JPH0944354A - 電子機器及びその動作制御方法 - Google Patents

電子機器及びその動作制御方法

Info

Publication number
JPH0944354A
JPH0944354A JP7212633A JP21263395A JPH0944354A JP H0944354 A JPH0944354 A JP H0944354A JP 7212633 A JP7212633 A JP 7212633A JP 21263395 A JP21263395 A JP 21263395A JP H0944354 A JPH0944354 A JP H0944354A
Authority
JP
Japan
Prior art keywords
application
electronic device
key code
target
command
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP7212633A
Other languages
English (en)
Inventor
Harumi Kawamura
晴美 川村
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp filed Critical Sony Corp
Priority to JP7212633A priority Critical patent/JPH0944354A/ja
Priority to EP96305483A priority patent/EP0756276B1/en
Priority to EP99203987A priority patent/EP1024417B1/en
Priority to DE69633877T priority patent/DE69633877T2/de
Priority to DE69615299T priority patent/DE69615299T2/de
Priority to CNB961121769A priority patent/CN1143481C/zh
Priority to KR1019960031747A priority patent/KR100430509B1/ko
Publication of JPH0944354A publication Critical patent/JPH0944354A/ja
Priority to US09/296,090 priority patent/US6247132B1/en
Priority to US09/401,061 priority patent/US6381697B1/en
Priority to KR10-2003-0074077A priority patent/KR100458144B1/ko
Pending legal-status Critical Current

Links

Landscapes

  • Computer And Data Communications (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)

