JP2007122106A - 固有データの送受信システム、ホストコンピュータ、電子機器、固有データの送受信方法 - Google Patents

固有データの送受信システム、ホストコンピュータ、電子機器、固有データの送受信方法 Download PDF

Info

Publication number
JP2007122106A
JP2007122106A JP2005309133A JP2005309133A JP2007122106A JP 2007122106 A JP2007122106 A JP 2007122106A JP 2005309133 A JP2005309133 A JP 2005309133A JP 2005309133 A JP2005309133 A JP 2005309133A JP 2007122106 A JP2007122106 A JP 2007122106A
Authority
JP
Japan
Prior art keywords
electronic device
data
host computer
unique data
encrypted
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2005309133A
Other languages
English (en)
Inventor
Hideaki Kuroda
英明 黒田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp filed Critical Sony Corp
Priority to JP2005309133A priority Critical patent/JP2007122106A/ja
Publication of JP2007122106A publication Critical patent/JP2007122106A/ja
Withdrawn legal-status Critical Current

Links

Images

Classifications

    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02PCLIMATE CHANGE MITIGATION TECHNOLOGIES IN THE PRODUCTION OR PROCESSING OF GOODS
    • Y02P90/00Enabling technologies with a potential contribution to greenhouse gas [GHG] emissions mitigation
    • Y02P90/30Computing systems specially adapted for manufacturing

Landscapes

  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

【課題】固有データの改ざんを防止すると共に、不正に改ざんされたことを判断する。
【解決手段】製造工場11にある電子機器10と、製造工場11とは別に設置され電子機器10の製造工程や各電子機器10の固有データを一括管理するホストコンピュータ1とをネットワークを介して接続し、ホストコンピュータ1は、製造工場11にある各電子機器10に固有データを送信して電子機器10に固有データを記憶させる固有データの送受信システムにおいて、ホストコンピュータ1は、電子機器10の固有データを一括管理する管理データベース2と、該固有データを暗号化する暗号化手段5と、暗号化された固有データを電子機器10に送信する送信手段3とを有し、電子機器10は、ネットワークを介して固有データを受信する受信手段24と、暗号化された固有データを復号化する復号化手段37と、復号された上記固有データを記憶する記憶手段23とを有する。
【選択図】図6

