JP2002007303A - 電子機器、電子機器システム及び通信方法 - Google Patents

電子機器、電子機器システム及び通信方法

Info

Publication number
JP2002007303A
JP2002007303A JP2000188860A JP2000188860A JP2002007303A JP 2002007303 A JP2002007303 A JP 2002007303A JP 2000188860 A JP2000188860 A JP 2000188860A JP 2000188860 A JP2000188860 A JP 2000188860A JP 2002007303 A JP2002007303 A JP 2002007303A
Authority
JP
Japan
Prior art keywords
information
function
authenticated
communication
request
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2000188860A
Other languages
English (en)
Inventor
Takeaki Kobayashi
丈朗 小林
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Priority to JP2000188860A priority Critical patent/JP2002007303A/ja
Priority to US09/886,040 priority patent/US20010056510A1/en
Publication of JP2002007303A publication Critical patent/JP2002007303A/ja
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0628Interfaces specially adapted for storage systems making use of a particular technique
    • G06F3/0655Vertical data movement, i.e. input-output transfer; data movement between one or more hosts and one or more storage devices
    • G06F3/0661Format or protocol conversion arrangements
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • G06F21/445Program or device authentication by mutual authentication, e.g. between devices or programs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0602Interfaces specially adapted for storage systems specifically adapted to achieve a particular effect
    • G06F3/0626Reducing size or complexity of storage systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0668Interfaces specially adapted for storage systems adopting a particular infrastructure
    • G06F3/0671In-line storage system
    • G06F3/0673Single storage device
    • G06F3/0674Disk device
    • G06F3/0676Magnetic disk device
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2213/00Indexing scheme relating to interconnection of, or transfer of information or other signals between, memories, input/output devices or central processing units
    • G06F2213/0012High speed serial bus, e.g. IEEE P1394

