-
Die
Erfindung betrifft ein elektronisches Gerät, ein Verfahren zum Steuern
des Betriebs des Geräts
und ein Signalformat.
-
Eine
Ausführungsform
der vorliegenden Erfindung betrifft ein System, bei dem mehrere
elektronische Geräte über einen
Bus verbunden sind und eine Kommunikation zwischen jedem der elektronischen
Geräte
durchgeführt
wird. Insbesondere betrifft die Ausführungsform ein System, bei
dem eine ursprünglich
entwickelte Anwendung auch durch eine andere Gesellschaft unter
einem Lizenzvertrag nutzbar gemacht wird.
-
Als
System, bei dem mehrere elektronische Geräte über einen Bus verbunden sind
und eine Kommunikation zwischen jedem der elektronischen Geräte durchgeführt wird,
wird ein Kommunikationssystem, bei dem ein serieller IEEE-1394-Bus
verwendet wird, in Betracht gezogen. Bei der Kommunikation, bei
dem der serielle IEEE-1394-Bus verwendet wird, sind die elektronischen
Geräte,
beispielsweise digitale Videobandrekorder, digitale Videokameras,
digitale Fernsehempfänger
und Personalcomputer (anschließend
einfach als Geräte
bezeichnet) über
den seriellen IEEE-1394-Bus verbunden, und es wird die Kommunikation
zwischen jedem der Geräte
für Informationssignale,
beispielsweise digitale Audio/Videosignale und Steuersignale, wie
beispielsweise Verbindungssteuerbefehle durchgeführt.
-
Die
US-A 4 918 690 offenbart ein Netzwerk, welches einen Bus aufweist,
mit dem Zellen (Geräte) verbunden
sind. Jede Zelle wird durch eine permanente Zellenidentifikationsnummer
oder Zellennummern-ID identifiziert. Zellengruppen werden programmiert,
um Gruppenfunktionen auszuführen.
Eine Gruppe wird durch eine Gruppenidentifikationsnummer oder Gruppen-ID
identifiziert. Daten werden in Datenpaketen, die ein vorher festgelegtes
Format haben, übertragen.
Ein Datenpaket umfasst die Zellen-ID der Quelle des Pakets, die
Bestimmungsortdaten und die Informationsdaten unter anderen Datenarten.
Die Informationsdaten können
Befehle einschließen.
-
Die
EP-A 0 640 924 offenbart ein optisches Plattenaufzeichnungs-/Wiedergabegerät. Die Daten werden
in Sektoren auf der Platte gespeichert. Jeder Sektor besitzt eigene
Verkäuferdatenbereiche.
Eine Verkäufer-ID
ist in einem eigenen Verkäuferdatenbereich
jedes Sektors aufgezeichnet. Wenn Daten von der Platten in einem
Wiedergabegerät reproduziert werden,
wird die Verkäufer-ID
mit einer "Vergleichs-ID" verglichen. Wenn
die Verkäufer-ID
mit der Vergleichs-ID übereinstimmen,
werden die reproduzierten Daten vom Wiedergabegerät ausgegeben. Auf
diese Weise wird illegales Kopieren vermieden.
-
Die
US-A 4 866 769 bezieht sich auf den Kopierschutz von Software. Der
Kopierschutz von Personalcomputer-Software, die auf Disketten vertrieben
wird, wird dadurch unterstützt,
dass eine einmalige Identifikation (ID), die in einem Nur-Lese-Speicher
(ROM) eines Personalcomputers gespeichert ist, vorgesehen ist, bei
dem Software auf einer Diskette zu verwenden ist. Auf diese ID kann
der Benutzer des Computers zugreifen. Ein Verkäufer, der wünscht, seine durch eine Diskette
vertriebene Software davor zu schützen, dass diese illegal kopiert oder
verwendet wird, stellt eine Quellen-ID auf der Diskette bereit.
Der Personalcomputer wird mit der Quellen-ID auf der vertriebenen
Diskette verwendet, um ein codiertes Prüfwort zu erzeugen, wobei irgendeine
verfügbare
Verschlüsselungsart
verwendet wird. Das Prüfwort
wird erzeugt und auf die vertriebene Diskette während der Installation und
Kopien auf allen Versionen, die durch den Personalcomputer des Benutzers
ausgeführt
werden, geschrieben. Vor jeder Verwendung des Programms verwendet
die Software auf der Diskette die ID des Personalcomputers und die
Quellen-ID und das Prüfwort,
um zu verifizieren, dass die Software auf dem gleichen Personalcomputer,
auf dem sie installiert wurde, verwendet wird.
-
Gemäß einem
Merkmal der vorliegenden Erfindung wird ein Verfahren zum Steuern
des Betriebs eines elektronischen Geräts bereitgestellt, welches folgende
Schritte aufweist:
Bereitstellen von mehreren elektronischen
Geräten, die über einen
Bus verbunden sind, wobei der Bus Kommunikation von Informationssignalen
und Steuersignalen zwischen jedem elektronischen Gerät erlaubt;
Übertragen – zu einem
der mehreren elektronischen Geräte – eines
Steuersignals eines vorher festgelegten Formats, welches Formatinformation
enthält,
die angibt, ob das vorher festgelegte Format ein eigenes Verkäuferrahmenformat
ist, und, wenn dies so ist, einen eigenen Verkäuferbefehl aufweist;
Empfangen
des Steuersignals durch eines der mehreren elektronischen Geräte;
Bestimmen,
ob das vorher festgelegte Format im Steuersignal ein eigenes Verkäuferrahmenformat
für jedes
der mehreren elektronischen Geräte
ist, auf der Basis der Formatinformation; und
Steuern des einen
der mehreren elektronischen Geräte
auf der Basis des eigenen Verkäuferbefehls
im Steuersignal, wenn das vorher festgelegte Format im Steuersignal
ein eigenes Verkäuferrahmenformat
ist, für
eines der mehreren elektronischen Geräte.
-
Gemäß einem
weiteren Merkmal der vorliegenden Erfindung wird ein elektronisches
Gerät zur Verbindung
mit einem Bus bereitgestellt, welches die Übertragung eines Mischung eines
Steuersignals und eines Informationssignals zu einem anderen elektronischen
Gerät erlaubt,
welches mit dem Bus verbunden ist, wobei das elektronische Gerät aufweist:
eine Übertragungseinrichtung,
die eingerichtet ist, ein Steuersignal eines vorher festgelegten
Formats, welches Formatinformation enthält, die angibt, ob das vorher
festgelegte Format ein eigenes Verkäuferrahmenformat ist, zu einem
anderen der elektronischen Geräte
zu übertragen,
um das eine der anderen elektronischen Geräte auf der Basis eines eigenen
Verkäuferbefehls
in dem Steuersignal zu steuern, wenn das vorher festgelegte Format
im Steuersignal ein eigenes Verkäuferrahmenformat
für das eine
der anderen elektronischen Geräte
ist.
-
Gemäß einem
weiteren Merkmal der vorliegenden Erfindung wird ein elektronisches
Gerät zur Verbindung
mit einem Bus bereitgestellt, welches eine Übertragung einer Mischung eines
Steuersignals und eines Informationssignals zu einem anderen elektronischen
Gerät erlaubt,
welches mit dem Bus verbunden ist, wobei das elektronische Gerät aufweist:
eine
Empfangseinrichtung zum Empfangen eines Steuersignals eines vorher
festgelegten Formats, welches Formatinformation enthält, die
angibt, ob das vorher festgelegte Format ein eigenes Verkäuferrahmenformat
ist;
eine Bestimmungseinrichtung zum Bestimmen auf der Basis
der Formatinformation, ob das vorher festgelegte Format im Steuersignal
ein eigenes Verkäuferrahmenformat
für das
elektronische Gerät
ist; und
eine Steuereinrichtung zum Steuern des elektronischen
Geräts
auf der Basis eines eigenen Verkäuferbefehls
im Steuersignal, wenn das vorher festgelegte Format im Steuersignal
ein eigenes Verkäuferrahmenformat
ist, für
das elektronische Gerät.