Description

本発明は、各種機器のシリアル番号等の固有データを集中して管理するホストコンピュータから、各電子機器へ固有データを送信して記憶させる固有データの送受信システム、ホストコンピュータ、電子機器、固有データの送受信方法に関する。
従来より、電子機器等には生産工程や流通における製品の管理やサービス履歴の管理等に用いるために、各製品毎に一つのシリアル番号が与えられ、情報ラベルや不揮発性メモリに製品名や販売国コードとともに記録されている。これにより、メーカーサイドでは、このシリアル番号を基に各製品の製造ラインや流通経路、小売店等の管理を行うことができ、また修理等の際には、シリアル番号から製造工場や流通経路等を割り出すことができ、改善に供することができる。
ところで近年、仕向け国が異なる製品を購入し、製品本体に貼付された情報ラベルに記載された表示を改ざんしたり、偽の表示が施された情報ラベルに張り替えた後、再度、市場に流出させる事態が発生している。また、製品に不正に改造を施し、シリアル番号を記憶したメモリが搭載された部品を別のシリアル番号が記憶された部品に差し替えることで、改ざんが行われることもあり得る。
このように仕向け国が異なるにもかかわらずシリアル番号等が改ざんされた製品が不正に市場に流通すると、本来のシリアル番号が分からず、製造や流通の情報管理を行うことができない。また、修理に持ち込まれた場合にも、不具合に関する情報を製造工程にフィードバックすることができず、またメーカー保証の件でトラブルとなる場合もある。
特許第2593844号公報
そこで、本発明は製品の本来のシリアル番号や販売国コードといった固有データの改ざんを防止するとともに、不正に改ざんされたことを容易に判断することができる固有データの送受信システム、ホストコンピュータ、電子機器及び固有データ送受信方法を提供することを目的とする。
上述した課題を解決するために、本発明に係る固有データの送受信システムは、製造及び/又は修理拠点にて製造又は修理される電子機器と、製造及び修理拠点とは別に設置され上記電子機器の製造及び/又は修理工程及び各電子機器の固有データを一括管理するホストコンピュータとをネットワークを介して接続し、上記ホストコンピュータは、製造及び/又は修理拠点にある上記各電子機器に固有データを送信して該電子機器に該固有データを記憶させる固有データの送受信システムにおいて、上記ホストコンピュータは、電子機器の固有データを一括管理する管理データベースと、該固有データを暗号化する暗号化手段と、暗号化された上記固有データを上記電子機器に送信する送信手段とを有し、上記電子機器は、上記ホストコンピュータからネットワークを介して上記固有データを受信する受信手段と、暗号化された上記固有データを復号化する復号化手段と、復号された上記固有データを記憶する記憶手段とを有するものである。
また、上述した課題を解決するために、本発明に係るホストコンピュータは、製造又は修理拠点にある電子機器の固有情報を一括管理する管理データベースと、該固有データの暗号化手段と、暗号化された上記固有データを上記電子機器に送信する送信手段とを有するとともに、上記製造及び修理拠点とは別に設置され、上記電子機器とネットワークを介して接続され、上記電子機器の固有データを暗号化して上記電子機器に送信するものである。
また、上述した課題を解決するために、本発明に係る電子機器は、ネットワークを介してホストコンピュータに一括管理された固有データを受信する受信手段と、上記ホストコンピュータにより暗号化された上記固有データを復号する復号手段と、復号された上記固有データを記憶する記憶手段とを有し、製造又は修理拠点において、該製造及び修理拠点とは別に設置された上記ホストコンピュータとネットワークを介して接続された後、暗号化された上記固有データを受信し、復号化した後、上記記憶手段に記憶するものである。
また、上述した課題を解決するために、本発明に係る固有データの送受信方法は、製造及び/又は修理拠点にある電子機器と、上記製造及び/又は修理拠点とは別の場所に設置され、上記電子機器の固有データを一括管理するホストコンピュータとの接続を確立し、上記ホストコンピュータは、暗号化手段によって上記電子機器の固有データを暗号化した後、送信手段よって上記電子機器へ送信し、上記電子機器は、受信手段によって上記ホストコンピュータから上記暗号化された固有データを受信すると、復号化手段によって上記暗号化された固有データを復号化し、該復号された固有データを記憶手段に記憶するものである。
本発明に係る固有データの送受信システム、ホストコンピュータ、電子機器及び固有データの送受信方法によれば、電子機器が備える記憶手段に、ホストコンピュータから送信された正規の固有データが記憶されているため、電子機器本体に貼付された情報ラベルが剥離したり、偽の固有データが記載された情報ラベルが貼付された場合にも、製造出荷時に付与された正規の固有データが分かり、情報ラベルに記載されたシリアル番号や仕向け国コード等と、記憶手段に記憶されたデータとが異なった場合には、仕向け国が異なる国から不正に流通されてきたものであることや、不正に改造されたものとユーザ自身が判断することが容易にでき、また、これによりかかる不正行為を抑止することが期待できる。
また、記憶手段に記憶された固有データを基に、電子機器の修理等のサービスにおいて、製造工程の各種データを参照することができ、また、製造工場や流通経路等を把握することで、故障等の情報を製造工場や修理工場へフィードバックさせることができる。
以下、本発明に係る固有データの送受信システム、ホストコンピュータ、電子機器及び固有データ送受信方法について、電子機器としてデジタルスチルカメラ10に適用した場合を例に図面を参照しながら詳細に説明する。
この固有データ送受信システムは、個々のデジタルスチルカメラ10といった電子機器に関するデータを管理するホストコンピュータ1と、このホストコンピュータ1とは別の場所に設けられた製造や修理を行う工場11におけるデジタルスチルカメラ10とを、インターネット等のネットワークを介して接続し、ホストコンピュータ1より各デジタルスチルカメラ10の固有データを送信し、デジタルスチルカメラ10内に設けられた不揮発性メモリに格納させるものである。