Abstract

(57)【要約】 【課題】特定の機器にのみ自機器の制御を許可すること
が可能な情報を送信する電子機器、電子機器システムお
よび通信方法を提供することを目的とする。 【解決手段】パソコン51、パソコン52、パソコン5
3からHDD装置1へアクセスがあると、HDD装置1
はそれぞれのパソコンからGUIDを取得する。HDD
装置1が既に取得済みのGUIDと照合し、GUIDが
合致するパソコン52に対しては、SBP2ファンクシ
ョンを示すConfigROMを送信し、GUIDが合
致しないパソコン51及びパソコン53に対しては、フ
ァンクションが何もないことを示すConfigROM
を送信する。このことにより、パソコン52からは、H
DD装置1へアクセスが可能となり、パソコン51及び
パソコン53からはHDD装置1を使用不可とする。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、他機器へ通知する
自機能情報を切替えることが可能な電子機器および通信
方法に関する。
【0002】
【従来の技術】近年、高速なシリアルバスの規格が多様
化しており、そのようなシリアルバスの一種としてIE
EE1394がある。
【0003】このIEEE1394は情報処理機器間を
接続し、データ送受信を行なう高速シリアルバスの規格
であり、デジタルビデオカメラやハードディスクドライ
ブ(以下、HDDと称す)、MO(Magnet Op
tic)等とパーソナルコンピュータ(以下、パソコン
と称す)とを接続したり、デジタル放送受信装置とデジ
タルテレビとを接続する等の用途が期待されている。ま
た、これらの機器間の接続を実現するために、SBP2
(Serial Bus Protocol-2)やAVCといったIEE
E1394をベースとしたプロトコルの規格化が進めら
れている。
【0004】IEEE1394デバイスが提供する機能
を認識するためには、IEEE1394アドレス空間に
設けられているConfigrationROM(以
後、ConfigROMと称す)と呼ばれる領域の情報
を読み取ることが必要である。
【0005】このConfigROMには、ノード毎に
規程の機器固有の情報が記録されており、この情報によ
り、IEEE1394ノードを認識し、対応している上
位のプロトコルなどを知ることができる。
【0006】例えば、通常IEEE1394対応のHD
D装置(以下、HDD装置と称す)は、SBP2と呼ば
れるIEEE1394上の通信プロトコルを用いて制御
される。このSBP2とは、IEEE1394対応機器
を接続するために定義されたプロトコルであり、SCS
I(Small Computer System Interface)コマンドセ
ットを送るための仕組みがプロトコルとして定義されて
いる。このため、このHDD装置が有するConfig
ROMには、“SBP2対応ファンクション”であるこ
とが記述されている。
【0007】HDD装置を利用するパソコンなどのIE
EE1394ノードは、IEEE1394バスのトポロ
ジー変化や、ノードの状態変化を知らせるバスリセット
と呼ばれるフェーズに入ると、各IEEE1394ノー
ドのConfigROMを読み込み、パソコンが利用で
きるIEEE1394デバイスを検出し、それぞれの制
御プロトコルに基づき、そのデバイスを利用できるよう
に初期化処理を行う。
【0008】
【発明が解決しようとする課題】しかし、上記技術で
は、IEEE1394で接続された全ての機器は、全て
のIEEE1394ノードからアクセス可能で利用でき
ることになる。
【0009】例えば、複数のノードからHDD装置への
アクセスが発生すると、あるノードによって外部記憶装
置の内容が更新されたことを、別のノードは知る事がで
きないため、別のノードが保持するHDD装置の情報
(FATやディレクトリ情報)などを使用してHDD装
置に対して書き込み処理を行うとHDD装置上の実際の
データとの間に不整合が生じると言う問題があった。
【0010】上記課題を解決するために本発明では、特
定のノードにのみ自機器の制御を許可することが可能な
電子機器、電子機器システムおよび通信方法を提供する
ことを目的とする。
【0011】
【課題を解決するための手段】上記目的を達成するため
に、請求項1に係る発明では、他機器と通信を行なう通
信手段と、自機器へのアクセスを許可する第1の情報
と、自機器へのアクセスを不可とする第2の情報とを記
憶する記憶手段と、通信手段を介して他機器から記憶手
段への情報読取り要求があった場合、他機器に応じて第
1の情報と第2の情報とを選択的に出力するよう制御す
る制御手段とを具備することを特徴とする。
【0012】このような構成により、通信を行なう機器
によって、選択的に自機器へのアクセスを可/不可とす
ることが可能な電子機器を提供することが可能である。
【0013】また、請求項2にかかる発明では、他機器
と通信を行なう通信手段と、自機器へのアクセスを許可
とする情報を記憶する記憶手段と、他機器と認証処理を
行う認証処理手段と、通信手段を介して他機器から記憶
手段への情報読取り要求があった場合、認証済み機器で
あるか否か判別する判別手段と、判別手段により、認証
済みの機器であると判別された場合、情報を送信するよ
う制御する制御手段と、を有することを特徴とする。
【0014】このような構成により、他機器からのアク
セスがあった場合に、認証処理を行い、認証済みの機器
に対しては自機器へのアクセスを許可することを特徴と
する電子機器を提供することが可能である。
【0015】また、請求項3にかかる発明では、他機器
と通信を行なう通信手段と、自機器へのアクセスを不可
とする情報を記憶する記憶手段と、他機器と認証処理を
行う認証処理手段と、通信手段を介して他機器から記憶
手段への情報読取り要求があった場合、認証済み機器で
あるか否か判別する判別手段と、判別手段により、認証
済みではない機器であると判別された場合、前記情報を
送信するよう制御する制御手段とを有することを特徴と
する。
【0016】このような構成により、他機器からのアク
セスがあった場合に、認証処理を行い、認証済みではな
い機器に対しては自機器へのアクセスを不可とすること
を特徴とする電子機器を提供することが可能である。
【0017】また、請求項4にかかる発明では、他機器
と通信を行なう通信手段と、自機器へのアクセスを可能
とする第1の情報と、自機器へのアクセスを不可能とす
る第2の情報とを記憶する記憶手段と、他機器と認証処
理を行う認証処理手段と、他機器からの記憶手段への機
能情報読取り要求があった場合、認証済み機器であるか
否か判別する判別手段と、判別手段により、認証済みの
機器であると判別された場合、第1の情報を送信し、認
証していない機器の場合、第2の情報を送信する制御手
段と、を有することを特徴とする。
【0018】このような構成により、他機器からのアク
セスがあった場合に、認証処理を行い、認証済みの機器
に対しては自機器へのアクセスを許可し、認証済みでは
ない機器に対してはアクセスを不可とすることを特徴と
する電子機器を提供することが可能である。