-
Gemäß einem
noch weiteren Merkmal der vorliegenden Erfindung wird ein Signalformat
bereitgestellt, wobei das Format eine Rahmenstruktur aufweist, die
einen einmaligen Verkäuferbefehls-Transaktionssatz
enthält,
und die Formatinformation, die angibt, dass die Struktur einen einmaligen
Verkäuferbefehls-Transaktionssatz
enthält.
-
Um
die vorliegende Erfindung besser zu verstehen, wird nun mittels
eines Ausführungsbeispiels auf
die beiliegenden Zeichnungen bezuggenommen, in denen:
-
1 eine
Ansicht ist, um ein Format eines verkäufer-eigenen Rahmens zu zeigen;
-
2 eine
graphische Darstellung ist, die einen Rahmenaufbau eines AV/C-Befehlstransaktionssatzes
zeigt;
-
3 eine
graphische Darstellung ist, die einen Aufbau eines verkäufer-eigenen
Rahmens zeigt, der durch die AV/C-Befehlstransaktion festgelegt
ist;
-
4 eine
graphische Darstellung ist, die ein Anwendungsnummernbeispiel zeigt;
-
5 eine
Ansicht ist, die die Übersicht über einen
Befehl/eine Antwort zwischen der Steuerung/dem Ziel zeigt;
-
6 eine
graphische Darstellung ist, die den Aufbau eines verkäufer-eigenen
Befehls zeigt;
-
7 eine
graphische Darstellung ist, die einen Erkundigungsbefehl/eine Antwort
für den
Zielschlüsselcode
zeigt;
-
8 eine
graphische Darstellung ist, die einen Öffnungsteuerbefehl/eine Antwort
auf die Anwendung K ist;
-
9 eine
graphische Darstellung ist, die ein Beispiel eines Erkundigungsbefehls/einer
Antwort zum Öffnen/Schließen zeigt,
wenn ein korrekter Wert als Anwendungsschlüsselcode bestimmt wird;
-
10 eine
graphische Darstellung ist, die ein Beispiel eines Schließbefehls
zeigt;
-
11 eine
graphische Darstellung ist, die ein Beispiel einer Registrierliste
für die
Gesellschafts-ID einer Gesellschaft zeigt, die ein Benutzungsrecht
hat;
-
12 eine
graphische Darstellung ist, die ein Beispiel einer entsprechenden
Tabelle zwischen dem Zielschlüsselcode
und einem Anwendungsschlüsselcode
zeigt;
-
13 eine
Ansicht ist, die ein Beispiel eines Aufbaus eines Ziels zeigt;
-
14 eine
Blockdarstellung ist, die einen Aufbau für ein Steuersystem eines digitalen
VCR zeigt;
-
15 eine
Ansicht ist, die den Aufbau für einen
AV/C-CTS-Rahmen zeigt;
-
16 eine
Ansicht ist, die den LANC-Wort-Aufbau zeigt;
-
17 eine
Flußdarstellung
ist, die die Verarbeitung bei DIFcon und MODEcon zeigt;
-
18 eine
Ansicht ist, die einen Teil einer Modusübergangstabelle zeigt;
-
19 eine
Ansicht ist, die einen Aufbau für einen
verkäufer-eigenen
Rahmen bei AV/C-CTS zeigt;
-
20 eine
Ansicht ist, die einen Aufbau eines verkäufer-eigenen Befehls zeigt;
-
21 eine
Ansicht ist, die Beispiele von einer LANC-Zuordnungsanwendungsnummer
zeigt;
-
22 eine
Ansicht ist, welche eine Regel zur Befehlszuordnung bei einem LANC-System zeigt;
-
23 eine
Ansicht ist, die die Beziehung zum Befehl zum VCR (Basisfunktion)
zeigt;
-
24 eine
Ansicht ist, die ein Beispiel von Befehlscodes in 23 zeigt;
-
25 eine
Ansicht ist, welche die VCR-Information, welche durch die Statuserkundigung
erhalten wird, zeigt;
-
26 eine
Ansicht ist, die Beispiele von einem VCR-Moduscode zeigt;
-
27 eine
Ansicht ist, die ein Beispiel eines Erkundigungsbefehls und die
Antwort zeigt;
-
28 eine
Ansicht ist, die die Beziehung zum Befehl zum VCR (Spezialfunktion)
zeigt;
-
29 eine
Ansicht ist, die die Beziehung zur Tuner-Steuerung zeigt;
-
30 eine
Ansicht ist, die Beispiele einer Tuner-Information, die durch die
Statuserkundigung erhalten wird, zeigt;
-
31 eine
Ansicht ist, die die Beziehung zur Kamerasteuerung zeigt;
-
32 eine
Ansicht ist, die Beispiele von Befehlscodes in 31 zeigt;
-
33 eine
Ansicht ist, die Beispiele von einer Kamera-Information zeigt, die
durch die Statuserkundigung erhalten wird; und
-
34 ein
Flußdiagramm
ist, um einen Befehl in einem Fall einer Verursachung eines Modusübergangs
zu verarbeiten.
-
Die
Ausführungsbeispiele
der vorliegenden Erfindung werden in der folgenden Reihenfolge erläutert:
- [1] verkäufer-eigener
Befehl
- [2] Anwendung des verkäufer-eigenen
Befehls durch eine andere Gesellschaft
- [3] Erläuterung
des Inhalts des Systems
- (3-1) Öffnen
der Anwendung
- (3-2) Bedingung für
Codierung
- (3-3) Information, die zum Öffnen
der Anwendung erforderlich ist
- (3-4) Verfahren zum Öffnen
der Anwendung
- (3-5) Befehl während
des Öffnens
- (3-6) Schließen
der Anwendung
- (3-7) Bedingung zur Ausführung
und zum Schließen
der Anwendung
- [4] Schutz der Anwendung
- (4-1) Verwaltung durch Gesellschafts-ID
- (4-2) Wählen
des Zielschlüsselcodes
- (4-3) Verschlüsselungsfunktion
fk
- [5] Aufbau und Betrieb des Ziels
-
[1] verkäufer-eigener
Befehl
-
In
einem Funktionssteuerprotokoll für
eine digitale Schnittstelle für
einen seriellen IEEE-1394-Bus (anschließend einfach als FCP bezeichnet)
können
mehrere Befehlstransaktionssätze verwendet
werden.
-
1 zeigt
ein Format für
einen verkäufer-eigenen
Rahmen. CTS (Befehlstransaktionssatz) = 1110 zeigt, dass dies der
verkäufer-eigene
Rahmen ist. Dann wird eine 3-Byte-Verkäufer-ID
(Gesellschafts-ID, angegeben durch IEEE) nach 4 CTS-Bits verwendet.
Ein Verkäufer
kann optional diejenigen bestimmen und verwenden, die anders sind
als CTS und die die verkäufer-eigene
Verkäufer-ID
zeigen. Das heißt,
dass der Befehlssatz und die Transaktionen, beispielsweise die Übertragung
und der Empfang der Befehlsantwort, die hier verwendet werden, vom
Verkäufer
abhängen.
Null-Bytes sind, wenn notwendig angeordnet, um die Rahmenlänge auf 4-Byte-Einheiten
(Quadrant) zu bringen.
-
2 zeigt
einen Rahmenaufbau des AV/C-Befehlstransaktionssatzes, der ein Befehltransaktionssatz
für die
AV-Gerätesteuerung
ist. CTS ist = 0000 zeigt, dass dies ein AV/C-Befehlstransaktionssatz
ist.
-
Auch
in einem AV/C-Befehlstransaktionssatz ist ein verkäufer-eigener
Rahmen als Betriebscode (OPC) festgelegt, so dass der Verkäufer den
Befehl frei definieren kann. Jedoch ist die Transaktion des Befehls/der
Antwort gemäß einer
AV/C-Befehlstransaktion. 3 zeigt einen Rahmenaufbau für diesen Fall.
OPC = 00h zeigt, dass dies ein verkäufer-eigener Rahmen ist. Eine
3-Byte-Gesellschafts-ID wird für
die Verkäufer-ID
in der gleichen Weise wie oben beschrieben verwendet.