このうち、ホストコンピュータ1は、デジタルスチルカメラ10等の電子機器製造メーカーの本店といった、製品情報を集中管理する社屋に設けられ、個々のデジタルスチルカメラ10の製造や修理を行う工場11は本店とは離れた箇所に設けられ、また場合により他社に業務委託されていることもある。そして、ホストコンピュータ1と製造や修理を行う工場11における各デジタルスチルカメラ10とは、インターネットを介して接続される。なお、各デジタルスチルカメラ10は、工場11に設置されたコンピュータを介してインターネットに接続されるようにしてもよい。
かかるホストコンピュータ1は、図1に示すように、個々のデジタルスチルカメラ10の固有データが格納されたデータベース2と、固有データの送信を行い、またデジタルスチルカメラ10側から乱数データやステータスを受信するインタフェースとなる送受信部3と、乱数データを暗号化する電子機器と共通の秘密鍵が格納された共通秘密鍵用メモリ4と、固有データを暗号化するための公開鍵が格納された公開鍵用メモリ5と、これら固有データの送受信工程を制御する制御部6と、デジタルスチルカメラ10との通信結果を表示する表示部8とを有し、これらがバス7を介して接続されている。
データベース2は、個々のデジタルスチルカメラ10に関して、シリアル番号や仕向け国データあるいは製造工場や修理履歴といった固有データが記録されている。送受信部3は、工場11にあるデジタルスチルカメラ10とインターネットを介して情報のやりとりを行うインタフェースとなる。また、共通秘密鍵用メモリ4は、後述するデジタルスチルカメラ10から送信された乱数データを暗号化するものであり、また公開鍵用メモリ5は、デジタルスチルカメラ10に固有データを送信する際に暗号化するものである。これら共通秘密鍵用メモリ4及び公開鍵用メモリ5は、ROM等のメモリを備えて格納し、制御部6の要求に応じて読み出されるようにしてもよい。制御部6は、ホストコンピュータ1の動作を制御するCPUである。また表示部8は、デジタルスチルカメラ10へ固有データを記録させる処理の状態を示すものであり、デジタルスチルカメラ10からのステータスに応じて完了メッセージやエラーメッセージを出力する。
ホストコンピュータ1は、データベース2に、デジタルスチルカメラ10の製造工程において付与されたシリアル番号に基づいて個々のデジタルスチルカメラ10の仕向け国データ等の固有データを記録し、また流通過程や顧客情報、修理履歴といった情報を管理する。これにより、製造工程や修理工程において判明した不具合や故障等の情報を一括して管理することができ、後の製造工程や修理工程にフィードバックさせることができる。また、後述するデジタルスチルカメラ10に貼付された固有データが記載された情報ラベル15が剥離した場合や、改ざんされた場合にも、正規のシリアル番号に基づいて製品を管理することができる。
デジタルスチルカメラ10は、図2に示すように略矩形状に形成され、表面側に撮像レンズが形成され、背面側には撮像レンズに取り込まれた画像等を表示する表示部12が形成されている。表示部12は、例えば略矩形状をなし、LCD(Liquid Crystal Display)や有機ELディスプレイ(Organic Electroluminescence Display)等の表示素子で形成されている。この表示部12の上側には、ファインダ部13が設けられている。また、この表示部12に隣り合うようにして、デジタルスチルカメラ10の背面部には、複数の操作スイッチからなる操作部14が設けられている。この操作部14は、例えば、内部メモリに保存格納されている画像データや後述するデジタルスチルカメラ10の固有データを表示部12に表示させる操作を行うことができる。また、操作部14では、デジタルスチルカメラ10の詳細な設定、例えばフラッシュのオンオフ等を設定することができる。
また、デジタルスチルカメラ10の底面部には、図3に示すように、情報ラベル15が貼着されている。情報ラベル15は、デジタルスチルカメラ10に個別に付与された固有データが記載されている。具体的には、ブランド名15a、モデル名15b、製品名15c、シリアル番号及び仕向け国コード15d、電源及び定格電圧15e、製造メーカー名15f、製造国15g、部品番号15h、安全規格ロゴ15i等が表示されている。
図4は、デジタルスチルカメラ10の構成を示す内部ブロック図の一例である。
図4において、撮像部20は光学系により結像された被写体映像を固体撮像素子より読み出し、映像信号として出力する。RAM(Random Access Memory)22はCPU(Central Processing Unit)27とバス(Bus)21により接続されたメモリである。Flush ROM(Read Only Memory)23はCPU27とバス21で接続された書き換え可能な不揮発性メモリである。
LAN I/F(Local Area Network Interface)24はCPU27を外部ネットワークとの接続を行うインターフェースである。デジタルスチルカメラ10は、このLAN I/F24をよりインターネットを介してホストコンピュータ1と接続され、乱数データや固有データ等の送受信が行われる。
画像メモリ25はDSP(Digital Signal Processor)26により処理された画像データを一時的に記憶する。DSP26は撮像部20から取り込んだ映像信号に自働露出やホワイトバランス処理等を行う。またDSP26はCPU27から圧縮の要求があった場合は画像メモリ25に一時的に記憶されている画像データの圧縮処理を行い、結果をRAM22に転送する。
DSP26はCPU27から伸張の要求があった場合はRAM22のデータの伸張処理を行い、結果を画像メモリ25に転送する。CPU27はFlush ROM23に記録されているプログラムを実行し、デジタルスチルカメラ全体の制御を行う。表示装置28は画像メモリ25に一時記憶されている画像データにOSD(On Screen Display)を加えた画像を表示部12に表示させる。
