御情報の更新処理の動作
を示すフローチャートである。図21へ続く。
【図21】電子レンジ10の制御情報の更新処理の動作
を示すフローチャートである。図20から続く。
【図22】電子レンジ10の調理処理の動作を示すフロ
ーチャートである。
【図23】制御情報取得システムを構成する複数の機器
間における情報の流通を示すデータフローチャートであ
る。図24へ続く。
【図24】制御情報取得システムを構成する複数の機器
間における情報の流通を示すデータフローチャートであ
る。図23から続く。
【図25】情報記録装置30とメモリカード20との間
の相互機器認証の動作を示すフローチャートである。
【図26】電子レンジ10とメモリカード20との間の
相互機器認証の動作を示すフローチャートである。
【図27】情報記録装置30がメモリカード20を認証
する動作を示すフローチャートである。
【符号の説明】
10 電子レンジ 20 メモリカード 30 情報記録装置 40 WWWサーバ装置 50 情報出力装置 60 インターネット 101 マイクロプロセッサ 102 入力部 103 表示部 104 入出力部 105 バス 106 メモリ部 107 調理部 108 マイクロ波発生部 109 ヒータ部 110 ターンテーブル駆動部 122 制御部 123 情報記憶部 124 更新部 125 情報判別部 126 セキュアデータ記憶部 127 復号化部 129 認証部 130 鍵生成部 201 認証部 202 入出力部 203 メモリ部 204 復号部 301 送信部 302 受信部 303 表示部 304 入力部 305 鍵生成部 306 暗号化部 307 制御部 308 情報記憶部 309 認証部 310 入出力部 401 参照更新部 402 情報記憶部 403 受信部 404 送信部 501 機器情報記憶部 502 鍵生成部 503 情報記憶部 504 暗号化部 505 制御部 506 暗号化情報記憶部 507 送受信部
───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.7 識別記号 FI テーマコート゛(参考) G06F 1/00 G06K 17/00 T G06K 17/00 H04M 11/00 301 H04Q 9/00 301B 19/10 H05B 6/68 340 H04L 9/08 350A 9/32 G06K 19/00 Q H04M 11/00 301 G06F 9/06 660F H04Q 9/00 301 G06K 19/00 R H05B 6/68 340 T 350 H04L 9/00 601C 673B

Claims (16)

    【特許請求の範囲】
  1. 【請求項1】 制御情報に基づいて動作を制御する電気
    機器へ制御情報を出力するために用いられる可搬型記録
    媒体であって、 復号鍵と機器識別子とが記憶されている認証領域と、前
    記復号鍵を用いて復号することにより制御情報が生成さ
    れる暗号化制御情報が記憶されているデータ領域とを備
    える情報記憶手段と、 可搬型記録媒体と電気機器との間で相互に正当性を認証
    し、相互に正当性が認証された場合にのみ、前記認証領
    域から復号鍵と機器識別子とを読み出し、読み出した復
    号鍵と機器識別子とを出力する第1出力手段と、 前記データ領域から暗号化制御情報を読み出し、読み出
    した暗号化制御情報を出力する第2出力手段とを備え、 前記機器識別子は、前記制御情報が前記電気機器に適合
    するか否かを判断するために、前記電気機器において、
    前記電気機器が記憶している機器識別子と比較されるこ
    とを特徴とする可搬型記録媒体。
  2. 【請求項2】 前記復号鍵は、前記可搬型記録媒体に固
    有の情報を基にして生成されたID鍵が暗号化されて生
    成された鍵であり、 復号鍵を復号してID鍵を生成し、生成したID鍵を用
    いて前記暗号化制御情報を復号することにより、制御情
    報が生成されることを特徴とする請求項1に記載の可搬
    型記録媒体。
  3. 【請求項3】 前記可搬型記録媒体が有する機器識別子
    は、電気機器の製造業者を識別するメーカ識別子と電気
    機器の種類を識別する種類識別子とから構成され、前記
    電気機器が有する機器識別子は、電気機器の製造業者を
    識別するメーカ識別子と電気機器の種類を識別する種類
    識別子とから構成され、 前記メーカ識別子及び前記種類識別子は、前記制御情報
    が前記電気機器に適合するか否かを判断するために、前
    記電気機器において、前記電気機器が記憶しているメー
    カ識別子及び種類識別子と比較されることを特徴とする
    請求項2に記載の可搬型記録媒体。
  4. 【請求項4】 前記暗号化制御情報を、ID鍵を用いて
    復号することにより、中間暗号化制御情報が生成され、
    生成された中間暗号化制御情報を前記製品鍵を用いて復
    号することにより、制御情報が生成され、前記製品鍵
    は、前記機器識別子を基にして生成されることを特徴と
    する請求項3に記載の可搬型記録媒体。
  5. 【請求項5】 前記電気機器は、食材にマイクロ波を照
    射して加熱するマイクロ波調理装置であって、 前記制御情報は、照射するマイクロ波の強度と、照射す
    る時間とを含む調理情報であり、 前記暗号化制御情報は、調理情報が暗号化されて暗号化
    調理情報であり、 前記第2出力手段は、暗号化制御情報として、暗号化調
    理情報を出力することを特徴とする請求項1に記載の可
    搬型記録媒体。
  6. 【請求項6】 可搬型記録媒体から制御情報を取得し、
    制御情報に基づいて動作を制御する電気機器であって、 前記可搬型記録媒体と前記電気機器との間で相互に正当
    性を認証し、相互に正当性が認証された場合にのみ、前
    記可搬型記録媒体が有する認証領域から復号鍵と機器識
