DE602004005181T2 - Beschränkung von datentransfers auf ein lokales netzwerk - Google Patents

Beschränkung von datentransfers auf ein lokales netzwerk Download PDF

Info

Publication number
DE602004005181T2
DE602004005181T2 DE602004005181T DE602004005181T DE602004005181T2 DE 602004005181 T2 DE602004005181 T2 DE 602004005181T2 DE 602004005181 T DE602004005181 T DE 602004005181T DE 602004005181 T DE602004005181 T DE 602004005181T DE 602004005181 T2 DE602004005181 T2 DE 602004005181T2
Authority
DE
Germany
Prior art keywords
network
data
local area
area network
network address
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE602004005181T
Other languages
English (en)
Other versions
DE602004005181D1 (de
Inventor
Paul Szucs
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Deutschland GmbH
Original Assignee
Sony Deutschland GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Deutschland GmbH filed Critical Sony Deutschland GmbH
Publication of DE602004005181D1 publication Critical patent/DE602004005181D1/de
Application granted granted Critical
Publication of DE602004005181T2 publication Critical patent/DE602004005181T2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/40Bus networks
    • H04L12/40052High-speed IEEE 1394 serial bus
    • H04L12/40104Security; Encryption; Content protection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/64Hybrid switching systems
    • H04L12/6418Hybrid transport
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/126Applying verification of the received information the source of the received data

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Small-Scale Networks (AREA)

Description

  • Die vorliegende Erfindung bezieht sich auf eine Technik zum Beschränken der Übertragung von Daten zu Hosts, die sich innerhalb genau desselben Local-Area-Netzwerks befinden. Insbesondere bezieht sich die vorliegende Erfindung auf eine Technik, die eine Datenübertragung von einem Local-Area-Network zu einem Host eines weiteren Local-Area-Netzwerks, eines Wide-Area-Netzwerks oder eines öffentlichen Netzwerks hindert.
  • Der gegenwärtige Stand der Digitaltechnik gestattet es, Inhalte, d. h. Filme, Musik, Videospiele, Software oder dgl., zwischen Einrichtungen einer Heimumgebung oder zwischen Abnehmern zu übertragen, die durch ein öffentliches Netzwerk, wie z.B. das Internet, miteinander verbunden sind. Anders als analoge Kopien, die sich mit jeder weiteren Kopie verschlechtern, die angefertigt wird, bleibt eine digitale Kopie eines gegebenen Inhalts so gut wie das Original. Die für die Inhalte zuständige Industrie ist daher an umfassenden Kopierschutzmöglichkeiten interessiert, welche die technischen Möglichkeiten zum Kopieren von Inhalten entsprechend den gesetzlichen Vorschriften einschränken.
  • So wie sich digitale Heimnetzwerke immer weiter ausbreiten, ist es notwendig, einen Kopierschutz auf Inhalte im Abnehmerbereich anzuwenden. Bestimmte Arten einer digitalen Netzwerktechnik existieren z.B. gemäß IEEE1394 mit DTCP (Digital Transmission Content Protection) zum Schaffen einer sicheren Heimumgebung für kommerziell wertvolle Inhalte in digitalen Heimnetzwerken.
  • Solche Maßnahmen beziehen sich jedoch für deren Annahme zum Teil auf die physikalischen Grenzen der zugrundliegenden Netzwerktechnik. Mit anderen Netzwerktechniken, z.B. solche, die das IP (Internet Protocol) benutzen, ist es schwieriger, die Gebrauchsregeln der Beschränkung in einem Benutzer-Heimnetzwerk zu hintergehen.
  • Eine gemeinsame Komponente eines Kopierschutz-Systems ist das sog. Netzwerk-"link Verschlüsselung". In einem solchen System authentisieren sich zunächst Einrichtungen in einem Netzwerk, die dafür vorgesehen sind, einen kopiergeschützten Inhalt auszutauschen, einander an das verbindende Verschlüsselungs-System als bereit, und dann wird der Inhaltsaustausch in dem Netzwerk derart ausgeführt, dass nur die vorher authentisierten Einrichtungen zweckdienlich den Inhalt entschlüsseln und benutzen können.
  • Ein jeweiliges Kopierschutz-System löst nicht vollständig alle verbleibenden Bedrohungen, wie z.B. die sog. "Schlafsaal-Bedrohung" ("dormitory threat"), bei der zwei Benutzer Einrichtungen in dem selben IP-Sub-Netz verbinden, um einen Inhalt auszutauschen. Es verhindert auch nicht die "Tunnel Bedrohung" ("tunnel threat"), bei der das originale Netzwerk-Protokoll mit dem gleichen oder unterschiedlichen Netzwerk-Protokoll zum Zwecke des Umgehens der Local-Network-Beschränkung zusammengefasst ist.
