JP2002118558A - 情報処理装置および方法、並びにプログラム格納媒体 - Google Patents

情報処理装置および方法、並びにプログラム格納媒体

Info

Publication number
JP2002118558A
JP2002118558A JP2000309005A JP2000309005A JP2002118558A JP 2002118558 A JP2002118558 A JP 2002118558A JP 2000309005 A JP2000309005 A JP 2000309005A JP 2000309005 A JP2000309005 A JP 2000309005A JP 2002118558 A JP2002118558 A JP 2002118558A
Authority
JP
Japan
Prior art keywords
information processing
priority
network
personal computer
ieee1394
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Abandoned
Application number
JP2000309005A
Other languages
English (en)
Inventor
Masahito Horiguchi
雅人 堀口
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp filed Critical Sony Corp
Priority to JP2000309005A priority Critical patent/JP2002118558A/ja
Priority to US10/148,951 priority patent/US20030069979A1/en
Priority to KR1020027007345A priority patent/KR20020059849A/ko
Priority to PCT/JP2001/008899 priority patent/WO2002032057A1/ja
Priority to CNB01803070XA priority patent/CN1144426C/zh
Priority to EP01974766A priority patent/EP1235390A1/en
Publication of JP2002118558A publication Critical patent/JP2002118558A/ja
Abandoned legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F13/00Interconnection of, or transfer of information or other signals between, memories, input/output devices or central processing units
    • G06F13/38Information transfer, e.g. on bus
    • G06F13/42Bus transfer protocol, e.g. handshake; Synchronisation
    • G06F13/4282Bus transfer protocol, e.g. handshake; Synchronisation on a serial bus, e.g. I2C bus, SPI bus
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/604Tools and structures for managing or administering access control systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/82Protecting input, output or interconnection devices
    • G06F21/85Protecting input, output or interconnection devices interconnection devices, e.g. bus-connected or in-line devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/02Topology update or discovery
    • H04L45/036Updating the topology between route computation elements, e.g. between OpenFlow controllers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/20Hop count for routing purposes, e.g. TTL
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/104Grouping of entities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2213/00Indexing scheme relating to interconnection of, or transfer of information or other signals between, memories, input/output devices or central processing units
    • G06F2213/0012High speed serial bus, e.g. IEEE P1394

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • General Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Software Systems (AREA)
  • Mathematical Physics (AREA)
  • Automation & Control Theory (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Small-Scale Networks (AREA)

