JPH0944354A - 電子機器及びその動作制御方法 - Google Patents
電子機器及びその動作制御方法Info
- Publication number
- JPH0944354A JPH0944354A JP7212633A JP21263395A JPH0944354A JP H0944354 A JPH0944354 A JP H0944354A JP 7212633 A JP7212633 A JP 7212633A JP 21263395 A JP21263395 A JP 21263395A JP H0944354 A JPH0944354 A JP H0944354A
- Authority
- JP
- Japan
- Prior art keywords
- application
- electronic device
- key code
- target
- command
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Landscapes
- Computer And Data Communications (AREA)
- Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
Abstract
ンドを用いて独自に開発したアプリケーション毎に他社
による使用を可能にする。 【解決手段】 コントローラは、ターゲットキーコード
を受けとると(手順)、暗号関数とそのターゲットキ
ーコードとから、アプリケーションキーコードを算出す
る。そして、アプリケーションキーコードを付けたアプ
リケーションのオープンコマンドを送信する(手順
)。ターゲットはオープンコマンドを受信したら、コ
マンド中のターゲットキーコードを復号する。そして、
復号した結果が自分のターゲットキーコードと等しけれ
ば、アプリケーションを実行可能なオープン状態にす
る。
Description
スで接続し、それらの電子機器間で通信を行なうシステ
ムに関し、より詳細には独自に開発したアプリケーショ
ンをライセンス契約して他社でも使用可能とするための
システムに関する。
の電子機器間で通信を行なうシステムとしては、IEE
E−1394シリアルバスを用いた通信システムが考え
られている。IEEE−1394シリアルバスを用いた
通信システムは、デジタルビデオテープレコーダ、デジ
タルビデオカメラ、デジタルテレビジョン受像機、パー
ソナルコンピュータ等の電子機器(以下機器と略す)を
IEEE−1394シリアルバスで接続し、それらの機
器間でデジタルオーディオ/ビデオ信号等の情報信号や
接続制御コマンド等の制御信号の通信を行なうものであ
る。
通信システムでは、各メーカーが独自のアプリケーショ
ンを実現するためにベンダーユニークコマンド(Ven
dor Unique Command)が用意されて
いる(各社で互換性をとるべき基本的なコマンドはベン
ダーユニークコマンドとは別に定義されている。)。ベ
ンダーユニークコマンドのパケットには、そのメーカー
であることを示すカンパニーIDを付けることになって
いる。したがって、基本的にベンダーユニークコマンド
用いて実現するアプリケーションは、そのメーカー1社
でのみ有効となるものである。
リケーションであっても他社に有効な場合がある。その
アプリケーションが共通コマンドとして登録するほどの
汎用性がない場合には、あるメーカーが開発したアプリ
ケーション用のコマンドを他のメーカーでも使用したい
ことがある。他のメーカーがそのアプリケーション用の
ベンダーユニークコマンドを使用するには、アプリケー
ションを開発したメーカーのカンパニーIDを使用しな
ければならない。
カーが正式にライセンス契約をして他のメーカーにカン
パニーIDの使用を認めたとすると、そのアプリケーシ
ョン以外のベンダーユニークコマンドまでもが他社でも
使用できてしまう。
たものであって、独自に開発したアプリケーション毎に
他社による使用を可能にする機器及びその制御方法を提
供するものである。
に、本発明に係る機器及びその動作制御方法は、複数の
機器をバスで接続し、これらの機器間で情報信号及び制
御信号の通信を行なうシステムにおいて、機器の製造元
を示す識別情報を含む所定のフォーマットの制御信号を
用いて実現したアプリケーションの動作を制御する方法
であって、制御する側の機器は制御される側の機器に対
してあらかじめ定められた暗号情報を含む前記所定のフ
ォーマットの制御信号を送信し、制御される側の機器は
受信した制御信号にあらかじめ定められた暗号情報が含
まれているときに、前記アプリケーションを実行可能状
態にすることを特徴とするものである。
される側の機器に対してあらかじめ定められた暗号情報
を含む前記所定のフォーマットの制御信号を送信し、制
御される側の機器は受信した制御信号にあらかじめ定め