PC(Personal Computer)モニタI/F29は画像メモリ25に一時記憶されている画像データにOSDを加えた信号が出力される。
AUDIO出力端子30とVIDEO出力端子31はテレビジョンモニター接続ケーブルとの接続用端子で、それぞれ音声信号と映像信号が出力される。
外部記憶媒体33は記録時はRAM22に記憶されている映像圧縮信号を書き込み、再生時は記憶されている映像圧縮信号をRAM22へ読み出すように構成される。
USB(Universal Serial Bus) I/F34はPCとUSBケーブルで接続するための接続端子で、外部記憶媒体33やFlush ROM23がPC側からマスストレージとして認識されるように構成される。
また、デジタルスチルカメラ10は、乱数発生器35と、この乱数発生器35によって生成された乱数データを暗号化するホストコンピュータ1と同一の共通秘密鍵が格納された共通秘密鍵用メモリ36と、ホストコンピュータ1の公開鍵用メモリ5に格納された公開鍵によって暗号化された固有データを復号する秘密鍵が格納された秘密鍵用メモリ37と、デジタルスチルカメラ10及びホストコンピュータ1の共通秘密鍵によって暗号化された乱数データの一致性を判定する判定部38を有する。
乱数発生器35によって生成された乱数データは、そのままLAN I/F24よりホストコンピュータ1へ送信され、共通秘密鍵用メモリ4に格納された共通の秘密鍵にて暗号化されてデジタルスチルカメラ10へ返信される。一方、乱数データは、デジタルスチルカメラ10においても、共通秘密鍵用メモリ36に格納された共通の秘密鍵にて暗号化される。そして判定部38によって、各共通秘密鍵用メモリ4,36にて暗号化された乱数データの一致性を判定することにより、ホストコンピュータ1の認証が行われる。
かかるデジタルスチルカメラ10においては、操作部14の操作に応じてROM23に記憶された固有データを読み出し、表示部12に図5に示すようなデジタルスチルカメラ10の固有データ表示画面40を表示させることができる。図5は、デジタルスチルカメラ10による画面出力の一例である。
固有データ表示画面40は、表示させる内容の選択に用いるアイコンを表示するアイコン表示領域41と、アイコン表示領域41で選択されているアイコンの意味を示す文字列を表示する内容表示領域42と、アイコン表示領域41で選択されたアイコンに関連付けられた項目を表示する関連項目表示領域43と、操作可能なスイッチを示すアイコンを表示する操作アイコン表示領域44とを備える。
そしてデジタルスチルカメラ10は、操作部14の操作により図5の画面を表示させ、操作スイッチの操作によりアイコン表示領域41のアイコンを選択することで、関連項目表示領域43に機種名、シリアル番号、販売国コードとそのコードが表す国名といった固有データが表示される。これら固有データのうち、シリアル番号はデジタルスチルカメラ10毎にそれぞれ異なる固有の番号である。またデジタルスチルカメラ10は、仕向け国に応じた電源及び定格電圧にて作動するように設計されており、使用可能な国や地域が限定されていることから、販売国コード及び国名はそのデジタルスチルカメラ10の当該仕向け国が表示される。
次いで、本発明によってシリアル番号や販売国コード等の固有データをネットワークを介してデジタルスチルカメラ10へ入力し不揮発性メモリに記憶する処理を図6に示すフローチャートを用いて説明する。この固有データの入力工程は、デジタルスチルカメラ10の製造工程や修理工程においてなされる。入力される固有データは、上述したようにホストコンピュータ1によって一括して管理されている。このホストコンピュータ1は、デジタルスチルカメラ10の製造や修理を行う工場11とは別に設置され、一又は複数ある工場11におけるデジタルスチルカメラ10の生産工程や不具合に関する情報を集中的に管理している。そしてホストコンピュータ1は、インターネットを介して製造や修理を行う工場11にあるデジタルスチルカメラ10と接続される。
デジタルスチルカメラ10は、インターネットを介して、ホストコンピュータ1と接続され固有データを受信し、記憶する。かかる固有データの入力工程は、データ改ざん防止やデータの一括管理等の観点から、ホストコンピュータ1主導で行われ、ホストコンピュータ1以外のコンピュータ、例えば工場側のコンピュータによっても入力することができないようになっている。また、固有データは、シリアル番号の書き込みプロトコルの解析防止の観点から、公開鍵方式で暗号化されてから送信され、デジタルスチルカメラ10側の秘密鍵で復号された後、ROM23に記憶される。
図6においてサーバー側とは図2に示すデジタルスチルカメラ10であり、図4に示すLAN I/F24又はUSB I/F34よりネットワークを介してホストコンピュータ1と通信を行う。またクライアント側とは、上記ホストコンピュータ1である。
固有データの入力工程において、デジタルスチルカメラ10(サーバ)とホストコンピュータ1(クライアント)とが接続されると、まずクライアント側の制御部6がシリアル番号入力要求を送信する(S2)。サーバー側は、シリアル番号入力要求を受信すると(S22)、CPU27が乱数発生器35により乱数データXを生成してクライアント側に送信する(S23)。
クライアント側は、乱数データXを受信すると(S3)、制御部6が共通秘密鍵用メモリ4に格納された共通秘密鍵で暗号化した後、暗号化された乱数データをサーバーへ送信する(S4)。一方サーバーは、CPU27が共通秘密鍵用メモリ36に格納された共通秘密鍵で乱数データXを暗号化する。サーバー側は、暗号化された乱数データを受信すると(S24)、CPU27が判定部38によりサーバー側の共通秘密鍵で暗号化したデータと比較し、一致性を判定する(S25)。CPU27は、比較した結果が不一致であればReject信号をクライアントへ送信し(S27)、終了する(S33)。CPU27は、比較した結果が一致した場合はAccept信号をクライアントへ送信する(S26)。