    別子とを取得する第1取得手段と、 取得した前記機器識別子と予め記憶している機器識別子
    が一致するか否かを判断する識別子判断手段と、 前記識別子判断手段により一致すると判断された場合
    に、前記可搬型記録媒体が有するデータ領域から暗号化
    制御情報を取得する第2取得手段と、 制御情報を記憶する領域を備える制御情報記憶手段と、 データ領域から読み出した暗号化制御情報を取得した前
    記復号鍵を用いて復号して制御情報を生成し、生成した
    制御情報を制御情報記憶手段に書き込む復号手段と、 制御情報記憶手段に記憶されている制御情報に基づい
    て、動作手段を制御する動作制御手段と、 前記動作制御手段により制御され動作する動作手段とを
    備えることを特徴とする電気機器。
  7. 【請求項7】 取得した前記復号鍵は、前記可搬型記録
    媒体に固有の情報を基にして生成されたID鍵が暗号化
    されて生成された鍵であり、 前記復号手段は、前記復号鍵を復号してID鍵を生成
    し、生成したID鍵を用いて前記暗号化制御情報を復号
    して、制御情報を生成するを備えることを特徴とする請
    求項6に記載の電気機器。
  8. 【請求項8】 取得した前記機器識別子は、前記電気機
    器の製造業者を識別するメーカ識別子と前記電気機器の
    種類を識別する種類識別子とから構成され、 前記識別子判断手段は、 前記電気機器の製造業者を識別するメーカ識別子と前記
    電気機器の種類を識別する種類識別子とから構成される
    機器識別子をあらかじめ記憶している機器識別子記憶部
    と、 取得したメーカ識別子とあらかじめ前記電気機器が記憶
    しているメーカ識別子とを比較し、さらに取得した種類
    識別子とあらかじめ前記電気機器が記憶している種類識
    別子とを比較することにより、取得した前記識別子と予
    め記憶している機器識別子が一致するか否かを判断する
    比較部とを含むことを特徴とする請求項7に記載の電気
    機器。
  9. 【請求項9】 前記機器識別子記憶部は、耐タンパ性の
    ある部品から構成されていることを特徴とする請求項8
    に記載の電気機器。
  10. 【請求項10】 前記復号手段は、 あらかじめ記憶している前記機器識別子を用いて製品鍵
    を生成し、 取得した前記暗号化制御情報を、ID鍵を用いて復号し
    て、中間暗号化制御情報を生成し、 生成した中間暗号化制御情報を前記製品鍵を用いて復号
    して制御情報を生成することを特徴とする請求項8に記
    載の電気機器。
  11. 【請求項11】 前記電気機器は、食材にマイクロ波を
    照射して加熱するマイクロ波調理装置であって、 前記動作手段は、調理対象となる食材を格納する加熱室
    内に、指定された強度により、指定された時間、マイク
    ロ波を供給するマイクロ波供給手段を含み、 前記暗号化制御情報は、調理情報が暗号化された暗号化
    調理情報であり、前記調理情報は、照射するマイクロ波
    の強度と、照射する時間とを含み、 前記第2取得手段は、暗号化制御情報として暗号化調理
    情報を取得し、 前記復号手段は、調理情報を生成し、生成した調理情報
    を書き込み、 動作制御手段は、調理情報に含まれるマイクロ波の強度
    により、調理情報に含まれる照射する時間、マイクロ波
    を供給するように、前記マイクロ波供給手段を制御する
    ことを特徴とする請求項6に記載の電気機器。
  12. 【請求項12】 制御情報が記録されている可搬型記録
    媒体と、前記可搬型記録媒体から制御情報を取得し、取
    得した制御情報に基づいて動作を制御する電気機器とか
    ら構成されるシステムであって、 前記可搬型記録媒体は、 復号鍵と機器識別子とが記憶されている認証領域と、前
    記復号鍵を用いて復号することにより制御情報が生成さ
    れる暗号化制御情報が記憶されているデータ領域とを備
    える情報記憶手段と、 可搬型記録媒体と電気機器との間で相互に正当性を認証
    し、相互に正当性が認証された場合にのみ、前記認証領
    域から復号鍵と機器識別子とを読み出し、読み出した復
    号鍵と機器識別子とを出力する第1出力手段と、 前記データ領域から暗号化制御情報を読み出し、読み出
    した暗号化制御情報を出力する第2出力手段とを備え、 前記機器識別子は、前記制御情報が前記電気機器に適合
    するか否かを判断するために、前記電気機器において、
    前記電気機器が記憶している機器識別子と比較され、 前記電器機器は、 前記可搬型記録媒体と前記電気機器との間で相互に正当
    性を認証し、相互に正当性が認証された場合にのみ、前
    記可搬型記録媒体が有する認証領域から復号鍵と機器識
    別子とを取得する第1取得手段と、 取得した前記機器識別子と予め記憶している機器識別子
    が一致するか否かを判断する識別子判断手段と、 前記識別子判断手段により一致すると判断された場合
    に、前記可搬型記録媒体が有するデータ領域から暗号化
    制御情報を取得する第2取得手段と、 制御情報を記憶する領域を備える制御情報記憶手段と、 データ領域から読み出した暗号化制御情報を取得した前
    記復号鍵を用いて復号して制御情報を生成し、生成した
    制御情報を制御情報記憶手段に書き込む復号手段と、 制御情報記憶手段に記憶されている制御情報に基づい
    て、動作手段を制御する動作制御手段と、 前記動作制御手段により制御され動作する動作手段とを
    備えることを特徴とするシステム。
  13. 【請求項13】 前記復号鍵は、前記可搬型記録媒体に
    固有の情報を基にして生成されたID鍵が暗号化されて
    生成された鍵であり、 復号鍵を復号してID鍵を生成し、生成したID鍵を用
    いて前記暗号化制御情報を復号することにより、制御情
    報が生成され、 取得した前記復号鍵は、前記可搬型記録媒体に固有の情