【0019】また、請求項6にかかる発明では、他機器
と通信を行なう通信手段と、自機器の機能を提供する第
1の機能情報と、第1の機能情報とは異なる機能を提供
する第2の機能情報とを記憶する記憶手段と、通信手段
を介して他機器からの記憶手段への情報読取り要求があ
った場合、第1の機能情報と第2の機能情報とを選択的
に出力するよう制御する制御手段と、を具備することを
特徴とする。
【0020】このような構成により、通信を行なう機器
によって、選択的に自機器の機能情報を送信する電子機
器を提供することが可能である。。
【0021】また、請求項7に係る発明では、他機器と
通信を行なう通信手段と、自機器の機能を提供する機能
情報を記憶する記憶手段と、他機器と認証処理を行う認
証処理手段と、通信手段を介して他機器からの記憶手段
への情報読取り要求があった場合、認証済み機器である
か否か判別する判別手段と、判別手段により、認証済み
の機器であると判別された場合、機能情報を送信する制
御手段と、を有することを特徴とする。
【0022】このような構成により、通信を行なう機器
と認証処理を行い、認証済みの機器である場合は自機器
の機能情報を送信する電子機器を提供することが可能で
ある。
【0023】また、請求項8に係る発明では、他機器と
通信を行なう通信手段と、自機器の機能を提供する第1
の機能情報と、第1の機能情報とは異なる機能を提供す
る第2の機能情報とを記憶する記憶手段と、他機器と認
証処理を行う認証処理手段と、通信手段を介して他機器
からの記憶手段への機能情報読取り要求があった場合、
認証済み機器であるか否か判別する判別手段と、判別手
段により、認証済みの機器であると判別された場合、第
1の機能情報を送信し、認証していない機器の場合、第
2の機能情報を出力するよう制御を行う制御手段と、を
有することを特徴とする。
【0024】このような構成により、通信を行なう機器
と認証処理を行い、認証済みの機器ではない場合、自機
器の第2の機能情報を送信する電子機器を提供すること
が可能である。
【0025】また、請求項9に係る発明では、第1の機
器が有する通信手段を介して通信可能な第2の機器と、
通信手段を介して同様に通信可能な第3の機器とからな
る電子機器システムであって、第1の機器は、自機器へ
のアクセスを許可する第1の情報と、自機器へのアクセ
スを不可とする第2の情報とを記憶する記憶手段と、通
信手段を介して第2の機器及び第3の機器から記憶手段
への情報読取り要求があった場合、要求を発した第2の
機器及び第3の機器に応じて第1の情報と第2の情報と
を選択的に出力するよう制御する制御手段と、を有する
ことを特徴とする。
【0026】このような構成により、通信を行なう機器
によって、選択的に自機器へのアクセス可/不可情報を
選択的に送信する電子機器システムを提供することが可
能である。
【0027】また、請求項10に係る発明では、第1の
機器が有する通信手段を介して通信可能な第2の機器
と、通信手段を介して同様に通信可能な第3の機器とか
らなる電子機器システムであって、第1の機器は、自機
器の機能を提供する第1の機能情報と、第1の機能情報
とは異なる機能を提供する第2の機能情報とを記憶する
記憶手段と、他機器と認証処理を行う認証処理手段と、
通信手段を介して第2の機器及び第3の機器から記憶手
段への機能情報読取り要求があった場合、認証済み機器
であるか否か判別する判別手段と、判別手段により、認
証済みの機器であると判別された場合、第1の機能情報
を送信し、認証していない機器の場合、第2の機能情報
を出力するよう制御を行う制御手段と、を有することを
特徴とする。
【0028】このような構成により、通信を行なう機器
と認証処理を行い、認証済みの機器ではない場合、自機
器の第2の機能情報を送信する電子機器システムを提供
することが可能である。
【0029】また、請求項11にかかる発明では、特定
機器と認証処理を実施し、他機器からアクセス要求があ
った場合、既に認証処理を実施した特定機器であるか否
か判別し、特定機器に対しては、アクセス許可とする情
報を送信することを特徴とする。
【0030】このような構成により、通信を行なう機器
と認証処理を行い、認証済みの機器の場合、アクセス可
能とする情報を送信する通信方法を提供することが可能
である。
【0031】また、請求項12にかかる発明では、特定
機器と認証処理を実施し、他機器からアクセス要求があ
った場合、認証処理を実施した特定機器であるか否か判
別し、特定機器ではない場合、アクセス不可とする情報
を送信することを特徴とする。
【0032】このような構成により、通信を行なう機器
と認証処理を行い、認証済みの機器ではない場合、自機
器へのアクセスを不可とする情報を送信する通信方法を
提供することが可能である。
【0033】また、請求項13に係る発明では、特定機
器と認証処理を実施し、他機器からアクセス要求があっ
た場合、認証処理を実施した特定機器であるか否か判別
し、特定機器に対しては、アクセスを許可する第1の情
報を送信し、特定機器以外の機器に対しては、アクセス
不可とする第2の情報を送信することを特徴とする。
【0034】このような構成により、通信を行なう機器
と認証処理を行い、認証済み機器の場合、自機器へのア
クセスを許可する情報を送信し、認証済みの機器ではな
い場合、自機器へのアクセスを不可とする情報を送信す
る通信方法を提供することが可能となる。
【0035】
【発明の実施の形態】以下本発明に係る実施の形態を、
図面を参照して説明する。
【0036】図1に第1の実施形態に係るHDD装置の
ハードウェア構成図を示す。
【0037】IEEE1394HDD装置(以下、HD
D装置と称する)1は、磁気ディスク媒体であるハード
ディスク3と、この記録媒体の制御を行うハードディス
ク制御部5と、このハードディスク制御部5は、SBP
2制御部7から指示された、ハードディスクドライブへ
のSCSIコマンドを解釈し、ハードディスク3を制御
する。
【0038】SBP2制御部7は、IEEE1394制
御部9と接続しており、SBP2対応デバイスのプロト
コルを解釈し、SCSIコマンドをハードディスク制御
部5へ送信する。
【0039】IEEE1394制御部9は、IEEE1
394インターフェース(以後、I/Fと称す)部10
と接続しており、IEEE1394のトランザクション
の管理全般を行う。
【0040】IEEE1394I/F部10は、IEE
E1394ケーブルを介して他のIEEE1394デバ
イスと接続する物理I/Fである。
【0041】また、アクセス制御部13は、IEEE1
394制御部9に接続しており、ノードの認証処理制御
と、ConfigROMに対するアクセスに対し、要求
があったノード毎に返却するConfigROMデータ
を判断し、ConfigROMデータ格納部15より、
該当するConfigROMの内容を読み取り、レスポ
ンスパケットを生成し、IEEE1394制御部へ返却
する機能を有する。また、ノード検出のためのカウンタ
(図示せず)及び、認証済みノードのGUID(Global
