-
Die
vorliegende Erfindung bezieht sich auf eine Technik zum Beschränken der Übertragung
von Daten zu Hosts, die sich innerhalb genau desselben Local-Area-Netzwerks
befinden. Insbesondere bezieht sich die vorliegende Erfindung auf
eine Technik, die eine Datenübertragung
von einem Local-Area-Network zu einem Host eines weiteren Local-Area-Netzwerks,
eines Wide-Area-Netzwerks oder eines öffentlichen Netzwerks hindert.
-
Der
gegenwärtige
Stand der Digitaltechnik gestattet es, Inhalte, d. h. Filme, Musik,
Videospiele, Software oder dgl., zwischen Einrichtungen einer Heimumgebung
oder zwischen Abnehmern zu übertragen,
die durch ein öffentliches
Netzwerk, wie z.B. das Internet, miteinander verbunden sind. Anders
als analoge Kopien, die sich mit jeder weiteren Kopie verschlechtern,
die angefertigt wird, bleibt eine digitale Kopie eines gegebenen
Inhalts so gut wie das Original. Die für die Inhalte zuständige Industrie
ist daher an umfassenden Kopierschutzmöglichkeiten interessiert, welche
die technischen Möglichkeiten
zum Kopieren von Inhalten entsprechend den gesetzlichen Vorschriften
einschränken.
-
So
wie sich digitale Heimnetzwerke immer weiter ausbreiten, ist es
notwendig, einen Kopierschutz auf Inhalte im Abnehmerbereich anzuwenden. Bestimmte
Arten einer digitalen Netzwerktechnik existieren z.B. gemäß IEEE1394
mit DTCP (Digital Transmission Content Protection) zum Schaffen
einer sicheren Heimumgebung für
kommerziell wertvolle Inhalte in digitalen Heimnetzwerken.
-
Solche
Maßnahmen
beziehen sich jedoch für
deren Annahme zum Teil auf die physikalischen Grenzen der zugrundliegenden
Netzwerktechnik. Mit anderen Netzwerktechniken, z.B. solche, die
das IP (Internet Protocol) benutzen, ist es schwieriger, die Gebrauchsregeln
der Beschränkung
in einem Benutzer-Heimnetzwerk
zu hintergehen.
-
Eine
gemeinsame Komponente eines Kopierschutz-Systems ist das sog. Netzwerk-"link Verschlüsselung". In einem solchen
System authentisieren sich zunächst
Einrichtungen in einem Netzwerk, die dafür vorgesehen sind, einen kopiergeschützten Inhalt
auszutauschen, einander an das verbindende Verschlüsselungs-System
als bereit, und dann wird der Inhaltsaustausch in dem Netzwerk derart
ausgeführt,
dass nur die vorher authentisierten Einrichtungen zweckdienlich
den Inhalt entschlüsseln
und benutzen können.
-
Ein
jeweiliges Kopierschutz-System löst nicht
vollständig
alle verbleibenden Bedrohungen, wie z.B. die sog. "Schlafsaal-Bedrohung" ("dormitory threat"), bei der zwei Benutzer
Einrichtungen in dem selben IP-Sub-Netz verbinden, um einen Inhalt
auszutauschen. Es verhindert auch nicht die "Tunnel Bedrohung" ("tunnel
threat"), bei der
das originale Netzwerk-Protokoll mit dem gleichen oder unterschiedlichen
Netzwerk-Protokoll zum Zwecke des Umgehens der Local-Network-Beschränkung zusammengefasst
ist.
-
Überdies
sind zum Verhindern irgendeiner unauthorisierten Wiederverteilung
eines Inhalts hohen Werts sowohl die meisten industriellen als auch private
Benutzer im allgemeinen am Verhindern irgendeiner unauthorisierten Datenübertragung
jenseits der Grenzen ihres ihnen anvertrauten lokalen Bereichs interessiert,
insbesondere, wenn vertrauliche Daten betroffen sind. Weil eine
betrügerische Verteilung
kopiergeschützter
Daten ein großes
Problem in Konsumenten-Bereichen ist, sind Mittel erforderlich,
um illegale Datenübertragungungen
in einem Konsumenten-Bereich verhindern zu können.