    報を基にして生成されたID鍵が暗号化されて生成され
    た鍵であり、 前記復号手段は、前記復号鍵を復号してID鍵を生成
    し、生成したID鍵を用いて前記暗号化制御情報を復号
    して、制御情報を生成することを特徴とする請求項12
    に記載のシステム。
  14. 【請求項14】 前記可搬型記録媒体が有する機器識別
    子は、電気機器の製造業者を識別するメーカ識別子と電
    気機器の種類を識別する種類識別子とから構成され、前
    記電気機器が有する機器識別子は、電気機器の製造業者
    を識別するメーカ識別子と電気機器の種類を識別する種
    類識別子とから構成され、 前記メーカ識別子及び前記種類識別子は、前記制御情報
    が前記電気機器に適合するか否かを判断するために、前
    記電気機器において、前記電気機器が記憶しているメー
    カ識別子及び種類識別子と比較され、 取得した前記機器識別子は、前記電気機器の製造業者を
    識別するメーカ識別子と前記電気機器の種類を識別する
    種類識別子とから構成され、 前記識別子判断手段は、 前記電気機器の製造業者を識別するメーカ識別子と前記
    電気機器の種類を識別する種類識別子とから構成される
    機器識別子をあらかじめ記憶している機器識別子記憶部
    と、 取得したメーカ識別子とあらかじめ前記電気機器が記憶
    しているメーカ識別子とを比較し、さらに取得した種類
    識別子とあらかじめ前記電気機器が記憶している種類識
    別子とを比較することにより、取得した前記識別子と予
    め記憶している機器識別子が一致するか否かを判断する
    比較部とを含むことを特徴とする請求項13に記載のシ
    ステム。
  15. 【請求項15】 前記暗号化制御情報を、ID鍵を用い
    て復号することにより、中間暗号化制御情報が生成さ
    れ、生成された中間暗号化制御情報を前記製品鍵を用い
    て復号することにより、制御情報が生成され、前記製品
    鍵は、前記機器識別子を基にして生成され、 前記復号手段は、 あらかじめ記憶している前記機器識別子を用いて製品鍵
    を生成し、 取得した前記暗号化制御情報を、ID鍵を用いて復号し
    て、中間暗号化制御情報を生成し、 生成した中間暗号化制御情報を前記製品鍵を用いて復号
    して制御情報を生成することを特徴とする請求項14に
    記載のシステム。
  16. 【請求項16】 前記電気機器は、食材にマイクロ波を
    照射して加熱するマイクロ波調理装置であって、 前記制御情報は、照射するマイクロ波の強度と、照射す
    る時間とを含む調理情報であり、 前記暗号化制御情報は、調理情報が暗号化されて暗号化
    調理情報であり、 前記第2出力手段は、暗号化制御情報として、暗号化調
    理情報を出力し、 前記動作手段は、調理対象となる食材を格納する加熱室
    内に、指定された強度により、指定された時間、マイク
    ロ波を供給するマイクロ波供給手段を含み、 前記暗号化制御情報は、調理情報が暗号化された暗号化
    調理情報であり、前記調理情報は、照射するマイクロ波
    の強度と、照射する時間とを含み、 前記第2取得手段は、暗号化制御情報として暗号化調理
    情報を取得し、 前記復号手段は、調理情報を生成し、生成した調理情報
    を書き込み、 動作制御手段は、調理情報に含まれるマイクロ波の強度
    により、調理情報に含まれる照射する時間、マイクロ波
    を供給するように、前記マイクロ波供給手段を制御する
    ことを特徴とする請求項15に記載のシステム。
JP2000341081A 1999-11-10 2000-11-08 電気機器及び可搬型記録媒体 Pending JP2001216482A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US43759699A 1999-11-10 1999-11-10
US09/437596 1999-11-10

Publications (1)

Publication Number Publication Date
JP2001216482A true JP2001216482A (ja) 2001-08-10

Family

ID=23737095

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000341081A Pending JP2001216482A (ja) 1999-11-10 2000-11-08 電気機器及び可搬型記録媒体

Country Status (1)

Country Link
JP (1) JP2001216482A (ja)

Cited By (33)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003087594A (ja) * 2001-09-07 2003-03-20 Sony Corp 情報処理装置および方法、情報提供装置および方法、記録媒体、並びにプログラム
JP2003189379A (ja) * 2001-12-21 2003-07-04 Nec Corp リモートコントロールシステム
JP2006275489A (ja) * 2005-03-30 2006-10-12 Toshiba Corp 加熱調理システム
WO2007108127A1 (ja) * 2006-03-23 2007-09-27 Mitsubishi Denki Kabushiki Kaisha システムプログラムダウンロードシステム
JP2008508572A (ja) * 2004-06-24 2008-03-21 アイロボット コーポレーション 携帯ロボットのプログラミングおよび診断ツール
JP2008148851A (ja) * 2006-12-15 2008-07-03 Le Tekku:Kk 遊技機制御用チップ及びそのromライタ