-
[2] Anwendung des verkäufer-eigenen
Befehls durch eine andere Gesellschaft
-
Beim
FCP wird ein Knoten, der einen anderen Knoten steuert, als Steuerung
bezeichnet, und ein zu steuernder Knoten wird als Ziel bezeichnet. Die
Erläuterung
wird unter Anwendung der Begriffe der Steuerung und des Ziels durchgeführt.
-
Der
verkäufer-eigene
Befehl wird durch die Gesellschaft, die die Gesellschafts-ID besitzt,
die in der Verkäufer-ID
beschrieben ist, bestimmt und verwendet, wobei jedoch eine andere
Gesellschaft manchmal beabsichtigen kann, den gleichen Befehl in
Abhängigkeit
von der Anwendung zu verwenden.
-
Es
wird nun ein Beispiel einer Gesellschaft A mit einer Gesellschafts-ID
= xxxxxxh und einer Gesellschaft B mit einer Gesellschafts-ID yyyyyyh
erläutert.
Die Gesellschaft A legt einen eigenen Befehl für eine Anwendung K als verkäufer-eigenen
Befehl fest und verwendet diesen für Produkte der Gesellschaft A.
Die Gesellschaft B beabsichtigt, dass diese der Anwendung K entspricht,
wobei der verkäufer-eigene Befehl
der Gesellschaft A auch bei Produkten der Gesellschaft B verwendet
wird. Es gibt zwei entsprechende Verfahren durch die Gesellschaft
B. Das heißt,
einen Fall, bei dem die Gesellschaft B eine Steuerung herstellt
und Produkte der Gesellschaft A Ziel steuert, und einen Fall, bei
dem die Gesellschaft B Produkte als Ziel herstellt, welche durch
die Steuerung der Gesellschaft A gesteuert werden sollen. In diesen
Fällen
kann die Anwendung K nicht erlangt werden, wenn der verkäufer-eigene
Befehl der Gesellschaft A nicht verwendet wird.
-
Das
System, welches anschließend
erläutert werden
soll, dient dazu, um die Anwendung mehrerer Anwendungen bei eingeschränkten Gesellschaften zu
ermöglichen,
die eine Gesellschaft wie ein Besitzer von verkäufer-eigenen Befehlen erlangt
hat, wobei die verkäufer-eigenen
Befehle verwendet werden.
-
Die
Einführung
des Systems ermöglicht
es, allgemein die Anwendung des verkäufer-eigenen Befehls durch
andere Gesellschaften zu verbieten, jedoch ein Benutzungsrecht für jede Anwendung
bereitzustellen. Somit ist die Gesellschaft B im obigen Fall in
der Lage, den verkäufer-eigenen
Befehl im Hinblick auf die Anwendung K der Gesellschaft A zu verwenden.
-
[3] Erläuterung
des Systeminhalts
-
(3-1) Öffnung einer Anwendung
-
Das
Ziel besitzt einen "offenen
Status" und einen "geschlossenen Status" bei jeder Anwendung, die
durch den benutzer-eigenen Befehl erlangt wird. Der offene Status
bedeutet einen Status, einen Befehl anzunehmen, und in der Lage
zu sein, die Anwendung auszuführen.
Der geschlossene Status bedeutet einen Zustand, diesen nicht auszuführen, sogar
wenn ein Befehl angenommen wird.
-
Wie
oben beschrieben sind, da der verkäufer-eigene Befehl nicht ein
Befehl ist, der öffentlich
offenbart ist, alle Anwendungen üblicherweise
in den geschlossenen Zustand versetzt, so dass ein Befehl nicht
ausgeführt
wird, wenn eine dritte Partei (beispielsweise die Gesellschaft C)
den Befehl überträgt, während die
Gesellschaft-ID xxxxxxh der Gesellschaft A mit keiner Berechtigung
beigefügt
ist. Das heißt,
er ist angepaßt,
dass die Anwendung K ausgeführt
wird, nachdem die Anwendung K in den offenen Zustand für die Gesellschaft
A, die den verkäufer-eigenen
Befehl festlegen, versetzt ist, und auch die Gesellschaft B das
Benutzungsrecht erlangt. Das Unterrichten der Einrichtung zum Setzen
des offenen Zustands ist gleichbedeutend mit der Bereitstellung
des Benutzungsrechts für
die Anwendung.
-
(3-2) Bedingung zur Verschlüsselung
-
Die
Steuerung sendet einen Öffnungsbefehl zum
Ziel, wobei sie eine zu öffnende
Anwendung festlegt. In diesem Fall besteht eine Vereinbarung zwischen
der Steuerung und dem Ziel, so dass der eine Öffnungsbefehl nur wirksam ist,
wenn er mit einem vorher-festgelegten Code übertragen wird. Es ist notwendig,
dass der Code nicht durch dritte Parteien erkannt wird. Der Code
wird vorher zwischen der Gesellschaft A und der Gesellschaft B bestimmt. In
diesem Fall wird dieser so angepaßt, dass der Wert bei allen
Geräten
unterschiedlich ist, oder von der Zeit sogar für ein identisches Gerät abhängt.
-
Der
Code kann als Art einer Verschlüsselung betrachtet
werden, und, da er dazu dienen soll, bei dem Gerät eines Verbrauchers verwendet
zu werden, ist es notwendig, dass der Code auch durch einen Einchipcomputer
einfach bearbeitet werden kann, um die Last so gering wie möglich sowohl
für die
Steuerung als auch für
das Ziel zu halten. Für
das Gerät
des Verbrauchers ist es, wenn ein kommerzielles Gut einmal vermarktet
ist, schwierig, das Verschlüsselungssystem
anschließend
zu ändern.
-
(3-3) Information, die
zum Öffnen
der Anwendung erforderlich ist
-
Es
wird nun die Information erläutert,
die zum Öffnen
jeder Anwendung erforderlich ist.
-
(1) Anwendungsnummer
-
Ein
Code, durch den die Art der Anwendung gezeigt wird, wird als Anwendungsnummer
bezeichnet. 4 zeigt Beispiele von Anwendungsnummern.
In diesem Fall wird die Art der Anwendung durch 1-Byte angedeutet.
Wenn die Anwendungsnummer von 01h bis FFh zuteilbar ist, können Anwendungen
bis zu 254 Arten dadurch abgedeckt werden. 00h ist für Gebrauch
verboten (reserviert), da dies allgemein bei allen Anwendungen verwendet wird.
Außerdem
ist FFh für
eine Erweiterung in dem Fall reserviert, wenn die Anzahl von Anwendungen erhöht wird.
-
(2) Schlüsselfunktion
f
-
Ein "Schlüssel", der zusammen mit
der Anwendungsnummer beim Öffnen
einer Anwendung geliefert wird, wird als Anwendungsschlüsselcode bezeichnet.
Ein Verfahren zum Bilden des Anwendungsschlüsselcodes (Verschlüsselung)
ist bei jeder Anwendung verschieden, wobei dies vorher zwischen
der Gesellschaft A und der Gesellschaft B festgelegt ist. Dieser
ist als Schlüsselfunktion
f festgelegt, und die Schlüsselfunktion
der Anwendung K ist als fk definiert.
-
(3) Zielschlüsselcode
-
Ein
Zielschlüsselcode
ist ein Wert, der für
jedes Ziel festgelegt ist, der eine Basis ist, um einen Anwendungsschlüsselcode
für alle
Anwendungen zu bilden. Der Anwendungsschlüsselcode wird geändert, sogar
für eine
Anwendung, durch eine Einrichtung, wobei beispielsweise ein Zielschlüsselcode
beigefügt
wird, der bei jedem Gerät
verschieden ist.
-
Beim Öffnen der
Anwendung sendet die Steuerung einen Zielschlüsselcode-Erkundigungsbefehl
zum Ziel und erkennt den laufenden Zielschlüsselcode, wobei er eine Antwort
erhält.
-
(4) Anwendungsschlüsselcode
-
Der
Zielschlüsselcode,
der durch eine Verschlüsselungsfunktion
f verschlüsselt
ist, ist ein Anwendungsschlüsselcode.