Abstract

(57)【要約】 【課題】 IEEE−1394のベンダーユニークコマ
ンドを用いて独自に開発したアプリケーション毎に他社
による使用を可能にする。 【解決手段】 コントローラは、ターゲットキーコード
を受けとると(手順)、暗号関数とそのターゲットキ
ーコードとから、アプリケーションキーコードを算出す
る。そして、アプリケーションキーコードを付けたアプ
リケーションのオープンコマンドを送信する(手順
)。ターゲットはオープンコマンドを受信したら、コ
マンド中のターゲットキーコードを復号する。そして、
復号した結果が自分のターゲットキーコードと等しけれ
ば、アプリケーションを実行可能なオープン状態にす
る。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は複数の電子機器をバ
スで接続し、それらの電子機器間で通信を行なうシステ
ムに関し、より詳細には独自に開発したアプリケーショ
ンをライセンス契約して他社でも使用可能とするための
システムに関する。
【0002】
【従来の技術】複数の電子機器をバスで接続し、それら
の電子機器間で通信を行なうシステムとしては、IEE
E−1394シリアルバスを用いた通信システムが考え
られている。IEEE−1394シリアルバスを用いた
通信システムは、デジタルビデオテープレコーダ、デジ
タルビデオカメラ、デジタルテレビジョン受像機、パー
ソナルコンピュータ等の電子機器(以下機器と略す)を
IEEE−1394シリアルバスで接続し、それらの機
器間でデジタルオーディオ/ビデオ信号等の情報信号や
接続制御コマンド等の制御信号の通信を行なうものであ
る。
【0003】IEEE−1394シリアルバスを用いた
通信システムでは、各メーカーが独自のアプリケーショ
ンを実現するためにベンダーユニークコマンド(Ven
dor Unique Command)が用意されて
いる(各社で互換性をとるべき基本的なコマンドはベン
ダーユニークコマンドとは別に定義されている。)。ベ
ンダーユニークコマンドのパケットには、そのメーカー
であることを示すカンパニーIDを付けることになって
いる。したがって、基本的にベンダーユニークコマンド
用いて実現するアプリケーションは、そのメーカー1社
でのみ有効となるものである。
【0004】
【発明が解決しようとする課題】独自に開発されたアプ
リケーションであっても他社に有効な場合がある。その
アプリケーションが共通コマンドとして登録するほどの
汎用性がない場合には、あるメーカーが開発したアプリ
ケーション用のコマンドを他のメーカーでも使用したい
ことがある。他のメーカーがそのアプリケーション用の
ベンダーユニークコマンドを使用するには、アプリケー
ションを開発したメーカーのカンパニーIDを使用しな
ければならない。
【0005】そこで、アプリケーションを開発したメー
カーが正式にライセンス契約をして他のメーカーにカン
パニーIDの使用を認めたとすると、そのアプリケーシ
ョン以外のベンダーユニークコマンドまでもが他社でも
使用できてしまう。
【0006】本発明はこのような問題点に鑑みてなされ
たものであって、独自に開発したアプリケーション毎に
他社による使用を可能にする機器及びその制御方法を提
供するものである。
【0007】
【課題を解決するための手段】前記課題を解決するため
に、本発明に係る機器及びその動作制御方法は、複数の
機器をバスで接続し、これらの機器間で情報信号及び制
御信号の通信を行なうシステムにおいて、機器の製造元
を示す識別情報を含む所定のフォーマットの制御信号を
用いて実現したアプリケーションの動作を制御する方法
であって、制御する側の機器は制御される側の機器に対
してあらかじめ定められた暗号情報を含む前記所定のフ
ォーマットの制御信号を送信し、制御される側の機器は
受信した制御信号にあらかじめ定められた暗号情報が含
まれているときに、前記アプリケーションを実行可能状
態にすることを特徴とするものである。
【0008】本発明によれば、制御する側の機器は制御
される側の機器に対してあらかじめ定められた暗号情報
を含む前記所定のフォーマットの制御信号を送信し、制
御される側の機器は受信した制御信号にあらかじめ定め
られた暗号情報が含まれているときに、前記アプリケー
ションを実行可能状態にする。
【0009】
【発明の実施の形態】以下本発明の実施の形態につい
て、 〔1〕ベンダーユニークコマンド(Vendor Un
ique Command) 〔2〕ベンダーユニークコマンドの他社での使用
【0010】〔3〕システムの内容説明 (3−1)アプリケーションのオープン (3−2)暗号化の条件 (3−3)アプリケーションのオープンに必要な情報 (3−4)アプリケーションのオープンの方法 (3−5)オープン中のコマンド (3−6)アプリケーションのクローズ (3−7)アプリケーション実行およびクローズの条件
【0011】〔4〕アプリケーションの保護 (4−1)カンパニーIDによる管理 (4−2)ターゲットキーコードの設定 (4−3)暗号関数fk
【0012】〔5〕ターゲットの構成と動作 の順序で詳細に説明する。
【0013】〔1〕ベンダーユニークコマンド(Ven
dor Unique Command) IEEE−1394シリアルバスに対するデジタルイン
ターフェイスの機能制御プロトコル(Function
Control Protocol:以下FCPと略
す)では、複数のコマンドトランザクションセット(C
ommandTransaction Set)を使用
することができる。
【0014】図1にベンダーユニークフレームのフォー
マットを示す。ここで、CTS(Command Tr
ansaction Set)=1110がベンダーユ
ニークフレームであることを示す。そして、CTSの次
に4ビットを空けて、3バイトのベンダーID(IEE
Eで定められたカンパニーID)を用いる。ベンダーユ
ニークであることを示すCTSとベンダーID以外はベ
ンダーが自由に定義し、使用することができる。つま
り、そこで使用するコマンドセットもコマンド/レスポ
ンスの送受信等のトランザクションについてもベンダー
に依存することとなっている。なお、ゼロパッドバイト
(zero pad bytes)は、フレームの長さ
を4バイト(クアドレット)単位にするために必要に応