JP2012004766A (ja) * 2010-06-16 2012-01-05 Mega Chips Corp 情報管理システム、端末装置、および端末装置の動作方法
US8239992B2 (en) 2007-05-09 2012-08-14 Irobot Corporation Compact autonomous coverage robot
US8253368B2 (en) 2004-01-28 2012-08-28 Irobot Corporation Debris sensor for cleaning apparatus
US8368339B2 (en) 2001-01-24 2013-02-05 Irobot Corporation Robot confinement
US8374721B2 (en) 2005-12-02 2013-02-12 Irobot Corporation Robot system
US8380350B2 (en) 2005-12-02 2013-02-19 Irobot Corporation Autonomous coverage robot navigation system
US8382906B2 (en) 2005-02-18 2013-02-26 Irobot Corporation Autonomous surface cleaning robot for wet cleaning
US8386081B2 (en) 2002-09-13 2013-02-26 Irobot Corporation Navigational control system for a robotic device
US8387193B2 (en) 2005-02-18 2013-03-05 Irobot Corporation Autonomous surface cleaning robot for wet and dry cleaning
US8390251B2 (en) 2004-01-21 2013-03-05 Irobot Corporation Autonomous robot auto-docking and energy management systems and methods
US8396592B2 (en) 2001-06-12 2013-03-12 Irobot Corporation Method and system for multi-mode coverage for an autonomous robot
US8412377B2 (en) 2000-01-24 2013-04-02 Irobot Corporation Obstacle following sensor scheme for a mobile robot
US8417383B2 (en) 2006-05-31 2013-04-09 Irobot Corporation Detecting robot stasis
US8418303B2 (en) 2006-05-19 2013-04-16 Irobot Corporation Cleaning robot roller processing
US8428778B2 (en) 2002-09-13 2013-04-23 Irobot Corporation Navigational control system for a robotic device
US8463438B2 (en) 2001-06-12 2013-06-11 Irobot Corporation Method and system for multi-mode coverage for an autonomous robot
US8474090B2 (en) 2002-01-03 2013-07-02 Irobot Corporation Autonomous floor-cleaning robot
US8515578B2 (en) 2002-09-13 2013-08-20 Irobot Corporation Navigational control system for a robotic device
US8584307B2 (en) 2005-12-02 2013-11-19 Irobot Corporation Modular robot
US8600553B2 (en) 2005-12-02 2013-12-03 Irobot Corporation Coverage robot mobility
US8739355B2 (en) 2005-02-18 2014-06-03 Irobot Corporation Autonomous surface cleaning robot for dry cleaning
US8780342B2 (en) 2004-03-29 2014-07-15 Irobot Corporation Methods and apparatus for position estimation using reflected light sources
US8788092B2 (en) 2000-01-24 2014-07-22 Irobot Corporation Obstacle following sensor scheme for a mobile robot
US8874264B1 (en) 2004-07-07 2014-10-28 Irobot Corporation Celestial navigation system for an autonomous robot
US8930023B2 (en) 2009-11-06 2015-01-06 Irobot Corporation Localization by learning of wave-signal distributions
US8972052B2 (en) 2004-07-07 2015-03-03 Irobot Corporation Celestial navigation system for an autonomous vehicle