られた暗号情報が含まれているときに、前記アプリケー
ションを実行可能状態にする。
て、 〔1〕ベンダーユニークコマンド(Vendor Un
ique Command) 〔2〕ベンダーユニークコマンドの他社での使用
dor Unique Command) IEEE−1394シリアルバスに対するデジタルイン
ターフェイスの機能制御プロトコル(Function
Control Protocol:以下FCPと略
す)では、複数のコマンドトランザクションセット(C
ommandTransaction Set)を使用
することができる。
マットを示す。ここで、CTS(Command Tr
ansaction Set)=1110がベンダーユ
ニークフレームであることを示す。そして、CTSの次
に4ビットを空けて、3バイトのベンダーID(IEE
Eで定められたカンパニーID)を用いる。ベンダーユ
ニークであることを示すCTSとベンダーID以外はベ
ンダーが自由に定義し、使用することができる。つま
り、そこで使用するコマンドセットもコマンド/レスポ
ンスの送受信等のトランザクションについてもベンダー
に依存することとなっている。なお、ゼロパッドバイト
(zero pad bytes)は、フレームの長さ
を4バイト(クアドレット)単位にするために必要に応
じて設けられる。
クションセットであるAV/C(Audio Visu
al/Control)コマンドトランザクションセッ
トのフレーム構成を示す。ここで、CTS=0000が
AV/Cコマンドトランザクションセットであることを
示す。
でも、ベンダーが自由にコマンドを定義することができ
るようにオペコード(OPC)としてベンダーユニーク
が定義されている。ただしコマンド/レスポンスのトラ
ンザクションについてはAV/Cコマンドトランザクシ
ョンセットに従う。この場合のフレーム構成を図3に示
す。OPC=00hでベンダーユニークであることを表
す。ベンダーIDは前記の場合と同様、3バイトのカン
パニーIDを用いる。
の使用 FCPでは他のノードを制御するノードのことをコント
ローラ、制御される側のノードをターゲットと呼ぶ。以
下コントローラ、ターゲットという名称を用いて説明す
る。
に記されたカンパニーIDを所有している会社が定義
し、使用するものであるが、アプリケーションによって
は他の会社も同じコマンドを使用したい場合も出てく
る。
のA社と、カンパニーID=yyyyyyhのB社を例
に説明する。A社はアプリケーションKの独自のコマン
ドをベンダーユニークコマンドとして定義し、A社の製
品で使用している。B社はA社のこのベンダーユニーク
コマンドを用いたアプリケーションKをB社の製品でも
対応したいと考えた。B社での対応の方法としては2つ
の場合がある。B社がコントローラを製造しA社の製品
をターゲットとして制御する場合と、B社がターゲット
となる製品を作りA社のコントローラで制御されるよう
にする場合である。どちらの場合でもA社のベンダーユ
ニークコマンドを使用しなければアプリケーションKの
実現はできない。
ークコマンドの所有者である会社がベンダーユニークコ
マンドを用いて実現したアプリケーションのうち幾つか
については、限定した会社での使用を可能とするための
ものである
般的にはベンダーユニークコマンドの他社での使用を禁
止とするが、アプリケーション毎に使用権を与えるよう
にすることが可能となる。したがって前記の場合のB社
もA社のアプリケーションKに関してはベンダーユニー
クコマンドを使用することができるようになる。
アプリケーション毎に、「オープン状態」「クローズ状
態」を有する。オープン状態とはコマンドを受けて、そ
のアプリケーションを実行することが可能な状態であ
る。クローズ状態とは、コマンドを受けたとしても実行
しない状態である。
一般に公開しているコマンドではないので、第三者(C
社とする)が勝手にA社のカンパニーID=xxxxx
xhを付けてコマンドを送った場合にコマンドが実行さ
れないようにするため、通常はアプリケーションを全て
クローズ状態にしておく。そして、ベンダーユニークコ
マンドを定義したA社はもとより、使用権を得たB社に
ついても、該当するアプリケーションKをオープン状態
にしてからアプリケーションKを実行することとした。
このとき、オープン状態にするための手段を教えること
がそのアプリケーションの使用権を与えることに等し
い。
たいアプリケーションを指定してオープンコマンドを送
る。この時、コントローラとターゲットの間で取り決め
を交わしておき、決められたコードを付けてオープンコ
マンドが送られた場合のみ有効とする。このコードは第
三者にはわからないようにする必要がある。このコード
は、あらかじめA社とB社との間で決めておく。そのと
き、各機器毎あるいは1つの機器でも時間によって異な
る値にするなどの対応をとる。
コンスーマー機器での使用を目的とするので、1チップ