じて設けられる。
【0015】図2にAV機器制御用のコマンドトランザ
クションセットであるAV/C(Audio Visu
al/Control)コマンドトランザクションセッ
トのフレーム構成を示す。ここで、CTS=0000が
AV/Cコマンドトランザクションセットであることを
示す。
【0016】AV/Cコマンドトランザクションセット
でも、ベンダーが自由にコマンドを定義することができ
るようにオペコード(OPC)としてベンダーユニーク
が定義されている。ただしコマンド/レスポンスのトラ
ンザクションについてはAV/Cコマンドトランザクシ
ョンセットに従う。この場合のフレーム構成を図3に示
す。OPC=00hでベンダーユニークであることを表
す。ベンダーIDは前記の場合と同様、3バイトのカン
パニーIDを用いる。
【0017】〔2〕ベンダーユニークコマンドの他社で
の使用 FCPでは他のノードを制御するノードのことをコント
ローラ、制御される側のノードをターゲットと呼ぶ。以
下コントローラ、ターゲットという名称を用いて説明す
る。
【0018】ベンダーユニークコマンドはベンダーID
に記されたカンパニーIDを所有している会社が定義
し、使用するものであるが、アプリケーションによって
は他の会社も同じコマンドを使用したい場合も出てく
る。
【0019】ここではカンパニーID=xxxxxxh
のA社と、カンパニーID=yyyyyyhのB社を例
に説明する。A社はアプリケーションKの独自のコマン
ドをベンダーユニークコマンドとして定義し、A社の製
品で使用している。B社はA社のこのベンダーユニーク
コマンドを用いたアプリケーションKをB社の製品でも
対応したいと考えた。B社での対応の方法としては2つ
の場合がある。B社がコントローラを製造しA社の製品
をターゲットとして制御する場合と、B社がターゲット
となる製品を作りA社のコントローラで制御されるよう
にする場合である。どちらの場合でもA社のベンダーユ
ニークコマンドを使用しなければアプリケーションKの
実現はできない。
【0020】以下に説明するシステムは、ベンダーユニ
ークコマンドの所有者である会社がベンダーユニークコ
マンドを用いて実現したアプリケーションのうち幾つか
については、限定した会社での使用を可能とするための
ものである
【0021】このシステムを導入することによって、一
般的にはベンダーユニークコマンドの他社での使用を禁
止とするが、アプリケーション毎に使用権を与えるよう
にすることが可能となる。したがって前記の場合のB社
もA社のアプリケーションKに関してはベンダーユニー
クコマンドを使用することができるようになる。
【0022】〔3〕システムの内容説明 (3−1)アプリケーションのオープン ターゲットはベンダーユニークコマンドにより実現する
アプリケーション毎に、「オープン状態」「クローズ状
態」を有する。オープン状態とはコマンドを受けて、そ
のアプリケーションを実行することが可能な状態であ
る。クローズ状態とは、コマンドを受けたとしても実行
しない状態である。
【0023】前記のようにベンダーユニークコマンドは
一般に公開しているコマンドではないので、第三者(C
社とする)が勝手にA社のカンパニーID=xxxxx
xhを付けてコマンドを送った場合にコマンドが実行さ
れないようにするため、通常はアプリケーションを全て
クローズ状態にしておく。そして、ベンダーユニークコ
マンドを定義したA社はもとより、使用権を得たB社に
ついても、該当するアプリケーションKをオープン状態
にしてからアプリケーションKを実行することとした。
このとき、オープン状態にするための手段を教えること
がそのアプリケーションの使用権を与えることに等し
い。
【0024】(3−2)暗号化の条件 コントローラはターゲットに対して、オープン状態にし
たいアプリケーションを指定してオープンコマンドを送
る。この時、コントローラとターゲットの間で取り決め
を交わしておき、決められたコードを付けてオープンコ
マンドが送られた場合のみ有効とする。このコードは第
三者にはわからないようにする必要がある。このコード
は、あらかじめA社とB社との間で決めておく。そのと
き、各機器毎あるいは1つの機器でも時間によって異な
る値にするなどの対応をとる。
【0025】このコードは一種の暗号と考えられるが、
コンスーマー機器での使用を目的とするので、1チップ
マイクロコンピュータでも簡単に対応できるようにし、
コントローラ、ターゲット共に負担をできるだけ軽くす
る必要がある。コンスーマー機器では商品が一度市場に
出たならば、その後暗号の方式を変えることは困難であ
る。
【0026】(3−3)アプリケーションのオープンに
必要な情報 各アプリケーションをオープンさせる際に必要な情報に
ついて説明する。 (1)アプリケーションナンバー(Applicati
on No) アプリケーションの種別をあらわすコードをアプリケー
ションナンバーと呼ぶことにする。図4にアプリケーシ
ョンナンバーの例を示す。ここでは、1バイトでアプリ
ケーションの種類を表している。アプリケーションナン
バーを01hからFEhまで割り当て可能とすると、2
54種類のアプリケーションまで対応できる。00hは
各アプリケーションに共通に用いるために使用禁止(r
eserved)としておく。また、アプリケーション
の数が増えた時のために、FFhは拡張用としてres
ervedとしておく。
【0027】(2)暗号関数f アプリケーションをオープンさせる際にアプリケーショ
ンナンバーとともに送る「鍵」をアプリケーションキー
コードと呼ぶ。アプリケーションキーコードの生成方法
(暗号化)はアプリケーション毎に異なり、あらかじめ
A社、B社間で決めておく。これを暗号関数fとし、ア
プリケーションKの暗号関数をfkとする。
【0028】(3)ターゲットキーコード ターゲットキーコードはターゲット毎に定める値であ
り、全てのアプリケーションに対してアプリケーション
キーコードの生成の元となるものである。そして、機器
毎に異なるターゲットキーコードを付ける等の対応によ
って、1つのアプリケーションでもアプリケーションキ
ーコードを変える。
【0029】アプリケーションのオープンの際には、コ
ントローラはターゲットにターゲットキーコードの問い