US10314449B2 (en) 2010-02-16 2019-06-11 Irobot Corporation Vacuum brush

Cited By (92)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8761935B2 (en) 2000-01-24 2014-06-24 Irobot Corporation Obstacle following sensor scheme for a mobile robot
US9446521B2 (en) 2000-01-24 2016-09-20 Irobot Corporation Obstacle following sensor scheme for a mobile robot
US8565920B2 (en) 2000-01-24 2013-10-22 Irobot Corporation Obstacle following sensor scheme for a mobile robot
US8478442B2 (en) 2000-01-24 2013-07-02 Irobot Corporation Obstacle following sensor scheme for a mobile robot
US8788092B2 (en) 2000-01-24 2014-07-22 Irobot Corporation Obstacle following sensor scheme for a mobile robot
US8412377B2 (en) 2000-01-24 2013-04-02 Irobot Corporation Obstacle following sensor scheme for a mobile robot
US9144361B2 (en) 2000-04-04 2015-09-29 Irobot Corporation Debris sensor for cleaning apparatus
US9038233B2 (en) 2001-01-24 2015-05-26 Irobot Corporation Autonomous floor-cleaning robot
US8686679B2 (en) 2001-01-24 2014-04-01 Irobot Corporation Robot confinement
US9622635B2 (en) 2001-01-24 2017-04-18 Irobot Corporation Autonomous floor-cleaning robot
US9582005B2 (en) 2001-01-24 2017-02-28 Irobot Corporation Robot confinement
US8368339B2 (en) 2001-01-24 2013-02-05 Irobot Corporation Robot confinement
US8396592B2 (en) 2001-06-12 2013-03-12 Irobot Corporation Method and system for multi-mode coverage for an autonomous robot
US9104204B2 (en) 2001-06-12 2015-08-11 Irobot Corporation Method and system for multi-mode coverage for an autonomous robot
US8463438B2 (en) 2001-06-12 2013-06-11 Irobot Corporation Method and system for multi-mode coverage for an autonomous robot
US8838274B2 (en) 2001-06-12 2014-09-16 Irobot Corporation Method and system for multi-mode coverage for an autonomous robot
JP2003087594A (ja) * 2001-09-07 2003-03-20 Sony Corp 情報処理装置および方法、情報提供装置および方法、記録媒体、並びにプログラム
JP2003189379A (ja) * 2001-12-21 2003-07-04 Nec Corp リモートコントロールシステム
US8671507B2 (en) 2002-01-03 2014-03-18 Irobot Corporation Autonomous floor-cleaning robot
US8516651B2 (en) 2002-01-03 2013-08-27 Irobot Corporation Autonomous floor-cleaning robot
US8656550B2 (en) 2002-01-03 2014-02-25 Irobot Corporation Autonomous floor-cleaning robot
US8474090B2 (en) 2002-01-03 2013-07-02 Irobot Corporation Autonomous floor-cleaning robot
US9128486B2 (en) 2002-01-24 2015-09-08 Irobot Corporation Navigational control system for a robotic device
US9949608B2 (en) 2002-09-13 2018-04-24 Irobot Corporation Navigational control system for a robotic device
US8793020B2 (en) 2002-09-13 2014-07-29 Irobot Corporation Navigational control system for a robotic device