Abstract

(57)【要約】 【課題】 IEEE1394により構成されるネットワークにお
いて、デバイスを内蔵するパーソナルコンピュータが、
そのデバイスのアクセス権を獲得できるようにする。 【解決手段】 プライオリティ決定部203のトポロジ
解析部221が、ネットワーク上に接続された各デバイ
スの自らへのアクセス権の優先順位を決定し、プライオ
リティメモリ222に記憶させる。ネットワーク上の他
のデバイスがアクセス権の獲得要求をすると、CPU20
4は、IEEE1394を経由してGUIDを取得し、プライオリテ
ィメモリ222に記憶された優先順位が1位のデバイス
のGUIDと比較し、一致するとアクセス権を与える。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、情報処理装置およ
び方法、並びにプログラム格納媒体に関し、特に、IEEE
(Institute of Electrical and Electronic Engineer
s)1394高速シリアルバスにより構成されたネットワー
ク上で、所定の情報処理装置が、所定の他の情報処理装
置のアクセス権を獲得できるようにした情報処理装置お
よび方法、並びにプログラム格納媒体に関する。
【0002】
【従来の技術】SBP2(Serial Bus Protocol 2)を使用
したネットワークが一般に普及しつつある。SBP2は、通
信プロトコルの規格の一種でありIEEE1394高速シリアル
バス(以下、単に、IEEE1394とも称する)の規格に基づ
く接続に最適であるとされている。
【0003】図1は、従来のSBP2に対応したパーソナル
コンピュータとHDDをIEEE1394により接続し、構成され
たネットワークを示している。パーソナルコンピュータ
1aには、IEEE1394接続部3を介してHDD(Hard Disk D
rive)2が接続されている。尚、図中HDD2は、パーソ
ナルコンピュータ1aとの接続構成を示すために、別に
示されているが、HDD2は、実際には、パーソナルコン
ピュータ1aに内蔵するように、装着されている。ま
た、パーソナルコンピュータ1a,1b(以下、これら
を個々に区別する必要がない場合、単に、パーソナルコ
ンピュータ1と称する。他の装置についても同様とす
る)は、それぞれIEEE1394ケーブル4により接続されて
いる。
【0004】SBP2の規格において、例えば、図1に示す
ように構成されたネットワーク上では、パーソナルコン
ピュータ1のように動作を起こす(動作の指令を送る)
デバイスは「Initiator」と呼ばれ、HDD2のようにInit
iatorからの指令に基づいて動作するデバイスは「Targe
t」と呼ばれている。
【0005】
【発明が解決しようとする課題】ところで、図1に示す
ように構成されたネットワークにおいて、Targetは、1
つのInitiatorからのアクセスしか受付けることができ
ない(1つのTargetを複数のInitiatorで共有すること
ができない)。すなわち、パーソナルコンピュータ1
a,1bのうち、先にHDD2にアクセスしたパーソナル
コンピュータ1が、HDD2のアクセス権を専有すること
(Race Condition)によりアクセス権が決定される。
【0006】このRace conditionに基づき、例えば、図
1に示されるネットワークでは、パーソナルコンピュー
タ1bがHDD2に最初にアクセスすると、パーソナルコ
ンピュータ1aは、HDD2を内蔵しているにもかかわら
ず、HDD2にアクセスできず、ネットワークを介して接
続されているパーソナルコンピュータ1bにアクセス権
を専有されてしまうという課題があった。
【0007】この課題を解決するため、IEEE1394の接続
順にアクセス権を設定することが提案されたが、接続順
を変えてしまうと設定が変わってしまうといった問題が
あり、上記の課題を解消させる根本的な解決策とはなら
なかった。
【0008】さらに、上記の課題を解決させるために、
SBP2の規格に設けられているパスワードの機能を用い
て、適正なパスワードとともにアクセス権を求めてくる
Initiatorに対してのみ、アクセス権を設定することが
提案されたが、複数のInitiatorが、パスワードを知っ
てしまうと、やはり、上記と同様に、パスワードを知っ
ているInitiatorのうちで、最初にアクセスしたInitiat
orのみがTargetのアクセス権を専有してしまうので、上
記課題の根本的な解決策とはならなかった。
【0009】本発明はこのような状況に鑑みてなされた
ものであり、SBP2で構成されたネットワーク上の所定の
Targetのアクセス権を所定のInitiatorが獲得できるよ
うにするものである。
【0010】
【課題を解決するための手段】本発明の情報処理装置
は、複数の他の情報処理装置より出力される認証情報を
入力する入力手段と、入力手段により入力された認証情
報より、ネットワークの構造を認識するネットワーク構
造認識手段と、ネットワーク構造認識手段により認識さ
れたネットワークの構造に基づいて、複数の他の情報処
理装置の自分自身へのアクセス権の優先順位を決定する
優先順位決定手段と、優先順位決定手段により決定され
た優先順位に基づいて、複数の他の情報処理装置の自分
自身へのアクセスを制御するアクセス制御手段とを備え
ることを特徴とする。
【0011】前記入力手段により入力された複数の他の
情報処理装置の認識情報からトポロジを生成するトポロ
ジ生成手段をさらに設けるようにさせることができ、ネ
ットワーク構造認識手段には、トポロジ生成手段により
生成されたトポロジに基づいて、ネットワークの構造を
認識させるようにすることができる。
【0012】前記ネットワーク構造認識手段により認識
されたネットワーク構造に基づいて、複数の他の情報処
理装置毎のネットワーク上のホップ数をカウントするホ
ップ数カウント手段をさらに設けさせるようにすること
ができ、優先順位決定手段には、ホップ数カウント手段
によりカウントされた複数の他の情報処理装置毎のホッ
プ数に基づいて、複数の他の情報処理装置の自分自身へ
のアクセス権の優先順位を決定させるようにすることが
できる。
【0013】前記複数の他の情報処理装置を接続する複
数の接続ポートと、複数の接続ポートの優先順位を設定
する接続ポート優先順位設定手段とをさらに設けさせる
ようにすることができ、優先順位決定手段には、ホップ
数カウント手段によりカウントされた複数の他の情報処
理装置毎のホップ数と、接続ポート優先順位設定手段に
より設定された接続ポートの優先順位に基づいて、複数
の他の情報処理装置の自分自身へのアクセス権の優先順
位を決定させるようにすることができる。
【0014】前記ネットワークは、1394高速シリア
ルバスとすることができ、認証情報には、セルフIDパケ
ットを含ませるようにすることができる。
【0015】本発明の情報処理方法は、複数の他の情報
処理装置より出力される認証情報を入力する入力ステッ
プと、入力ステップの処理で入力された認証情報より、
ネットワークの構造を認識するネットワーク構造認識ス
テップと、ネットワーク構造認識ステップの処理で認識
されたネットワークの構造に基づいて、複数の他の情報
処理装置の自分自身へのアクセス権の優先順位を決定す
る優先順位決定ステップと、優先順位決定ステップの処
理で決定された優先順位に基づいて、複数の他の情報処
理装置の自分自身へのアクセスを制御するアクセス制御
ステップとを含むことを特徴とする。
【0016】本発明のプログラム格納媒体のプログラム
は、複数の他の情報処理装置より出力される認証情報の
入力を制御する入力制御ステップと、入力制御ステップ
の処理で入力された認証情報より、ネットワークの構造
の認識を制御するネットワーク構造認識制御ステップ
と、ネットワーク構造認識制御ステップの処理で認識さ
れたネットワークの構造に基づいて、複数の他の情報処
理装置の自分自身へのアクセス権の優先順位の決定を制
御する優先順位決定制御ステップと、優先順位決定制御
ステップの処理で決定された優先順位に基づいて、複数
の他の情報処理装置の自分自身へのアクセスを制御する
アクセス制御ステップとを含むことを特徴とする。
【0017】本発明の情報処理装置および方法、並びに
プログラム格納媒体においては、入力された認証情報よ
り、ネットワークの構造が認識され、認識されたネット
ワークの構造に基づいて、複数の他の情報処理装置の自
分自身へのアクセス権の優先順位が決定され、決定され
た優先順位に基づいて、複数の他の情報処理装置の自分
自身へのアクセスが制御される。
【0018】
【発明の実施の形態】本発明に係るIEEE1394により構成
されるネットワークの構成は、図1に示す従来の構成と
同様である。図2乃至図5は、このネットワークを構成
するパーソナルコンピュータの一実施の形態の構成を示
す図である。尚、図2以降においては、従来の図面と対
応する部分には同一の符号を付してあり、その説明は適
宜省略する。
【0019】このパーソナルコンピュータ1は、基本的
に、本体22と、この本体22に対して開閉自在とされ
る表示部23により構成されている。図2は表示部23
を本体22に対して開いた状態を示す外観斜視図であ
る。図3は本体22の平面図、図4は本体22に設けら
れている、後述するジョグダイヤル24付近の拡大図で
ある。また、図5は本体22のジョグダイヤル24側の
側面図である。
【0020】本体22には、その上面に、各種の文字や
記号などを入力するとき操作されるキーボード25、ポ
インタ(マウスカーソル)を移動させるときなどに操作
されるポインティングデバイスとしてのタッチパット2
6、および電源スイッチ28が設けられており、また、
側面側に、ジョグダイヤル24やIEEE1394ポート101
等が設けられている。なお、タッチパット26に代え
て、例えば、スティック式のポインティングデバイスを
設けることも可能である。また、外観斜視図には図示し
ないが、IEEE1394ポート102が、内蔵用のデバイスの
接続用に設けられており、この内蔵用のIEEE1394ポート
102とHDD2のIEEE1394ポート201a(図7)とが
接続され、IEEE1394接続部3が構成されている。
【0021】また、表示部23の正面には、画像を表示
するLCD(Liquid Crystal Display)27が設けられ
ている。表示部23の右上部には、電源ランプPL、電
池ランプBL、必要に応じてメッセージランプML、そ
の他のLEDよりなるランプが設けられている。更に、
表示部23の上部には、マイクロホン66が設けられて
いる。なお、電源ランプPLや電池ランプBL、メッセ
ージランプML等は表示部23の下部に設けることも可
能である。
【0022】ジョグダイヤル24は、本体22上のキー
ボード25のキーの間に組み込まれ、また、キーとほぼ
同じ高さになるように取り付けられている。ジョグダイ
ヤル24は、図4の矢印aに示す回転操作に対応して所
定の処理を実行し、かつ、矢印bに示す移動操作に対応
した処理を実行する。なお、ジョグダイヤル24は、本
体22の左側面に配置してもよく、LCD27が設けら
れた表示部23の左側面又は右側面、あるいは、キーボ
ード25のGキーとHキーの間に縦方向に配置してもよ
い。また、ジョグダイヤル24は、タッチパッド26を
人差し指で操作しながら親指で操作可能なように、前面
の中央部に配置してもよく、あるいは、タッチパッド2
6の上端縁又は下端縁に沿って横方向に配置しても、ま
た、タッチパッド26の右ボタンと左ボタンの間に縦方
向に配置してもよい。更に、ジョグダイヤル24は、縦
方向や横方向に限定せず、各指で操作し易い斜め方向
へ、所定角度を付けて配置してもよい。その他、ジョグ
ダイヤル24は、ポインティングデバイスであるマウス
の側面の親指で操作可能な位置に配置することも可能で
ある。
【0023】図6は、パーソナルコンピュータ1の電気
的構成を示すブロック図である。
【0024】CPU(Central Processing Unit(中央
処理装置))51は、例えば、インテル(Intel)社製
のペンティアム(Pentium(商標))プロセッサ等で構
成され、ホストバス52に接続されている。ホストバス
52には、更に、ブリッジ53が接続されており、ブリ
ッジ53は、AGP(Accelerated Graphics Port)5
0及びPCIバス56にも接続されている。ブリッジ5
3は、例えば、インテル社製の400BXなどで構成さ
れており、CPU51やRAM54周辺の制御を行うよ
うになされている。更に、ブリッジ53は、AGP50
を介してビデオコントローラ57に接続されている。な
お、このブリッジ53とブリッジ58とで、いわゆるチ
ップセットが構成されている。
【0025】ブリッジ53は、更に、RAM(Random A
ccess Memory)54及びキャッシュメモリ55とも接続
されている。キャッシュメモリ55は、CPU51が使
用するデータをキャッシュするようになされている。な
お、図示していないが、CPU51にも1次的なキャッ
シュメモリが内蔵されている。
【0026】RAM54は、例えば、DRAM(Dynami
c Random Access Memory)で構成され、CPU51が実
行するプログラムや、CPU51の動作上必要なデータ
を記憶するようになされている。
【0027】ビデオコントローラ57は、PCIバス5
6に接続されており、更に、AGP50を介してブリッ
ジ53に接続されており、PCIバス56、もしくはA
GP50を介して供給されるデータに基づいて、LCD
27の表示を制御する。
【0028】PCIバス56には、サウンドコントロー
ラ64が接続され、マイクロホン66からの音声入力を
取り込み、あるいはスピーカ65に対して音声信号を供
給する。また、PCIバス56にはモデム75およびP
Cカードスロットインターフェース111も接続されて
いる。
【0029】モデム75は、公衆電話回線76、インタ
ーネットサービスプロバイダ77を介して、インターネ
ット等の通信ネットワーク80やメールサーバ78等に
接続することができる。また、オプション機能を追加す
る場合、PCカードスロットインターフェース111に
接続されているスロット29に、インターフェースカー
ド112が適宜装着されることにより、外部装置とのデ
ータの授受ができるようになされている。例えば、イン
ターフェースカード112には、ドライブ113を接続
することができ、ドライブ113に挿入される磁気ディ
スク121、光ディスク122、光磁気ディスク12
3、および半導体メモリ124などとデータの授受を行
ことができる。
【0030】更に、PCIバス56にはブリッジ58も
接続されている。ブリッジ58は、例えば、インテル社