-
Die
Druckschrift EP-A-03909075 offenbart ein Verfahren zum Bestätigen der
Vertraulichkeit einer Datenübertragung
innerhalb eines nichtöffentlichen
Local-Area-Netzwerks, was die Richtigkeit feststellt, wenn eine
Adresse eines nichtöffentlichen Netzwerks
zu einer gleichen Zieladresse des nichtöffentlichen Netzwerks gehört. Es ist
daher eine Aufgabe der vorliegenden Erfindung, eine Technik zum Verhindern
einer unauthorisierten Datenüberragung über Netzwerkverbindungen
zu schaffen.
-
Die
Erfindung enthält
ein Verfahren zum Durchsetzen einer Beschränkung einer Datenübertragung
zu Einrichtungen innerhalb eines nichtöffentlichen Local-Area-Netzwerks
nach Anspruch 1.
-
Die
Erfindung ist ferner durch ein Datenübertragungsbeschränkungs-Software-Programm
nach Anspruch 6 gekennzeichnet.
-
Die
zuvor genannte Aufgabe wird außerdem durch
einen Host zu Benutzung in einem nichtöffentlichen Local-Area-Netzwerk nach Anspruch
7 gelöst.
-
Die
zuvor genannte Ausgabe wird ferner vorteilhafterweise durch ein
nichtöffentliches
Local-Area-Netzwerk nach Anspruch 8 gelöst.
-
Die
Erfindung nutzt vorteilhafterweise aus, dass jede Einrichtung, die
mit einem nichtöffentlichen Local-Area-Netzwerk verbunden
ist, darin eindeutig durch ihre Netzwerk-Adresse zum Geltendmachen sowohl
von Benutzungsrechts- und Zugriffsrechtsbeschränkungen als auch Daten-Sicherheitsgarantien mit
einem Minimum an technischem Aufwand identifizierbar ist. Ein Datenübertragungspfad
ist auf das Innere eines gegebenen nichtöffentlichen Local-Area-Netzwerks
begrenzt, wenn die Datenquellen-Einrichtung und die Datenempfangs-Einrichtung beide
mit dem selben Local-Area-Netzwerk verbunden sind.
-
Zusätzliche
vorteilhafte Merkmale der vorliegenden Erfindung sind in den jeweiligen
Unteransprüchen
angegeben.
-
Eine
Datenübertragung
zu einem öffentlichen
oder Wide-Area-Netzwerk
wird erfolgreich durch Verhindern einer Datenübertragung unterdrückt, wenn
festgestellt ist, dass die Quell-Netzwerkadresse keine nichtöffentliche
Local-Area-Netzwerkadresse
ist oder dass die Ziel-Netzwerkadresse
keine nichtöffentliche
Local-Area-Netzwerkadresse
ist. Zum Verhindern, dass Daten über
weitere Local-Area-Netzwerke oder weitere Sub-Netze eines vorliegenden
Local-Area-Netzwerks übertragen
werden, wird eine Datenübertragung
vorzugsweise verhindert, wenn festgestellt ist, dass die Quell-Netzwerkadresse
und die Ziel-Netzwerkadresse zu verschiedenen Netzwerken oder Sub-Netzen innerhalb
eines lokalen Netzwerks gehören.
-
Um
irgendeine Manipulation der Local-Network-Zieladressen in den Datenpaketen
zu verhindern, werden die Netzwerkverbindungs-Parameter vorzugsweise
vor Bewirken der Datenübertragung geschützt, wodurch
dieser Schutz wirksam durch Anwenden eines Standard-Schutzprotokolls,
wie das "IPsec Authentication
Headerprotocol",
durchgeführt werden
kann.
-
Um
Systeme zum Geltendmachen eines Kopierschutzes von Daten oder einem
Inhalt zu verbessern, werden die zu übertragenden Daten vorteilhafterweise
in einem ersten Schritt darauf hin geprüft, ob sie eine Beschränkung auf
das nichtöffentliche
Local-Area-Netzwerk erfordern, und wenn sie keine Beschränkung erfordern,
wird die Datenübertragung ohne
eine Beschränkung
auf das Local-Area-Netzwerk
oder ein Sub-Netz bewirkt.