US8428778B2 (en) 2002-09-13 2013-04-23 Irobot Corporation Navigational control system for a robotic device
US8781626B2 (en) 2002-09-13 2014-07-15 Irobot Corporation Navigational control system for a robotic device
US8386081B2 (en) 2002-09-13 2013-02-26 Irobot Corporation Navigational control system for a robotic device
US8515578B2 (en) 2002-09-13 2013-08-20 Irobot Corporation Navigational control system for a robotic device
US9215957B2 (en) 2004-01-21 2015-12-22 Irobot Corporation Autonomous robot auto-docking and energy management systems and methods
US8749196B2 (en) 2004-01-21 2014-06-10 Irobot Corporation Autonomous robot auto-docking and energy management systems and methods
US8390251B2 (en) 2004-01-21 2013-03-05 Irobot Corporation Autonomous robot auto-docking and energy management systems and methods
US8854001B2 (en) 2004-01-21 2014-10-07 Irobot Corporation Autonomous robot auto-docking and energy management systems and methods
US8253368B2 (en) 2004-01-28 2012-08-28 Irobot Corporation Debris sensor for cleaning apparatus
US8456125B2 (en) 2004-01-28 2013-06-04 Irobot Corporation Debris sensor for cleaning apparatus
US8378613B2 (en) 2004-01-28 2013-02-19 Irobot Corporation Debris sensor for cleaning apparatus
US8598829B2 (en) 2004-01-28 2013-12-03 Irobot Corporation Debris sensor for cleaning apparatus
US8780342B2 (en) 2004-03-29 2014-07-15 Irobot Corporation Methods and apparatus for position estimation using reflected light sources
US9360300B2 (en) 2004-03-29 2016-06-07 Irobot Corporation Methods and apparatus for position estimation using reflected light sources
US9486924B2 (en) 2004-06-24 2016-11-08 Irobot Corporation Remote control scheduler and method for autonomous robotic device
US9008835B2 (en) 2004-06-24 2015-04-14 Irobot Corporation Remote control scheduler and method for autonomous robotic device
JP2008508572A (ja) * 2004-06-24 2008-03-21 アイロボット コーポレーション 携帯ロボットのプログラミングおよび診断ツール
US9229454B1 (en) 2004-07-07 2016-01-05 Irobot Corporation Autonomous mobile robot system
US8972052B2 (en) 2004-07-07 2015-03-03 Irobot Corporation Celestial navigation system for an autonomous vehicle
US8874264B1 (en) 2004-07-07 2014-10-28 Irobot Corporation Celestial navigation system for an autonomous robot
US9223749B2 (en) 2004-07-07 2015-12-29 Irobot Corporation Celestial navigation system for an autonomous vehicle
US8382906B2 (en) 2005-02-18 2013-02-26 Irobot Corporation Autonomous surface cleaning robot for wet cleaning
US8774966B2 (en) 2005-02-18 2014-07-08 Irobot Corporation Autonomous surface cleaning robot for wet and dry cleaning
US8670866B2 (en) 2005-02-18 2014-03-11 Irobot Corporation Autonomous surface cleaning robot for wet and dry cleaning