製のPIIX4Eなどで構成されており、各種の入出力
を制御するようになされている。すなわち、ブリッジ5
8は、IDE(Integrated Drive Electronics)コント
ローラ/コンフィギュレーションレジスタ59、タイマ
回路60、IDEインターフェース61、およびUSB
(Universal Serial Bus)インターフェース68で構成
され、USBポート107に接続されるデバイス、もし
くは、ISA/EIO(Industry Standard Architectu
re / ExtendedInput Output)バス63およびI/Oイ
ンターフェース69を介して接続されるデバイスの制御
等を行うようになされている。
【0031】IDEコントローラ/コンフィギュレーシ
ョンレジスタ59は、いわゆるプライマリIDEコント
ローラとセカンダリIDEコントローラとの2つのID
Eコントローラ、およびコンフィギュレーションレジス
タ(configuration register)等から構成されている。
【0032】プライマリIDEコントローラ、および、
セカンダリIDEコントローラは、IDEバス(図示せ
ず)を介して、外部装置と接続可能なようになされてい
る。
【0033】ISA/EIOバス63には、更に、I/
Oインターフェース69が接続されている。このI/O
インターフェース69と、ROM70、RAM71、お
よびCPU72とは、相互に接続されて構成されてい
る。
【0034】ROM70には、例えば、LED制御プロ
グラム70A、タッチパッド入力監視プログラム70
B、キー入力監視プログラム70C、ウェイクアッププ
ログラム70D、ジョグダイヤル状態監視プログラム7
0E、IEEE1394I/F(Interface)プログラム70Gが、
予め格納されている。
【0035】IEEE1394I/Fプログラム70AはIEEE1394
ポート101,102を介して送受信されるIEEE1394準
拠のデータの入出力を行うプログラムである。IEEE1394
I/Fプログラム70Aは、IEEE1394ポート101または
102に接続されたHDD2などの外部接続装置に対し
て、ネットワークに接続された直後(バスリセット直
後)にセルフIDパケットを、ネットワーク上のルート
(例えば、HDD2など:ルートはネットワーク上のいず
れのデバイスにでも設定できる)に送信すると共に、ア
クセス権を獲得するための処理を実行する。尚、アクセ
ス権を獲得する処理については後述する。セルフIDパケ
ットには、GUID(Global Unique Identifier)、各パー
ソナルコンピュータ(Initiator)1の物理層上の物理I
D、および、各IEEE1394ポート101,102の接続状
態に関する情報が含まれている。GUIDとは、IEEE1394に
接続される全てのデバイスの種類、製造メーカ、型番、
および、シリアルナンバなどを識別するための世界共通
の認証情報である。尚、セルフIDパケットについては後
述する。
【0036】LED制御プログラム70Bは、電源ラン
プPL、電池ランプBL、必要に応じてメッセージラン
プML、その他のLEDよりなるランプの点灯の制御を
行うプログラムである。タッチパッド入力監視プログラ
ム70Cは、タッチパッド26を用いたユーザによる入
力を監視するプログラムである。キー入力監視プログラ
ム70Dは、キーボード25やその他のキースイッチを
用いたユーザによる入力を監視するプログラムである。
ウェイクアッププログラム70Eは、ブリッジ58内の
タイマ回路60から供給される現在時刻データに基づい
て、予め設定された時刻になったかどうかをチェックし
て、設定された時刻になると、所定の処理(またはプロ
グラム)を起動するために各チップ電源の管理を行うプ
ログラムである。ジョグダイヤル状態監視プログラム7
0Fは、ジョグダイヤル24の回転型エンコーダ部の回
転、あるいは押下を常に監視するためのプログラムであ
る。
【0037】更に、ROM70には、BIOS(Basic Inpu
t/Output System)70Gが書き込まれている。BIOSと
は、基本入出力システムのことをいい、OS(Operatin
g System)やアプリケーションプログラムと周辺機器
(ディスプレイ、キーボード、HDD等)の間でのデー
タの入出力を制御するソフトウェアプログラムである。
【0038】また、ROM70には、GUID70Hが記憶
されており、適宜読み出される。尚、GUIDを記憶するメ
モリは、Configuration ROMや専用のメモリを別途設け
て、記憶させるようにしてもよい。
【0039】RAM71は、LED制御、タッチパッド
入力ステイタス、キー入力ステイタス、設定時刻用の各
レジスタや、ジョグダイヤル状態監視用のI/Oレジス
タ、IEEE1394I/Fレジスタ等を、レジスタ71A乃至7
1Fとして有している。例えば、LED制御レジスタ
は、ジョグダイヤル24が押下された場合、電子メール
の瞬時の立ち上げ状態を表示するメッセージランプML
の点灯を制御する。キー入力ステイタスレジスタは、ジ
ョグダイヤル24が押下されると、操作キーフラグが格
納されるようになっている。設定時刻レジスタは、ある
時刻を任意に設定することができる。
【0040】また、このI/Oインターフェース69に
は、図示を省略したコネクタを介して、ジョグダイヤル
24、キーボード25、タッチパッド26がそれぞれ接
続されており、ジョグダイヤル24、キーボード25、
タッチパッド26を用いて、ユーザが操作を行った場
合、ジョグダイヤル24、キーボード25、タッチパッ
ド26から、それぞれが受けた操作に対応する信号が入
力され、ISA/EIOバス63に出力するようになさ
れている。更に、I/Oインターフェース69は、IEEE
1394ポート101,102を介して外部との間でデータ
の送受信を行う。更に、I/Oインターフェース69に
は、電源ランプPL、電池ランプBL、メッセージラン
プML、電源制御回路73、その他のLEDよりなるラ
ンプが接続されている。
【0041】電源制御回路73は、内蔵バッテリ74又
はAC電源に接続されており、各ブロックに、必要な電
源を供給するとともに、内蔵バッテリ74や、周辺装置
のセカンドバッテリの充電のための制御を行うようにな
されている。また、CPU72は、I/Oインターフェ
ース69を介して、電源をオン又はオフするとき操作さ
れる電源スイッチ28を監視している。
【0042】CPU72は、電源8がオフ状態の場合に
おいても、常に内部電源により、IEEE1394I/Fプログラ
ム70A乃至BIOS70Gを実行することができる。すな
わち、IEEE1394I/Fプログラム70A乃至BIOS70G
は、表示部23のLCD27上にいずれかのウィンドウ
が開いていない場合においても、常時動作しいている。
従って、CPU72は、電源スイッチ28がオフ状態
で、OSがCPU51で起動されていなくても、常時、
ジョグダイヤル状態監視プログラム70Eを実行してお
り、パーソナルコンピュータ1に専用のキーを設けなく
とも、プログラマブルパワーキー(PPK)機能を有す
るようになされており、ユーザは、例えば、省電力状
態、あるいは電源オフ状態であっても、ジョグダイヤル
24を押下するだけで、好みのソフトウェアやスクリプ
トファイルを起動することができる。
【0043】次に、図7を参照して、HDD2の構成を説
明する。
【0044】HDD2には、外部装置との接続用のIEEE139
4ポート201a乃至201cが設けられている。この
うちIEEE1394ポート201aは内蔵装置用に、IEEE1394
ポート201b,201cは外部接続用に設けられてお
り、例えば、図1に示すような構成の場合、HDD2は、
パーソナルコンピュータ1aに内蔵されて、IEEE1394ポ
ート201aがパーソナルコンピュータ1aのIEEE1394
ポート102(図6)と接続される。
【0045】また、図8に示すように、パーソナルコン
ピュータ1aとHDD2aのIEEE1394ポート201aとをI
EEE1394ケーブル4aで接続し、HDD2aのIEEE1394ポー
ト201bとHDD2bのIEEE1394ポート201a’とをI
EEE1394ケーブル4bで接続し、HDD2bのIEEE1394ポー
ト201b’とパーソナルコンピュータ1bとをIEEE13
94ケーブル4cで接続することにより、2台のHDDと2
台のパーソナルコンピュータをシリーズに接続したネッ
トワークを構築することができる。もちろん、IEEE1394
ポート201cも同様に使用することができ、接続に使
用するデバイスの種類やそれぞれの数については、この
例以外にも自由に設定することが可能である。
【0046】IEEE1394インターフェース202は、IEEE
1394ポート201a乃至201cからIEEE1394接続部3
を介してパーソナルコンピュータ1と接続され、そのイ
ンターフェースとして機能する。
【0047】プライオリティ決定部203のトポロジ解
析部221は、IEEE1394によりネットワークが構成され
た直後(バスリセット直後)に、IEEE1394インターフェ
ース202を介して、構成されたネットワーク上の各デ
バイスから送信されてくるセルフIDパケットを受信し、
そのセルフIDパケットに含まれる情報からトポロジマッ
プ(各デバイスの接続位置関係図)を求め、各デバイス
毎のプライオリティリストを生成して、プライオリティ
メモリ222に記憶させる。尚、プライオリティリスト
については後述する。また、トポロジ解析部221は、
予め設定されたIEEE1394ポート201a乃至201cの
優先順位を記憶している。さらに、このIEEE1394ポート
201a乃至201cの優先順位は、設定により変更で
きるようにしても良い。尚、以下の説明においては、IE
EE1394ポート201a,IEEE1394ポート201b,IEEE
1394ポート201cの順に優先順位が予め設定されてい
るものとする。
【0048】また、トポロジ解析部221は、プライオ
リティメモリ222に記憶されたトポロジマップ、各デ
バイス毎のプライオリティリスト、および、予め設定さ
れたIEEE1394ポート201a乃至201cの優先順位か
ら、ネットワーク上の各デバイスについてアクセス権の
優先順位(プライオリティ)を決定して、プライオリテ
ィメモリ222に記憶された各デバイス毎のプライオリ
ティリストに記録する。
【0049】CPU204は、プライオリティ決定部20
3のプライオリティメモリ222に記憶されているプラ
イオリティリストを参照して、優先順位が第1位のデバ
イスにHDD2のアクセス権を与える。尚、HDD2に図示せ
ぬスイッチを設け、それがオンまたはオフされていると
き、プライオリティメモリ222に記憶されたデバイス
の優先順位を示すプライオリティリストを参照しないよ
うに設定することもできる。
【0050】メモリ205は、CPU204が実行する各
種の処理において必要な情報を適宜書き込み、読み出す
と共に、パスワードなどの情報を記憶している。ハード
ディスクを内蔵する記憶部206は、CPU204に制御
され、パーソナルコンピュータ1aにより処理される各
種のデータを記憶すると共に、記憶したデータを読み出
す。ROM207には、HDD2自身のGUIDが記憶されてい
る。
【0051】次に、図9のフローチャートを参照して、
パーソナルコンピュータ1とHDD2のバスリセット処理
について説明する。尚、以下の説明においては、図10
に示すように、4台のパーソナルコンピュータ1a乃至
1dとHDD2が接続されている状態とする。すなわち、
パーソナルコンピュータ1bのIEEE1394ポート101b
とパーソナルコンピュータ1aのIEEE1394ポート101
aがIEEE1394ケーブル4aにより接続され、パーソナル
コンピュータ1aのIEEE1394ポート102とHDD2のIEE
E1394ポート201aがIEEE1394接続部3により接続さ
れ、HDD2のIEEE1394ポート201bとパーソナルコン
ピュータ1cのIEEE1394ポート101cがIEEE1394ケー
ブル4bにより接続され、HDD2のIEEE1394接続ポート
201cとパーソナルコンピュータ1dのIEEE1394ポー
ト101dがIEEE1394ケーブル4cにより接続されてい
る。尚、パーソナルコンピュータ1dは、SBP2の規格に
対応したコマンドを認識することができないものとす
る。また、各デバイスのネットワーク上のNode_IDは、
パーソナルコンピュータ1bが0、パーソナルコンピュ
ータ1aが1、HDD2が2、パーソナルコンピュータ1
cが3、パーソナルコンピュータ1dが4とする。
【0052】ステップS1において、パーソナルコンピ
ュータ1は、IEEE1394I/Fプログラム70Aを起動させ
て、セルフIDパケットを生成して、ネットワーク上の上
位のデバイスに送信する。
【0053】ステップS11において、HDD2のプライ
オリティ決定部203のトポロジ解析部221は、各IE
EE1394ポート201a乃至201c毎にセルフIDパケッ
トを受信し、そこに含まれている情報から、図10に構
成されるような接続位置関係図、すなわち、トポロジマ
ップを生成し、各デバイスのセルフIDパケットと共にプ
ライオリティメモリ222に記憶させる。
【0054】以上のステップS1,S11の処理の理解
をより容易にするために、ここで、トポロジマップの生
成とセルフIDパケットについて説明する。セルフIDパケ
ットは、ネットワーク上の末端に存在するデバイスによ
り、バスリセットされる毎に生成されて、送信されるパ
ケットである。
【0055】SBP2においては、ネットワークの構成を表
現するために基準となるデバイスはルート(ルートは、
ネットワーク上のいずれのデバイスにでも設定できる)
と呼ばれる。ルートは、グラントと呼ばれる信号を各ポ
ート毎にネットワーク上のデバイスに出力し、ネットワ
ークの末端に向けて順次伝達させる。このとき、グラン
トの伝達ができないデバイスが、ネットワーク上の末端
のデバイスとなる。従って、図10に示すネットワーク
上の末端に存在するのは、パーソナルコンピュータ1b
乃至1dである。
【0056】例えば、パーソナルコンピュータ1bのIE
EE1394 I/Fプログラム70Aは、セルフIDパケットを生
成して、初期値としてセルフIDパケットのカウンタ値を
0に設定し、自らの物理ID(ネットワーク上の電気的な
位置を示すID)を、そのカウンタ値と同じ0に設定す
る。さらに、パーソナルコンピュータ1bは、自らのIE
EE1394ポート101bのポートの状態と、自らのGUIDを
セルフIDパケットに記憶させて、ネットワーク上でルー
ト方向に存在するパーソナルコンピュータ1aに送信す