-
In
der folgenden Beschreibung wird die vorliegende Erfindung in Bezug
auf spezielle Ausführungsbeispiele
unter Bezugnahme auf die vorliegenden Figuren mehr im einzelnen
erklärt.
-
1 zeigt
ein Beispiel für
eine Anwendung der vorliegenden Erfindung in einem Kopierschutz-System.
-
2 zeigt
ein Flussdiagramm, das Schritte eines Verfahrens zum Geltendmachen
eines Kopierschutzes in dem System gemäß 1 durch
Durchführen
eines Verfahrens gemäß der vorliegenden
Erfindung zeigt.
-
3 zeigt
ein Flussdiagramm, das Prozedurschritte gemäß einem Ausführungsbeispiel
der vorliegenden Erfindung zeigt.
-
4 zeigt
ein typisches Datenübertragungs-Scenario
für ein
IPv4-Heim-Netzwerk, das mit einem öffentlichen Netzwerk verbunden
ist.
-
5 zeigt
ein Flussdiagramm, das eine Anwendung der vorliegenden Erfindung
für eine
Datenübertragungs-Beschränkung innerhalb
eines IPv4-Heim-Netzwerks zeigt.
-
6 zeigt
ein typisches Datenübertragungs-Scenario
für ein
IPv6-Heim-Netzwerk, das mit einem öffentlichen Netzwerk verbunden
ist.
-
7 zeigt
ein Flussdiagramm, das eine Anwendung der vorliegenden Erfindung
für eine
Datenübertragungs-Beschränkung innerhalb
eines IPv6-Heim-Netzwerks zeigt.
-
1 veranschaulicht
beispielhaft die Problemdefinition, die der vorliegenden Erfindung
zugrundeliegt. Eine Quelleinrichtung 3 stellt Daten für eine oder
mehrere Senkeneinrichtungen 4 u. 5 über ein
Local-Area-Netzwerk 1 zur Verfügung. Beide Arten von Einrichtungen,
d. h. die Quell- und die Senkeneinrichtungen, sind hierzu mit einer
Netzwerk-Schnittstelle ausgestattet, die das Senden und/oder Empfangen
von Daten über
eine Netzwerkverbindung gestattet. Die Einrichtungen können irgendeine
Art elektronischer Einrichtungen sein, wie z.B. ein Verbraucherprodukt,
nämlich
ein Satelliten-TV-Empfänger,
ein DVD-(Digital Versatile Disk-)Spieler, ein Datenplatten-, ein
Audio- oder Video-System, ein Computer, ein Camcorder, aber auch
ein Kühlschrank,
ein Ofen oder dgl.. Quelleinrichtungen können auf Daten oder Inhalte
innerhalb eines Local-Area-Netzwerks zugreifen, wie z.B. von einer
Festplatte oder von einer externen Quelle, wie einer DVD oder einer
Rundfunkstation. Ein jeweiliges Netzwerk, das Verbraucherprodukte
in einem Privatbereich verbindet, wird als Verbraucherbereichs-Netzwerk
oder Heimnetzwerk bezeichnet, das durch ein nichtöffentliches
Local-Area-Netzwerk gebildet ist.
-
In
der Darstellung gemäß 1 wirkt
der Satelliten-TV-Empfänger 3 als
eine Quelleinrichtung, die erforderlich ist, um einen kopiergeschützten Inhaltsstrom über das
Local-Area-Netzwerk 1 zu einem Recorder 4 und/oder
einer Anzeigeeinrichtung 5 übertragen zu können, wovon
jeder oder jede als eine Senkeneinrichtung wirkt. Wenn die Benutzungsrechte
nicht erlauben, die Daten auf weitere Benutzer zu verteilen, muss
jede Datenübertragung
zu einem anderen Netzwerk 2, wie z.B. zu einem weiteren
lokalen Netzwerk eines anderen Benutzers oder zu einem öffentlichen
Netzwerk oder Wide-Area-Netzwerk, wie beispielsweise das Internet,
verhindert werden. Die Beschränkung
einer Datenübertragung zum
Inneren eines Local-Area-Netzwerks trifft nicht nur auf kopiergeschützte Daten,
sondern auf alle Daten zu, die nicht auf irgendjemanden außerhalb
des lokalen Netzwerks verteilt werden dürfen. Dies kann nicht nur auf
einige spezielle Daten, wie z.B. vertrauliche Daten, sondern auch
auf alle Daten zutreffen, die von einer Datenquelle 3 innerhalb
des Local-Area-Netzwerks 1 von einer Datensenke außerhalb
des Local-Area-Netzwerks 1 angefordert werden. Eine Notwendigkeit
für eine
Beschränkung
einer Datenübertragung
auf nur das Innere eines gegebenen Local-Area-Netzwerks ergibt sich
daher nicht nur aus dem Inhalts-Kopierschutz, sondern auch aus allgemeinen
Datensicherheits-Erwägungen.