Unique ID)を記憶するメモリも有する(図示せ
ず)。
【0042】ConfigROMデータ格納部15は、
複数種のConfigROMデータを記憶している。こ
のConfigROMの例については後述する。
【0043】図2乃至図4に、第1の実施形態に係るC
onfigROMの構成図の例を示す。
【0044】ConfigROMは、ConfigRO
Mのサイズ等を記述しているHeaderと、バス毎に
規程される機器毎の性能を示すBus Info Bl
ock(以後、BIBと称す)と、追加情報等を記憶す
るRoot Directory(以後、RDと称
す)、及び通信プロトコルを特定できるプロトコルスペ
ックID等が記述されているUnit Directo
ry(以後、UDと称す)により構成されている。
【0045】図2に示すConfigROMは、自機器
へのアクセス制御ファンクション(認証処理等のプロト
コル)を記憶している例である。このアクセス制御ファ
ンクションは、機器の認証処理を行う際に用いられるフ
ァンクションである。
【0046】Header21は、本ConfigRO
Mのデータサイズが記述されている。
【0047】BIB22には、物理通信のプロトコルが
IEEE1394であることを示すコードや、ノードバ
ス管理能力を示すビットや、機器固有のIDを示す情報
が記述されている。
【0048】RD23は、会社識別子のベンダーID
や、通信プロトコルを示すUD24へのアドレスオフセ
ット情報が記述されている。
【0049】UD24はアクセス制御ファンクションを
識別し、利用するためのコマンドセット等の情報が記述
されている。
【0050】図3に示すConfigROMは、他のノ
ードにSBP2対応ファンクションであることを公開す
るものである。
【0051】図2に示したConfigROMとほぼ同
様の構成であるので、Header31及びBIB32
の説明は省略する。
【0052】RD33は、会社識別子のベンダーID
や、通信プロトコルを示すUD34及びUD35へのア
ドレスオフセット情報が記述されている。
【0053】UD24は、通信プロトコルを特定できる
プロトコルスペックID等が記述されている。本UD2
4はアクセス制御ファンクションを識別し、利用するた
めのコマンドセット等の情報が記述されている。
【0054】UD35は、SBP2ファンクションを識
別し、SBP2対応のコマンドセット等が格納されてい
る。
【0055】図4に示すConfigROMは公開する
ファンクションが何もない例である。
【0056】図2に示したConfigROMとほぼ同
様の構成であるので、Header31及びBIB32
の説明は省略する。
【0057】RD43は、会社識別子のベンダーID等
が記述されているが、通信プロトコルを示すUDへのア
ドレスオフセットは記述されていない。
【0058】このHDD装置1は、通常のIEEE13
94対応のHDD装置と同様に、SBP2と呼ばれるI
EEE1394上の通信プロトコルを用いて制御され
る。このため、このHDD装置1が 図3に示す“SB
P2対応ファンクション”であることを記述しているC
onfigROMを取得したIEEE1394ノードの
みが、このHDD装置1に対して、書き込み/読出しを
行うことが可能となる。
【0059】図5に、3台のパソコン51、52、53
と本発明に係るHDD装置1とがIEEE1394バス
により接続しているノードの接続図を示す。
【0060】それぞれのパソコン51、52、53は、
IEEE1394I/F(図示せず)及びIEEE13
94制御部(図示せず)を有するパソコンであり、IE
EE1394バスにより接続可能である。
【0061】また、HDD装置1は、初期状態では図2
に示すアクセス制御ファンクションを記述しているCo
nfigROMを公開するように設定されているものと
する。
【0062】HDD装置1がIEEE1394バスに接
続されると、各IEEE1394ノードはバスリセット
を検出し、ツリー識別に続き、SelfIDパケットを
ブロードキャストで送信し機器構成認識を行なう。
【0063】その後、各パソコン51、52、53は自
ノード以外の全てのIEEE1394ノードに対し、C
onfigROMの情報を取得しようと試みる。例え
ば、パソコン51の場合、HDD装置1、パソコン5
2、パソコン53のノードに対し、ConfigROM
の読み込み処理を行う。
【0064】続いて、未だ、いずれのノードとも認証処
理を行っていない状態において、ConfigROMの
読み取り要求があった場合のHDD装置1の動作を図6
を用いて説明する。
【0065】ここでは、パソコン51からのConfi
gROMリードリクエストを受信した場合について説明
する。
【0066】HDD装置1内のアクセス制御部13が、
パソコン51からのリクエストパケットを受信を検出す
ると(ステップS101)、リクエストパケットのコマ
ンドを解釈し、リクエストパケットが指示するコマンド
がリードリクエストであるか否かを判断する(ステップ
S102)。
【0067】リードリクエストである場合(ステップS
102のYES)、図2に示すアクセス制御ファンクシ
ョンのみを公開するConfigROMの内容に基づ
き、アクセス権制御部13がオフセットを計算し、該当
する返却データをレスポンスパケットとして生成する
(ステップS104)。
【0068】生成されたレスポンスパケットは、IEE
E1394I/F部9を介してIEEE1394バスへ
送出される(ステップS104)。
【0069】通常ConfigROM空間のリードリク
エストは4バイト単位で行われることが多く、パソコン
51は、図2に示すConfigROM Header
21で指示されるサイズを解釈し、ConfigROM
の内容を全て取りこむまでアドレスをずらしながらCo
nfigROM空間へのリードリクエストを繰り返し実
行する。
【0070】パソコン51は全てのConfigROM
の内容を取りこむと、HDD装置1を“アクセス制御フ
ァンクション”をもつIEEE1394ノードであると
認識する。
【0071】また、ステップS102において、リクエ
ストがリードリクエスト以外である場合(ステップS1
02のNO)には、リクエストパケットが指示するコマ
ンドが正しく無いものと判断し、タイプエラーのレスポ
ンスパケットを生成する(ステップS105)。
【0072】ステップS105において生成されたタイ
プエラーのレスポンスパケットを、IEEE1394I
/F部を介してIEEE1394バスへ送出する(ステ
ップS104)。
【0073】パソコン52、パソコン53も上記処理と
同様に、HDD装置1のConfigROMを読み込
む。
【0074】図7に、ConfigROMを読み込んだ
後のノードの接続図を示す。
【0075】パソコン51、52、52はすべて、HD
D装置1をアクセス制御ファンクションを有するノード
であることを認識していることを示す。
【0076】続いて、任意のノードからの認証処理を受
けた場合の、HDD装置の動作を図8を用いて説明す
る。このフローチャートはアクセス制御部13の動作を