る。
【0057】ここでいうポートの状態とは、ネットワー
ク上の位置関係を示す情報である。ネットワーク上で
は、各デバイス間のIEEE1394ケーブル4およびIEEE1394
接続部3の、ルートに向かって起点となるポートをchil
d(子)、ルートに向かって終点となるポートをparent
(親)として示す。従って、パーソナルコンピュータ1
bのIEEE1394 I/Fプログラム70Aは、自らのIEEE1394
ポート101bがchild(子:ルートに向かって起点で
ある)であるという情報と、自らの物理ID(今の場合
0)、および、自らのGUIDをセルフIDパケットに記憶さ
せて、パーソナルコンピュータ1aに送信することにな
る。
【0058】パーソナルコンピュータ1aのIEEE1394 I
/Fプログラム70Aは、パーソナルコンピュータ1bか
らのセルフIDパケットを受信すると、セルフIDパケット
のカウンタ値を1だけインクリメントさせて、自らの物
理IDをそのカウンタ値と同じ値に設定する。すなわち、
今の場合、パーソナルコンピュータ1aの物理IDは、1
ということになる。さらに、パーソナルコンピュータ1
aのIEEE1394 I/Fプログラム70Aは、自らのパケット
情報として、IEEE1394ポート101aがparent(親:ル
ートに向かって終点である)、IEEE1394ポート102が
child(子:ルートに向かって起点である)であるとい
う情報と、自らのGUIDの情報をセルフIDパケットに追
加、記憶させて、HDD2に送信する。
【0059】HDD2のトポロジ解析部221は、パーソ
ナルコンピュータ1aからのセルフIDパケットを受信す
ると、そこに含まれている、各デバイスのGUID、そのGU
IDに対応する物理ID、および、各ポートの状態を示す情
報から、IEEE1394ポート201aに接続されたネットワ
ークの構成を認識することができる。
【0060】HDD2のトポロジ解析部221は、以上の
ような処理をIEEE1394ポート201b,201cについ
ても同様に実行し、各IEEE1394ポート201a乃至20
1c毎に認識されたネットワークの構成情報を合成する
ことにより、トポロジマップを生成する。
【0061】従って、上記のパーソナルコンピュータ1
のステップS1の処理は、ネットワーク上の末端に存在
する、例えば、図10のパーソナルコンピュータ1b乃
至1dでは、セルフIDパケットを生成し、パーソナルコ
ンピュータ1b乃至1dのGUID、そのGUIDに対応する物
理ID、および、各ポートの状態を示す情報を書き込ん
で、ネットワーク上の上位のデバイス(パーソナルコン
ピュータ1bは、パーソナルコンピュータ1a、パーソ
ナルコンピュータ1c,1dは、HDD2)に送信する処
理である。
【0062】また、ネットワーク上の末端ではない位置
に存在する、例えば、図10のパーソナルコンピュータ
1aでは、上記のパーソナルコンピュータ1のステップ
S1の処理は、パーソナルコンピュータ1bより受信し
たセルフIDパケットのカウンタ値を1だけインクリメン
トし、パーソナルコンピュータ1aのGUID、そのGUIDに
対応する物理ID、および、各ポートの状態を示す情報を
書き込んだ後、上位のデバイス(図10では、HDD2)
に送信する処理となる。
【0063】このようにして、HDD2には、IEEE1394ポ
ート201a乃至201c毎に合計3個のセルフIDパケ
ットが受信されることになる。尚、セルフIDパケットに
含まれるポートの情報には、上記のchild、および、par
entの他に、接続されていないポート状態を示すunconn
(un-connect)や、ポートが存在しないことを示すnopo
rtなどがある。
【0064】ここで、図9のフローチャートの説明に戻
る。
【0065】ステップS12において、HDD2のトポロ
ジ解析部221は、プライオリティメモリ222に記憶
されたトポロジマップとセルフIDパケットに含まれてい
る情報からトポロジ解析処理を実行する。
【0066】ここで、図11のフローチャートを参照し
て、トポロジ解析処理について説明する。ステップS2
1において、トポロジ解析部221は、プライオリティ
メモリ222に記憶されたトポロジマップからNodeの数
nを認識する。今の場合、パーソナルコンピュータ4台
とHDD1台によりネットワークが構成されているので、N
ode数nは5となる。
【0067】ステップS22において、トポロジ解析部
221は、自分自身が内蔵しているNode_IDのカウンタ
値iを0にセットする。ステップS23において、トポ
ロジ解析部221は、Node_IDのカウンタ値iのデバイ
スがHDD2であるか否かを判定する。今の場合、Node_ID
が0のデバイスは、パーソナルコンピュータ1bなの
で、Node_IDがカウンタ値iのデバイスはHDD2ではない
と判定され、その処理は、ステップS24に進む。
【0068】ステップS24において、トポロジ解析部
221は、Node_IDが0のデバイスがSBP2で規定される
コマンドを認識できるか否かを判定する。この判定は、
具体的には、トポロジ解析部221が、SBP2のテストコ
マンドを目的のデバイスに送信する。そして、SBP2のコ
マンドを認識できるデバイスには、このテストコマンド
を受信した時点で、応答用のコマンドを返信する。これ
により、トポロジ解析部221は、目的のデバイスから
の応答用のコマンドの有無により、目的のデバイスがSB
P2に対応したデバイスであるか否かを判定する。
【0069】今の場合、Node_IDが0のデバイスは、パ
ーソナルコンピュータ1bであるので、パーソナルコン
ピュータ1bがSBP2で規定されるコマンドを認識するこ
とができるか否かが判定されることになる。ここでは、
パーソナルコンピュータ1bはSBP2の規定のコマンドを
認識することができるので、トポロジ解析部221から
のテストコマンドを受信すると、トポロジ解析部221
に応答用のコマンドを返信することになる。この結果、
トポロジ解析部221は、パーソナルコンピュータ1b
がSBP2に規定されたコマンドを認識することができると
判定し、その処理は、ステップS25に進む。
【0070】ステップS25において、トポロジ解析部
221は、Node_IDが0のデバイス、すなわち、パーソ
ナルコンピュータ1bのプライオリティリストを生成す
る。
【0071】ここで、図12を参照して、プライオリテ
ィリストのフォーマットについて説明する。図中、各コ
ラムはデータのビットを示しており、各行毎に32ビッ
トのデータが配置される。また、図中、最上行の最左列
位置のビットが最上位ビット(most significant bit)
を示し、最下行の最右列位置のビットが最下位ビット
(least significant bit)を示している。
【0072】プライオリティリストのフォーマットは、
64ビットからなるGUID、並びに、それぞれ16ビット
からなるNode_ID、HOP、PORT、および、PRIORITYから構
成される。GUIDには、各デバイスから送られてきたセル
フIDパケットに含まれているGUIDのデータが格納され
る。Node_IDには、各デバイスのNode_IDのデータが格納
される。HOP(ホップ)は、セルフIDパケットに含まれ
る各デバイスの親子関係から求められる接続位置の距離
を示すものである。例えば、パーソナルコンピュータ1
bは、パーソナルコンピュータ1aの子の位置に位置す
る(ネットワーク上では、パーソナルコンピュータ1a
が、パーソナルコンピュータ1bの上位に位置する)。
HOP数は、親子関係がある場合1とカウントされる。ま
た、パーソナルコンピュータ1aは、HDD2に接続され
ているおり、ここにも親子関係があるので、HOP数は、
さらに、1がカウントされることになる。その結果、HD
D2とパーソナルコンピュータ1bとの間のHOP数は、2
ということになるので、パーソナルコンピュータ1bの
プライオリティリストのHOPには、HOP数として2のデー
タが格納される。また、パーソナルコンピュータ1a,
1c,1dの場合は、それぞれ、HDD2との間に親子関
係が1つだけあるので、HOP数として1のデータが格納さ
れることになる。
【0073】PORTは、それぞれのデバイスがHDD2のど
のポートに接続されているか(IEEE1394ポート201a
乃至201cのどれに接続されているか)を示すデータ
を格納している。従って、例えば、パーソナルコンピュ
ータ1a,1bの場合、PORTには、IEEE1394ポート20
1aに接続されていることを示すデータが格納され、パ
ーソナルコンピュータ1c,1dの場合、それぞれIEEE
1394ポート201b,201cを示すデータが格納され
ることになる。
【0074】PRIORITYには、後述するプライオリティ決
定処理により決定されるアクセス権の優先順位のデータ
が格納される。尚、以下の説明においては、PRIORITYの
データは、0から開始され、値が小さいほど優先順位が
高いものとする。
【0075】ここで、図11のフローチャートの説明に
戻る。
【0076】ステップS25において、トポロジ解析部
221は、Node_IDが0のパーソナルコンピュータ1b
のプライオリティリストを生成し、プライオリティメモ
リ222に格納させる。すなわち、トポロジ解析部22
1は、パーソナルコンピュータ1bのGUID、Node_ID
(今の場合0)、HOP数(今の場合2)、および、PORT
(今の場合、IEEE1394接続部201aを示すデータ)を
図12に示すようなフォーマットのデータに格納し、プ
ライオリティメモリ222に格納させる。
【0077】ステップS26において、トポロジ解析部
221は、Node_IDのカウンタ値iを1だけインクリメ
ントする(今の場合、i=1とする)。ステップS27
において、トポロジ解析部221は、インクリメントさ
れたNode_IDのカウンタ値iがNode数n以上であるか否
かを判定する。今の場合、カウンタ値iは1であるの
で、Node数n=5以上ではないと判定され、その処理
は、ステップS23に戻る。
【0078】ステップS23において、Node_IDのカウ
ンタ値iのデバイスがHDD2であるか否かを判定する。
今の場合、Node_IDが1のデバイスは、パーソナルコン
ピュータ1aなので、HDD2ではないと判定され、その
処理は、ステップS24に進む。
【0079】ステップS24において、トポロジ解析部
221は、Node_IDが1であるパーソナルコンピュータ
1aがSBP2で規定されるコマンドを認識できるか否かを
判定する。今の場合、パーソナルコンピュータ1aも、
パーソナルコンピュータ1b同様に、SBP2に規定される
コマンドを認識することができるので、トポロジ解析部
221は、SBP2に規定されるコマンドを認識できると判
定し、その処理は、ステップS25に進む。
【0080】ステップS25において、トポロジ解析部
221は、Node_IDが1のパーソナルコンピュータ1b
のプライオリティリストを、そのGUID、Node_ID(今の
場合1)、HOP(今の場合1)、および、PORT(今の場
合、IEEE1394接続部201aを示すデータ)から生成
し、プライオリティメモリ222に記憶させる。
【0081】ステップS26において、トポロジ解析部
221は、Node_IDのカウンタ値iを1だけインクリメ
ントする(今の場合、i=2とする)。ステップS27
において、Node_IDのカウンタ値iがNode数n=5以上
であるか否かが判定される。今の場合、Node_IDのカウ
ンタ値iは、2であるのでNode数n=5以上ではないと
判定され、その処理は、ステップS23に戻る。
【0082】ステップS23において、Node_IDのカウ
ンタ値iのデバイスがHDD2であるか否かが判定され
る。今の場合、Node_IDが2のデバイスは、HDD2なの
で、Node_IDのカウンタ値iのデバイスはHDD2であると
判定され、ステップS24,S25の処理がスキップさ
れて、ステップS26において、Node_IDのカウンタ値
iが1だけインクリメントされる(今の場合、i=3と
する)。ステップS27において、Node_IDのカウンタ
値iがNode数n=5以上であるか否かが判定される。今
の場合、カウンタ値iは、3であり5以上ではないの
で、Node_IDのカウンタ値iがNode数n=5以上ではな
いと判定され、その処理は、ステップS23に戻る。
【0083】ステップS23において、Node_IDのカウ
ンタ値iが3のデバイスは、パーソナルコンピュータ1
cであり、HDD2ではないので、その処理はステップS
24,S25に進み、上記した場合と同様に、トポロジ
解析部221は、パーソナルコンピュータ1cのGUID、
Node_ID(今の場合3)、HOP(今の場合1)、および、
PORT(今の場合、IEEE1394接続部201bを示すデー
タ)からプライオリティリストを生成する。
【0084】ステップS26において、Node_IDのカウ
ンタ値iが1だけインクリメントされて(i=4とされ
て)、ステップS27において、Node_IDのカウンタ値
iがNode数n=5以上であるか否かが判定され、カウン
タ値iは、4でありNode数n=5以上ではないので、そ
の処理はステップS23に戻る。
【0085】ステップS23において、Node_IDのカウ
ンタ値i=4のデバイスがHDD2であるか否かを判定す
る。今の場合、Node_IDが4のデバイスは、パーソナル
コンピュータ1dであるのでHDD2ではないと判定され
る。ステップS24において、Node_ID=4のデバイス
が、SBP2に規定されるコマンドを認識できるか否かが判
定される。今の場合、パーソナルコンピュータ1dは、
SBP2に規定されるコマンドを認識することができないの
で、トポロジ解析部221は、パーソナルコンピュータ
1dはSBP2に規定するコマンドを認識できないと判定
し、その処理は、ステップS26に進む。
【0086】ステップS26において、トポロジ解析部
221は、Node_IDのカウンタ値iを1だけインクリメ
ントする(i=5とする)。ステップS27において、
カウンタ値i=5がNode数n=5以上であるか否かが判
定される。今の場合、カウンタ値i=5は、Node数n=
5以上であるので、その処理は、終了される。
【0087】このように、トポロジ解析処理により、パ
ーソナルコンピュータ1a乃至1cのプライオリティリ
ストが生成されて、プライオリティメモリ222に格納
されることになる。尚、HDD2は、自分自身であるので
プライオリティリストは生成されない。また、パーソナ
ルコンピュータ1dについても、SBP2に規定されるコマ
ンドを認識することができないので、プライオリティリ
ストが生成されない。