クライアント側はステータスを受信し(S5)、制御部6によりステータスがAcceptであるか否かを検査し(S6)、ステータスがAcceptでなかった場合はエラーメッセージを表示部8に表示して(S11)、終了する(S13)。ステータスがAcceptであった場合は、制御部6によりシリアル番号や販売国コード等の固有データを公開鍵用メモリ5に格納された公開鍵で暗号化され、サーバー側へ送信する(S7)。
サーバー側は、CPU27が、暗号化された固有データを受信し秘密鍵用メモリ37に格納された秘密鍵で復号し(S28)、正しく復号できたか検査を行う(S29)。正しく解読できなかった場合は、CPU27がReject信号をクライアント側へ送信して(S30)、終了する(S33)。正しく解読できた場合は、CPU27がROM23にシリアル番号等の固有データを記録し(S31)、Accept信号をサーバ側へ送信して(S32)、終了する(S33)。
クライアント側は、ステータスを受信すると(S9)、制御部6によりステータスがAcceptかを検査する(S10)。ステータスがAcceptの場合は、制御部6が完了メッセージを表示部8に出力(S12)して終了する(S13)。ステータスがAcceptでなかった場合は、制御部6がエラーメッセージを表示部8に出力して(S11)、終了する(S13)。
ここで、かかる固有データの入力工程では、サーバー及びクライアントが用いるS4及びS25において、それぞれ共通秘密鍵を用いて乱数データXの暗号化を行うこととされており、サーバーは、クライアント側が共通秘密鍵用メモリ4に格納された共通秘密鍵を用いて暗号化したデータと、自己が共通秘密鍵用メモリ36に格納された共通秘密鍵を用いて暗号化したデータとが一致するか否かを判断し、一致している場合には、シリアル番号入力要求を出している正当なクライアントであることの認証を行うことができる。したがって、サーバーは、正当なクライアントから供給される正当な固有データを記憶することができる。
また、S7における固有データの暗号化と、S28における復号化は公開鍵暗号方式が用いられる。すなわち、クライアントは、サーバーが備える秘密鍵によって復号可能な公開鍵によって固有データの暗号化を行い、サーバーは、当該秘密鍵によって固有データの復号化を行うことにより、固有データは暗号化された状態でネットワーク上を流通される。したがって、シリアル番号等の書き込みのプロトコルが、ネットワークアナライザ等を用いて解析されることを防止することができる。
このように、本発明が起用されたデジタルスチルカメラ10の固有データの入力工程によれば、固有データを一括管理しているホストコンピュータ1と個々のデジタルスチルカメラ10とをネットワークで繋ぎ、暗号化された固有データを送受信することとしているため、ホストコンピュータ1以外のコンピュータからシリアル番号等が不正に入力されることを防止することができる。また、シリアル番号の書き込みプロトコルが解析されることを防止することができるため、ホストコンピュータ1以外のコンピュータによってシリアル番号等が書き込まれることを防止することができる。
なお、デジタルスチルカメラ10が出荷された後に、ROM23の交換を伴う修理サービスにおいて、再度、製造時に付与されたシリアル番号等の固有データを新たなROM23に記憶させる場合には、サービス工場11のラインに設置されたカメラでデジタルスチルカメラ10に貼付された情報ラベル15を読みとり、この固有データを一旦ホストコンピュータ1に送った後、上記図6に示す工程にて新たなROM23へ記憶させる。
以上のように、本発明が適用されたデジタルスチルカメラ10は、不揮発性メモリからなるROM23に、ホストコンピュータ1から送信された正規の固有データが記憶されているため、情報ラベル15が剥離したり、偽のシリアル番号等が記載された情報ラベルが貼付された場合にも、製造出荷時に付与された正規のシリアル番号を表示部12に表示させることができる。したがって、デジタルスチルカメラ10は、修理等のサービスにおいて、製造工程の各種データを参照することができ、また、製造工場や流通経路等を把握することで、故障等の情報を製造工場や修理工場へフィードバックさせることができる。
また、情報ラベル15に記載されたシリアル番号や仕向け国コード等と、ROM23に記憶された情報とが異なった場合には、仕向け国が異なる国から不正に流通されてきたものであることや、不正に改造されたものとユーザ自身が判断することが容易にでき、また、これによりかかる不正行為を抑止することが期待できる。
さらに、固有データを一括して供給、管理するホストコンピュータと個々のデジタルスチルカメラ10との間では、固有データを暗号化して送信するため、固有データの書き込みプロトコルを解析されて不正にシリアル番号や販売国情報を書き換えるプログラムが作成されることを防止することができる。
以上、本発明をデジタルスチルカメラに適用した例について説明したが、本発明はあらゆる電子機器に適用することができる。
本発明が適用された固有データの送受信システムを示す図である。 本発明が適用されたデジタルスチルカメラを示す斜視図である。 情報ラベルを示す平面図である。 本発明が適用されたデジタルスチルカメラの内部構成を示すブロック図である。 固有データを表示した画面を示す平面図である。 固有データの入力工程を示すフローチャートである。
符号の説明
1 ホストコンピュータ、2 データベース、3 送受信部、4 共通鍵用メモリ、5 公開鍵用メモリ、6 制御部、7 バス、8 表示部、10 デジタルスチルカメラ、11 工場、12 表示部、13 ファインダ部、14 操作部、15 情報ラベル、20 撮像部、21 バス、22 RAM、23 ROM、24 LAN I/F、25 画像メモリ、26 DSP、27 CPU、28 表示素子、29 モニタI/F、35 乱数発生器、36 共通秘密鍵用メモリ、37 秘密鍵用メモリ、38 判定部、40 固有データ表示画面、41 アイコン表示領域、42 内容表示領域、43 関連項目表示領域、44 操作アイコン表示領域