Das heißt,
dass der Anwendungsschlüsselcode,
der der Anwendung K entspricht, dargestellt werden kann als: Anwendungsschlüsselcode
= fk (Zielschlüsselcode)
-
(3-4) Verfahren zum Öffnen der
Anwendung
-
Es
wird nun ein Verfahren beschrieben, wo die Steuerung die Anwendung
K des Ziels in den offenen Zustand versetzt.
-
(1) Befehlssendeprozedur
-
5 zeigt
eine schematische Ansicht für den
Befehl/Antwort zwischen der Steuerung bzw. dem Ziel.
-
Zunächst sendet
die Steuerung einen Zielschlüsselcode-Erkundigungsbefehl
zu einem Ziel (Prozedur (1)). Das Ziel liefert nun als Antwort darauf einen
eignen Zielschlüsselcode
(Prozedur (2)).
-
Wenn
der Zielschlüsselcode
angenommen wird, multipliziert die Steuerung die Schlüsselfunktion fk
mit dem Zielschlüsselcode,
um einen Anwendungsschlüsselcode
zu berechnen.
-
Dann
sendet die Steuerung einen Anwendungsöffnungsbefehl zum Ziel, wobei
die Anwendungsnummer und der berechnete Anwendungsschlüsselcode
beigefügt
wird (Prozedur (3)).
-
Wenn
der Öffnungsbefehl
angenommen wird, bestätigt
das Ziel, ob die Anwendung der bestimmten Anwendungsnummer bereitgestellt
ist oder nicht. Dann multipliziert, wenn die Anwendung beantwortet
wird, diese den Anwendungsschlüsselcode mit
der inversen Funktion der Verschlüsselungsfunktion fk zum Decodieren.
-
Das
Ziel bestätigt,
ob das Ergebnis der Decodierung gleich dem eigenen Zielschlüsselcode
ist oder nicht. Dann, wenn dieser gleich ist, sieht es zunächst den Öffnungsbefehl
für die
Anwendung K als gültig
an und tritt in einen Anwendungsausführungs-Öffnungszustand ein.
-
Das
Ziel liefert beim Versetzen der Anwendung K in den Öffnungszustand
eine Antwort an die Steuerung, um diese zu informieren, dass die
Anwendung K in den Öffnungszustand
versetzt ist (Prozedur (4)).
-
(2) Befehlsformat
-
Wie
mit Hilfe von 1 und 3 erläutert wurde,
wird dort, während
der verkäufer-eigene
Befehl unter Anwendung des verkäufer-eigenen
Namens oder des AV/C-Befehlstransaktionssatzes erhalten werden kann,
ein Beispiel zur Anwendung des AV/C-Befehlstransaktionssatzes als
Befehlsaufbau gezeigt.
-
6 zeigt
den Aufbau des verkäufer-eigenen
Befehls. Es ist lediglich der Bereich, der auf die 3-Byte-Verkäufer-ID
folgt, die der Verkäufer
individuell festlegt (nach OPR4) gezeigt. Wie oben beschrieben ist
die Transaktion des Befehls/Antwort in Übereinstimmung mit dem AV/C-Befehlstransaktionssatzes.
Es wird hier kein konkreter Befehl zum Ausführen der Anwendung beschrieben.
Dieser muß bei
jeder Anwendung festgelegt werden.
-
7 zeigt
den Befehl/die Antwort für
die Zielschlüssel-Codeerkundigung.
In diesem Fall ist die Anwendungsnummer als kkh definiert und der Zielschlüsselcode
ist als 16-Bit 1234h definiert. Die Länge des Zielschlüsselcodes
kann bei jeder Anwendung bestimmt werden.
-
Da
man in Betracht ziehen kann, dass der Zielschlüsselcode einen unterschiedlichen
Wert bei jedem Gerät/jeder
Anwendung annimmt oder eine Zufallszahl annimmt, wird eine Erkundigung
immer beim Initialisieren der Ausübung für jede Anwendung durchgeführt. 7(a) zeigt Erkundigungsbefehle. In diesem
Fall ist OPR4 die Anwendungsnummer, und 10h in OPR5 und 71h in OPR7
zeigen die Zielschlüssel-Codeerkundigung.
Weiter ist OPR7 und OPR8 als FFh (Dummy) definiert.
-
Das
Ziel, wenn es der Anwendung entspricht, die dem Erkundigungsbefehl
beigefügt
ist (Anwendung K), antwortet an die Steuerung mit einer Antwort "stabil", wenn der 16-Bit-Zielschlüsselcode 1234h
an OPR7 und OPR8 beigefügt
ist. Wenn dieser nicht der An wendung entspricht, antwortet das Ziel
mit der Antwort "nicht
implementiert" mit
dem gleichen Inhalt wie die der Erkundigungsbefehl, wie in 7(c) gezeigt ist.
-
Danach
sind der Öffnungssteuerbefehl
der Anwendung K, den die Steuerung zum Ziel sendet, und dessen Antwort
darauf in 8(a), (b) gezeigt.
In diesem Fall ist der Anwendungsschlüsselcode als 16 Bit 5678h definiert.
Die Länge
des Anwendungsschlüsselcodes
kann bei jeder Anwendung bestimmt werden.
-
Wenn
der festgelegte Wert des Anwendungsschlüsselcodes, der dem Befehl beigefügt ist, gegenüber dem
Wert des Anwendungsschlüsselcodes
verschieden ist, den das Ziel besitzt, und das Öffnen unmöglich ist, wird die Antwort "zurückgewiesen" grundsätzlich an
die Steuerung zurückgeliefert. Jedoch
kann in Erwägung
gezogen werden, dass eine dritte Partei nacheinander von 0000h bis
FFFFh im Laufe der Suche den Anwendungsschlüsselcode sucht. Dann wird,
sogar wenn diese nicht geöffnet werden
kann, eine Antwort "angenommen" vorsätzlich zurückgeliefert. 8(c), (d) zeigt
ein Beispiel, wo das Öffnen
unmöglich
ist. wo 5679h anstelle des korrekten Anwendungsschlüsselcodes
5678h festgelegt wird. Da die dritte Partei nicht erkennen kann,
ob das Öffnen
erfolgreich war oder lediglich durch die Transaktion des Öffnungsbefehls
fordert sie eine Prozedur, einen Anwendungsausführungsbefehl zu liefern oder
eine Erkundigung, wenn dies während des Öffnens ist.
-
Die
Erkundigung, ob die Anwendung im Öffnungszustand oder im Schließzustand
ist, wird auch durch Beifügen
des Anwendungsschlüsselcodes
geliefert. "Angenommen" wird zurückgeliefert,
wenn der bezeichnete Wert für
den Anwendungsschlüsselcode exakt
ist, und "zurückgewiesen" wird, wenn dieser nicht
korrekt ist, als Antwort zurückgeliefert. 9(a), (b) zeigen
Beispiele eines Befehls und einer Antwort in einem Fall, wo der
exakte Wert (5678h) als Anwendungsschlüsselcode festgelegt ist.
-
(3-5) Befehl während des Öffnens
-
Lediglich,
wenn die Anwendung geöffnet
ist (ausführbarer
Zustand), akzeptiert das Ziel den Befehl für die Anwendung. Das Befehlsformat
wird bei jeder Anwendung bestimmt, mit der Ausnahme, dass das erste
1 Byte die Anwendungsnummer zeigt, wie in 6 gezeigt
ist.
-
In
einem Fall, wenn ein Ausführungsbefehl für die nicht
entsprechende Anwendung unabhängig davon
empfangen wird, dass die Anwendung im offenen Zustand oder im geschlossenen
Zustand ist, wird "nicht
implementiert" als
Antwort zurückgeschickt. Sogar,
wenn die Anwendung im offnen Zustand ist, wenn diese nicht der entspricht,
die als OPC bezeichnet wird, die bei jeder Anwendung bestimmt wird, wird "nicht implementiert" als Antwort zurückgeschickt.