【0088】ここで、図9のフローチャートの説明に戻
る。
【0089】ステップS12のトポロジ解析処理の後、
ステップS13において、トポロジ解析部221は、プ
ライオリティ決定処理を実行する。
【0090】ここで、図13のフローチャートを参照し
て、プライオリティ決定処理について説明する。
【0091】ステップS31において、トポロジ解析部
221は、全てのプライオリティリストをプライオリテ
ィメモリ222から読出す。ステップS32において、
トポロジ解析部221は、各プライオリティリストのデ
ータのうちHOPのデータを照合して、各プライオリティ
リストを昇べきの順にソートし、決定した順位を各プラ
イオリティリストのPRIORITYに書き込む。すなわち、今
の場合、HOP数は、パーソナルコンピュータ1a,1c
は1であり、パーソナルコンピュータ1bは2であるの
で、パーソナルコンピュータ1a,1cは同じHOP数で
第1位となり、パーソナルコンピュータ1a,1cのプ
ライオリティリストのPRIORITYには、0が書き込まれ、
その下の順位としてパーソナルコンピュータ1bのプラ
イオリティリストのPRIORITYには2が書き込まれること
になる。
【0092】ステップS33において、同一のHOP数と
なるデバイスが存在するか否かが判定される。今の場
合、パーソナルコンピュータ1a,1cは、いずれもHO
Pが1であるので、同一のHOP数となるデバイスが存在す
ると判定され、その処理は、ステップS34に進む。
【0093】ステップS34において、トポロジ解析部
221は、同一のHOP数のPORTデータを比較し、PORTの
優先順位が高いデバイスを上位にする。今の場合、パー
ソナルコンピュータ1aのPORTは、IEEE1394ポート20
1aであり、パーソナルコンピュータ1cのPORTは、IE
EE1394ポート201bである。予め設定されたIEEE1394
ポート201a乃至201cの優先順位から、IEEE1394
ポート201aの方が、IEEE1394ポート201bよりも
上位であるので、パーソナルコンピュータ1aのプライ
オリティリストのPRIORITYには、0が書き込まれ、パー
ソナルコンピュータ1cのプライオリティリストのPRIO
RITYには1が書き込まれることになる。
【0094】結果的に、パーソナルコンピュータ1a乃
至1cの優先順位は、第1位がパーソナルコンピュータ
1aとなり、第2位がパーソナルコンピュータ1cとな
り、第3位がパーソナルコンピュータ1bということに
なる。
【0095】このように、プライオリティ決定処理によ
り、HDD2へのアクセス権の優先順位が決定されたプラ
イオリティリストがプライオリティメモリ222に記憶
される。
【0096】次に、図14のフローチャートを参照し
て、図示せぬスイッチにより、CPU204がプライオリ
ティリストを参照しないように設定された状態で、図1
0に示すパーソナルコンピュータ1が、HDD2のアクセ
ス権を獲得するときのパーソナルコンピュータ1とHDD
2の動作を説明する。
【0097】ステップS41において、例えば、パーソ
ナルコンピュータ1aは、IEEE1394I/Fプログラム70
Aを起動させて、ログインリクエスト(LoginORB:Logi
n Operation Request Block)(アクセス権の獲得要
求)と呼ばれるコマンドを発行し、IEEE1394接続部3を
介してHDD2に出力する。
【0098】ここで、LoginORBについて説明する。Logi
nORBは、SBP2で規定されるコマンドであるORB(Operati
on Request Block)の一種である。ORBは、Initiatorが
発行し、Targetに向けて出力される。Targetは、このOR
Bに基づいて、所定の処理を実行し、完了すると、受信
したORBの所定の位置に、処理に関する情報を書き込
み、Initiatorに返信する。
【0099】図15には、LoginORBのフォーマットが示
されている。図中、各コラムの表示は、図12と同様で
ある。尚、各行について詳細な仕切りがない場合、その
データ領域は変化することを示している。
【0100】“password”と“password_length”と示
された位置には、アクセス権を獲得したいデバイス(今
の場合、HDD2)に登録されたパスワードのデータとそ
のデータ長が格納される。尚、パスワードは、オプショ
ンであり、パスワードの使用が設定されていなければ省
略することもできる。
【0101】“login_response”と“login_response_l
ength”と示された位置には、LoginORBに対して、HDD2
がアクセス権を与えるとき、それを示すデータとそのデ
ータ長を示すデータがHDD2により書き込まれる。尚、
“login_response”については、図16を参照して後述
する。“login_response”の下の行の“n”(notif
y)、“rq_fmt”(request format)、および、“funct
ion”と示された位置には、ORBの種類を特定するデータ
が格納されている。従って、今の場合、そこには、Logi
nORBであることを示すデータが格納される。
【0102】“x”(exclusive)と示された位置には、
LoginORBが、複数のInitiatorに対して転送するもので
あるか、要求したInitiatorのみに対して転送するもの
であるかを示すデータが格納される。“reserved”と示
された位置は、将来のコマンドの増設用に設けられてい
る。“reconnect”と示された位置には、再接続に要求
される時間のデータが格納される。“lun”(logical u
nit number)と示された位置には、このLoginORBの宛先
(今の場合、HDD2)のデバイスを指定するデータが格
納されている。“status FIFO”と示された位置には、H
DD2によりコマンドの実行が完了した時点でStatus blo
ck(図17)が書き込まれる。
【0103】ここで、図14のフローチャートの説明に
戻る。
【0104】パーソナルコンピュータ1aからログイン
リクエストが出力されると、ステップS51において、
HDD2のCPU204は、IEEE1394接続部3およびIEEE1394
インターフェース202を介してこのログインリクエス
ト(LoginORB)を受信し、メモリ205にLoginORBを記
憶させる。ステップS52において、CPU204は、初
めてLoginORBを受信したか否かを判定し、初めてLoginO
RBを受信した場合、その処理は、ステップS53に進
む。
【0105】ステップS53において、CPU204は、L
oginORBを受信したことをメモリ205に記憶させると
共に、IEEE1394インターフェース202およびIEEE1394
接続部3を介して、パーソナルコンピュータ1aにGUID
を求める。
【0106】ここで、パーソナルコンピュータ1aのCP
U72は、ステップS42において、HDD2からGUIDが要
求されたか否かを判定する。今の場合、HDD2からGUID
が要求されているので、ステップS43において、CPU
72は、ROM70に記憶されているGUID70Hを読出
し、IEEE1394接続部3を介してHDD2に送信する。
【0107】HDD2のCPU204は、ステップS54にお
いて、IEEE1394インターフェース202を介して、パー
ソナルコンピュータ1aのGUIDを受信し、メモリ205
に記憶させる。
【0108】ステップS55において、CPU204は、
メモリ205に記憶されたLoginORBを読出し、そこに、
アクセス権を許可する内容のデータを含む“login_resp
onse”と“status_FIFO”を書き込み、パーソナルコン
ピュータ1aに返信するためのLoginORBを生成する。
【0109】ここで、図16を参照して、“login_resp
onse”について説明する。login_responseの最上行の
“length”と示された位置には、“login_response”の
データ長を表すデータが格納される。“login_ID”と示
された位置には、アクセスを許可したInitiatorを識別
するデータが格納される。“command_block_agent”と
示された位置には、各種の動作を実行するためのレジス
タ(CSR(Control and State Register))のアドレス
のデータが格納される。“reserved”と示された位置
は、上記のLoginORBと同様に、将来のコマンドの増設用
に設けられている。“reconnect_hold”と示された位置
には、targetが、アクセスを許可したInitiatorが起こ
す動作のためのリソースを確保する時間のデータが格納
される。
【0110】次に、図17を参照して、“status_FIF
O”に書き込むstatus_blockについて説明する。“src”
と示された位置には、ORBの種類を識別するためのデー
タが格納される。すなわち、今の場合、LoginORBを示す
データが格納されている。“resp”と示された位置に
は、応答の種類を識別するためのデータが格納される。
“d”と示された位置には、現在のtargetの状態が、コ
マンドを受け付けられるか否かを示すデータが格納され
る。
【0111】“len”と示された位置には、status_FIFO
に記憶されている、有効なstatus_blockの情報の数を示
すデータが格納される。“sbp_status”と示された位置
には、“resp”に格納された情報に対応した、付加デー
タが格納される。“ORB_offset_hi”、“ORB_offset_l
o”および“r”で示された位置は、各種のアドレス空間
の指定に使用される。“command set-dependent”と示
された位置には、コマンド毎に様々なデータが格納され
る。
【0112】ここで、図14のフローチャートの説明に
戻る。
【0113】ステップS56において、CPU204は、
生成したLoginORBをIEEE1394インターフェース202、
および、IEEE1394接続部3を介してパーソナルコンピュ
ータ1aに出力する。
【0114】これに応じて、パーソナルコンピュータ1
aのCPU72は、ステップS44において、IEEE1394接
続部3を介してHDD2より入力されたLoginORBを受信す
る。ステップS45において、CPU72は、受信したLog
inORBに、login_responseが含まれているか否かを判定
する。今の場合、受信したLoginORBに、login_response
が含まれているので、ステップS46において、CPU7
2は、HDD2のアクセス権を獲得したことを認識する。
【0115】ステップS52において、LoginORBの受信
が初めてではないと判定された場合、すなわち、例え
ば、パーソナルコンピュータ1bが既にアクセス権の獲
得要求をしていた場合、ステップS57において、CPU
204は、メモリ205に記憶されたLoginORBを読出
し、login_responseを含まない、すなわち、LoginORB
の“Status_FIFO”にStatus blockのみを書き込んだ、
返信用のLoginORBを生成する。
【0116】このとき、パーソナルコンピュータ1aの
処理では、ステップS42において、GUIDが要求されな
いと判定されるので、ステップS43の処理がスキップ
される。さらに、ステップS44においては、login_re
sponseが含まれていないLoginORBが受信されることにな
るので、ステップS45において、login_responseが含
まれないと判定され、ステップS47において、CPU7
2は、HDD2のアクセス権の獲得に失敗したことを認識
する。
【0117】すなわち、先にアクセス権の獲得要求を実
行していたパーソナルコンピュータ1bにアクセス権が
獲得されてしまっていると、後からアクセス権を要求し
たパーソナルコンピュータ1aは、アクセス権を獲得す
ることができない。
【0118】このように、図示せぬスイッチにより、CP
U204がプライオリティリストを参照しないように設
定されている場合、アクセス権の調停がなされないこと
になる。従って、図14のフローチャートによる処理
は、従来のRace Conditionにおける場合と同様の処理と
なり、最初にアクセス権を要求したパーソナルコンピュ
ータ1にHDD2のアクセス権が設定されることになる。
【0119】次に、図18のフローチャートを参照し
て、CPU204がプライオリティメモリ222に記憶さ
れたプライオリティリストを参照するように設定されて
いた状態におけるパーソナルコンピュータ1がHDD2の
アクセス権を獲得する処理について説明する。
【0120】ステップS61において、例えば、パーソ
ナルコンピュータ1aのCPU72は、IEEE1394I/Fプログ
ラム70Aを起動させて、LoginORBを発行し、IEEE1394
接続部3を介してHDD2に出力する。
【0121】また、HDD2は、CPU204がプライオリテ
ィ決定部203のプライオリティメモリ222を参照す
るように設定されているので、パーソナルコンピュータ
1aに接続された時点(バスリセットされた時点)で、
ステップS71において、プライオリティ決定部203
は、上記の図9のフローチャートを参照して説明したバ
スリセット処理により、ネットワーク上に接続されたデ
バイスのアクセス権の優先順位を予め決定し、プライオ
リティメモリ222に記憶させる。そこで、CPU204
は、図14のステップS51乃至S57の処理ではな
く、図18のステップS72乃至S78の処理を実行す
る。
【0122】ステップS72において、HDD2のCPU20
4は、IEEE1394接続部3およびIEEE1394インターフェー
ス202を介してLoginORBを受信し、メモリ205にLo
ginORBを記憶させる。
【0123】ステップS73において、CPU204は、I
EEE1394インターフェース202およびIEEE1394接続部
3を介して、パーソナルコンピュータ1aにGUIDの送出
を求める。
【0124】ここで、パーソナルコンピュータ1aのCP
U72は、ステップS62において、ROM70に記憶
されているGUID70Hを読出し、IEEE1394接続部3を介
してHDD2にGUIDを送信する。
【0125】HDD2のCPU204は、ステップS74にお
いて、IEEE1394インターフェース202を介して、パー
ソナルコンピュータ1aのGUIDを受信すると、メモリ2
05に記憶させる。
【0126】ステップS75において、HDD2のCPU20
4は、メモリ205に記憶されたGUIDと、プライオリテ
ィメモリ222に記憶されたアクセス権の優先順位が第