合わせ命令を送り、返答を得ることにより、その時のタ
ーゲットキーコードを知る。
【0030】(4)アプリケーションキーコード ターゲットキーコードを暗号関数fで暗号化したものが
アプリケーションキーコードとなる。つまり、アプリケ
ーションKに対するアプリケーションキーコードは アプリケーションキーコード=fk(ターゲットキーコ
ード) と表せる。
【0031】(3−4)アプリケーションのオープンの
方法 コントローラがターゲットのアプリケーションKをオー
プン状態にする方法について説明する。
【0032】(1) コマンド送信手順 図5にコントローラ/ターゲット間のコマンド/レスポ
ンスの概略図を示す。まず、コントローラはターゲット
に対し、ターゲットキーコードの問い合わせコマンドを
送信する(手順)。ターゲットはそれに対するレスポ
ンスとして、その時の自分のターゲットキーコードを返
信する(手順)。
【0033】コントローラは、ターゲットキーコードを
受けとると、暗号関数fkにそのターゲットキーコード
をかけ、アプリケーションキーコードを算出する。次
に、コントローラはターゲットに対し、アプリケーショ
ンNoと算出したアプリケーションキーコードを付け
て、アプリケーションのオープンコマンドを送信する
(手順)。
【0034】ターゲットはオープンコマンドを受信した
ら、指定されたアプリケーションNoのアプリケーショ
ンを備えているかどうかを確認する。そして、対応して
いるアプリケーションの場合、受信したアプリケーショ
ンキーコードをその暗号関数fkの逆関数にかけ、復号
する。
【0035】ターゲットは復号した結果が自分のターゲ
ットキーコードと等しいかどうか確認する。そして、等
しい場合に初めてアプリケーションKのオープンコマン
ドを有効とし、アプリケーション実行可能なオープン状
態に入る。
【0036】ターゲットはアプリケーションKをオープ
ン状態にしたら、コントローラに対して、アプリケーシ
ョンKをオープン状態にしたこと知らせるためのレスポ
ンスを返す(手順)。
【0037】(2)コマンドフォーマット 図1と図3を参照しながら説明したように、ベンダーユ
ニークコマンドは、ベンダーユニークフレーム又はAV
/Cコマンドトランザクションセットのいずれを用いて
も実現できるが、ここでは、コマンド構成として、AV
/Cコマンドトランザクションセットを用いた場合の例
を示す。
【0038】図6にベンダーユニークコマンドの構成を
示す。ここでは3バイトのベンダーIDに続くベンダー
が独自に定義する領域(OPR4以降)のみ図示した。
前述したように、コマンド/レスポンスのトランザクシ
ョンについてはAV/Cコマンドトランザクションセッ
トに準ずるものとする。アプリケーションを実行する具
体的なコマンドについてはここで記載しない。これは各
アプリケーン毎に定義する。
【0039】図7にターゲットキーコードの問い合わせ
のコマンド/レスポンスを示す。ここではアプリケーシ
ョンNoをkkh、ターゲットキーコードを16ビット
の1234hとした。なお、ターゲットキーコードの長
さはアプリケーション毎に定めることができる。
【0040】ターゲットキーコードは機器毎/アプリケ
ーション毎に異なる値としたり、乱数とすることも考え
られるので、各アプリケーションを実行開始する際には
必ず問い合わせをする。図7(a)は問い合わせのコマ
ンドを示す。ここでOPR4はアプリケーションNoで
あり、OP5の10hとOP6の71hでターゲットキ
ーコードの問い合わせであることを示す。また、OP7
とOP8はFFh(ダミー)とする。
【0041】ターゲットは、問い合わせのコマンドに付
いているアプリケーション(アプリケーションK)に対
応している場合には、図7(b)に示すように、OP7
とOP8に16ビットのターゲットキーコード1234
hを付けた“Stable”のレスポンスをコントロー
ラに返答する。そのアプリケーションに対応していない
場合には、図7(c)に示すように、問い合わせコマン
ドと同じ内容の“Not Implemented”の
レスポンスを返す。
【0042】次に、コントローラがターゲットに送るア
プリケーションKのオープンコントロールコマンドおよ
びそのレスポンスを図8(a),(b)に示す。ここで
はアプリケーションキーコードを16ビットの5678
hとした。なお、アプリケーションキーコードの長さは
アプリケーション毎に定めることができる。
【0043】コマンドに付いているアプリケーションキ
ーコードの指定値がターゲットが持っているアプリケー
ションキーコードの値と異なっていてオープンできない
場合には、コントローラに対して“Rejected”
のレスポンスを返すのが基本である。しかし、第三者が
アプリケーションキーコード捜し求める過程において
は、0000hからFFFFhまで1つづつ試してみる
ということが考えられる。そこでオープンできなかった
場合でもわざと“Accepted”のレスポンスを返
答する。図8(c),(d)にオープンできない場合の
例(正しいアプリケーションキーコード=5678hの
ところ、5679hを指定)を示す。第三者はオープン
コマンドのトランザクションだけではオープンに成功し
たかどうかわからないので、アプリケーションの実行コ
マンドを送ってみるか、オープン中かどうか問い合わせ
て調べるという手順が必要となる。
【0044】アプリケーションがオープン状態であるか
クローズ状態であるかの問い合わせもアプリケーション
キーコードを付けて送る。アプリケーションキーコード
の指定値が正しい場合には“Accepted”を、異
なっている場合には“Rejected”をレスポンス
として返す。図9(a),(b)にアプリケーションキ
ーコードとして正しい値(5678h)を指定された場
合のコマンドとレスポンスの例を示す。
【0045】(3−5)オープン中のコマンド アプリケーションがオープン(実行可能状態)している
間のみ、ターゲットはそのアプリケーション用のコマン
ドを受け付ける。コマンドフォーマットとしては図6の
ように最初の1バイトでアプリケーションNoを示す他
は、各アプリケーション毎に定める。
【0046】アプリケーションがオープン状態である
か、クローズ状態であるかにかかわらず、対応していな
いアプリケーションの実行コマンドを受けた場合にはレ