  • Überdies sind zum Verhindern irgendeiner unauthorisierten Wiederverteilung eines Inhalts hohen Werts sowohl die meisten industriellen als auch private Benutzer im allgemeinen am Verhindern irgendeiner unauthorisierten Datenübertragung jenseits der Grenzen ihres ihnen anvertrauten lokalen Bereichs interessiert, insbesondere, wenn vertrauliche Daten betroffen sind. Weil eine betrügerische Verteilung kopiergeschützter Daten ein großes Problem in Konsumenten-Bereichen ist, sind Mittel erforderlich, um illegale Datenübertragungungen in einem Konsumenten-Bereich verhindern zu können.
  • Die Druckschrift EP-A-03909075 offenbart ein Verfahren zum Bestätigen der Vertraulichkeit einer Datenübertragung innerhalb eines nichtöffentlichen Local-Area-Netzwerks, was die Richtigkeit feststellt, wenn eine Adresse eines nichtöffentlichen Netzwerks zu einer gleichen Zieladresse des nichtöffentlichen Netzwerks gehört. Es ist daher eine Aufgabe der vorliegenden Erfindung, eine Technik zum Verhindern einer unauthorisierten Datenüberragung über Netzwerkverbindungen zu schaffen.
  • Die Erfindung enthält ein Verfahren zum Durchsetzen einer Beschränkung einer Datenübertragung zu Einrichtungen innerhalb eines nichtöffentlichen Local-Area-Netzwerks nach Anspruch 1.
  • Die Erfindung ist ferner durch ein Datenübertragungsbeschränkungs-Software-Programm nach Anspruch 6 gekennzeichnet.
  • Die zuvor genannte Aufgabe wird außerdem durch einen Host zu Benutzung in einem nichtöffentlichen Local-Area-Netzwerk nach Anspruch 7 gelöst.
  • Die zuvor genannte Ausgabe wird ferner vorteilhafterweise durch ein nichtöffentliches Local-Area-Netzwerk nach Anspruch 8 gelöst.
  • Die Erfindung nutzt vorteilhafterweise aus, dass jede Einrichtung, die mit einem nichtöffentlichen Local-Area-Netzwerk verbunden ist, darin eindeutig durch ihre Netzwerk-Adresse zum Geltendmachen sowohl von Benutzungsrechts- und Zugriffsrechtsbeschränkungen als auch Daten-Sicherheitsgarantien mit einem Minimum an technischem Aufwand identifizierbar ist. Ein Datenübertragungspfad ist auf das Innere eines gegebenen nichtöffentlichen Local-Area-Netzwerks begrenzt, wenn die Datenquellen-Einrichtung und die Datenempfangs-Einrichtung beide mit dem selben Local-Area-Netzwerk verbunden sind.
  • Zusätzliche vorteilhafte Merkmale der vorliegenden Erfindung sind in den jeweiligen Unteransprüchen angegeben.
  • Eine Datenübertragung zu einem öffentlichen oder Wide-Area-Netzwerk wird erfolgreich durch Verhindern einer Datenübertragung unterdrückt, wenn festgestellt ist, dass die Quell-Netzwerkadresse keine nichtöffentliche Local-Area-Netzwerkadresse ist oder dass die Ziel-Netzwerkadresse keine nichtöffentliche Local-Area-Netzwerkadresse ist. Zum Verhindern, dass Daten über weitere Local-Area-Netzwerke oder weitere Sub-Netze eines vorliegenden Local-Area-Netzwerks übertragen werden, wird eine Datenübertragung vorzugsweise verhindert, wenn festgestellt ist, dass die Quell-Netzwerkadresse und die Ziel-Netzwerkadresse zu verschiedenen Netzwerken oder Sub-Netzen innerhalb eines lokalen Netzwerks gehören.
  • Um irgendeine Manipulation der Local-Network-Zieladressen in den Datenpaketen zu verhindern, werden die Netzwerkverbindungs-Parameter vorzugsweise vor Bewirken der Datenübertragung geschützt, wodurch dieser Schutz wirksam durch Anwenden eines Standard-Schutzprotokolls, wie das "IPsec Authentication Headerprotocol", durchgeführt werden kann.