Claims (16)

  1. 製造及び/又は修理拠点にて製造又は修理される電子機器と、製造及び修理拠点とは別に設置され上記電子機器の製造及び/又は修理工程及び各電子機器の固有データを一括管理するホストコンピュータとをネットワークを介して接続し、上記ホストコンピュータは、製造及び/又は修理拠点にある上記各電子機器に固有データを送信して該電子機器に該固有データを記憶させる固有データの送受信システムにおいて、
    上記ホストコンピュータは、電子機器の固有データを一括管理する管理データベースと、該固有データを暗号化する暗号化手段と、暗号化された上記固有データを上記電子機器に送信する送信手段とを有し、
    上記電子機器は、上記ホストコンピュータからネットワークを介して上記固有データを受信する受信手段と、暗号化された上記固有データを復号化する復号化手段と、復号された上記固有データを記憶する記憶手段とを有する、
    固有データの送受信システム。
  2. 上記ホストコンピュータと電子機器とは、それぞれ共通秘密鍵が格納された共通秘密鍵用メモリを有し、
    上記電子機器は、乱数発生手段によって乱数データを発生し、送信手段によって上記乱数データを上記ホストコンピュータに送信し、
    上記ホストコンピュータは、受信手段によって該乱数データを受信し、上記共通秘密鍵を用いて暗号化した後、上記送信手段によって該暗号化された乱数データを上記電子機器へ送信し、
    上記電子機器は、判定手段により、上記ホストコンピュータへ送信した乱数データを上記共通秘密鍵によって暗号化したデータと、上記受信手段によって上記ホストコンピュータより受信した暗号化された乱数データとの一致性を判定し、
    上記乱数データを暗号化したデータと、上記ホストコンピュータから受信した暗号化された乱数データとが一致した場合には、電子機器から上記ホストコンピュータへアクセプト信号を送信する認証工程を有し、
    上記ホストコンピュータは、上記アクセプト信号を受信した場合に、上記電子機器の固有データを暗号化して上記電子機器へ送信することを特徴とする請求項1記載の固有データの送受信システム。
  3. 上記ホストコンピュータは公開鍵が格納された公開鍵用メモリを有し、上記電子機器は秘密鍵が格納された秘密鍵用メモリを有し、上記固有データが上記公開鍵によって暗号化され、上記秘密鍵によって復号されることを特徴とする請求項1記載の固有データの送受信システム。
  4. 上記固有データは、少なくとも上記電子機器のシリアル番号データ及び仕向け国データを含むことを特徴とする請求項1記載の固有データの送受信システム。
  5. 製造又は修理拠点にある電子機器の固有情報を一括管理する管理データベースと、該固有データの暗号化手段と、暗号化された上記固有データを上記電子機器に送信する送信手段とを有するとともに、上記製造及び修理拠点とは別に設置され、
    上記電子機器とネットワークを介して接続され、上記電子機器の固有データを暗号化して上記電子機器に送信するホストコンピュータ。
  6. 上記ホストコンピュータは、上記電子機器と共通の秘密鍵が格納された共通秘密鍵用メモリを有し、
    上記電子機器の乱数発生手段によって生成され、送信された乱数データを上記共通秘密鍵によって暗号化し、該暗号化された乱数データを送信手段によって上記電子機器へ送信し、
    上記電子機器によって、上記暗号化した乱数データと上記電子機器が有する共通秘密鍵にて暗号化された乱数データとが一致すると判定された場合に、上記電子機器より送信されるアクセプト信号を受信手段により受信する認証工程を経た後に、
    上記送信手段によって暗号化された上記電子機器の固有データを上記電子機器に送信することを特徴とする請求項5記載のホストコンピュータ。
  7. 上記電子機器に格納された秘密鍵によって復号可能に上記固有データを暗号化する公開鍵が公開鍵用メモリに格納され、上記公開鍵によって上記固有データを暗号化することを特徴とする請求項5記載のホストコンピュータ。
  8. 上記固有データは、少なくとも上記電子機器のシリアル番号データ及び仕向け国データを含むことを特徴とする請求項5記載のホストコンピュータ。
  9. ネットワークを介してホストコンピュータに一括管理された固有データを受信する受信手段と、上記ホストコンピュータにより暗号化された上記固有データを復号する復号手段と、復号された上記固有データを記憶する記憶手段とを有し、
    製造又は修理拠点において、該製造及び修理拠点とは別に設置された上記ホストコンピュータとネットワークを介して接続された後、暗号化された上記固有データを受信し、復号化した後、上記記憶手段に記憶する電子機器。