-
(3-6) Schließen der
Anwendung
-
Grundsätzlich versetzt
das Gerät
als Ziel automatisch alle Anwendungen in den geschlossenen Zustand
beim Ausschalten einer Spannungsquelle. Der geschlossene Zustand
dauert an, sogar wenn die Spannungsquelle wieder eingeschaltet wird.
-
Beim
Beenden der Ausführung
der Anwendung sendet die Steuerung einen Schließbefehl zum Ziel. 10 zeigt
Beispiele von Schließbefehlen.
Damit wird der Befehl durch Beifügen
des Anwendungsschlüsselcodes
auch im Falle des Schließens
geliefert. Das Ziel, wenn es den Schließbefehl annimmt, versetzt die
Anwendung, die durch die Anwendungsnummer des Schließbefehls
angezeigt wird, in den Schließzustand.
In diesem Fall wird dieses in den Schließzustand versetzt, sogar wenn
der Wert des Anwendungsschlüsselcodes
unterschiedlich ist. Es ist bei diesem System grundsätzlich so,
dass die Anwendung üblicherweise
in den Schließzustand
versetzt ist und nur bei der Ausführung dann geöffnet wird.
-
Wenn
nebenbei bemerkt ein Befehl, der im offenen Zustand annehmbar ist,
im Schließzustand empfangen
wird, wird "zurückgewiesen" als Antwort zurückgeliefert.
-
(3-7) Bedingung zur Ausführung oder
Schließen
der Anwendung
-
Es
können
verschiedene Fälle
in Abhängigkeit
von den Anwendungen erwogen werden, beispielsweise eine Anwendung,
die Probleme verursacht, wenn sie offen gelassen wird, sowie sie
ist, für eine
lange Zeitdauer, oder von einer Anwendung, bei der beabsichtigt
ist, dass sie exklusiv einmal gesteuert wird, nachdem sie geöffnet ist.
Somit wird der Ausführungszustand
oder dgl., der für
die Anwendung geeignet ist, bei jeder Anwendung festgelegt. Ein
Beispiel ist anschließend
gezeigt.
-
(1) Beschränkung der Öffnungszeit
-
In
einem Fall, wo auf einen Befehl zum Ausführen der Anwendung länger als
eine vorherbestimmte Zeit nicht zugegriffen wird, obwohl diese im Öffnungszustand
gehalten wird, wird diese zwangsmäßig geschlossen. Der einzelne
Fall für
die Ausschaltezeit wird bei jeder Anwendung festgelegt.
-
(2) Prozedur für die Busabnormalität
-
Wenn
ein Reset-Befehl an den Bus angelegt wird, wird dieser zwangsmäßig geschlossen.
-
(3) Anzahl der Geräte, die
für die
Ausführung
einer Anwendung zugelassen ist
-
Es
ist vorgesehen, keine Steuerung von mehreren Steuerungen zuzulassen.
Das Ziel speichert die Steuerung, welche dessen Anwendung öffnete und
akzeptiert lediglich den Befehl von der Steuerung für die Anwendung,
wobei der Befehl ausgeführt
wird. In diesem Fall wird ein Befehl von anderen Steuerungen sogar
während
des Öffnens
zurückgewiesen.
-
(4) Schutz einer Anwendung
-
Sogar,
wenn ein verschlüsselter
Anwendungsschlüsselcode
geliefert wird, kann die Anwendung nicht vollständig geschützt werden. Wenn sogar eine
dritte Partei, die kein Benutzungsrecht hat, die Anwendung den Inhalt
der Mitteilung zwischen der Steuerung und dem Ziel unterbrechen
kann, kann erwogen werden, dass die Verschlüsselungsfunktion fk auf der
Basis des unterbrochenen Zielschlüsselcodes und des Anwendungsschlüsselcodes
bestimmt werden kann, wobei ein Computer verwendet wird.
-
(4-1) Verwaltung durch
eine Gesellschafts-ID
-
Dann
wird eine Einrichtung zum Schutz der Anwendung gegen eine solche
Situation in Betracht gezogen. Wenn eine dritte Partei, die kein
Benutzungsrecht hat, ein Gerät
als Ziel herstellt, ist es möglich,
eine dritte Partei zu ermitteln und zu es verbieten, nicht die Anwendung
durch die folgende Methode auszuführen, wenn dies eine Belastung
für die Steuerung
ist oder diese vernachlässigbar
ist.
-
Es
wird nun ein Beispiel erläutert,
wo ein Personalcomputer die Anwendung wie die Steuerung durchführt. Eine
Gesellschafts-ID als Objekt zur Ausführung der Anwendung (eine Gesellschaft,
die ein Benutzungsrecht hat), ist im Personalcomputer registriert.
Dann wird ein Verkäufer-ID-Erkundigungsbefehl
zum Ziel geliefert und geprüft,
ob die Verkäufer-ID, die der Antwort
beigefügt
ist, registriert ist oder nicht. Da eine knoten-eigene ID in das
Innere in das Gerät
entsprechend dem seriellen IEEE-1394-Bus geschrieben ist, wird diese
Erkundigung durchgeführt,
beispielsweise vor der Prozedur (1) in 5. In diesem
Fall kann, sogar wenn eine Gesellschaft C als dritte Partei (Gesellschaft-ID
ist zzzzzzh) ohne Autorisierung dieses Ziel herstellt, welche in
der Lage ist, einen verkäufer-eigenen
Befehl auf der Basis einer Verkäufer-ID
= xxxxxxh der Gesellschaft A anzunehmen und die Anwendung K auszuführen, da
die Steuerung erkennen kann, dass die Gesellschaft C nicht registriert
ist, auf der Basis der Liste der registrierten ID, wie in 11 gezeigt
ist, die Steuerung die Betätigung
der Anwendung K verbieten.
-
Da
in diesem Fall erwogen werden kann, dass die Anzahl von Gesellschaften,
die das Benutzungsrecht erhalten, die Anwendung K tatsächlich vergrößert wird,
ist das Verfahren zum Schutze wie beim oben erwähnten Beispiel auf einen Fall,
wo die Liste aktualisiert werden kann, anwendbar.
-
(4-2) Wählen des
Zielschlüsselcodes
-
Für eine Beziehung
des Anwendungsschlüsselcodes
= fk (Zielschlüsselcode)
ist das Decodieren der Schlüsselfunktion
fk mehr leichtert als die Anzahl von Abtastungen des Zielschlüsselcodes
und des Anwendungsschlüsselcodes
ansteigt. Wenn man die Anwendung auf Geräte von Verbrauchern betrachtet, ist
es wünschenswert,
dass sich der Zielschlüsselcode
nicht häufig ändert, sondern
nur gelegentlich bei einer bestimmten Geräteart. Dann wird der Zielschlüsselcode
so wie beispielsweise unten gezeigt ist, gewählt.
-
(1) Änderung durch die Produktnummer
-
Der
Zielschlüsselcode
wird beispielsweise bei der Zahl von jeweils 100 000 Produkten geändert. Wenn
eine dritte Partei eine Steuerung herstellt, obgleich sie den Zielschlüsselcode
für die
anfänglichen 100
000 von Produkten entsprechend wählen
kann, werden Produkte, die nachfolgend hergestellt werden, nicht
durch die Steuerung, die durch die dritte Partei hergestellt wurde,
betätigt.
-
(2) Änderung durch eine Einbauuhr
(Kalender)
-
Der
Zielschlüsselcode
wird beispielsweise jedes Jahr sogar für ein identisches Gerät geändert. Geräte, die
im Jahr 1995 hergestellt wurden, haben einen Zielschlüsselcode
mit einem Wert auf der Basis des Jahres 1995. Dann stellt die dritte
Partei eine Steuerung auf der Basis des Zielschlüsselcodes im Anfangszustand
her. Obgleich somit der Betrieb in der Anfangsstufe auch durch die
Steuerung der dritten Partei möglich
ist, wird dieser nicht betrieben, wenn das Jahr weiter geht.