マイクロコンピュータでも簡単に対応できるようにし、
コントローラ、ターゲット共に負担をできるだけ軽くす
る必要がある。コンスーマー機器では商品が一度市場に
出たならば、その後暗号の方式を変えることは困難であ
る。
必要な情報 各アプリケーションをオープンさせる際に必要な情報に
ついて説明する。 (1)アプリケーションナンバー(Applicati
on No) アプリケーションの種別をあらわすコードをアプリケー
ションナンバーと呼ぶことにする。図4にアプリケーシ
ョンナンバーの例を示す。ここでは、1バイトでアプリ
ケーションの種類を表している。アプリケーションナン
バーを01hからFEhまで割り当て可能とすると、2
54種類のアプリケーションまで対応できる。00hは
各アプリケーションに共通に用いるために使用禁止(r
eserved)としておく。また、アプリケーション
の数が増えた時のために、FFhは拡張用としてres
ervedとしておく。
ンナンバーとともに送る「鍵」をアプリケーションキー
コードと呼ぶ。アプリケーションキーコードの生成方法
(暗号化)はアプリケーション毎に異なり、あらかじめ
A社、B社間で決めておく。これを暗号関数fとし、ア
プリケーションKの暗号関数をfkとする。
り、全てのアプリケーションに対してアプリケーション
キーコードの生成の元となるものである。そして、機器
毎に異なるターゲットキーコードを付ける等の対応によ
って、1つのアプリケーションでもアプリケーションキ
ーコードを変える。
ントローラはターゲットにターゲットキーコードの問い
合わせ命令を送り、返答を得ることにより、その時のタ
ーゲットキーコードを知る。
アプリケーションキーコードとなる。つまり、アプリケ
ーションKに対するアプリケーションキーコードは アプリケーションキーコード=fk(ターゲットキーコ
ード) と表せる。
方法 コントローラがターゲットのアプリケーションKをオー
プン状態にする方法について説明する。
ンスの概略図を示す。まず、コントローラはターゲット
に対し、ターゲットキーコードの問い合わせコマンドを
送信する(手順)。ターゲットはそれに対するレスポ
ンスとして、その時の自分のターゲットキーコードを返
信する(手順)。
受けとると、暗号関数fkにそのターゲットキーコード
をかけ、アプリケーションキーコードを算出する。次
に、コントローラはターゲットに対し、アプリケーショ
ンNoと算出したアプリケーションキーコードを付け
て、アプリケーションのオープンコマンドを送信する
(手順)。
ら、指定されたアプリケーションNoのアプリケーショ
ンを備えているかどうかを確認する。そして、対応して
いるアプリケーションの場合、受信したアプリケーショ
ンキーコードをその暗号関数fkの逆関数にかけ、復号
する。
ットキーコードと等しいかどうか確認する。そして、等
しい場合に初めてアプリケーションKのオープンコマン
ドを有効とし、アプリケーション実行可能なオープン状
態に入る。
ン状態にしたら、コントローラに対して、アプリケーシ
ョンKをオープン状態にしたこと知らせるためのレスポ
ンスを返す(手順)。
ニークコマンドは、ベンダーユニークフレーム又はAV
/Cコマンドトランザクションセットのいずれを用いて
も実現できるが、ここでは、コマンド構成として、AV
/Cコマンドトランザクションセットを用いた場合の例
を示す。
示す。ここでは3バイトのベンダーIDに続くベンダー
が独自に定義する領域(OPR4以降)のみ図示した。
前述したように、コマンド/レスポンスのトランザクシ
ョンについてはAV/Cコマンドトランザクションセッ
トに準ずるものとする。アプリケーションを実行する具
体的なコマンドについてはここで記載しない。これは各
アプリケーン毎に定義する。
のコマンド/レスポンスを示す。ここではアプリケーシ
ョンNoをkkh、ターゲットキーコードを16ビット
の1234hとした。なお、ターゲットキーコードの長
さはアプリケーション毎に定めることができる。
ーション毎に異なる値としたり、乱数とすることも考え
られるので、各アプリケーションを実行開始する際には
必ず問い合わせをする。図7(a)は問い合わせのコマ
ンドを示す。ここでOPR4はアプリケーションNoで
あり、OP5の10hとOP6の71hでターゲットキ
ーコードの問い合わせであることを示す。また、OP7
とOP8はFFh(ダミー)とする。
いているアプリケーション(アプリケーションK)に対
応している場合には、図7(b)に示すように、OP7
とOP8に16ビットのターゲットキーコード1234
hを付けた“Stable”のレスポンスをコントロー
ラに返答する。そのアプリケーションに対応していない
場合には、図7(c)に示すように、問い合わせコマン
ドと同じ内容の“Not Implemented”の
レスポンスを返す。
プリケーションKのオープンコントロールコマンドおよ