  10. 上記電子機器は、上記ホストコンピュータと共通の秘密鍵が格納された共通秘密鍵用メモリと、乱数データを生成する乱数発生手段と、送信手段とを有し、
    上記ホストコンピュータと接続されると、上記乱数発生手段によって生成された乱数データを上記送信手段によって上記ホストコンピュータへ送信し、
    上記受信手段により、上記ホストコンピュータに格納された上記共通秘密鍵によって暗号化された上記乱数データを受信し、
    上記共通秘密鍵用メモリに格納された上記共通秘密鍵によって上記乱数データを暗号化し、判定手段により、該暗号化した乱数データと上記ホストコンピュータによって暗号化された乱数データとの一致性を判定し、
    上記判定結果が一致した場合には、上記送信手段によって上記ホストコンピュータにアクセプト信号を送信する認証工程を経た後に、
    上記暗号化された固有データを受信することを特徴とする請求項9記載の電子機器。
  11. 上記ホストコンピュータの公開鍵用メモリに格納された公開鍵によって暗号化された固有データを復号する秘密鍵が秘密鍵用メモリに格納され、上記秘密鍵によって上記固有データを復号することを特徴とする請求項9記載の電子機器。
  12. 上記固有データは、上記電子機器のシリアル番号データ及び仕向け国データを含むことを特徴とする請求項9記載の電子機器。
  13. 製造及び/又は修理拠点にある電子機器と、上記製造及び/又は修理拠点とは別の場所に設置され、上記電子機器の固有データを一括管理するホストコンピュータとの接続を確立し、
    上記ホストコンピュータは、暗号化手段によって上記電子機器の固有データを暗号化した後、送信手段よって上記電子機器へ送信し、
    上記電子機器は、受信手段によって上記ホストコンピュータから上記暗号化された固有データを受信すると、復号化手段によって上記暗号化された固有データを復号化し、該復号された固有データを記憶手段に記憶する、
    固有データの送受信方法。
  14. 上記ホストコンピュータ及び電子機器は、それぞれ共通秘密鍵が格納された共通秘密鍵用メモリを有し、
    上記電子機器は、乱数発生手段によって乱数データを生成し、該乱数データを送信手段によって上記ホストコンピュータへ送信し、
    上記ホストコンピュータは、受信手段によって上記乱数データを受信し、上記共通秘密鍵を用いて暗号化した後、上記送信手段によって該暗号化された乱数データを上記電子機器へ送信し、
    上記電子機器は、判定手段により、上記ホストコンピュータへ送信した乱数データを上記共通秘密鍵によって暗号化したデータと、上記受信手段によって上記ホストコンピュータより受信した暗号化された乱数データとの一致性を判定し、
    上記乱数データを暗号化したデータと、上記ホストコンピュータから受信した暗号化された乱数データとが一致した場合には、電子機器から上記ホストコンピュータへアクセプト信号を送信する認証工程を有し、
    上記ホストコンピュータは、上記アクセプト信号を受信した場合に、上記電子機器の固有データを暗号化して上記電子機器へ送信することを特徴とする請求項13記載の固有データの送受信方法。
  15. 上記ホストコンピュータは公開鍵が格納された公開鍵用メモリを有し、上記電子機器は秘密鍵が格納された秘密鍵用メモリを有し、上記固有データが上記公開鍵によって暗号化され、上記秘密鍵によって復号されることを特徴とする請求項13記載の固有データの送受信方法。
  16. 上記固有データは、少なくとも上記電子機器のシリアル番号データ及び仕向け国データを含むことを特徴とする請求項13記載の固有データの送受信方法。
JP2005309133A 2005-10-24 2005-10-24 固有データの送受信システム、ホストコンピュータ、電子機器、固有データの送受信方法 Withdrawn JP2007122106A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2005309133A JP2007122106A (ja) 2005-10-24 2005-10-24 固有データの送受信システム、ホストコンピュータ、電子機器、固有データの送受信方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005309133A JP2007122106A (ja) 2005-10-24 2005-10-24 固有データの送受信システム、ホストコンピュータ、電子機器、固有データの送受信方法