US9445702B2 (en) 2005-02-18 2016-09-20 Irobot Corporation Autonomous surface cleaning robot for wet and dry cleaning
US8392021B2 (en) 2005-02-18 2013-03-05 Irobot Corporation Autonomous surface cleaning robot for wet cleaning
US8855813B2 (en) 2005-02-18 2014-10-07 Irobot Corporation Autonomous surface cleaning robot for wet and dry cleaning
US8387193B2 (en) 2005-02-18 2013-03-05 Irobot Corporation Autonomous surface cleaning robot for wet and dry cleaning
US8739355B2 (en) 2005-02-18 2014-06-03 Irobot Corporation Autonomous surface cleaning robot for dry cleaning
US8985127B2 (en) 2005-02-18 2015-03-24 Irobot Corporation Autonomous surface cleaning robot for wet cleaning
JP2006275489A (ja) * 2005-03-30 2006-10-12 Toshiba Corp 加熱調理システム
US8374721B2 (en) 2005-12-02 2013-02-12 Irobot Corporation Robot system
US9392920B2 (en) 2005-12-02 2016-07-19 Irobot Corporation Robot system
US8950038B2 (en) 2005-12-02 2015-02-10 Irobot Corporation Modular robot
US8978196B2 (en) 2005-12-02 2015-03-17 Irobot Corporation Coverage robot mobility
US10524629B2 (en) 2005-12-02 2020-01-07 Irobot Corporation Modular Robot
US8606401B2 (en) 2005-12-02 2013-12-10 Irobot Corporation Autonomous coverage robot navigation system
US9599990B2 (en) 2005-12-02 2017-03-21 Irobot Corporation Robot system
US8380350B2 (en) 2005-12-02 2013-02-19 Irobot Corporation Autonomous coverage robot navigation system
US8600553B2 (en) 2005-12-02 2013-12-03 Irobot Corporation Coverage robot mobility
US9144360B2 (en) 2005-12-02 2015-09-29 Irobot Corporation Autonomous coverage robot navigation system
US8584307B2 (en) 2005-12-02 2013-11-19 Irobot Corporation Modular robot
US9149170B2 (en) 2005-12-02 2015-10-06 Irobot Corporation Navigating autonomous coverage robots
US8954192B2 (en) 2005-12-02 2015-02-10 Irobot Corporation Navigating autonomous coverage robots
US8761931B2 (en) 2005-12-02 2014-06-24 Irobot Corporation Robot system
WO2007108127A1 (ja) * 2006-03-23 2007-09-27 Mitsubishi Denki Kabushiki Kaisha システムプログラムダウンロードシステム
US8418303B2 (en) 2006-05-19 2013-04-16 Irobot Corporation Cleaning robot roller processing
US10244915B2 (en) 2006-05-19 2019-04-02 Irobot Corporation Coverage robots and associated cleaning bins
US9955841B2 (en) 2006-05-19 2018-05-01 Irobot Corporation Removing debris from cleaning robots
US8528157B2 (en) 2006-05-19 2013-09-10 Irobot Corporation Coverage robots and associated cleaning bins
US9492048B2 (en) 2006-05-19 2016-11-15 Irobot Corporation Removing debris from cleaning robots
US8417383B2 (en) 2006-05-31 2013-04-09 Irobot Corporation Detecting robot stasis