スポンスとしては“Not Implemented”
を返す。また、アプリケーションがオープン状態であっ
ても、アプリケーション毎に定めたOPCとして指定さ
れたものに対応していない場合には、レスポンスとして
は“Not Implemented”を返す。
【0047】(3−6)アプリケーションのクローズ ターゲットとなる機器は電源をオフにする際に基本的に
全てのアプリケーションを自動的にクローズ状態にす
る。再び電源が入れられた場合にもクローズ状態を継続
する。
【0048】コントローラはアプリケーションの実行を
終了した際に、ターゲットにクローズコマントを送信す
る。図10にクローズコマンドの例を示す。このよう
に、クローズの際にもアプリケーションキーコードを付
けてコマンドを送る。ターゲットはクローズコマンドを
受けとると、そのクローズコマンドのアプリケーション
Noに示されるアプリケーションをクローズ状態にす
る。このとき、アプリケーションキーコードの値が異な
っていてもクローズ状態にする。本システムでは通常は
アプリケーションはクローズ状態とし、実行させる際の
みにオープンさせることが基本である。
【0049】なお、オープン状態ならば受け付けるコマ
ンドをクローズ状態で受けた場合には、レスポンスとし
ては“Rejected”を返す。
【0050】(3−7)アプリケーション実行およびク
ローズの条件 アプリケーションによっては長時間オープンのままでは
問題が生じるものや、一度オープンさせたら独占的に制
御を行ないたいものなど、様々な場合が考えられる。し
たがって、アプリケーション毎にその用途に適した実行
条件等を定めるものとする。以下にその例を記す。
【0051】(1)オープン時間の制限 オープン状態にいるにもかかわらず、そのアプリケーシ
ョン実行のためのコマンドが一定時間以上アクセスされ
ない場合には、強制的にクローズする。タイムアウトの
時間についてはアプリケーション毎に定める。
【0052】(2)バスの異常処理 バスにリセットがかかった場合には、強制的にクローズ
する。
【0053】(3)アプリケーション実行許可台数 複数のコントローラからの制御を許可しないようにす
る。ターゲットはそのアプリケーションをオープンした
コントローラを記憶しておき、アプリケーショ実行コマ
ンドについてはそのコントローラからのコマンドのみ受
けるようにする。このとき、オープン中であっても他の
コントローラからのコマンドはRejectする。複数
のコントローラからの制御を許可するが、その台数を限
定してもよい。
【0054】〔4〕アプリケーションの保護 暗号化したアプリケーションキーコードを送るからとい
っても、そのアプリケーションを完璧に保護したことに
はならない。このアプリケーションの使用権を持たない
第三者であっても、コントローラとターゲットの間の通
信内容は傍受できるので、傍受したターゲットキーコー
ドとアプリケーションキーコードからコンピュータを用
いて暗号関数fkを求めることが考えられるからであ
る。
【0055】(4−1)カンパニーIDによる管理 そこで、このような事態に対してアプリケーションを保
護する手段を考えた。使用権を持たない第三者がターゲ
ットとなる機器を作った場合、コントローラ側の負荷を
無視すれば、以下のような方法で第三者の検出を行ない
アプリケーションを実行させないことが可能である。
【0056】パーソナルコンピュータがコントローラと
なり、アプリケーションを実行させるような場合の例を
説明する。パーソナルコンピュータにアプリケーション
実行の対象となる会社(使用権を持っている会社)のカ
ンパニーIDを登録しておく。そして、ターゲットにベ
ンダーIDの問い合わせコマンドを送り、そのレスポン
スに付けられたベンダーIDが登録されているかどうか
を調べる。IEEE−1394シリアルバスに対応する
機器は、内部にノードユニークIDが書き込まれている
ので、例えば図5の手順より前にこの問い合わせを行
なう。このとき、第三者であるC社(カンパニーID=
zzzzzzh)が、勝手にA社のベンダーID=xx
xxxxhに基づくベンダーユニークコマンド受けアプ
リケーションKを実行できるように作ったとしても、コ
ントローラは図11に示すような登録IDのリストを基
に、C社が登録されていないことを知ることができるの
で、アプリケーションKを起動させないようにすること
ができる。
【0057】この場合、実際にはアプリケーションKの
使用権を得る会社が増えることが考えられるので、上記
例のような保護の仕方は、リストの更新が可能となるよ
うな場合に適用できるものである。
【0058】(4−2)ターゲットキーコードの設定 アプリケーションキーコード=fk(ターゲットキーコ
ード) の関係式では、ターゲットキーコード,アプリケーショ
ンキーコードのサンプル数が多いほど、暗号関数fkの
解読は容易となる。コンスーマー機器での適用を考える
と、ある機種においてターゲットキーコードが頻繁にで
はなくたまに変化することが望ましい。そこで、例えば
以下のようにターゲットキーコードの設定を行なう。
【0059】(1)生産台数での切替え 例えば10万台ごとにターゲットキーコードを切り替え
る。第三者がコントローラを作った場合、最初の10万
台のターゲットキーコードには対応できても、その後生
産されたものについては第三者の作ったコントローラで
は動作しないことになる。
【0060】(2)内蔵時計(カレンダー)での切替え 同一機器でも、例えば1年ごとにターゲットキーコード
を切り替える。1995年に生産された機器は1995
をもとにした値をターゲットキーコードとする。第三者
はこの初期のターゲットキーコードをもとにコントロー
ラを作ることになる。したがって、当初は第三者のコン
トローラでも動作してしまうが、年が変わると動作しな
くなる。
【0061】(4−3)暗号関数fk 暗号関数fkが数値演算式の場合、ターゲットキーコー
ド,アプリケーションキーコードのサンプル数によって
は簡単にfkを求めることができる。そこでコンスーマ
ー機器への導入の際には、fkは数値関数とはせず、タ
ーゲットキーコードに対してアプリケーションキーコー
ドを1対1に割り付け、その対応表をfkとしてアプリ
ケーションKの使用権を持つ会社にも渡すこととする。
図12に対応表の例を示す。このようにすれば、暗号関