1位のGUIDとを比較し、両者が一致するか否かを判定す
る。今の場合、同じパーソナルコンピュータ1aのGUID
であるので一致すると判定されることになり、その処理
は、ステップS76に進む。
【0127】ステップS76において、CPU204は、
メモリ205に記憶されたLoginORBを読出し、そこに、
アクセス権を許可する内容のデータを含む“login_resp
onse”と、状態を示す“status_FIFO”を書き込んだ、
パーソナルコンピュータ1aに返信するためのLoginORB
を生成する。
【0128】ステップS77において、CPU204は、
生成したLoginORBをIEEE1394インターフェース202、
および、IEEE1394接続部3を介してパーソナルコンピュ
ータ1aに出力する。
【0129】パーソナルコンピュータ1aのCPU72
は、ステップS63において、IEEE1394接続部3を介し
てHDD2より入力されたLoginORBを受信する。ステップ
S64において、CPU72は、受信したLoginORBに、log
in_responseが含まれているか否かを判定する。今の場
合、受信したLoginORBに、login_responseが含まれてい
るので、ステップS65において、CPU72は、HDD2の
アクセス権を獲得したことを認識する。
【0130】例えば、アクセス権を要求していたのが、
パーソナルコンピュータ1bであった場合、プライオリ
ティメモリ222に記憶された優先順位が第1位のGUID
は、パーソナルコンピュータ1aのものであるため、メ
モリ205に記憶されたパーソナルコンピュータ1bの
GUIDとは一致しないので、ステップS75において、相
互のGUIDは一致しないと判定され、その処理は、ステッ
プS78に進む。
【0131】ステップS78において、CPU204は、
メモリ205に記憶されたLoginORBを読出し、login_re
sponseを含まない、すなわち、LoginORB の“Status_FI
FO”にStatus blockのみを書き込んだ、返信用のLoginO
RBを生成する。
【0132】その結果、ステップS63において、パー
ソナルコンピュータ1bは、login_responseが含まれて
いないLoginORBを受信することになるので、ステップS
64において、login_responseが含まれないと判定さ
れ、ステップS66において、CPU72は、HDD2のアク
セス権の獲得に失敗したことを認識する。
【0133】このように、CPU204がプライオリティ
メモリ222に記憶されたプライオリティリストから優
先順位が1位のGUIDを読み出すように設定することによ
り、HDD2を内蔵するパーソナルコンピュータ1aのみ
が(HDD2のIEEE1394端子201aに接続されたパーソ
ナルコンピュータ1aのみが)、HDD2のアクセス権を
獲得できるようになる。
【0134】次に、図19のフローチャートを参照し
て、CPU204がプライオリティ決定部203のプライ
オリティメモリ222に記憶されたプライオリティリス
トを参照するように設定された状態で、かつ、上記のLo
ginORBのパスワードの機能を使用して、パーソナルコン
ピュータ1が、HDD2にアクセス権を獲得する処理につ
いて説明する。
【0135】ステップS91において、例えば、パーソ
ナルコンピュータ1aのCPU72は、IEEE1394I/Fプログ
ラム70Aを起動させて、パスワードを含むLoginORBを
発行し、IEEE1394接続部3を介してHDD2に出力する。
尚、LoginORBに含まれるパスワードは、例えば、予めユ
ーザが設定するようにする。
【0136】また、HDD2は、CPU204がプライオリテ
ィ決定部203のプライオリティメモリ222を参照す
るように設定されているので、パーソナルコンピュータ
1aに接続された時点(バスリセットされた時点)で、
ステップS111において、プライオリティ決定部20
3は、上記の図9のフローチャートを参照して説明した
バスリセット処理により、ネットワーク上に接続された
デバイスのアクセス権の優先順位を予め決定し、プライ
オリティメモリ222に記憶させる。そこで、CPU20
4は、図18のステップS71乃至S78の処理ではな
く、図19のステップS112乃至S119の処理を実
行する。
【0137】ステップS112において、HDD2のCPU2
04は、IEEE1394接続部3およびIEEE1394インターフェ
ース202を介してLoginORBを受信し、メモリ205に
LoginORBを記憶させる。
【0138】ステップS113において、CPU204
は、受信したLoginORBに含まれているパスワードと、メ
モリ205に予め記憶されていたパスワードが一致する
か否かを判定する。例えば、正しいパスワードが送られ
てきたとき、すなわち、受信したLoginORBに含まれてい
るパスワードと、メモリ205に予め記憶されていたパ
スワードが一致するとき、その処理は、ステップS11
4に進む。
【0139】ステップS114において、CPU204
は、IEEE1394インターフェース202およびIEEE1394接
続部3を介して、パーソナルコンピュータ1aにGUIDを
求める。
【0140】ここで、パーソナルコンピュータ1aのCP
U72は、ステップS92において、HDD2からGUIDが要
求されたか否かを判定する。今の場合、HDD2からGUID
が要求されているので、ステップS93において、CPU
72は、ROM70に記憶されているGUID70Hを読出
し、IEEE1394接続部3を介してHDD2にGUIDを送信す
る。
【0141】HDD2のCPU204は、ステップS115に
おいて、IEEE1394インターフェース202を介して、パ
ーソナルコンピュータ1aのGUIDを受信すると、メモリ
205に記憶させる。
【0142】ステップS116において、HDD2のCPU2
04は、メモリ205に記憶されたGUIDと、プライオリ
ティメモリ222に記憶されたアクセス権の優先順位が
第1位のデバイスのGUIDとを比較し、両者が一致するか
否かを判定する。今の場合、同じパーソナルコンピュー
タ1aのGUIDであるので一致すると判定されることにな
り、その処理は、ステップS117に進む。
【0143】ステップS117において、CPU204
は、メモリ205に記憶されたLoginORBを読出し、そこ
に、アクセス権を許可する内容のデータを含む“login_
response”と “status_FIFO”を書き込んだ、パーソナ
ルコンピュータ1aに返信するためのLoginORBを生成す
る。
【0144】ステップS118において、CPU204
は、生成したLoginORBをIEEE1394インターフェース20
2、および、IEEE1394接続部3を介してパーソナルコン
ピュータ1aに出力する。
【0145】パーソナルコンピュータ1aのCPU72
は、ステップS94において、IEEE1394接続部3を介し
てHDD2より入力されたLoginORBを受信する。ステップ
S95において、CPU72は、受信したLoginORBに、log
in_responseが含まれているか否かを判定する。今の場
合、受信したLoginORBに、login_responseが含まれてい
るので、ステップS96において、CPU72は、HDD2の
アクセス権を獲得したことを認識する。
【0146】ステップS113において、パスワードが
一致しないと判定された場合、ステップS119におい
て、CPU204は、メモリ205に記憶されたLoginORB
を読出し、login_responseを含まない、すなわち、Logi
nORB の“Status_FIFO”にStatus blockのみを書き込ん
だ、返信用のLoginORBを生成する。
【0147】また、このとき、パーソナルコンピュータ
1aのCPU72は、ステップS92において、HDD2から
のGUIDの要求を受信しないと判定されるので、ステップ
S93の処理をスキップする。このため、ステップS9
4においては、login_responseが含まれていないLoginO
RBが受信されることになるので、ステップS95におい
て、login_responseが含まれないと判定され、ステップ
S97において、CPU72は、HDD2のアクセス権の獲得
に失敗したことを認識する。
【0148】さらに、ステップS116において、例え
ば、パーソナルコンピュータ1bがアクセス権を要求し
ていた場合、パスワードを正しく入れることができたと
しても、アクセス権の優先順位が第1位のデバイスのGU
IDは、パーソナルコンピュータ1aのものであるため、
メモリ205に記憶されたパーソナルコンピュータ1b
のGUIDとは一致しないので、相互のGUIDは一致しないと
判定され、その処理は、ステップS119に進み、それ
以降の処理が繰り返される。
【0149】このように、CPU204がプライオリティ
決定部203のプライオリティメモリ222に記憶され
たアクセス権の優先順位が第1位となるデバイスのGUID
を読み出すように設定することにより、HDD2を内蔵す
るパーソナルコンピュータ1aのみが、HDD2のアクセ
ス権を獲得できるようになると共に、SBP2の規格に含ま
れているパスワードの機能との互換性を維持することも
可能となる。
【0150】尚、以上の例においては、SBP2の規格に対
応するデバイスとしてHDDを用いて説明してきたが、例
えば、HDDの代わりに、CD-R/RW(Compact Disk Recorda
ble/Rewritable)、CD-ROM(Compact Disk-Read Only M
emory)、DVD-ROM(DigitalVersatile Disk-Read Only
Memory)、DVD-RAM(Digital Versatile Disk-Random A
ccess Memory)、Zip(記憶装置)、および、MD(Mini-
Disk)などのSBP2の規格に対応する様々な記憶装置を用
いるようにしてもよい。
【0151】また、以上の説明においては、HDD2のア
クセス権の優先順位が第1位となったデバイスにのみア
クセス権が与えられるようにしたが、例えば、優先順位
が第3位までのデバイスにアクセス権が与えられるとい
ったように、優先順位によりアクセス権が与えられるデ
バイスをネットワークの構造に合わせて、様々に変化さ
せるようにしてもよい。
【0152】以上によれば、SBP2の規格に対応したIEEE
1394により構築されるネットワークにおいて、所定の情
報処理装置(Initiator)が、自身が内蔵するデバイス
(Target)のアクセス権を獲得することが可能となる。
【0153】上述した一連の処理は、ハードウェアによ
り実行させることもできるが、ソフトウェアにより実行
させることもできる。一連の処理をソフトウェアにより
実行させる場合には、そのソフトウェアを構成するプロ
グラムが、専用のハードウェアに組み込まれているコン
ピュータ、または、各種のプログラムをインストールす
ることで、各種の機能を実行させることが可能な、例え
ば汎用のパーソナルコンピュータなどにプログラム格納
媒体からインストールされる。
【0154】このプログラム格納媒体は、パーソナルコ
ンピュータとは別に、ユーザにプログラムを提供するた
めに配布される、プログラムが記録されている磁気ディ
スク121(フロッピー(登録商標)ディスクを含
む)、光ディスク122(CD-ROM(Compact Disk-Read O
nly Memory),DVD(Digital Versatile Disk)を含
む)、光磁気ディスク123(MD(Mini-Disk)を含
む)、もしくは半導体メモリ124(Memory Stickを含
む)などよりなるパッケージメディアにより構成され
る。
【0155】尚、本明細書において、プログラム格納媒
体に記録されるプログラムを記述するステップは、記載
された順序に沿って時系列的に行われる処理は、もちろ
ん、必ずしも時系列的に処理されなくとも、並列的ある
いは個別に実行される処理を含むものである。
【0156】また、本明細書において、システムとは、
複数の装置により構成される装置全体を表すものであ
る。
【0157】
【発明の効果】本発明の情報処理装置および方法、並び
にプログラム格納媒体によれば、入力された認証情報よ
り、ネットワークの構造を認識し、認識したネットワー
クの構造に基づいて、複数の他の情報処理装置からのア
クセス権の優先順位を決定するようにしたので、所定の
情報処理装置が、適切に他の情報処理装置のアクセス権
を獲得することが可能となる。
【図面の簡単な説明】
【図1】従来のIEEE1394により構成された情報処理シス
テムの例を示すブロック図である。
【図2】本発明を適用したパーソナルコンピュータの構
成を示す図である。
【図3】本発明を適用したパーソナルコンピュータの構
成を示す図である。
【図4】本発明を適用したパーソナルコンピュータの構
成を示す図である。
【図5】本発明を適用したパーソナルコンピュータの構
成を示す図である。
【図6】本発明を適用したパーソナルコンピュータの構
成を示す図である。
【図7】本発明を適用したHDDのブロック図である。
【図8】パーソナルコンピュータとHDDをシリーズに接
続して、構成したネットワークの構成例を示した図であ
る。
【図9】バスリセット処理を説明するフローチャートで
ある。
【図10】IEEE1394により構成された情報処理システム
の例を示すブロック図である。
【図11】トポロジ解析処理を説明するフローチャート
である。
【図12】プライオリティリストのフォーマットを示す
図である。
【図13】プライオリティ決定処理を説明するフローチ
ャートである。
【図14】パーソナルコンピュータとHDDのアクセス権
獲得の処理を説明するフローチャートである。
【図15】LoginORBのフォーマットを示す図である。
【図16】login_responseのフォーマットを示す図であ
る。
【図17】Status_blockのフォーマットを示す図であ
る。
【図18】パーソナルコンピュータとHDDのアクセス権
獲得の処理を説明するフローチャートである。
【図19】パーソナルコンピュータとHDDのアクセス権
獲得の処理を説明するフローチャートである。
【符号の説明】
1 パーソナルコンピュータ,3 IEEE1394接続部,4
IEEE1394ケーブル,101,102 IEEE1394ポー
ト,201a乃至201c IEEE1394ポート,202
IEEE1394インターフェース,203 プライオリティ決
定部,204 CPU,205 メモリ,206 記憶
部,221 トポロジ解析部,222 プライオリティ
メモリ