-
Als
Teil eines Kopierschutz-Systems werden die Quelleinrichtung 3 und
die Senkeneinrichtungen 4 und/oder 5 Vertrauen
schaffen, um den Inhalt austauschen zu können. Dies kann mittels einer
Authentisierung und/oder eines Schlüsselaustausches zur Inhaltsverschlüsselung
erfolgen. Wie in 2 gezeigt bildet die vorliegende
Erfindung, die durch eine gestrichelte Linie angegeben ist, einen Teil
dieses Prozesses zum Schaffen des Vertrauens in ein jeweiliges Kopierschutz-System.
-
Auf
das Empfangen einer Anforderung zum Übertragen eines Inhalts in
Schritt S0 hin prüft
die Quelleinrichtung, die als die Einrichtung definiert ist, die
den Inhalt für
ein Netzwerk zur Verfügung
stellt, zuerst in Schritt S1, ob die Senkeneinrichtung, die als die
Einrichtung definiert ist, die den jeweiligen Inhalt über ein
Netzwerk empfangen soll, berechtigt ist, den Inhalt zu empfangen.
Wenn dies der Fall ist, wird die Inhaltsübertragung erlaubt, sich fortzusetzen.
Wenn die Empfangseinrichtung nicht berechtigt ist, den Inhalt zu
empfangen, würde
der Inhaltsübertragung nicht
erlaubt, stattzufinden und wird in Schritt S4 abgebrochen.
-
Copyright-Beschränkungen
erfordern typischerweise, dass das Recht zur Benutzung des Inhalts
nur auf die authorisierten Benutzer beschränkt ist. Eine Duplizierung
des Inhalts innerhalb eines Bereichs eines nichtauthorisierten Benutzers
oder eine Verteilung des Inhalts auf einen solchen Benutzer ist nicht
erlaubt. Für
den Inhalt ist es erforderlich, innerhalb des Bereichs des authorisierten
Benutzers zu verbleiben. Im gegebenen Fall ist der Bereich des Benutzers
durch sein persönliches
privates Netzwerk, ein LAN (Local-Area-Network), repräsentiert, das
aus einem Satz von Einrichtungen zusammengesetzt ist, die z.B. einer
gegebenen Person gehören oder
zu einem Haushalt gehören.
Gemäß der vorliegenden
Erfindung wird die Netzwerkverbindung in Schritt S2, dem Schritt
S3 nachfolgt, die Richtigkeit nachgeprüft, ob sich beide Enden der
Verbindung, sowohl die Quelleinrichtung als auch die Senkeneinrichtung,
innerhalb desselben LAN befinden. Auf ein negatives Nachprüfungsergebnis
hin wird die Inhaltsübertragung
in Schritt S4 abgebrochen. Bei einem positiven Nachprüfungsergebnis
setzt sich der Prozess mit Schritt S5 fort, in dem die Netzwerkverbindungs-Parameter
gegen eine Manipulation durch Vereitelung-Verfahren und -Einrichtungen
geschützt werden.
-
In
Schritt S6 wird geprüft,
ob eine Verschlüsselung
des Inhalts erforderlich ist, und wenn dies der Fall ist, wird der
Inhalt in Schritt 7 entsprechend geschützt, bevor die Inhaltsübertragung
schließlich
in Schritt S8 gestartet wird. Wenn keine Verschlüsselung erforderlich ist, setzt
sich der Prozess direkt von Schritt S6 zu Schritt S8 fort.