  • Um Systeme zum Geltendmachen eines Kopierschutzes von Daten oder einem Inhalt zu verbessern, werden die zu übertragenden Daten vorteilhafterweise in einem ersten Schritt darauf hin geprüft, ob sie eine Beschränkung auf das nichtöffentliche Local-Area-Netzwerk erfordern, und wenn sie keine Beschränkung erfordern, wird die Datenübertragung ohne eine Beschränkung auf das Local-Area-Netzwerk oder ein Sub-Netz bewirkt.
  • In der folgenden Beschreibung wird die vorliegende Erfindung in Bezug auf spezielle Ausführungsbeispiele unter Bezugnahme auf die vorliegenden Figuren mehr im einzelnen erklärt.
  • 1 zeigt ein Beispiel für eine Anwendung der vorliegenden Erfindung in einem Kopierschutz-System.
  • 2 zeigt ein Flussdiagramm, das Schritte eines Verfahrens zum Geltendmachen eines Kopierschutzes in dem System gemäß 1 durch Durchführen eines Verfahrens gemäß der vorliegenden Erfindung zeigt.
  • 3 zeigt ein Flussdiagramm, das Prozedurschritte gemäß einem Ausführungsbeispiel der vorliegenden Erfindung zeigt.
  • 4 zeigt ein typisches Datenübertragungs-Scenario für ein IPv4-Heim-Netzwerk, das mit einem öffentlichen Netzwerk verbunden ist.
  • 5 zeigt ein Flussdiagramm, das eine Anwendung der vorliegenden Erfindung für eine Datenübertragungs-Beschränkung innerhalb eines IPv4-Heim-Netzwerks zeigt.
  • 6 zeigt ein typisches Datenübertragungs-Scenario für ein IPv6-Heim-Netzwerk, das mit einem öffentlichen Netzwerk verbunden ist.
  • 7 zeigt ein Flussdiagramm, das eine Anwendung der vorliegenden Erfindung für eine Datenübertragungs-Beschränkung innerhalb eines IPv6-Heim-Netzwerks zeigt.
  • 1 veranschaulicht beispielhaft die Problemdefinition, die der vorliegenden Erfindung zugrundeliegt. Eine Quelleinrichtung 3 stellt Daten für eine oder mehrere Senkeneinrichtungen 4 u. 5 über ein Local-Area-Netzwerk 1 zur Verfügung. Beide Arten von Einrichtungen, d. h. die Quell- und die Senkeneinrichtungen, sind hierzu mit einer Netzwerk-Schnittstelle ausgestattet, die das Senden und/oder Empfangen von Daten über eine Netzwerkverbindung gestattet. Die Einrichtungen können irgendeine Art elektronischer Einrichtungen sein, wie z.B. ein Verbraucherprodukt, nämlich ein Satelliten-TV-Empfänger, ein DVD-(Digital Versatile Disk-)Spieler, ein Datenplatten-, ein Audio- oder Video-System, ein Computer, ein Camcorder, aber auch ein Kühlschrank, ein Ofen oder dgl.. Quelleinrichtungen können auf Daten oder Inhalte innerhalb eines Local-Area-Netzwerks zugreifen, wie z.B. von einer Festplatte oder von einer externen Quelle, wie einer DVD oder einer Rundfunkstation. Ein jeweiliges Netzwerk, das Verbraucherprodukte in einem Privatbereich verbindet, wird als Verbraucherbereichs-Netzwerk oder Heimnetzwerk bezeichnet, das durch ein nichtöffentliches Local-Area-Netzwerk gebildet ist.
  • In der Darstellung gemäß 1 wirkt der Satelliten-TV-Empfänger 3 als eine Quelleinrichtung, die erforderlich ist, um einen kopiergeschützten Inhaltsstrom über das Local-Area-Netzwerk 1 zu einem Recorder 4 und/oder einer Anzeigeeinrichtung 5 übertragen zu können, wovon jeder oder jede als eine Senkeneinrichtung wirkt. Wenn die Benutzungsrechte nicht erlauben, die Daten auf weitere Benutzer zu verteilen, muss jede Datenübertragung zu einem anderen Netzwerk 2, wie z.B. zu einem weiteren lokalen Netzwerk eines anderen Benutzers oder zu einem öffentlichen Netzwerk oder Wide-Area-Netzwerk, wie beispielsweise das Internet, verhindert werden. Die Beschränkung einer Datenübertragung zum Inneren eines Local-Area-Netzwerks trifft nicht nur auf kopiergeschützte Daten, sondern auf alle Daten zu, die nicht auf irgendjemanden außerhalb des lokalen Netzwerks verteilt werden dürfen. Dies kann nicht nur auf einige spezielle Daten, wie z.B. vertrauliche Daten, sondern auch auf alle Daten zutreffen, die von einer Datenquelle 3 innerhalb des Local-Area-Netzwerks 1 von einer Datensenke außerhalb des Local-Area-Netzwerks 1 angefordert werden. Eine Notwendigkeit für eine Beschränkung einer Datenübertragung auf nur das Innere eines gegebenen Local-Area-Netzwerks ergibt sich daher nicht nur aus dem Inhalts-Kopierschutz, sondern auch aus allgemeinen Datensicherheits-Erwägungen.