Publications (1)

Publication Number Publication Date
JP2007122106A true JP2007122106A (ja) 2007-05-17

Family

ID=38145926

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005309133A Withdrawn JP2007122106A (ja) 2005-10-24 2005-10-24 固有データの送受信システム、ホストコンピュータ、電子機器、固有データの送受信方法

Country Status (1)

Country Link
JP (1) JP2007122106A (ja)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1990511A2 (en) 2007-05-07 2008-11-12 Nissan Motor Co., Ltd. Exhaust Gas Cleaning Apparatus
CN102625939A (zh) * 2009-07-10 2012-08-01 塞尔蒂卡姆公司 用于管理电子资产的系统和方法
JP2013046152A (ja) * 2011-08-23 2013-03-04 Mitsubishi Electric Corp ネットワークシステム、家電機器、情報端末、通信設定方法及びプログラム
US8631247B2 (en) 2008-11-24 2014-01-14 Certicom Corp. System and method for hardware based security
US9208459B2 (en) 2009-07-10 2015-12-08 Certicom Corp. System and method for performing serialization of devices

Cited By (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1990511A2 (en) 2007-05-07 2008-11-12 Nissan Motor Co., Ltd. Exhaust Gas Cleaning Apparatus
US8631247B2 (en) 2008-11-24 2014-01-14 Certicom Corp. System and method for hardware based security
US9183158B2 (en) 2008-11-24 2015-11-10 Certicom Corp. System and method for hardware based security
US9678896B2 (en) 2008-11-24 2017-06-13 Certicom Corp. System and method for hardware based security
CN102625939A (zh) * 2009-07-10 2012-08-01 塞尔蒂卡姆公司 用于管理电子资产的系统和方法
JP2012532387A (ja) * 2009-07-10 2012-12-13 サーティコム コーポレーション 電子資産を管理するためのシステムおよび方法
US9111098B2 (en) 2009-07-10 2015-08-18 Certicom Corp. System and method for managing electronic assets
US9208459B2 (en) 2009-07-10 2015-12-08 Certicom Corp. System and method for performing serialization of devices
US10102500B2 (en) 2009-07-10 2018-10-16 Certicom Corp. System and method for performing serialization of devices
US10380007B2 (en) 2009-07-10 2019-08-13 Certicom Corp. System and method for managing electronic assets
US11119905B2 (en) 2009-07-10 2021-09-14 Blackberry Limited System and method for managing electronic assets
JP2013046152A (ja) * 2011-08-23 2013-03-04 Mitsubishi Electric Corp ネットワークシステム、家電機器、情報端末、通信設定方法及びプログラム

Similar Documents

Publication Publication Date Title
US8291225B2 (en) Communications apparatus, communications system, and method of setting certificate
US8037308B2 (en) Electronic certificate issuance system, electronic certificate issuing device, communication device, and program therefor
JP5180182B2 (ja) 鍵端末装置、暗号処理用lsi、固有鍵生成方法及びコンテンツシステム
US7542071B2 (en) Image transmission system, image pickup apparatus, image pickup apparatus unit, key generating apparatus, and program
CN102611555B (zh) 数据处理设备
WO2012049757A1 (ja) コンテンツデータ再生装置、更新管理方法、及び更新管理プログラム
CN102567909A (zh) 图像数据销售系统及其方法、照相机、服务器装置
JP2007122106A (ja) 固有データの送受信システム、ホストコンピュータ、電子機器、固有データの送受信方法
US20080303745A1 (en) Register authorization system and its method of downloading extended display identification data
US8355508B2 (en) Information processing apparatus, information processing method, and computer readable recording medium
JP2005196732A (ja) デバイス識別情報管理システム、ネットワークデバイス、デバイス管理端末、デバイス用プログラムおよび端末用プログラム、並びにデバイス識別情報管理方法
JP5569201B2 (ja) 画像処理装置、電子証明書設定方法及び電子証明書設定プログラム
JP2003242448A (ja) Idカード作成システム、及びidカード作成方法
JP3221969U (ja) 暗号化ギャラリー管理システム
US8140675B2 (en) Content reproduction apparatus
JP5170550B2 (ja) 情報通信システムとその認証プログラム
JP5270261B2 (ja) 情報表示装置、仲介装置、コンテンツ供給システム、情報表示装置の制御方法、仲介装置の制御方法、制御プログラム、および、記録媒体
JP5223493B2 (ja) 情報通信システムとその認証プログラム
US20220414199A1 (en) Method and token for document authentication
JP2008228004A (ja) ネットワーク機器、ネットワーク機器の制御方法、および、ネットワーク機器制御プログラム
JP5136923B2 (ja) 電子装置、登録方法およびプログラム
JP2005130456A (ja) 通信装置、通信システム及び証明書設定方法
JP6318323B2 (ja) Icチップ、交換部品、装置
JP2012038005A (ja) 半導体装置、電子機器、品質情報提供システム、および、プログラム
JP5418507B2 (ja) 通信装置、通信システム、通信方法及びプログラム

Legal Events

Date Code Title Description
A300 Application deemed to be withdrawn because no request for examination was validly filed

Free format text: JAPANESE INTERMEDIATE CODE: A300

Effective date: 20090106