数fkを求めることは困難になる。また、1チップマイ
クロコンピュータでも簡単に対応できる。さらに、商品
が一度市場に出た後でも、ROMのバージョンアップに
より比較的簡単に暗号の方式を変えることができる。
【0062】〔5〕ターゲットの構成 図13に本発明を適用したターゲットの構成の例を示
す。この図に示すように、ターゲットとなるノードは、
マイクロコンピュータ1と、ターゲットキーコードメモ
リ2と、暗号関数メモリ3と、時計4と、通信インター
フェイス5とを備えている。
【0063】マイクロコンピュータ1は内蔵するアプリ
ケーションのオープン/クローズ、コマンド/レスポン
スの作成、アプリケーションキーコードの作成等、アプ
リケーションに関する処理の全てを司る。
【0064】ターゲットキーコードメモリ2は、アプリ
ケーション毎に異なるターゲットキーコードを保持して
いる。また、ここにはターゲットキーコードを1年毎に
切り替えられるように、各アプリケーション毎に複数の
ターゲットキーコードが格納されている。
【0065】暗号関数メモリ3はアプリケーション毎の
暗号関数fkを保持している。ここでは、図12のよう
なターゲットキーコードとアプリケーションキーコード
との対応表を記憶したROMテーブルである。
【0066】時計4は現在の時刻情報をマイクロコンピ
ュータ1に知らせる。マイクロコンピュータ1はこの時
刻情報を見て、年が変わるごとにターゲットキーコード
を切り替えて読み出す。
【0067】通信インターフェイス5はIEEE−13
94シリアルバス6に対してコマンド/レスポンスを送
受信するためのインターフェイスである。なお、実際の
ターゲットにはオーディオ/ビデオ信号を処理するため
のブロックが設けられているが、ここではアプリケーシ
ョンのオープンに関連するブロックのみを示した。
【0068】ここでコントローラの構成について簡単に
説明しておく。図13のターゲットに対応するコントロ
ーラは、マイクロコンピュータと、暗号関数メモリと、
通信インターフェイスを備えている。もしコントローラ
が、(4−1)で説明したカンパニーIDによる管理を
行なっているのであれば、さらにアプリケーション実行
の対象となる会社カンパニーIDを登録しておくメモリ
を備えている。
【0069】次に図13に示したターゲットがアプリケ
ーションをオープンにするまでの動作を説明する。ま
ず、コントローラが送信したターゲットキーコードの問
い合わせコマンドを受けとる(図5の手順、図7
(a)を参照)。マイクロコンピュータ1はターゲット
キーコードメモリ2を参照し、問い合わせコマンドに付
いていたアプリケーションNoに対応するターゲットキ
ーコードを読み出し、通信インターフェイス5を介して
“Stable”のレスポンスを送信する(図5の手順
、図7(b)を参照)。問い合わせコマンドに付いて
いたアプリケーションNoに対応するターゲットキーコ
ードが存在しない場合には、“Not Impleme
nted”のレスポンスを送信する(図7(c)を参
照)。
【0070】コントローラはターゲットから“Stab
le”のレスポンスを受けとると、そこに付いているタ
ーゲットキーコードを検出し、内蔵する暗号関数メモリ
を読み出してアプリケーションキーコードを作成する。
この暗号関数メモリはターゲットの暗号関数メモリ3と
同様に構成されている。コントローラは作成したアプリ
ケーションキーコードを付けたオープンコマンドをター
ゲットに送信する。(図5の手順、図8(a)を参
照)。
【0071】ターゲット内のマイクロコンピュータ1
は、受けとったオープンコマンドに付いていたアプリケ
ーションキーコードと、自分の暗号関数メモリ3に格納
されているターゲットキーコードに対応するアプリケー
ションキーコードとを比較する。すなわち、ここでは図
5に示したように暗号関数の逆関数を用いてアプリケー
ションキーコードからターゲットキーコードを復号化す
るのではなく、コントローラと同様、暗号化を行なって
いるわけである。勿論、アプリケーションキーコードか
らターゲットキーコードを復号するように構成してもよ
い。比較したアプリケーションキーコード同士が一致し
ていれば、アプリケーションをオープン状態にすると共
に、コントローラに対して、アプリケーションをオープ
ン状態にしたこと知らせるため“Accepted”の
レスポンスを返す(図5の手順を参照)。
【0072】
【発明の効果】以上詳細に説明したように、本発明によ
れば機器の製造元を示す識別情報を含む所定のフォーマ
ットの制御信号を用いた独自のアプリケーションを他社
でも使用することができ、かつアプリケーション毎に使
用を許可/禁止することができる。そして、複雑な暗号
化等を用いずにアプリケーションの保護が可能となる。
【図面の簡単な説明】
【図1】ベンダーユニークフレームのフォーマットを示
す図である。
【図2】AV/Cコマンドトランザクションセットのフ
レーム構成を示す図である。
【図3】AV/Cコマンドトランザクションセットで定
義されているベンダーユニークフレームの構成を示す図
である。
【図4】アプリケーションナンバーの例を示す図であ
る。
【図5】コントローラ/ターゲット間のコマンド/レス
ポンスの概略を示す図である。
【図6】ベンダーユニークコマンドの構成を示す図であ
る。
【図7】ターゲットキーコードの問い合わせのコマンド
/レスポンスを示す図である。
【図8】アプリケーションKのオープンコントロールコ
マンド/レスポンスを示す図である。
【図9】アプリケーションキーコードとして正しい値を
指定された場合のオープン/クローズ問い合わせコマン
ド/レスポンスの例を示す図である。
【図10】クローズコマンドの例を示す図である。
【図11】使用権を持っている会社のカンパニーIDの
登録リストの例を示す図である。
【図12】ターゲットキーコードとアプリケーションキ
ーコードの対応表の例を示す図である。
【図13】ターゲットの構成の例を示す図である。
【符号の説明】
1…マイクロコンピュータ、2…ターゲットキーコード
メモリ、3…暗号関数メモリ、4…時計、5…通信イン
ターフェイス、6…IEEE−1394シリアルバス
フロントページの続き (51)Int.Cl.6 識別記号 庁内整理番号 FI 技術表示箇所 H04N 7/167 H04N 7/167 Z