-
(4-3) Schlüsselfunktion
fk
-
Wenn
die Schlüsselfunktion
fk eine numerische Wertberechnungsformel ist, kann fk lediglich
in Abhängigkeit
von der Anzahl von Abtastungen des Zielschlüsselcodes und des Anwendungsschlüsselcodes
festgelegt werden. Wenn dann dieser in das Gerät eines Benutzers eingeführt wird,
wird fk nicht als numerische Wertefunktion gebildet, sondern es wird
ein Anwendungsschlüsselcode
in einer 1-zu-1-Beziehung dem Zielschlüsselcode zugeteilt, und die
Referenztabelle wird als fk einer Gesellschaft übergeben, die das Benutzungsrecht
der Anwendung K hat. 12 zeigt ein Beispiel der Referenztabelle.
Mit dieser Prozedur ist es schwierig, die Schlüsselfunktion fk festzulegen.
Außerdem
kann sie einfach sogar mit einem Ein-Chip-Mikrocomputer fertig werden.
Wenn kommerzielle Güter
einmal vermarktet sind, kann das Verschlüsselungssystem sogar einmal
relativ einfach durch eine Aktualisierung des ROMs geändert werden.
-
[5] Zielaufbau
-
13 zeigt
ein Beispiel eines Zielaufbaus, der bei der vorliegenden Erfindung
angewandt wird. Wie in der Figur gezeigt ist, umfaßt der Knoten
als Ziel einen Mikrocomputer, einen Zielschlüssel-Codespeicher 2,
einen Schlüsselfunktionsspeicher 3,
eine Uhr 4 und eine Kommunikationsschnittstelle 5.
-
Der
Mikrocomputer 1 steuert sämtliche Verarbeitungen in bezug
auf die Anwendung, beispielsweise das Öffnen/Schließen der
eingebauten Vorbereitung des Befehls/der Antwort und die Vorbereitung des
Anwendungsschlüsselcodes.
-
Der
Zielschlüssel-Codespeicher 2 verarbeitet
einen Zielschlüsselcode,
der sich für
jede Anwendung unterscheidet. Außerdem sind mehrere Zielschlüsselcodes
dort bei jeder Anwendung gespeichert, so dass der Zielschlüsselcode
jährlich
geändert
werden kann.
-
Der
Verschlüsselungsfunktionsspeicher 3 besitzt
eine Schlüsselfunktion
fk bei jeder Anwendung. In diesem Fall ist dies eine ROM-Tabelle,
die die Referenztabelle zwischen dem Zielschlüsselcode und dem Anwendungsschlüsselcode
speichert, wie in 12 gezeigt ist.
-
Die
Uhr 4 informiert den Mikrocomputer 1 mit der laufenden
Zeitinformation. Der Mikrocomputer 1 schaltet bezüglich der
Zeitinformation den Zielschlüsselcode
bei einem Ablauf jährlich
um und liest diesen.
-
Die
Kommunikationsschnittstelle 5 ist eine Schnittstelle, um
einen Befehl/eine Antwort zu/von dem seriellen IEEE-1394-Bus 6 zu
liefern/zu empfangen.
-
Obwohl
ein Block zum Verarbeiten von Audio/Videosignalen bei einem tatsächlichen
Ziel vorgesehen ist, ist lediglich der Block, der sich mit dem Öffnen der
Anwendung befaßt,
gezeigt.
-
Der
Aufbau der Steuerung soll nun kurz erläutert werden. Eine Steuerung,
die dem Ziel in 13 entspricht, umfaßt einen
Mikrocomputer, einen Schlüsselfunktionsspeicher
und eine Kommunikationsschnittstelle. Wenn die Steuerung die Verwaltung
durch die Gesellschaft-ID wie in (4-1) erläutert wurde durchführt, besitzt
sie weiter einen Speicher, um die Gesellschaft-ID einer Gesellschaft
als Gegenstand zur Ausübung
der Anwendung zu registrieren.
-
Es
wird nun ein Betrieb erläutert,
bis das Ziel, welches in 13 gezeigt
ist, die Anwendung öffnet. Zunächst nimmt
die Steuerung den Erkundigungsbefehl für den Zielschlüsselcode
an, der durch die Steuerung geliefert wird (siehe Prozedur (1) in 5 und 7(a)). Der Mikrocomputer 1 liest
in bezug auf den Zielschlüssel-Codespeicher 2 einen
Zielschlüsselcode
entsprechend der Anwendungsnummer, die dem Erkundigungsbefehl beigefügt wurde,
und er liefert eine Antwort "stabil" über die Kommunikationsschnittstelle 5 (siehe
Prozedur (2) in 5 und 7(b)).
Wenn ein Zielschlüsselcode
entsprechend der Anwendungsnummer, der dem Erkundigungsbefehl beigefügt wurde,
nicht vorhanden ist, wird die Antwort "nicht implementiert" geliefert (siehe 7(c)).
-
Wenn
die Antwort "stabil" vom Ziel empfangen
wird, ermittelt die Steuerung den dort beigefügten Zielschlüsselcode
und liest den eingebauten Schlüsselfunktionsspeicher,
um einen Anwendungsschlüsselcode
vorzubereiten. Der Schlüsselfunktionsspeicher
ist in der gleichen Weise wie der Schlüsselfunktionsspeicher 3 des
Ziels aufgebaut. Die Steuerung sendet zum Ziel einen Öffnungsbefehl
mit dem vorbereiteten Anwendungsschlüsselcode (Prozedur (3) in 5, 8(a)).
-
Der
Mikrocomputer im Ziel vergleicht den Anwendungsschlüsselcode,
der dem akzeptierten Öffnungsbefehl
beigefügt
ist, mit dem Anwendungsschlüsselcode,
der dem Zielschlüsselcode
entspricht, der in seinem eigenen Schlüsselfunktionsspeicher 3 gespeichert
ist. Das heißt,
dass in diesem Fall der Zielschlüsselcode
nicht vom Anwendungsschlüsselcode
unter Anwendung einer inversen Funktion für die Schlüsselfunktion, wie in 5 gezeigt
ist, decodiert wird, sondern die Verschlüsselung in der gleichen Weise
wie die Steuerung durchgeführt wird.
Sie kann natürlich
so aufgebaut sein, dass der Zielschlüsselcode vom Anwendungsschlüsselcode decodiert
wird. Wenn die verglichenen Anwendungsschlüsselcodes miteinander identisch
sind, setzt das Ziel die Anwendung in den Öffnungszustand und liefert
eine Antwort "angenommen" an die Steuerung zurück, um diese
zu informieren, dass die Anwendung in den Öffnungszustand versetzt ist
(siehe Prozedur (4) in 5).
-
Ein
Modusbeispiel zum Ausführen
der vorliegenden Erfindung wird speziell in folgender Reihenfolge
erläutert:
- [1] Steuersystem für einen digitalen VCR, bei
dem ein Beispiel der vorliegenden Erfindung angewandt wird;
- [2] Digitale Schnittstelle und LANC;
- [3] Bringen des LANC-Befehls auf eine digitale Schnittstelle;
- [4] Codezuteilung
- (4-1) Regel zum Zuteilen des Anwendungs-OPC
- (4-2) VCR-Steuercode (Basiscode)
- (4-3) VCR-Steuercode (Spezialcode)
- (4-4) Tunersteuercode
- (4-5) Kamerasteuercode
- [5] Befehl-Ein/-Aus
-
[1] Steuersystem für einen
digitalen VCR, für
den ein Beispiel der vorliegenden Erfindung angewandt wird
-
14 ist
eine Blockdarstellung, welche einen Aufbau eines beispielhaften
Steuersystems für einen
digitalen VRC zeigt, für
den die vorliegende Erfindung angewandt wird. Wie in der Figur gezeigt
ist, umfaßt
der digitale VCR, für
den ein Beispiel der vorliegenden Erfindung angewandt wird, einen
digitalen Schnittstellen Mikrocomputer (anschließend als DIFcon bezeichnet) 7,
einen Modussteuer-Mikrocomputer 8 (MODEcon) und einen Mechanismus-Steuer-Mikrocomputer 9.