-
Es
sei angemerkt, dass die Prozedur, die zuvor beschrieben ist, nur
auf Daten angewendet wird, deren Übertragung in das Innere eines
Local-Area-Netzwerks zu beschränken
ist. Daher werden die zu übertragenden
Daten zuvor in einem ersten Schritt geprüft, wenn sie eine Beschränkung auf das
Local-Area-Netzwerk erfordern. Wenn keine jeweilige Beschränkung der
Daten auf das Local-Area-Netzwerk erforderlich ist, wird die Datenübertragung
ohne eine Beschränkung
auf das lokale Netzwerk bewirkt.
-
Eine
mehr ins einzelne gehende Darstellung eines Verfahrens gemäß der vorliegenden
Erfindung ist in 3 gegeben. Nach dem Starten
der Prozedur befasst sich beispielsweise in Reaktion auf eine Datenübertragungs-Anforderung in Schritt
S1-0 der folgende Schritt S1-1 mit dem Vertifizieren der Tauglichkeit
des lokalen Host als einer Quelleinrichtung für die Datenübertragung zu wirken. Wenn
erfasst ist, dass der lokale Host mit einem öffentlichen Netzwerk oder einem
WAN (Wide Area Network) verbunden ist, wird eine Datenübertragung
nicht erlaubt und in Schritt S1-6 abgebrochen. Andernfalls wird
als nächstes
das Passen des Host, der als Senkeneinrichtung für die jeweilige Datenübertragung
wirkt, in Schritt S1-2 nachgeprüft.
Wenn hierdurch erfasst wird, dass sich die Senkeneinrichtung nicht
in dem lokalen Netzwerk befindet, wird die Datenübertragung wiederum nicht erlaubt,
was bedeutet, dass sie in Schritt S1-6 abgebrochen wird. Wenn sich
die Senkeneinrichtung in dem lokalen Netzwerk befindet, wird schließlich in
Schritt S1-3 das Passen der relativen Orte der Quell- und der Zieleinrichtung
nachgeprüft.
Dieser Schritt kann alternativ dazu bereits innerhalb des Schritts
S1-2 ausgeführt
werden. Wenn sich die Senkeneinrichtung nicht in dem selben lokalen
Netzwerk wie die Quelleinrichtung befindet, wird die Datenübertragung
in Schritt S1-6 abgebrochen. Da die vorliegende Erfindung auf dem
Erlauben oder Nichterlauben einer Datenübertragung gemäß der Netzwerkadresse
beider, der Quelleinrichtung und der Senkeneinrichtung, basiert,
sollten diese durch Vereitelungs-Verfahren und -Einrichtungen gegen Manipulation
geschützt
werden, was der Inhalt von Schritt S1-4 ist. Ein entsprechender
Schutz der Netzwerkverbindungs-Parameter kann bereits durch Schützen der
lokalen Netzwerkzieladresse in den Datenpaketen gegen Manipulation
erreicht werden. Schritt S1-5 verweist auf die Prozedur zurück, welche die
Datenübertragung
behandelt.
-
Was
zuvor unter Bezugnahme auf 3 beschrieben
worden ist, gibt das Verfahren gemäß der vorliegenden Erfindung
in allgemeiner Weise an. Für eine
Anwendung des Verfahrens auf ein bestimmtes Netzwerk, wie z.B. ein
IPv4- oder ein IPv6-Heimnetzwerk, müssen die einzelnen Schritte
konkretisiert werden.