示すものである。
【0077】パソコン52は、上述した処理によって取
得したConfigROMの情報のうち、アクセス制御
ファンクション24の情報で指示されるアドレスに対
し、認証処理を開始するリクエストを、HDD装置1へ
発信する。
【0078】アクセス制御部13は、認証処理開始リク
エストを受信すると(ステップS201)、認証処理開
始リクエスト発信元であるパソコン52から、パスワー
ドなどの認証情報を取得する(ステップS203)。
【0079】IEEE1394制御部10は、ステップ
S203において取得した認証情報が、あらかじめ記憶
している認証情報と一致するか確認する(ステップS2
04)。
【0080】認証情報が一致しない場合(ステップS2
04のNO)には、認証処理に失敗したことになり、初
期状態に戻り(ステップS205)、認証処理は終了す
る。
【0081】認証情報が一致する場合(ステップS20
4のYES)には、認証処理開始リクエスト発信元であ
るパソコン52のGUIDを取得し(ステップS20
6)、アクセス制御部13内のメモリに記憶する。続い
てパソコン52に対し、認証成功を通知する(ステップ
S207)。
【0082】認証成功の通知を受けたパソコン52はバ
スリセット開始要求信号を発信する。
【0083】バスリセット信号を受信すると(ステップ
S208)、接続している他のノードに対してバスリセ
ット信号を発信する(ステップS209)。
【0084】バスリセットとそれに伴うSelfIDパ
ケットの受信フェーズが完了する(ステップS210の
YES)ことによって、認証処理を終了する。
【0085】通常、HDD装置などでは、重要なデータ
の閲覧、改竄を防ぐために、特定のノードにのみアクセ
スを許可するようになっているため、上記の認証処理も
特定の1台とのみ行うこととする。
【0086】次に、上記バスリセット後の認証済みノー
ドの検出について説明する。図9にバスリセット後の、
認証ノードの検出処理のフローチャートを示す。
【0087】まず、アクセス制御部ファンクションに従
い、バスリセット後の認証ノードの検出に用いるアクセ
ス制御部13内のカウンタ(ここでは、カウンタ変数を
“n”とする)を0に初期化する(ステップS30
1)。
【0088】カウンタの値のノード番号“n”(カウン
タ変数“n”と同一)が、自機器のノード番号ではない
ことを確認した後(ステップS302のNO)、ノード
番号“n”のGUIDを取得する(ステップS30
3)。
【0089】GUIDが認証済みノードのものと一致し
ない場合(ステップS304のNO)、変数“n”を更
新する(ステップS305)。ステップS306におい
て、次のノード番号のGUIDを取得するため、(ステ
ップS306のNO)、ステップS302へ移行し、全
ノードのGUID取得を行う。
【0090】本例では、パソコン52(ノード番号2)
が認証処理を行っているので、ステップS302からス
テップS306までの処理を複数回行った後、ノード番
号2のGUIDを取得すると、以前認証を行ったノード
のGUIDと一致するので(ステップS304のYE
S)、パソコン52(ノード番号2)が認証済みノード
であることを認識する(ステップS307)。
【0091】ここで、以前認証を行ったノードのGUI
Dと、全てのノードのGUIDとが一致せず、他にノー
ドが接続されていない場合(ステップS306のYE
S)、認証済みノードが検出できなかったこととなり、
ステップS308へ移行し、初期状態へ戻る。
【0092】続いて、図9の処理の後、HDD装置1が
ConfigROM空間へのリクエストを受けた場合の
制御について図9を用いて説明する。この処理はアクセ
ス制御部16において行われる。
【0093】図9を用いて説明した処理の後、それぞれ
のパソコン51、52、53は自分のノード以外の全て
のIEEE1394ノードに対し、ConfigROM
の情報を取得しようと試みる。
【0094】例えば、ノード番号0番であるパソコン5
1の場合、ノード番号1、2、3のIEEE1394ノ
ードに対し、ConfigROMのリードリクエストパ
ケットを送信する。
【0095】パソコン51からのConfigROM空
間へのリードリクエストパケットを、アクセス制御部1
3が検出する(ステップS401)。本例で送受信する
リクエストパケットは、通常のIEEE1394プロト
コルで用いるパケットである。その後、そのリクエスト
パケットのヘッダーを解釈し、リクエストパットの送信
元であるノードが認証済みのノードであるか否かを判断
する(ステップS402)。パソコン51は、認証済み
のノードでないため(ステップS402のNO)、リクエ
ストパケットがリードリクエストであることを確認する
と(ステップS403のYES)、図4に示す、ファン
クションを何も公開しないConfigROMデータに
基づく返却データをレスポンスパケットに格納する(ス
テップS404)。
【0096】続いて、生成されたレスポンスパケットを
パソコン51に対し送信する。このレスポンスパケット
を受信したパソコン51は、HDD装置1のノードには
何も利用できるファンクションが無いものと認識する。
パソコン53も同様の処理を行い、HDD装置1のノー
ドには何も利用できるファンクションが無いものと認識
する。ユーザは、ネットワークの接続状況を表示するユ
ーティリティソフトを起動して確認しても、このHDD装
置1は物理的に接続されていても、ソフト上で存在は表
示されない。
【0097】次に、認証処理を実施したパソコン52
が、HDD装置1のConfigROMの読み込みを行
う場合について説明する。
【0098】HDD装置1のノードは、パソコン52の
ノードからのConfigROM空間へのリクエストを
検出する(ステップS401)。
【0099】続いて、リクエストパケットのヘッダーを
解釈し、リクエストパケットの送信元であるパソコン5
2のノードが、認証済みのノードである事を検出する
(ステップS402のYES)。リクエストパケットが
リードリクエストであることを確認すると(ステップS
407のYES)、図3に示すようなアクセス制御ファ
ンクションとSBP2対応ファンクションを公開するC
onfigROMデータに基づき、オフセットを計算
し、該当する返却データをレスポンスパケットに格納す
る(ステップS408)。生成されたレスポンスパケッ
トをパソコン52のノードに対し送信する(ステップS
405)。
【0100】このレスポンスパケットを受信したパソコ
ン52は、HDD装置1のノードにはアクセス制御ファ
ンクションとSBP2対応ファンクションがあることを
認識する。
【0101】この後、パソコン52は、HDD装置に対
して、通常のSBP2のプロトコル処理を実施すること
が可能である。
【0102】図11にパソコン52のみ特定のConf
igROMを読み込んだ後のノードの接続図を示す。
【0103】本発明を搭載したHDD装置1は、パソコ
ン51、パソコン53に対しては、図4で示すような利
用できるファンクションが無いConfigROMを公