びそのレスポンスを図8(a),(b)に示す。ここで
はアプリケーションキーコードを16ビットの5678
hとした。なお、アプリケーションキーコードの長さは
アプリケーション毎に定めることができる。
ーコードの指定値がターゲットが持っているアプリケー
ションキーコードの値と異なっていてオープンできない
場合には、コントローラに対して“Rejected”
のレスポンスを返すのが基本である。しかし、第三者が
アプリケーションキーコード捜し求める過程において
は、0000hからFFFFhまで1つづつ試してみる
ということが考えられる。そこでオープンできなかった
場合でもわざと“Accepted”のレスポンスを返
答する。図8(c),(d)にオープンできない場合の
例(正しいアプリケーションキーコード=5678hの
ところ、5679hを指定)を示す。第三者はオープン
コマンドのトランザクションだけではオープンに成功し
たかどうかわからないので、アプリケーションの実行コ
マンドを送ってみるか、オープン中かどうか問い合わせ
て調べるという手順が必要となる。
クローズ状態であるかの問い合わせもアプリケーション
キーコードを付けて送る。アプリケーションキーコード
の指定値が正しい場合には“Accepted”を、異
なっている場合には“Rejected”をレスポンス
として返す。図9(a),(b)にアプリケーションキ
ーコードとして正しい値(5678h)を指定された場
合のコマンドとレスポンスの例を示す。
間のみ、ターゲットはそのアプリケーション用のコマン
ドを受け付ける。コマンドフォーマットとしては図6の
ように最初の1バイトでアプリケーションNoを示す他
は、各アプリケーション毎に定める。
か、クローズ状態であるかにかかわらず、対応していな
いアプリケーションの実行コマンドを受けた場合にはレ
スポンスとしては“Not Implemented”
を返す。また、アプリケーションがオープン状態であっ
ても、アプリケーション毎に定めたOPCとして指定さ
れたものに対応していない場合には、レスポンスとして
は“Not Implemented”を返す。
全てのアプリケーションを自動的にクローズ状態にす
る。再び電源が入れられた場合にもクローズ状態を継続
する。
終了した際に、ターゲットにクローズコマントを送信す
る。図10にクローズコマンドの例を示す。このよう
に、クローズの際にもアプリケーションキーコードを付
けてコマンドを送る。ターゲットはクローズコマンドを
受けとると、そのクローズコマンドのアプリケーション
Noに示されるアプリケーションをクローズ状態にす
る。このとき、アプリケーションキーコードの値が異な
っていてもクローズ状態にする。本システムでは通常は
アプリケーションはクローズ状態とし、実行させる際の
みにオープンさせることが基本である。
ンドをクローズ状態で受けた場合には、レスポンスとし
ては“Rejected”を返す。
ローズの条件 アプリケーションによっては長時間オープンのままでは
問題が生じるものや、一度オープンさせたら独占的に制
御を行ないたいものなど、様々な場合が考えられる。し
たがって、アプリケーション毎にその用途に適した実行
条件等を定めるものとする。以下にその例を記す。
ョン実行のためのコマンドが一定時間以上アクセスされ
ない場合には、強制的にクローズする。タイムアウトの
時間についてはアプリケーション毎に定める。
する。
る。ターゲットはそのアプリケーションをオープンした
コントローラを記憶しておき、アプリケーショ実行コマ
ンドについてはそのコントローラからのコマンドのみ受
けるようにする。このとき、オープン中であっても他の
コントローラからのコマンドはRejectする。複数
のコントローラからの制御を許可するが、その台数を限
定してもよい。
っても、そのアプリケーションを完璧に保護したことに
はならない。このアプリケーションの使用権を持たない
第三者であっても、コントローラとターゲットの間の通
信内容は傍受できるので、傍受したターゲットキーコー
ドとアプリケーションキーコードからコンピュータを用
いて暗号関数fkを求めることが考えられるからであ
る。
護する手段を考えた。使用権を持たない第三者がターゲ
ットとなる機器を作った場合、コントローラ側の負荷を
無視すれば、以下のような方法で第三者の検出を行ない
アプリケーションを実行させないことが可能である。
なり、アプリケーションを実行させるような場合の例を
説明する。パーソナルコンピュータにアプリケーション
実行の対象となる会社(使用権を持っている会社)のカ
ンパニーIDを登録しておく。そして、ターゲットにベ
ンダーIDの問い合わせコマンドを送り、そのレスポン
スに付けられたベンダーIDが登録されているかどうか
を調べる。IEEE−1394シリアルバスに対応する
機器は、内部にノードユニークIDが書き込まれている