-
4 zeigt
eine vorherrschende Konfiguration für ein IPv4-Heimnetzwerk. Ein
Router 6 trennt das Heimnetzwerk von einem Zugriffsnetzwerk 2, beispielsweise
ein WAN oder das Internet. Wenn ein Benutzer in dem Heimnetzwerk
z.B. das Internet kontaktiert, wird eine Verbindung zu einem ISP
(Internet Service Provider) hergestellt. Der ISP weist dem Router
hierdurch eine einzelne IP-Adresse zu. Der Router teilt dann in
dem privaten Bereich automatisch unter Benutzung des DHCP (Dynamic
Host Configuration Protocol) Einrichtungen, die in dem Heimnetzwerk
verbunden sind, IP-Adressen zu. Ein Heimnetzwerk, das Privatbereichs-Netzwerkadressen
benutzt, ist als nichtöffentliches
Local-Area-Netzwerk definiert. Um den Copyright-Schutz zu erfüllen und/oder
irgendeine Datenübertragung
von dem privaten Netzwerk zu einer außerhalb liegenden Senkeneinrichtung
zu verhindern, wird keine Datenübertragung
aus dem lokalen Heimnetzwerk heraus durchgeführt. Ein in dem lokalen Netzwerk
erzeugter Datenverkehr, der an eine andere lokale Adresse gerichtet
ist, wird nicht an das WAN oder Internet weitergeleitet. Eine Übertragung
von Daten, die in dem lokalen Netzwerk verursacht wird, ist nur
zu Hosts des selben lokalen Netzwerks erlaubt.
-
5 zeigt
die Beschreibung der vorliegenden Erfindung für eine sog. IPv4-Unicast-Situation. Die
Prozedur startet mit Schritt S2-0, wenn eine Senkeneinrichtung Daten,
beispielsweise einen Inhaltsstrom von einer Quelleinrichtung, anfordert.
In Schritt S2-1 wird die Zulässigkeit
der lokalen Quelladresse, d. h. der Netzwerkadresse der Quelleinrichtung
in dem Local-Area-Netzwerk
geprüft.
Um zulässig
zu sein, muss die lokale Quelladresse in einem der privaten Bereiche
liegen, d. h. muss einen 10/8-, 172.16/12- oder 192.168/16-Vorsatz haben,
wie in IETF RFC 3330, Special-Use IPv4 Adresses, September 2002" definiert ist, welcher
Artikel hierdurch durch Bezugnahme hierin enthalten ist. Wenn die
lokale Quelladresse nicht in einem der privaten Bereiche liegt,
wird die Datenübertragung
in Schritt S2-6 abgebrochen.
-
Wenn
auch die Zieladresse, d. h. die Netzwerkadresse der Senkeneinrichtung
in dem Local-Area-Netzwerk, zulässig
sein muss, wird als nächstes
in Schritt S2-2 geprüft,
ob sie in dem privaten Bereich liegt. Wenn die Zieladresse nicht
in dem privaten Bereich liegt, wird die Datenübertragung in Schritt S2-6
abgebrochen.
-
Für eine sog.
Unicast-Datenübertragung muss
die Zieladresse in dem selben Netzwerk oder Sub-Netz wie die lokale
Quelladresse liegen. Schritt S2-3 prüft daher, ob die lokale Quelladresse
und die Zieladresse in dem selben Netzwerk oder Sub-Netz liegen.
Wenn dies nicht der Fall ist, wird die Datenübertragung in Schritt S2-6
abgebrochen. Rundfunk- und sog. Multicast Datenübertragungen, die Ziele außerhalb
des lokalen Heimnetzwerks enthalten und die Schritt S2-2 durchlaufen
werden, werden nun auf Zieladressen innerhalb des Netzwerks beschränkt, das
die Quelleinrichtung beherbergt.
-
Bevor
mit weiteren Prozessen, die erforderlich sind, um Datenübertragung
in Schritt S2-5 zu vollenden, fortgefahren wird, wendet Schritt
S2-4 das IPsec-Authentication
Header Protocol an, um eine Manipulation der lokalen Quell- und
Ziel-IP-Adressen zu verhindern. Das IPsec-Authentication Header
Protocol ist in "IETF
RFC 2402, IP-Authentication Header, November 1998" beschrieben und
hierdurch hierin durch Bezugnahme enthalten.