  • Als Teil eines Kopierschutz-Systems werden die Quelleinrichtung 3 und die Senkeneinrichtungen 4 und/oder 5 Vertrauen schaffen, um den Inhalt austauschen zu können. Dies kann mittels einer Authentisierung und/oder eines Schlüsselaustausches zur Inhaltsverschlüsselung erfolgen. Wie in 2 gezeigt bildet die vorliegende Erfindung, die durch eine gestrichelte Linie angegeben ist, einen Teil dieses Prozesses zum Schaffen des Vertrauens in ein jeweiliges Kopierschutz-System.
  • Auf das Empfangen einer Anforderung zum Übertragen eines Inhalts in Schritt S0 hin prüft die Quelleinrichtung, die als die Einrichtung definiert ist, die den Inhalt für ein Netzwerk zur Verfügung stellt, zuerst in Schritt S1, ob die Senkeneinrichtung, die als die Einrichtung definiert ist, die den jeweiligen Inhalt über ein Netzwerk empfangen soll, berechtigt ist, den Inhalt zu empfangen. Wenn dies der Fall ist, wird die Inhaltsübertragung erlaubt, sich fortzusetzen. Wenn die Empfangseinrichtung nicht berechtigt ist, den Inhalt zu empfangen, würde der Inhaltsübertragung nicht erlaubt, stattzufinden und wird in Schritt S4 abgebrochen.
  • Copyright-Beschränkungen erfordern typischerweise, dass das Recht zur Benutzung des Inhalts nur auf die authorisierten Benutzer beschränkt ist. Eine Duplizierung des Inhalts innerhalb eines Bereichs eines nichtauthorisierten Benutzers oder eine Verteilung des Inhalts auf einen solchen Benutzer ist nicht erlaubt. Für den Inhalt ist es erforderlich, innerhalb des Bereichs des authorisierten Benutzers zu verbleiben. Im gegebenen Fall ist der Bereich des Benutzers durch sein persönliches privates Netzwerk, ein LAN (Local-Area-Network), repräsentiert, das aus einem Satz von Einrichtungen zusammengesetzt ist, die z.B. einer gegebenen Person gehören oder zu einem Haushalt gehören. Gemäß der vorliegenden Erfindung wird die Netzwerkverbindung in Schritt S2, dem Schritt S3 nachfolgt, die Richtigkeit nachgeprüft, ob sich beide Enden der Verbindung, sowohl die Quelleinrichtung als auch die Senkeneinrichtung, innerhalb desselben LAN befinden. Auf ein negatives Nachprüfungsergebnis hin wird die Inhaltsübertragung in Schritt S4 abgebrochen. Bei einem positiven Nachprüfungsergebnis setzt sich der Prozess mit Schritt S5 fort, in dem die Netzwerkverbindungs-Parameter gegen eine Manipulation durch Vereitelung-Verfahren und -Einrichtungen geschützt werden.
  • In Schritt S6 wird geprüft, ob eine Verschlüsselung des Inhalts erforderlich ist, und wenn dies der Fall ist, wird der Inhalt in Schritt 7 entsprechend geschützt, bevor die Inhaltsübertragung schließlich in Schritt S8 gestartet wird. Wenn keine Verschlüsselung erforderlich ist, setzt sich der Prozess direkt von Schritt S6 zu Schritt S8 fort.
  • Es sei angemerkt, dass die Prozedur, die zuvor beschrieben ist, nur auf Daten angewendet wird, deren Übertragung in das Innere eines Local-Area-Netzwerks zu beschränken ist. Daher werden die zu übertragenden Daten zuvor in einem ersten Schritt geprüft, wenn sie eine Beschränkung auf das Local-Area-Netzwerk erfordern. Wenn keine jeweilige Beschränkung der Daten auf das Local-Area-Netzwerk erforderlich ist, wird die Datenübertragung ohne eine Beschränkung auf das lokale Netzwerk bewirkt.