ので、例えば図5の手順より前にこの問い合わせを行
なう。このとき、第三者であるC社(カンパニーID=
zzzzzzh)が、勝手にA社のベンダーID=xx
xxxxhに基づくベンダーユニークコマンド受けアプ
リケーションKを実行できるように作ったとしても、コ
ントローラは図11に示すような登録IDのリストを基
に、C社が登録されていないことを知ることができるの
で、アプリケーションKを起動させないようにすること
ができる。
使用権を得る会社が増えることが考えられるので、上記
例のような保護の仕方は、リストの更新が可能となるよ
うな場合に適用できるものである。
ード) の関係式では、ターゲットキーコード,アプリケーショ
ンキーコードのサンプル数が多いほど、暗号関数fkの
解読は容易となる。コンスーマー機器での適用を考える
と、ある機種においてターゲットキーコードが頻繁にで
はなくたまに変化することが望ましい。そこで、例えば
以下のようにターゲットキーコードの設定を行なう。
る。第三者がコントローラを作った場合、最初の10万
台のターゲットキーコードには対応できても、その後生
産されたものについては第三者の作ったコントローラで
は動作しないことになる。
を切り替える。1995年に生産された機器は1995
をもとにした値をターゲットキーコードとする。第三者
はこの初期のターゲットキーコードをもとにコントロー
ラを作ることになる。したがって、当初は第三者のコン
トローラでも動作してしまうが、年が変わると動作しな
くなる。
ド,アプリケーションキーコードのサンプル数によって
は簡単にfkを求めることができる。そこでコンスーマ
ー機器への導入の際には、fkは数値関数とはせず、タ
ーゲットキーコードに対してアプリケーションキーコー
ドを1対1に割り付け、その対応表をfkとしてアプリ
ケーションKの使用権を持つ会社にも渡すこととする。
図12に対応表の例を示す。このようにすれば、暗号関
数fkを求めることは困難になる。また、1チップマイ
クロコンピュータでも簡単に対応できる。さらに、商品
が一度市場に出た後でも、ROMのバージョンアップに
より比較的簡単に暗号の方式を変えることができる。
す。この図に示すように、ターゲットとなるノードは、
マイクロコンピュータ1と、ターゲットキーコードメモ
リ2と、暗号関数メモリ3と、時計4と、通信インター
フェイス5とを備えている。
ケーションのオープン/クローズ、コマンド/レスポン
スの作成、アプリケーションキーコードの作成等、アプ
リケーションに関する処理の全てを司る。
ケーション毎に異なるターゲットキーコードを保持して
いる。また、ここにはターゲットキーコードを1年毎に
切り替えられるように、各アプリケーション毎に複数の
ターゲットキーコードが格納されている。
暗号関数fkを保持している。ここでは、図12のよう
なターゲットキーコードとアプリケーションキーコード
との対応表を記憶したROMテーブルである。
ュータ1に知らせる。マイクロコンピュータ1はこの時
刻情報を見て、年が変わるごとにターゲットキーコード
を切り替えて読み出す。
94シリアルバス6に対してコマンド/レスポンスを送
受信するためのインターフェイスである。なお、実際の
ターゲットにはオーディオ/ビデオ信号を処理するため
のブロックが設けられているが、ここではアプリケーシ
ョンのオープンに関連するブロックのみを示した。
説明しておく。図13のターゲットに対応するコントロ
ーラは、マイクロコンピュータと、暗号関数メモリと、
通信インターフェイスを備えている。もしコントローラ
が、(4−1)で説明したカンパニーIDによる管理を
行なっているのであれば、さらにアプリケーション実行
の対象となる会社カンパニーIDを登録しておくメモリ
を備えている。
ーションをオープンにするまでの動作を説明する。ま
ず、コントローラが送信したターゲットキーコードの問
い合わせコマンドを受けとる(図5の手順、図7
(a)を参照)。マイクロコンピュータ1はターゲット
キーコードメモリ2を参照し、問い合わせコマンドに付
いていたアプリケーションNoに対応するターゲットキ
ーコードを読み出し、通信インターフェイス5を介して
“Stable”のレスポンスを送信する(図5の手順
、図7(b)を参照)。問い合わせコマンドに付いて
いたアプリケーションNoに対応するターゲットキーコ
ードが存在しない場合には、“Not Impleme
nted”のレスポンスを送信する(図7(c)を参
照)。
le”のレスポンスを受けとると、そこに付いているタ
ーゲットキーコードを検出し、内蔵する暗号関数メモリ
を読み出してアプリケーションキーコードを作成する。
この暗号関数メモリはターゲットの暗号関数メモリ3と
同様に構成されている。コントローラは作成したアプリ
ケーションキーコードを付けたオープンコマンドをター
ゲットに送信する。(図5の手順、図8(a)を参
照)。