-
Der
digitale Schnittstellen-Mikrocomputer 7 (DIFcon) führt die Übertragung/den
Empfang von AV/C-CTS zwischen diesem und weiteren Geräten durch,
die über
den seriellen IEEE-1394-Bus (nicht gezeigt) verbunden sind. Außerdem führt er eine beidseitige
Konversation zwischen AV/C-CTS und LANC-Signalen durch (wird anschließend ausführlicher
beschrieben.).
-
Der
Modus-Steuer-Mikrocomputer 8 (MODEcon) führt die Übertragung/den
Empfang von LANC-Signalen zwischen ihm und weiteren Geräten, die über ein
LANC-Kabel verbunden sind, durch (nicht gezeigt). Weiter überträgt er LANC-Signale
zu und von dem digitalen Schnittstellen-Mikrocomputer und empfängt diese.
-
Der
Mechanismus-Steuer-Mikrocomputer 7 (Mechacon) steuert den
Mechanismus gemäß dem Befehl,
der vom Modus-Steuer-Mikrocomputer 8 geliefert wird. Außerdem informiert
er den Modus-Steuer-Mikrocomputer 8 über den Status des Mechanismus.
-
[2] Digitale Schnittstelle
und LANC
-
15 zeigt
einen Rahmenaufbau von AV/C-CTS. In diesem Fall zeigt CTS = 0000,
dass dies AV/C-CTS ist. Null-Anpassungsbytes sind angeordnet, wenn
nötig,
um die Rahmenlänge
auf eine 4-Byte-Einheit (Quadrant) festzulegen.
-
LANC
ist ein System, bei dem der VCR eine beidseitige Kommunikation als
Master der Kommunikation durchführt,
der mit vertikalen Synchronsignalen von Videosignalen in bezug auf
periphere Geräte synchronisiert
ist. Das heißt,
dass er 8-Wort-Daten, die den Wortaufbau haben, wie in 16 gezeigt
ist, bei jedem Teilbild überträgt/empfängt.
-
17 zeigt
einen Signalfluß zur
Codeverarbeitung des digitalen Schnittstellen-Mikrocomputers 7 (DIFcon) und
des Modus-Steuer-Mikrocomputers 8 (MODEcon) in 14.
Der Modus-Steuer-Mikrocomputer verwaltet den Betriebsstatus des
VCR durch den VCR-Moduscode des Worts 4 des LANC-Codes und überträgt die Information
bei einer Kommunikation mit dem digitalen Schnittstellen-Mikrocomputer.
-
Beim
Empfang eines Statuserkundigungsbefehls für den Mechanismusmodus, der
von der digitalen Schnittstelle gesandt wird, setzt der digitale Schnittstellen-Mikrocomputer den
von dem Modus-Steuer-Mikrocomputer gelieferten VCR-Modus in einen
AV/C-CTS-Code um
und sendet die Antwort des Status über eine digitale Schnittstelle.
-
Außerdem wird
der Mechanismussteuerbefehl, der bei der digitalen Schnittstelle
(Modusansteuertypus) gesendet wurde, durch den digitalen Schnittstellen-Mikrocomputer
in den LANC-VCR-Moduscode umgesetzt und dann als Endmodus zum Modus-Steuer-Mikrocomputer
(der ebenso modus-angesteuert ist) geliefert.
-
Für den Befehl,
der von LANC (Befehlsansteuertypus) geliefert wird, empfängt der
Modus-Steuer-Mikrocomputer den gleichen, markiert einen Modus, um
diesen mit bezug auf eine Modusübergangstabelle
auf der Basis des laufenden Modus und des empfangenen Befehls zu übertragen
und verwaltet diesen als Endmodus.
-
18 zeigt
ein Teil der Modusübergangstabelle.
Die Modusübergangstabelle
zeigt VCR-Modi links in einer vertikalen Spalte, und sie zeigt Befehle in
der oberen seitlichen Reihe. Wenn ein bestimmter Modus durch einen
bestimmten Befehl überragt
wird, wird der beschriebene Übergangsmodus
in einem Bereich eines Schnittpunkts der Tabelle beschrieben. Wenn
die Fläche
am Schnittpunkt weiß ist,
bedeutet es, dass der Befehl nicht akzeptiert wird, oder dass der
Modus nicht übertragen
wurde, sogar wenn der Befehl akzeptiert wird. – Ein/Aus, die dem Namen des
Befehls hinzugefügt
sind, bedeutet eine Flanke für
die Einleitung und die Beendigung der Befehlsübertragung. Bei LANC wird die Übereinstimmung zwei
Mal oder mehr geprüft,
um den Befehl anzunehmen, in Abwägung
eines Kommunikationsfehlers, und die Flanke entspricht dem Übereinstimmungszeitpunkt
für den
zweifachen oder mehr.
-
Der
Endmodus, der durch den Modus-Steuer-Mikrocomputer in bezug auf
eine derartige Modusübergangstabelle
erzeugt wird, wird über
die interne Kommunikation zum Mechanismus-Steuer-Mikrocomputer übertragen,
und der Mechanismus wird so gesteuert, einen gewünschten Modus zu erzielen.
-
[3] Art und Weise, wie
ein LANC-Befehl auf eine digitale Schnittstelle gebracht wird
-
Bei
AV/C-CTS wird ein verkäufer-eigener Rahmen
als OPC (Operation Code) definiert, so dass ein Hersteller eines
Geräts
optional einen Befehl festlegen kann. Der Befehls/Antwortübergang
steht gemäß AV/C-CTS.
-
19 zeigt
einen Aufbau eines verkäufer-eigenen
Rahmens, der im AV/C-CTS definiert ist. OPC = 00h zeigt, dass dieser
verkäufer-eigen
ist. Die Verkäufer-ID
verwendet eine 3-Byte-Gesellschafts-ID. Die Gesellschafts-ID ist
durch IEEE festgelegt.
-
Bei
dieser Ausführungsform
ist festgelegt, dass ein LANC-Befehl übertragen werden kann, wobei
ein verkäufer-eigener
Befehl gemäß AV/C-CTS verwendet
wird. 20 zeigt den Aufbau des verkäufer-eigenen
Befehls. In dieser Figur sind Befehle, die anders sind als die Anwendungsnummer,
die den Typus der Anwendung zeigen, für jede Anwendung definiert.
-
Denn
werden als Anwendungsnummer, wie in 21 gezeigt
ist, 01h bis 06h für
LANC verwendet. Um weiter die Anwendung für ein anderes Gerät ausführbar zu
machen, wird die Schlüsselfunktion
für jede
Anwendung festgelegt und die Anwendung ist nur dann ausführbar, wenn
die Schlüsselfunktion empfangen
wird, wie oben beschrieben wurde.
-
[4] Codezuteilung
-
(4-1) Regel zum Zuteilen
des Anwendungs-OPC
-
Wie
in 21 gezeigt ist, sind 6 Anwendungen für LANC vorgesehen,
und der Code wird für
den OPC (Operation Code), zugeteilt, wobei der OPR (Operand) bei
jeder Anwendung gemäß einer
identischen Regel definiert ist. Bei LANC sind, da der Befehlscode
und der Statuscode unterschiedlich sind, ein Erkundigungssystem
(4 × h)
und ein Steuersystem (5 × h)
als OPC getrennt, wie in 22 gezeigt ist.
In 22 ist der Zielschlüsselcode ein Code eines Geräts, welches
als Basis gesteuert wird, um die Verschlüsselungsfunktion zu bilden,
damit die Anwendung ausführbar
gemacht wird (Öffnungsstatus).
-
Das
Steuersystem entspricht dem Wort 0, 1 in einem Befehlsübertragungsbereich
von LANC, und eine Bezeichnung entsprechend dem Wort 0 wird durch
die Anwendungsnummer und die Anwendung OPC angezeigt. Dann wird
der Befehlscode für das
Wort 1 von LANC unverändert
der Anwendungs-OPR1 zugeteilt. Damit besteht der Operand des Befehls
im Steuersystem aus einem Byte. Der Steuersystembefehl wird gemäß dem AV/C-CTS-Steuerbefehl
geliefert.