US9317038B2 (en) 2006-05-31 2016-04-19 Irobot Corporation Detecting robot stasis
JP2008148851A (ja) * 2006-12-15 2008-07-03 Le Tekku:Kk 遊技機制御用チップ及びそのromライタ
US8438695B2 (en) 2007-05-09 2013-05-14 Irobot Corporation Autonomous coverage robot sensing
US8239992B2 (en) 2007-05-09 2012-08-14 Irobot Corporation Compact autonomous coverage robot
US8839477B2 (en) 2007-05-09 2014-09-23 Irobot Corporation Compact autonomous coverage robot
US9480381B2 (en) 2007-05-09 2016-11-01 Irobot Corporation Compact autonomous coverage robot
US10070764B2 (en) 2007-05-09 2018-09-11 Irobot Corporation Compact autonomous coverage robot
US8726454B2 (en) 2007-05-09 2014-05-20 Irobot Corporation Autonomous coverage robot
US10299652B2 (en) 2007-05-09 2019-05-28 Irobot Corporation Autonomous coverage robot
US11072250B2 (en) 2007-05-09 2021-07-27 Irobot Corporation Autonomous coverage robot sensing
US11498438B2 (en) 2007-05-09 2022-11-15 Irobot Corporation Autonomous coverage robot
US8930023B2 (en) 2009-11-06 2015-01-06 Irobot Corporation Localization by learning of wave-signal distributions
US10314449B2 (en) 2010-02-16 2019-06-11 Irobot Corporation Vacuum brush
US11058271B2 (en) 2010-02-16 2021-07-13 Irobot Corporation Vacuum brush
JP2012004766A (ja) * 2010-06-16 2012-01-05 Mega Chips Corp 情報管理システム、端末装置、および端末装置の動作方法

Similar Documents

Publication Publication Date Title
JP2001216482A (ja) 電気機器及び可搬型記録媒体
TWI818423B (zh) 物聯網設備的身份認證方法及裝置
US6782477B2 (en) Method and system for using tamperproof hardware to provide copy protection and online security
US5548721A (en) Method of conducting secure operations on an uncontrolled network
CA2285872C (en) Digital content protection system
US9973487B2 (en) Authentication method
US11640448B2 (en) License confirmation via embedded confirmation challenge
US20080082813A1 (en) Portable usb device that boots a computer as a server with security measure
US20060083369A1 (en) Method and apparatus for sharing and generating system key in DRM system
WO2006115252A1 (ja) 情報セキュリティ装置
KR20130140948A (ko) 저장 장치의 식별자에 기반한 컨텐츠의 암복호화 장치 및 방법
JP2005150833A (ja) 情報処理装置
WO2014076927A1 (ja) 機器を遠隔操作するシステムにおいて用いられる方法
CN104009989A (zh) 一种媒体文件的防盗链方法、系统及服务器
US20140337631A1 (en) Method for copy-protected storage of information on a data carrier
CN102177678A (zh) 可信和机密的远程tpm初始化
JP2002297548A (ja) 端末登録システムとそれを構成する装置及び方法
KR102290250B1 (ko) 간편 음식 및 디지털 요리책에 대한 액세스 제어 방법, 그것을 위한 시스템 및 스마트 디바이스
CN101563880A (zh) 全球唯一设备专用标识符的创建和验证
JP2008054348A (ja) 情報処理装置
CN101375334A (zh) 用于记录和分发数字数据的方法及相关设备
CN114157470B (zh) 一种令牌管理方法和装置
KR101093066B1 (ko) 패킷 보안방법 및 그 장치
JP2004032706A (ja) 認証通信システム、認証通信装置及び認証通信方法
WO2018172776A1 (en) Secure transfer of data between internet of things devices