は、受けとったオープンコマンドに付いていたアプリケ
ーションキーコードと、自分の暗号関数メモリ3に格納
されているターゲットキーコードに対応するアプリケー
ションキーコードとを比較する。すなわち、ここでは図
5に示したように暗号関数の逆関数を用いてアプリケー
ションキーコードからターゲットキーコードを復号化す
るのではなく、コントローラと同様、暗号化を行なって
いるわけである。勿論、アプリケーションキーコードか
らターゲットキーコードを復号するように構成してもよ
い。比較したアプリケーションキーコード同士が一致し
ていれば、アプリケーションをオープン状態にすると共
に、コントローラに対して、アプリケーションをオープ
ン状態にしたこと知らせるため“Accepted”の
レスポンスを返す(図5の手順を参照)。
れば機器の製造元を示す識別情報を含む所定のフォーマ
ットの制御信号を用いた独自のアプリケーションを他社
でも使用することができ、かつアプリケーション毎に使
用を許可/禁止することができる。そして、複雑な暗号
化等を用いずにアプリケーションの保護が可能となる。
す図である。
レーム構成を示す図である。
義されているベンダーユニークフレームの構成を示す図
である。
る。
ポンスの概略を示す図である。
る。
/レスポンスを示す図である。
マンド/レスポンスを示す図である。
指定された場合のオープン/クローズ問い合わせコマン
ド/レスポンスの例を示す図である。
登録リストの例を示す図である。
ーコードの対応表の例を示す図である。
メモリ、3…暗号関数メモリ、4…時計、5…通信イン
ターフェイス、6…IEEE−1394シリアルバス
Claims (9)
- 【請求項1】 複数の電子機器をバスで接続し、該電子
機器間で情報信号及び制御信号の通信を行なうシステム
において、電子機器の製造元情報を含む所定のフォーマ
ットの制御信号を用いて実現したアプリケーションの動
作を制御する方法であって、 制御する側の電子機器は制御される側の電子機器に対し
てあらかじめ定められた暗号情報を含む前記所定のフォ
ーマットの制御信号を送信し、該制御される側の電子機
器は受信した制御信号にあらかじめ定められた暗号情報
が含まれているときに、前記アプリケーションを実行可
能状態にすることを特徴とする電子機器の動作制御方
法。 - 【請求項2】 暗号情報は電子機器毎に定められている
キーコードとアプリケーション毎に定められている暗号
関数とから作成されるものである請求項1記載の電子機
器の動作制御方法。 - 【請求項3】 制御する側の電子機器は制御される側の
電子機器に対してキーコードを問い合わせ、該制御され
る側の電子機器から返答されたキーコードとあらかじめ
自分が保持している暗号関数とから暗号情報を作成し、
該暗号情報を前記制御される側の電子機器へ送信する請
求項2記載の電子機器の動作制御方法。 - 【請求項4】 制御される側の電子機器は誤った暗号情
報を受信してアプリケーションを実行可能状態にしなか
ったときに、アプリケーションを実行可能状態にしたこ
とを制御する側の電子機器に知らせる請求項1記載の電
子機器の動作制御方法。 - 【請求項5】 制御する側の電子機器は制御される側の
電子機器に対して製造元情報を問い合わせ、該制御され
る側の電子機器から返答された製造元情報があらかじめ
自分が保持しているリストに登録されているかどうかを
判定し、登録されていないときは、アプリケーションを
実行可能状態にする手順を実行しない請求項1記載の電
子機器のアプリケーションの動作制御方法。 - 【請求項6】 キーコードをあらかじめ定められた期間
毎に変化させる請求項2記載の電子機器の動作制御方
法。 - 【請求項7】 キーコードをあらかじめ定められた生産
台数毎に変化させる請求項2記載の電子機器の動作制御
方法。 - 【請求項8】 キーコードと暗号情報とを1対1に割り
付けた請求項2記載の電子機器の動作制御方法。 - 【請求項9】 複数の電子機器をバスで接続し、該電子
機器間で情報信号及び制御信号の通信を行なうシステム
における電子機器であって、 電子機器の製造元を示す識別情報を含む所定のフォーマ
ットの制御信号を用いて実現したアプリケーションを有
し、あらかじめ定められた暗号情報が含まれている所定
のフォーマットの制御信号により前記アプリケーション
を実行可能状態にすることを特徴とする電子機器。
Priority Applications (10)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP7212633A JPH0944354A (ja) | 1995-07-28 | 1995-07-28 | 電子機器及びその動作制御方法 |
EP96305483A EP0756276B1 (en) | 1995-07-28 | 1996-07-26 | Consumer electronic equipment and method of controlling operation thereof |