開し、パソコン52に対しては、図3で示すような”ア
クセス制御ファンクション”と”SBP2対応ファンク
ション”をConfigROMにて公開している状態で
ある。
【0104】パソコン51、パソコン53はそれぞれ、
ノード番号1に割り当てられたHDD装置1には、何も
利用できるファンクションが無いIEEE1394ノー
ドとして認識している。
【0105】パソコン52は、HDD装置1のアクセス
制御ファンクションとの認証を実施しており、図5で示
すようなアクセス制御ファンクションとSBP2対応フ
ァンクションのConfigROMが公開され、二つの
ファンクションを認識している。
【0106】続いて、第2の実施形態について説明す
る。
【0107】本実施形態では、認証処理終了後、認証ノ
ード検出処理よりも先にConfigROMリードリク
エストが発生した場合の例である。
【0108】図12に図8の認証処理後のConfig
ROM切替えのフローチャートを示す。
【0109】これは、図8に示すバスリセット終了後
に、ノードからConfigROMリードリクエストを
受信した場合である。
【0110】例えば、ノード番号0番であるパソコン5
1の場合、バスリセット後に、ノード番号1、2、3の
IEEE1394ノードに対し、ConfigROMの
リードリクエストパケットを送信する。
【0111】パソコン51からのConfigROM空
間へのリードリクエストパケットを、アクセス制御部1
3が検出する(ステップS501)。この送信元のノー
ド番号に基づいて、GUIDのリードリクエストを送信
する(ステップS502)。
【0112】パソコン51は、HDD装置1に対して、
GUIDを返信する。
【0113】パソコン51のGUIDを取得すると(ス
テップS503)、そのリクエストパケットを解釈し、
GUIDを参照し、リクエストパットの送信元であるノ
ードが認証済みのノードであるか否かを判断する(ステ
ップS504)。パソコン51は、認証済みのノードで
ないため(ステップS504のNO)、リクエストパケッ
トがリードリクエストであることを確認すると(ステッ
プS505のYES)、図4に示す、ファンクションを
何も公開しないConfigROMデータに基づき、オ
フセットを計算し、該当する返却データをレスポンスパ
ケットに格納する(ステップS506)。また、リクエ
ストパケットがリードリクエストではない場合には(ス
テップS505のNO)、タイプエラーのレスポンスパ
ケットを生成する(ステップS508)。
【0114】続いて、生成されたレスポンスパケットを
パソコン51に対し送信する。このレスポンスパケット
を受信したパソコン51は、HDD装置1のノードには
何も利用できるファンクションが無いものと認識する。
パソコン53も同様の処理を行い、HDD装置1のノー
ドには何も利用できるファンクションが無いものと認識
する。
【0115】次に、認証処理を実施したパソコン52
が、HDD装置1のConfigROMの読み込みを行
う場合について説明する。
【0116】HDD装置1のノードは、パソコン52の
ノードからのConfigROMのリードリクエストを
検出する(ステップS501)。この送信元のノード番
号に基づいて、GUIDのリードリクエストを送信する
(ステップS502)。
【0117】パソコン52は、HDD装置1に対して、
GUIDを返信する。
【0118】パソコン52のGUIDを取得すると(ス
テップS503)、続いて、リクエストパケットのヘッ
ダーを解釈し、リクエストパケットの送信元であるパソ
コン52のノードが、認証済みのノードである事を検出
する(ステップS504のYES)。リクエストパケッ
トがリードリクエストであることを確認すると(ステッ
プS509のYES)、図3に示すようなアクセス制御
ファンクションとSBP2対応ファンクションを公開す
るConfigROMデータに基づく返却データをレス
ポンスパケットに格納する(ステップS510)。生成
されたレスポンスパケットをパソコン52のノードに対
し送信する(ステップS507)。
【0119】このレスポンスパケットを受信したパソコ
ン52は、HDD装置1のノードにはアクセス制御ファ
ンクションとSBP2対応ファンクションがあることを
認識する。
【0120】この後、パソコン52は、HDD装置に対
して、通常のSBP2のプロトコル処理を実施すること
が可能である。
【0121】上記実施形態のように、認証ノードの検出
を行わずとも、ConfigROMリードリクエストパ
ケットを受信した際に、GUIDを取得し、認証ノード
であるか否かの確認を行うことが可能となる。
【0122】本実施の形態では、電子機器としてHDD
装置の例を示したが、パソコンにおいても、他からのア
クセスを行わせたくない場合は、同様に適用することが
可能となる。
【0123】また、本実施の形態では、SBP2ファン
クションを提供するConfigROMと、ファンクシ
ョンを何も公開しないConfigROMとを切り帰る
例について説明したが、その他にもAV/Cや、IP
over 1394等のファンクションを公開するCo
nfigROMを切換えるようにしても良い。
【0124】本発明ではその主旨を逸脱しない範囲であ
れば、上記の実施形態に限定されるものではない。そし
て、DVD装置、MO装置等、他からのアクセスを制限
したい装置に広く適用できるものである。
【0125】
【発明の効果】以上詳述した発明によれば、接続するノ
ード毎に公開するConfigROMデータを切替える
ことにより、特定のノードにのみ自機器の制御を許可す
ることが可能な電子機器および通信方法を提供すること
が可能である。
【図面の簡単な説明】
【図1】第1の実施形態に係るIEEE1394HDD
装置のハードウェア構成図。
【図2】アクセス可能とするConfigROMの構成
図。
【図3】SBP2ファンクションを公開するConfi
gROMの構成図。
【図4】公開ファンクションが何もないConfigR
OMの構成図。
【図5】3台のパソコン51、52、53と本発明に係
るHDD装置1とがIEEE1394バスにより接続し
ているノードの接続図。
【図6】ConfigROMの読取り要求があった場合
のフローチャート。
【図7】ConfigROMを読み込んだ後のノードの
接続図。
【図8】任意のノードからの認証処理を受けた場合の、
HDD装置の動作のフローチャート。
【図9】認証済みノード検出処理のフローチャート。
【図10】ConfigROMの読取要求があった場合
のフローチャート。
【図11】パソコン52のみ特定のConfigROM
を読み込んだ後のノードの接続図。
【図12】ConfigROM切替えのフローチャー
ト。
【符号の説明】
1…IEEE1394HDD装置 5…ディスク制御部 7…SBP2制御部 9…IEEE1394制御部 10…IEEE1394I/F部 13…アクセス制御部 15…ConfigROMデータ格納部 21、31、41…ConfigROM Header 22、32、42…BIB 23、33、43…Root Directry 51…パソコン 52…パソコン 53…パソコン