Claims (7)

    【特許請求の範囲】
  1. 【請求項1】 複数の他の情報処理装置とネットワーク
    を介して相互に接続される情報処理装置において、 前記複数の他の情報処理装置より出力される認証情報を
    入力する入力手段と、 前記入力手段により入力された認証情報より、前記ネッ
    トワークの構造を認識するネットワーク構造認識手段
    と、 前記ネットワーク構造認識手段により認識されたネット
    ワークの構造に基づいて、前記複数の他の情報処理装置
    の自分自身へのアクセス権の優先順位を決定する優先順
    位決定手段と、 前記優先順位決定手段により決定された前記優先順位に
    基づいて、前記複数の他の情報処理装置の自分自身への
    アクセスを制御するアクセス制御手段とを備えることを
    特徴とする情報処理装置。
  2. 【請求項2】 前記入力手段により入力された前記複数
    の他の情報処理装置の前記認識情報からトポロジを生成
    するトポロジ生成手段をさらに備え、 前記ネットワーク構造認識手段は、前記トポロジ生成手
    段により生成されたトポロジに基づいて、前記ネットワ
    ークの構造を認識することを特徴とする請求項1に記載
    の情報処理装置。
  3. 【請求項3】 前記ネットワーク構造認識手段により認
    識されたネットワーク構造に基づいて、前記複数の他の
    情報処理装置毎の前記ネットワーク上のホップ数をカウ
    ントするホップ数カウント手段をさらに備え、 前記優先順位決定手段は、前記ホップ数カウント手段に
    よりカウントされた前記複数の他の情報処理装置毎のホ
    ップ数に基づいて、前記複数の他の情報処理装置の自分
    自身へのアクセス権の優先順位を決定することを特徴と
    する請求項1に記載の情報処理装置。
  4. 【請求項4】 前記複数の他の情報処理装置を接続する
    複数の接続ポートと、 前記複数の接続ポートの優先順位を設定する接続ポート
    優先順位設定手段とをさらに備え、 前記優先順位決定手段は、前記ホップ数カウント手段に
    よりカウントされた前記複数の他の情報処理装置毎のホ
    ップ数と、前記接続ポート優先順位設定手段により設定
    された接続ポートの優先順位に基づいて、前記複数の他
    の情報処理装置の自分自身へのアクセス権の優先順位を
    決定することを特徴とする請求項3に記載の情報処理装
    置。
  5. 【請求項5】 前記ネットワークは、1394高速シリ
    アルバスであり、 前記認証情報は、セルフIDパケットを含むことを特徴と
    する請求項1に記載の情報処理装置。
  6. 【請求項6】 複数の他の情報処理装置とネットワーク
    を介して相互に接続される情報処理装置の情報処理方法
    において、 前記複数の他の情報処理装置より出力される認証情報を
    入力する入力ステップと、 前記入力ステップの処理で入力された認証情報より、前
    記ネットワークの構造を認識するネットワーク構造認識
    ステップと、 前記ネットワーク構造認識ステップの処理で認識された
    ネットワークの構造に基づいて、前記複数の他の情報処
    理装置の自分自身へのアクセス権の優先順位を決定する
    優先順位決定ステップと、 前記優先順位決定ステップの処理で決定された前記優先
    順位に基づいて、前記複数の他の情報処理装置の自分自
    身へのアクセスを制御するアクセス制御ステップとを含
    むことを特徴とする情報処理方法。
  7. 【請求項7】 複数の他の情報処理装置とネットワーク
    を介して相互に接続される情報処理装置を制御するプロ
    グラムであって、 前記複数の他の情報処理装置より出力される認証情報の
    入力を制御する入力制御ステップと、 前記入力制御ステップの処理で入力された認証情報よ
    り、前記ネットワークの構造の認識を制御するネットワ
    ーク構造認識制御ステップと、 前記ネットワーク構造認識制御ステップの処理で認識さ
    れたネットワークの構造に基づいて、前記複数の他の情
    報処理装置の自分自身へのアクセス権の優先順位の決定
    を制御する優先順位決定制御ステップと、 前記優先順位決定制御ステップの処理で決定された前記
    優先順位に基づいて、前記複数の他の情報処理装置の自
    分自身へのアクセスを制御するアクセス制御ステップと
    を含むことを特徴とするコンピュータが読み取り可能な
    プログラムが記録されているプログラム格納媒体。
JP2000309005A 2000-10-10 2000-10-10 情報処理装置および方法、並びにプログラム格納媒体 Abandoned JP2002118558A (ja)