EP99203987A EP1024417B1 (en) | 1995-07-28 | 1996-07-26 | Electronic equipment control |
DE69633877T DE69633877T2 (de) | 1995-07-28 | 1996-07-26 | Steuerung einer elektronischen Anlage |
DE69615299T DE69615299T2 (de) | 1995-07-28 | 1996-07-26 | Einrichtung der Unterhaltungselektronik und Steuerungsverfahren dafür |
CNB961121769A CN1143481C (zh) | 1995-07-28 | 1996-07-28 | 电子设备、控制其操作的方法及控制方法 |
KR1019960031747A KR100430509B1 (ko) | 1995-07-28 | 1996-07-29 | 전자장치동작제어방법 |
US09/296,090 US6247132B1 (en) | 1995-07-28 | 1999-04-21 | Electronic equipment, method of controlling operation thereof and controlling method |
US09/401,061 US6381697B1 (en) | 1995-07-28 | 1999-09-22 | Electronic equipment, method of controlling operation thereof and controlling method |
KR10-2003-0074077A KR100458144B1 (ko) | 1995-07-28 | 2003-10-23 | 전자 장치 동작 제어 방법 및 전자 장치 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP7212633A JPH0944354A (ja) | 1995-07-28 | 1995-07-28 | 電子機器及びその動作制御方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
JPH0944354A true JPH0944354A (ja) | 1997-02-14 |
Family
ID=16625895
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP7212633A Pending JPH0944354A (ja) | 1995-07-28 | 1995-07-28 | 電子機器及びその動作制御方法 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JPH0944354A (ja) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2000060877A1 (en) * | 1999-04-02 | 2000-10-12 | Sony Corporation | Electronic device and its repairing method |
JP2002507038A (ja) * | 1998-03-09 | 2002-03-05 | ソニー エレクトロニクス インク | Av/cプロトコルにおいて記述データによって格納データのサーチを行う方法及び装置 |
-
1995
- 1995-07-28 JP JP7212633A patent/JPH0944354A/ja active Pending
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002507038A (ja) * | 1998-03-09 | 2002-03-05 | ソニー エレクトロニクス インク | Av/cプロトコルにおいて記述データによって格納データのサーチを行う方法及び装置 |
WO2000060877A1 (en) * | 1999-04-02 | 2000-10-12 | Sony Corporation | Electronic device and its repairing method |
KR100715881B1 (ko) * | 1999-04-02 | 2007-05-09 | 소니 가부시끼 가이샤 | 전자 장치 및 그 보수 방법 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR100458144B1 (ko) | 전자 장치 동작 제어 방법 및 전자 장치 | |