Claims (9)

    【特許請求の範囲】
  1. 【請求項1】 複数の電子機器をバスで接続し、該電子
    機器間で情報信号及び制御信号の通信を行なうシステム
    において、電子機器の製造元情報を含む所定のフォーマ
    ットの制御信号を用いて実現したアプリケーションの動
    作を制御する方法であって、 制御する側の電子機器は制御される側の電子機器に対し
    てあらかじめ定められた暗号情報を含む前記所定のフォ
    ーマットの制御信号を送信し、該制御される側の電子機
    器は受信した制御信号にあらかじめ定められた暗号情報
    が含まれているときに、前記アプリケーションを実行可
    能状態にすることを特徴とする電子機器の動作制御方
    法。
  2. 【請求項2】 暗号情報は電子機器毎に定められている
    キーコードとアプリケーション毎に定められている暗号
    関数とから作成されるものである請求項1記載の電子機
    器の動作制御方法。
  3. 【請求項3】 制御する側の電子機器は制御される側の
    電子機器に対してキーコードを問い合わせ、該制御され
    る側の電子機器から返答されたキーコードとあらかじめ
    自分が保持している暗号関数とから暗号情報を作成し、
    該暗号情報を前記制御される側の電子機器へ送信する請
    求項2記載の電子機器の動作制御方法。
  4. 【請求項4】 制御される側の電子機器は誤った暗号情
    報を受信してアプリケーションを実行可能状態にしなか
    ったときに、アプリケーションを実行可能状態にしたこ
    とを制御する側の電子機器に知らせる請求項1記載の電
    子機器の動作制御方法。
  5. 【請求項5】 制御する側の電子機器は制御される側の
    電子機器に対して製造元情報を問い合わせ、該制御され
    る側の電子機器から返答された製造元情報があらかじめ
    自分が保持しているリストに登録されているかどうかを
    判定し、登録されていないときは、アプリケーションを
    実行可能状態にする手順を実行しない請求項1記載の電
    子機器のアプリケーションの動作制御方法。
  6. 【請求項6】 キーコードをあらかじめ定められた期間
    毎に変化させる請求項2記載の電子機器の動作制御方
    法。
  7. 【請求項7】 キーコードをあらかじめ定められた生産
    台数毎に変化させる請求項2記載の電子機器の動作制御
    方法。
  8. 【請求項8】 キーコードと暗号情報とを1対1に割り
    付けた請求項2記載の電子機器の動作制御方法。
  9. 【請求項9】 複数の電子機器をバスで接続し、該電子
    機器間で情報信号及び制御信号の通信を行なうシステム
    における電子機器であって、 電子機器の製造元を示す識別情報を含む所定のフォーマ
    ットの制御信号を用いて実現したアプリケーションを有
    し、あらかじめ定められた暗号情報が含まれている所定
    のフォーマットの制御信号により前記アプリケーション
    を実行可能状態にすることを特徴とする電子機器。
JP7212633A 1995-07-28 1995-07-28 電子機器及びその動作制御方法 Pending JPH0944354A (ja)