Claims (14)

    【特許請求の範囲】
  1. 【請求項1】他機器と通信を行なう通信手段と、自機器
    へのアクセスを許可する第1の情報と、自機器へのアク
    セスを不可とする第2の情報とを記憶する記憶手段と、
    前記通信手段を介して他機器から前記記憶手段への情報
    読取り要求があった場合、他機器に応じて前記第1の情
    報と前記第2の情報とを選択的に出力するよう制御する
    制御手段と、を具備することを特徴とする電子機器。
  2. 【請求項2】他機器と通信を行なう通信手段と、自機器
    へのアクセスを許可とする情報を記憶する記憶手段と、
    他機器と認証処理を行う認証処理手段と、前記通信手段
    を介して他機器から前記記憶手段への情報読取り要求が
    あった場合、認証済み機器であるか否か判別する判別手
    段と、前記判別手段により、認証済みの機器であると判
    別された場合、前記情報を送信するよう制御する制御手
    段と、を有することを特徴とする電子機器。
  3. 【請求項3】他機器と通信を行なう通信手段と、自機器
    へのアクセスを不可とする情報を記憶する記憶手段と、
    他機器と認証処理を行う認証処理手段と、前記通信手段
    を介して他機器から前記記憶手段への情報読取り要求が
    あった場合、認証済み機器であるか否か判別する判別手
    段と、前記判別手段により、認証済みではない機器であ
    ると判別された場合、前記情報を送信するよう制御する
    制御手段と、を有することを特徴とする電子機器。
  4. 【請求項4】他機器と通信を行なう通信手段と、自機器
    へのアクセスを可能とする第1の情報と、自機器へのア
    クセスを不可能とする第2の情報とを記憶する記憶手段
    と、他機器と認証処理を行う認証処理手段と、他機器か
    らの前記記憶手段への機能情報読取り要求があった場
    合、認証済み機器であるか否か判別する判別手段と、前
    記判別手段により、認証済みの機器であると判別された
    場合、前記第1の情報を送信し、認証していない機器の
    場合、前記第2の情報を送信する制御手段と、を有する
    ことを特徴とする電子機器。
  5. 【請求項5】IEEE1394インターフェースを有
    し、バスリセット後、最初に認証処理を行うことを特徴
    とする請求項2、3、4に記載の電子機器。
  6. 【請求項6】他機器と通信を行なう通信手段と、自機器
    の機能を提供する第1の機能情報と、前記第1の機能情
    報とは異なる機能を提供する第2の機能情報とを記憶す
    る記憶手段と、前記通信手段を介して他機器からの前記
    記憶手段への情報読取り要求があった場合、前記第1の
    機能情報と前記第2の機能情報とを選択的に出力するよ
    う制御する制御手段と、を具備することを特徴とする電
    子機器。
  7. 【請求項7】他機器と通信を行なう通信手段と、自機器
    の機能を提供する機能情報を記憶する記憶手段と、他機
    器と認証処理を行う認証処理手段と、前記通信手段を介
    して他機器からの前記記憶手段への情報読取り要求があ
    った場合、認証済み機器であるか否か判別する判別手段
    と、前記判別手段により、認証済みの機器であると判別
    された場合、前記機能情報を送信する制御手段と、を有
    することを特徴とする電子機器。
  8. 【請求項8】他機器と通信を行なう通信手段と、自機器
    の機能を提供する第1の機能情報と、前記第1の機能情
    報とは異なる機能を提供する第2の機能情報とを記憶す
    る記憶手段と、他機器と認証処理を行う認証処理手段
    と、前記通信手段を介して他機器からの前記記憶手段へ
    の機能情報読取り要求があった場合、認証済み機器であ
    るか否か判別する判別手段と、前記判別手段により、認
    証済みの機器であると判別された場合、前記第1の機能
    情報を送信し、認証していない機器の場合、前記第2の
    機能情報を出力するよう制御を行う制御手段と、を有す
    ることを特徴とする電子機器。
  9. 【請求項9】第1の機器が有する通信手段を介して通信
    可能な第2の機器と、前記通信手段を介して同様に通信
    可能な第3の機器とからなる電子機器システムであっ
    て、前記第1の機器は、自機器へのアクセスを許可する
    第1の情報と、自機器へのアクセスを不可とする第2の
    情報とを記憶する記憶手段と、前記通信手段を介して前
    記第2の機器及び前記第3の機器から前記記憶手段への
    情報読取り要求があった場合、要求を発した前記第2の
    機器及び前記第3の機器に応じて前記第1の情報と前記
    第2の情報とを選択的に出力するよう制御する制御手段
    と、を有することを特徴とする電子機器システム。
  10. 【請求項10】第1の機器が有する通信手段を介して通
    信可能な第2の機器と、前記通信手段を介して同様に通
    信可能な第3の機器とからなる電子機器システムであっ
    て、前記第1の機器は、自機器の機能を提供する第1の
    機能情報と、前記第1の機能情報とは異なる機能を提供
    する第2の機能情報とを記憶する記憶手段と、他機器と
    認証処理を行う認証処理手段と、前記通信手段を介して
    前記第2の機器及び前記第3の機器から前記記憶手段へ
    の機能情報読取り要求があった場合、認証済み機器であ
    るか否か判別する判別手段と、前記判別手段により、認
    証済みの機器であると判別された場合、前記第1の機能
    情報を送信し、認証していない機器の場合、前記第2の
    機能情報を出力するよう制御を行う制御手段と、を有す
    ることを特徴とする電子機器システム。
  11. 【請求項11】特定機器と認証処理を実施し、他機器か
    らアクセス要求があった場合、既に認証処理を実施した
    前記特定機器であるか否か判別し、前記特定機器に対し
    ては、アクセス許可とする情報を送信することを特徴と
    する通信方法。
  12. 【請求項12】特定機器と認証処理を実施し、他機器か
    らアクセス要求があった場合、認証処理を実施した前記
    特定機器であるか否か判別し、前記特定機器ではない場
    合、アクセス不可とする情報を送信することを特徴とす
    る通信方法。
  13. 【請求項13】特定機器と認証処理を実施し、他機器か
    らアクセス要求があった場合、認証処理を実施した前記
    特定機器であるか否か判別し、前記特定機器に対して
    は、アクセスを許可する第1の情報を送信し、前記特定
    機器以外の機器に対しては、アクセス不可とする第2の
    情報を送信することを特徴とする通信方法。
  14. 【請求項14】前記特定機器で有ることを、GUID情
    報によって判別することを特徴とする請求項11、1
    2、13に記載の通信方法。
JP2000188860A 2000-06-23 2000-06-23 電子機器、電子機器システム及び通信方法 Pending JP2002007303A (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2000188860A JP2002007303A (ja) 2000-06-23 2000-06-23 電子機器、電子機器システム及び通信方法
US09/886,040 US20010056510A1 (en) 2000-06-23 2001-06-22 Electronic apparatus, system and method for communicating function data through a bus