Priority Applications (6)

Application Number Priority Date Filing Date Title
JP2000309005A JP2002118558A (ja) 2000-10-10 2000-10-10 情報処理装置および方法、並びにプログラム格納媒体
US10/148,951 US20030069979A1 (en) 2000-10-10 2001-10-10 Information processing apparatus
KR1020027007345A KR20020059849A (ko) 2000-10-10 2001-10-10 정보 처리 장치
PCT/JP2001/008899 WO2002032057A1 (fr) 2000-10-10 2001-10-10 Appareil de traitement d"information
CNB01803070XA CN1144426C (zh) 2000-10-10 2001-10-10 信息处理设备
EP01974766A EP1235390A1 (en) 2000-10-10 2001-10-10 Information processing apparatus

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2000309005A JP2002118558A (ja) 2000-10-10 2000-10-10 情報処理装置および方法、並びにプログラム格納媒体

Publications (1)

Publication Number Publication Date
JP2002118558A true JP2002118558A (ja) 2002-04-19

Family

ID=18789237

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000309005A Abandoned JP2002118558A (ja) 2000-10-10 2000-10-10 情報処理装置および方法、並びにプログラム格納媒体

Country Status (6)

Country Link
US (1) US20030069979A1 (ja)
EP (1) EP1235390A1 (ja)
JP (1) JP2002118558A (ja)
KR (1) KR20020059849A (ja)
CN (1) CN1144426C (ja)
WO (1) WO2002032057A1 (ja)

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4683587B2 (ja) 2000-10-31 2011-05-18 キヤノン株式会社 通信制御装置及び方法
JP4484353B2 (ja) * 2000-10-31 2010-06-16 キヤノン株式会社 通信制御装置及びその制御方法及び通信システム
JP4404190B2 (ja) 2003-07-24 2010-01-27 ソニー株式会社 電子機器、認証使用情報更新方法
JP2005167574A (ja) * 2003-12-02 2005-06-23 Funai Electric Co Ltd Ieee1394シリアルバスに接続されるコントローラ機器
CN100393071C (zh) * 2005-06-30 2008-06-04 杭州华三通信技术有限公司 配置访问控制列表的方法及其应用
US7617008B2 (en) * 2006-07-25 2009-11-10 Kabushiki Kaisha Toshiba Managing method for determining master-slave relationship in information processor system
CN100559313C (zh) * 2006-07-27 2009-11-11 株式会社东芝 信息处理器系统的管理方法
JP4768564B2 (ja) * 2006-09-28 2011-09-07 富士通セミコンダクター株式会社 データ転送装置

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6038234A (en) * 1998-02-02 2000-03-14 Intel Corporation Early arbitration on a full duplex bus
US6185632B1 (en) * 1998-10-19 2001-02-06 Hewlett-Packard Company High speed communication protocol for IEEE-1394 including transmission of request and reply writes to a datagram-FIFO-address to exchange commands to end a job
JP4109770B2 (ja) * 1998-12-02 2008-07-02 キヤノン株式会社 通信制御方法及び機器
JP3990833B2 (ja) * 1998-12-11 2007-10-17 キヤノン株式会社 通信制御方法及び装置
JP2000244836A (ja) * 1999-02-23 2000-09-08 Canon Inc 表示制御装置、表示制御方法、バスシステム、及び記憶媒体
JP3091184B2 (ja) * 1999-03-03 2000-09-25 株式会社神戸製鋼所 通信システム及び通信装置
JP3387466B2 (ja) * 1999-03-19 2003-03-17 セイコーエプソン株式会社 データ通信装置
JP2001045031A (ja) * 1999-08-03 2001-02-16 Seiko Epson Corp 被ログイン装置、ログイン装置、及びそれらを備える装置間通信システム、ログイン制御方法、並びに記録媒体
JP3480923B2 (ja) * 2000-07-26 2003-12-22 株式会社東芝 ネットワーク上の機器制御方法およびこの制御方法を用いる映像機器
JP2002082774A (ja) * 2000-09-08 2002-03-22 Sony Corp 情報処理装置および方法、情報処理システム、並びにプログラム格納媒体

Also Published As

Publication number Publication date
WO2002032057A1 (fr) 2002-04-18
EP1235390A1 (en) 2002-08-28
CN1144426C (zh) 2004-03-31
US20030069979A1 (en) 2003-04-10
KR20020059849A (ko) 2002-07-13
CN1393085A (zh) 2003-01-22

Similar Documents

Publication Publication Date Title
TW552780B (en) USB communication control apparatus, USB communication system and USB communication control method
JP4404828B2 (ja) 無線ネットワークアダプタの自動活性化および非活性化
US6704819B1 (en) Method and apparatus for device sharing and arbitration
CN100388263C (zh) 具有嵌入式微控制器的微电脑桥式结构
US20080228985A1 (en) Embedded Processor with Direct Connection of Security Devices for Enhanced Security
US8190658B2 (en) Intelligent computing device agent system for automatic recognition of multi user computing environment and information sharing setup
JP2008539484A (ja) ユニバーサル・シリアル・バス機能のデリゲーション
JP3575603B2 (ja) 情報処理装置および方法、記録媒体、並びにプログラム
WO2007147114A2 (en) Peripheral sharing usb hub for a wireless host
WO2013011642A1 (en) Information processing apparatus, information processing method and computer program
KR20030092046A (ko) 부트 장치의 부팅 순서를 암호 보호하기 위한 데이터프로세싱 시스템 및 방법
JP4912109B2 (ja) 情報処理装置、情報処理方法およびプログラム
WO2015070640A1 (zh) 设备远程访问的方法、瘦客户端和虚拟机
JP2002118558A (ja) 情報処理装置および方法、並びにプログラム格納媒体
BRPI1100614A2 (pt) dispositivo e mÉtodo de comunicaÇço sem fio, e, programa
US7103648B1 (en) Method and system for assigning an IP address to a host based on features of the host
WO2023082622A1 (zh) 一种主从设备兼容的通信模块设计方法及装置
US6883043B2 (en) Information processing apparatus incorporated in a control unit storing an authentication information and transmitting a command to request an access right when a first mode is set
JP4001511B2 (ja) Icカード及びその制御方法
JP2004178578A (ja) 競合調停装置、競合調停方法および競合調停プログラム
Paulson New chips stop buffer overflow attacks
JP4757482B2 (ja) 記憶装置及び記憶装置制御方法
JP2002149623A (ja) マイクロコンピュータ
JP2003046511A (ja) 情報処理装置と情報処理方法、及び情報処理システム、並びに記憶媒体
US20090154980A1 (en) Design structure for controlling shared access of a media tray

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070219

A762 Written abandonment of application

Free format text: JAPANESE INTERMEDIATE CODE: A762

Effective date: 20080826