Priority Applications (10)

Application Number Priority Date Filing Date Title
JP7212633A JPH0944354A (ja) 1995-07-28 1995-07-28 電子機器及びその動作制御方法
EP96305483A EP0756276B1 (en) 1995-07-28 1996-07-26 Consumer electronic equipment and method of controlling operation thereof
EP99203987A EP1024417B1 (en) 1995-07-28 1996-07-26 Electronic equipment control
DE69633877T DE69633877T2 (de) 1995-07-28 1996-07-26 Steuerung einer elektronischen Anlage
DE69615299T DE69615299T2 (de) 1995-07-28 1996-07-26 Einrichtung der Unterhaltungselektronik und Steuerungsverfahren dafür
CNB961121769A CN1143481C (zh) 1995-07-28 1996-07-28 电子设备、控制其操作的方法及控制方法
KR1019960031747A KR100430509B1 (ko) 1995-07-28 1996-07-29 전자장치동작제어방법
US09/296,090 US6247132B1 (en) 1995-07-28 1999-04-21 Electronic equipment, method of controlling operation thereof and controlling method
US09/401,061 US6381697B1 (en) 1995-07-28 1999-09-22 Electronic equipment, method of controlling operation thereof and controlling method
KR10-2003-0074077A KR100458144B1 (ko) 1995-07-28 2003-10-23 전자 장치 동작 제어 방법 및 전자 장치

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP7212633A JPH0944354A (ja) 1995-07-28 1995-07-28 電子機器及びその動作制御方法

Publications (1)

Publication Number Publication Date
JPH0944354A true JPH0944354A (ja) 1997-02-14

Family

ID=16625895

Family Applications (1)

Application Number Title Priority Date Filing Date
JP7212633A Pending JPH0944354A (ja) 1995-07-28 1995-07-28 電子機器及びその動作制御方法

Country Status (1)

Country Link
JP (1) JPH0944354A (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2000060877A1 (en) * 1999-04-02 2000-10-12 Sony Corporation Electronic device and its repairing method
JP2002507038A (ja) * 1998-03-09 2002-03-05 ソニー エレクトロニクス インク Av/cプロトコルにおいて記述データによって格納データのサーチを行う方法及び装置

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002507038A (ja) * 1998-03-09 2002-03-05 ソニー エレクトロニクス インク Av/cプロトコルにおいて記述データによって格納データのサーチを行う方法及び装置
WO2000060877A1 (en) * 1999-04-02 2000-10-12 Sony Corporation Electronic device and its repairing method
KR100715881B1 (ko) * 1999-04-02 2007-05-09 소니 가부시끼 가이샤 전자 장치 및 그 보수 방법

Similar Documents

Publication Publication Date Title
KR100458144B1 (ko) 전자 장치 동작 제어 방법 및 전자 장치
JP4170222B2 (ja) 家庭用電気機器ネットワーク
EP0905590B1 (en) Controlled device, controller, information control center, initialization-allowing communication system, and communication control system and medium
CN101005425B (zh) 装置验证设备及方法、信息处理设备及方法和计算机程序
US20030051146A1 (en) Security realizing system in network
US20070052548A1 (en) Remote control system and authentication method
US20040107344A1 (en) Electronic device control apparatus
KR100357045B1 (ko) 인터넷을 이용한 댁내 자동화 방법 및 시스템
JP2005528693A (ja) ターゲット端末におけるソフトウエアアプリケーションの構成
US20060080726A1 (en) Method and apparatus for determining controlller authorizations in advance
JPH0944354A (ja) 電子機器及びその動作制御方法
EP1570576B1 (en) Method for setting home code of home network system
KR20030073807A (ko) 홈 네트워크를 위한 인증/인가 시스템
CN112822274B (zh) 一种家庭用边缘计算***安全校验方法及装置
KR102227159B1 (ko) 블록체인을 이용한 스마트 홈 기기 제어 시스템 및 이를 이용한 제어 방법
US20030051017A1 (en) Internet apparatus automatically generating internet address
JP2001285313A (ja) データ通信方法および装置とデータ通信プログラムを記録した記録媒体
WO2021234820A1 (ja) 機器、ネットワーク機器及びコマンド実行方法
JP7429915B2 (ja) 制御装置、制御システム
JPH0951343A (ja) 電子機器及びその制御方法
KR20080029686A (ko) UPnP AV 네트워크 상에서 안전한 홈 AV 서비스를제공하기 위한 방법 및 시스템
WO2007135751A1 (ja) プロトコル及び著作権管理システム変換装置、通信システム、プログラムおよび記録媒体
KR100322548B1 (ko) 내장형웹서버시스템의보안방법및장치
JP2001230793A (ja) 機器制御方法及び伝送装置
WO2002075506A3 (en) One to many matching security system

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20051115

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20060110

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20060214

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20060414

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20060606

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20060804

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20060816

A912 Re-examination (zenchi) completed and case transferred to appeal board

Free format text: JAPANESE INTERMEDIATE CODE: A912

Effective date: 20061006

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20071203