-
Eine
Anwendung der vorliegenden Erfindung auf ein IPv6-Heimnetzwerk ist
in 6 veranschaulicht. Mit IPv6 sind zwei Klassen
von lokalen Adressen, sog. Link-Local- und Site-Local-Adressen,
zu betrachten. Link-Local-Adressen haben den Vorsatz FE80::s:i:j:m:n,
wobei s die 32-Bit-Sub-Netz
Zahl ost und i:j:m:n die 64-Bit-Schnittstellenzahl ist. Link-Local-Adressen
sind eindeutig nur innerhalb eines Sub-Netzes gegeben. IP-Pakete
mit einer Link-Local-Adresse
werden daher nicht durch Router weitergeleitet. Auf Site-Local-Adressen,
die durch den Vorsatz FECO::s:i:j:m:n gekennzeichnet sind, kann
nicht von außerhalb
des lokalen Netzwerks, jedoch von anderen Sub-Netzen innerhalb des
lokalen Netzwerks zugegriffen werden. Ein Datenverkehr, der beispielsweise
in einem Sub-Netz eines lokalen Netzwerks verursacht wird und an
eine andere lokale Adresse gerichtet ist, wird nicht zu einem anderen Sub-Netz
oder einem WAN, wie z.B. dem Internet, weitergeleitet. Eine Übertragung
von Daten, die in einem Sub-Netz eines lokalen Netzwerks verursacht wird,
ist nur zu Hosts des selben Sub-Netzes erlaubt.
-
Die
Darstellung gemäß 6 veranschaulicht
diese Situation. Daten, wie beispielsweise ein Inhaltsstrom, werden
durch einen Satelliten-TV-Empfänger 3 erzeugt,
der als eine Quelleinrichtung in einem Sub-Netz mit der Sub-Netznummer 0 wirkt. Wenn
der Inhaltsstrom durch eine Senkeneinrichtung in dem selben Sub-Netz,
wie z.B. einen TV-Empfänger 5,
der benutzt wird, um den Inhaltsstrom zu übergeben, angefordert ist,
ist die Datenübertragung
zulässig
und wird dementsprechend durch einen Router 6 weitergeleitet.
Wenn sich die Senkeneinrichtung in einem anderen Sub-Netz, wie ein
TV-Empfänger 9 in
einem Sub-Netz mit der Nummer 1 befindet, wird eine jeweilige
Datenübertragung über einen
Router 8 verhindert. In ähnlicher Weise wird eine Datenübertragung über den
Router 6 zu einer Senkeneinrichtung, wie einem TV-Empfänger 7,
der sich in einem öffentlichen
Netzwerk 2 befindet, verhindert.
-
7 zeigt
die Beschreibung der vorliegenden Erfindung für eine sog. IPv6-Unicast-Situation. Die
Prozedur startet mit Schritt S3-0, wenn eine Senkeneinrichtung Daten,
wie beispielsweise einen Inhaltsstrom von einer Quelleinrichtung
anfordert. Zuerst wird in Schritt S3-1 geprüft, ob sich die lokale Quelladresse
in dem sog. Link-Local-
oder Site-Local-Unicast-Adressenbereich befindet. Wenn dies nicht
der Fall ist, wird die Datenübertragung
in Schritt S3-6 abgebrochen. Ansonsten setzt sich die Prozedur mit
Schritt S3-2 fort, in dem die Zieladresse daraufhin geprüft wird,
ob sie eine sog. Link-Local- oder eine sog. Site-Local-Adresse ist,
wie dies für
eine sog. Unicast-Übertragung
erforderlich ist. Eine sog. Multicast-Übertragung
kann innerhalb des lokalen Netzwerks, z.B. zu einem anderen Sub-Netz,
erlaubt sein. Falls sich ergibt, dass die Zieladresse von anderer
Art ist, wird die Datenübertragung
in Schritt S3-6 abgebrochen. Ansonsten wird als nächstes in
Schritt S3-3 geprüft,
ob beide, die lokale Quelle und die Zieladresse, zu dem selben Sub-Netz
gehören.
Dieser Schritt kann für
eine sog. Multicast-Übertragung
umgangen werden. Falls dies für
beide nicht der Fall ist, wird die Datenübertragung nachfolgend in Schritt S3-6
abgebrochen. Ansonsten kann eine Manipulation der lokalen Quell-
und Zieladress-IP-Adressen
in Schritt S3-4 durch Anwenden eines sog. IPsec-Authentication-Header-Protocol verhindert
werden, bevor sich die Datenübertragung
in Schritt S3-5 fortsetzt.