JP4170222B2 (ja) | 家庭用電気機器ネットワーク | |
EP0905590B1 (en) | Controlled device, controller, information control center, initialization-allowing communication system, and communication control system and medium | |
CN101005425B (zh) | 装置验证设备及方法、信息处理设备及方法和计算机程序 | |
US20030051146A1 (en) | Security realizing system in network | |
US20070052548A1 (en) | Remote control system and authentication method | |
US20040107344A1 (en) | Electronic device control apparatus | |
KR100357045B1 (ko) | 인터넷을 이용한 댁내 자동화 방법 및 시스템 | |
JP2005528693A (ja) | ターゲット端末におけるソフトウエアアプリケーションの構成 | |
US20060080726A1 (en) | Method and apparatus for determining controlller authorizations in advance | |
JPH0944354A (ja) | 電子機器及びその動作制御方法 | |
EP1570576B1 (en) | Method for setting home code of home network system | |
KR20030073807A (ko) | 홈 네트워크를 위한 인증/인가 시스템 | |
CN112822274B (zh) | 一种家庭用边缘计算***安全校验方法及装置 | |
KR102227159B1 (ko) | 블록체인을 이용한 스마트 홈 기기 제어 시스템 및 이를 이용한 제어 방법 | |
US20030051017A1 (en) | Internet apparatus automatically generating internet address | |
JP2001285313A (ja) | データ通信方法および装置とデータ通信プログラムを記録した記録媒体 | |
WO2021234820A1 (ja) | 機器、ネットワーク機器及びコマンド実行方法 | |
JP7429915B2 (ja) | 制御装置、制御システム | |
JPH0951343A (ja) | 電子機器及びその制御方法 | |
KR20080029686A (ko) | UPnP AV 네트워크 상에서 안전한 홈 AV 서비스를제공하기 위한 방법 및 시스템 | |
WO2007135751A1 (ja) | プロトコル及び著作権管理システム変換装置、通信システム、プログラムおよび記録媒体 | |
KR100322548B1 (ko) | 내장형웹서버시스템의보안방법및장치 | |
JP2001230793A (ja) | 機器制御方法及び伝送装置 | |
WO2002075506A3 (en) | One to many matching security system |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20051115 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20060110 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20060214 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20060414 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20060606 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20060804 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20060816 |
|
A912 | Re-examination (zenchi) completed and case transferred to appeal board |
Free format text: JAPANESE INTERMEDIATE CODE: A912 Effective date: 20061006 |
|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20071203 |