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2000188860A JP2002007303A (ja) 2000-06-23 2000-06-23 電子機器、電子機器システム及び通信方法

Publications (1)

Publication Number Publication Date
JP2002007303A true JP2002007303A (ja) 2002-01-11

Family

ID=18688578

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000188860A Pending JP2002007303A (ja) 2000-06-23 2000-06-23 電子機器、電子機器システム及び通信方法

Country Status (2)

Country Link
US (1) US20010056510A1 (ja)
JP (1) JP2002007303A (ja)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030126220A1 (en) * 2001-12-27 2003-07-03 James Wanless Quick reply codes for communication of information between electronic devices
JP2005167574A (ja) * 2003-12-02 2005-06-23 Funai Electric Co Ltd Ieee1394シリアルバスに接続されるコントローラ機器

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5257353A (en) * 1986-07-18 1993-10-26 Intel Corporation I/O control system having a plurality of access enabling bits for controlling access to selective parts of an I/O device
US6178510B1 (en) * 1997-09-04 2001-01-23 Gtech Rhode Island Corporation Technique for secure network transactions
US6212633B1 (en) * 1998-06-26 2001-04-03 Vlsi Technology, Inc. Secure data communication over a memory-mapped serial communications interface utilizing a distributed firewall
US6466982B1 (en) * 1999-04-09 2002-10-15 Sun Microsystems, Inc. Exclusive use of peripheral devices

Also Published As

Publication number Publication date
US20010056510A1 (en) 2001-12-27

Similar Documents

Publication Publication Date Title
EP2104317B1 (en) Information processing unit, information playback unit, information processing method, information playback method, information processing system and program
US7865718B2 (en) Computer-readable recording medium recording remote control program, portable terminal device and gateway device
US20090055536A1 (en) System and method for plug and play between host and client
US20050086514A1 (en) Method of constructing domain based on public key and implementing the domain through universal plug and play (UPnP)
US20050120246A1 (en) Home network system and method therefor
EP2738992B1 (en) Method and device for controlling digital living network alliance contents
JP2002016613A (ja) 電子機器、電子機器システムおよび通信制御方法
KR100746900B1 (ko) 전자장치, 및 전자장치의 물리층 회로의 상태를 제어하는방법
KR20020018105A (ko) 네트워크 에러 표시 장치 및 에러 검출 표시 방법
EP1599988A1 (en) Method and apparatus for determining controller authorizations in advance
JP2002007303A (ja) 電子機器、電子機器システム及び通信方法
US20040151189A1 (en) Communications device, communications method, and transmitting method
JP3652587B2 (ja) デジタルインタフェースの連結管理方法
WO2006080762A1 (en) System and method for plug and play between host and client
KR100763716B1 (ko) 정보 제어 방법, 정보 처리 장치, 및 정보 제어 시스템
KR101085115B1 (ko) 디엘엔에이 기반의 인터넷 가상 홈네트워크 시스템
US7756941B2 (en) Communication system having dominating node and dominated node
CN103081402A (zh) 安全访问在通用即插即用数据模型中存储的配置信息的方法和系统
JP3983022B2 (ja) 通信システム及び通信装置
JP3667235B2 (ja) 通信装置
KR100623020B1 (ko) Ieee1394에서의 디지털 캠코더 제어방법
JP4259547B2 (ja) 通信装置
JP2001184295A (ja) 周辺装置および計算機システム
JP4546960B2 (ja) 分散された複数の局のネットワークのためのネットワーク加入者局及び該ネットワーク加入者局を操作するための方法
JP2002374268A (ja) ネットワークシステム、ネットワーク機器、排他制御方法及びプログラム

Legal Events

Date Code Title Description
RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20050414

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20050606