-
Die
Information beispielsweise als VCR-Modus wird in einer vorher-festgelegten
Periode bei LANC ausgegeben. Wenn jedoch der LANC-Befehl für die digitale
Schnittstelle ausgeführt
wird, wird eine Erkundigung nur durchgeführt, wenn die Information erforderlich
ist und eine Antwort, um eine Belastung des Busses zu vermeiden,
gemäß der Übertragungsregel
von AV/C-CTS darauf gegeben wird. Der Erkundigungssystembefehl wird
zusammen mit einem Dummy-Code gemäß dem Statuserkundigungsbefehl
von AV/C-CTS geliefert und die Daten werden mit einem Dummy-Code
als Antwort darauf aufgefüllt.
-
(4-2) VCR-Steuercode (Basiscode)
-
Das
Steuersystem entspricht dem "Befehl zum
VTR (Basisfunktion)" des
Worts 0, 1 von LANC. Wie in 23 gezeigt
ist, zeigen 01h der Anwendungs-Nr. und 50h der Anwendungs-OPC, dass
dies der Basissteuerbefehl, der für den VCR festgelegt ist, ist.
Dann wird für
die Anwendung OPR1 ein Befehlscode "Befehls-VTR (Basisfunktion)" für das Wort
1 von LANC unverändert
zugeteilt. 24 zeigt ein Zuteilungsteil
für die
Befehlscodes.
-
Das
Erkundigungssystem entspricht dem VCR-Modus, dem VCR-Status und
numerischen Daten, beispielsweise einem Zählwert des Worts 4, 5, 6, 7
von LANC. Die Codezuteilung von LANC wird unverändert in Bereichen zugeteilt,
die LANC entsprechen, in denen Wortnamen in 25 aufgelistet
sind. Weiter zeigt 26 Beispiele von Codes für den VCR-Modus
und 27 zeigt ein Beispiel eines Erkundigungsbefehls
und eine Antwort.
-
(4-3) VCR-Steuercode (Spezialcode)
-
Das
Steuersystem entspricht dem "Befehl zum
VTR (Spezialfunktion)" für das Wort
01 von LANC. Wie in 28 gezeigt ist, zeigen die Anwendungsnummern
02h und der Anwendungs-OPC 50h, dass dies ein Spezialsteuerbefehl,
der für
den VCR bestimmt ist, ist. Dann wird für die Anwendungs-OPR1 ein Befehl
von "Befehl zum
VTR (Spezialfunktion)" für das Wort
1 von LANC (nicht gezeigt) unverändert
zugeteilt. Die Befehle, die auf die Ausgabe oder dgl. sich beziehen,
sind vorhanden.
-
Für das Erkundigungssystem
wird ein Status, der dem Befehl "Befehl
zum VTR (Spezialfunktion)" entspricht,
ausgegeben. Die Codezuteilung entspricht dem LANC-Befehl.
-
(4-4) Tunersteuercode
-
Das
Steuersystem entspricht dem "Befehl zum
Tuner" für das Wort
0, 1 von LANC. Wie in 29 gezeigt ist, zeigen 03h der
Anwendungsnummer und 50h des Anwendungs-OPC, dass dies ein Steuerbefehl
ist, der für
den Tuner bestimmt ist.
-
Das
Erkundigungssystem entspricht dem "Tuner-Status" für
das Wort 2, 3 von LANC. Wie in 30 gezeigt
ist, zeigen 03h der Anwendungsnummer und 40h des Anwendungs-OPC,
dass dies ein Kanalerkundigungsbefehl ist, der dem Tuner zugeordnet
ist, und 03h der Anwendungsnummer und 41h des Anwendungs-OPC zeigen,
dass dies ein Status-Erkundigungsbefehl
ist, der dem Tuner zugeordnet ist.
-
(4-5) Kamerasteuercode
-
Das
Steuersystem entspricht dem "Befehl
für die
Kamera" für das Wort
0, 1 von LANC. Wie in 31 gezeigt ist, zeigen 04h der
Anwendungsnummer und 50h des Anwendungs-OPC, dass dies ein Steuerbefehl
ist, der für
die Kamera bestimmt ist. 32 zeigt
Beispiele der Zuteilung der Anwendungs-OPR1.
-
Das
Erkundigungssystem entspricht dem "Kamerastatus" für
das 2, 3 von LANC. Wie in 33 gezeigt
ist, zeigen 04h der Anwendungsnummer und 41h des Anwendungs-OPC, dass dies ein
Status-Erkundigungsbefehl ist, der für die Kamera bestimmt ist.
-
[5] Einschaltebefehl/Ausschaltebefehl
-
Da
LANC die Kommunikation periodisch für jedes Teilbild durchführt, wird
sie häufig
in einer Weise verwendet, dass ein Befehl laufend während des Drückens der
Taste für
die Fernsteuerung geliefert wird. Weiter hat bei LANC die Anzahl
von Zyklen zum Liefern des Befehls eine Bedeutung. So gibt es beispielsweise
einen Fall, bei dem der Befehl gültig
gemacht wird, wenn identische Befehle laufend für zwei Teilbilder geliefert
werden und identische Befehle, die nacheinander geliefert werden,
keine Bedeutung haben, bis das Senden unterbrochen wird, und ein
Fall, bei welchem dem laufenden Senden eine Bedeutung gegeben wird.
-
Dagegen
werden in der digitalen Schnittstelle, da ein Befehl, der durch
ein Paket geliefert wird, eine Bedeutung hat, identische Befehle
nicht fortlaufend geliefert. Damit zeigt ein Befehl, der dem identischen
Code zugeordnet ist, mit dem der Befehl in LANC definiert ist, "Befehl-ein" (Sendestart). Ein
Befehl, der eine Bedeutung für
das fortlaufende Senden besitzt, wird separat mit einem Code zugeteilt,
der "Befehl-aus" zeigt.
-
34 zeigt
ein Flußdiagramm,
um ein Befehl zum Veranlassen eines Modusübergangs zu verarbeiten.
-
Wenn
ein Steuerbefehl von einer digitalen Schnittstelle empfangen wird,
beurteilt der digitale Schnittstellen-Mikrocomputer, ob der empfangene Befehl
ein LANC-Code ist oder nicht (Schritt S1).
-
Wenn
dieser ein LANC-Code ist, wird dieser zu einem Modus-Steuer-Mikrocomputer übertragen. Der
Modus-Steuer-Mikrocomputer bestimmt einen Endmodus, der sich auf
die Modusübergangstabelle (Schritt
S4) bezieht.
-
Wenn
beurteilt wird, dass der Befehl kein LANC-Code ist, setzt der digitale
Schnittstellen-Mikrocomputer den Befehl in den Code des VCR-Modus
um und überträgt diesen
zum Modus-Steuer-Mikrocomputer.
-
Wenn
dagegen ein LANC-Befehl empfangen wird, beurteilt der Modus-Steuer-Mikrocomputer die Flanke
des Befehls (Schritt S3), um den Modus an der Bestimmung der Übertragung
auf der Basis des VCR-Modus und des "Einschaltebefehls", "Ausschaltebefehls" (Schritt S4) festzulegen.
-
Da
somit die Verarbeitung zum Ermitteln der Flanke durch den Modus-Steuer-Mikrocomputer nicht
durch Liefern des LANC-Befehls für
die digitale Schnittstelle in Form des "Einschaltebefehls" oder des "Ausschaltebefehls" wie oben beschrieben erforderlich ist,
kann die Verarbeitung vereinfacht werden.
-
Wie
oben mittels eines Ausführungsbeispiels der
vorliegenden Erfindung beschrieben wurde, kann eine ursprüngliche
Anwendung, bei der ein Steuersignal eines vorherfestgelegten Formats
verwendet wird, welches eine Identifikationsinformation enthält, die
den Hersteller des Geräts
zeigt, auch durch eine andere Gesellschaft verwendet werden, und
es kann die Verwendung für
jede Anwendung zugelassen/untersagt werden.
-
Wie
oben insbesondere mittels eines Ausführungsbeispiels gemäß der vorliegenden
Erfindung beschrieben wurde, kann ein Befehlansteuerbefehl einer
digitalen Schnittstelle zugeführt
werden, ohne die Belastung der internen Verarbeitung eines Geräts zu vergrößern.