  • Eine mehr ins einzelne gehende Darstellung eines Verfahrens gemäß der vorliegenden Erfindung ist in 3 gegeben. Nach dem Starten der Prozedur befasst sich beispielsweise in Reaktion auf eine Datenübertragungs-Anforderung in Schritt S1-0 der folgende Schritt S1-1 mit dem Vertifizieren der Tauglichkeit des lokalen Host als einer Quelleinrichtung für die Datenübertragung zu wirken. Wenn erfasst ist, dass der lokale Host mit einem öffentlichen Netzwerk oder einem WAN (Wide Area Network) verbunden ist, wird eine Datenübertragung nicht erlaubt und in Schritt S1-6 abgebrochen. Andernfalls wird als nächstes das Passen des Host, der als Senkeneinrichtung für die jeweilige Datenübertragung wirkt, in Schritt S1-2 nachgeprüft. Wenn hierdurch erfasst wird, dass sich die Senkeneinrichtung nicht in dem lokalen Netzwerk befindet, wird die Datenübertragung wiederum nicht erlaubt, was bedeutet, dass sie in Schritt S1-6 abgebrochen wird. Wenn sich die Senkeneinrichtung in dem lokalen Netzwerk befindet, wird schließlich in Schritt S1-3 das Passen der relativen Orte der Quell- und der Zieleinrichtung nachgeprüft. Dieser Schritt kann alternativ dazu bereits innerhalb des Schritts S1-2 ausgeführt werden. Wenn sich die Senkeneinrichtung nicht in dem selben lokalen Netzwerk wie die Quelleinrichtung befindet, wird die Datenübertragung in Schritt S1-6 abgebrochen. Da die vorliegende Erfindung auf dem Erlauben oder Nichterlauben einer Datenübertragung gemäß der Netzwerkadresse beider, der Quelleinrichtung und der Senkeneinrichtung, basiert, sollten diese durch Vereitelungs-Verfahren und -Einrichtungen gegen Manipulation geschützt werden, was der Inhalt von Schritt S1-4 ist. Ein entsprechender Schutz der Netzwerkverbindungs-Parameter kann bereits durch Schützen der lokalen Netzwerkzieladresse in den Datenpaketen gegen Manipulation erreicht werden. Schritt S1-5 verweist auf die Prozedur zurück, welche die Datenübertragung behandelt.
  • Was zuvor unter Bezugnahme auf 3 beschrieben worden ist, gibt das Verfahren gemäß der vorliegenden Erfindung in allgemeiner Weise an. Für eine Anwendung des Verfahrens auf ein bestimmtes Netzwerk, wie z.B. ein IPv4- oder ein IPv6-Heimnetzwerk, müssen die einzelnen Schritte konkretisiert werden.
  • 4 zeigt eine vorherrschende Konfiguration für ein IPv4-Heimnetzwerk. Ein Router 6 trennt das Heimnetzwerk von einem Zugriffsnetzwerk 2, beispielsweise ein WAN oder das Internet. Wenn ein Benutzer in dem Heimnetzwerk z.B. das Internet kontaktiert, wird eine Verbindung zu einem ISP (Internet Service Provider) hergestellt. Der ISP weist dem Router hierdurch eine einzelne IP-Adresse zu. Der Router teilt dann in dem privaten Bereich automatisch unter Benutzung des DHCP (Dynamic Host Configuration Protocol) Einrichtungen, die in dem Heimnetzwerk verbunden sind, IP-Adressen zu. Ein Heimnetzwerk, das Privatbereichs-Netzwerkadressen benutzt, ist als nichtöffentliches Local-Area-Netzwerk definiert. Um den Copyright-Schutz zu erfüllen und/oder irgendeine Datenübertragung von dem privaten Netzwerk zu einer außerhalb liegenden Senkeneinrichtung zu verhindern, wird keine Datenübertragung aus dem lokalen Heimnetzwerk heraus durchgeführt. Ein in dem lokalen Netzwerk erzeugter Datenverkehr, der an eine andere lokale Adresse gerichtet ist, wird nicht an das WAN oder Internet weitergeleitet. Eine Übertragung von Daten, die in dem lokalen Netzwerk verursacht wird, ist nur zu Hosts des selben lokalen Netzwerks erlaubt.
  • 5 zeigt die Beschreibung der vorliegenden Erfindung für eine sog. IPv4-Unicast-Situation. Die Prozedur startet mit Schritt S2-0, wenn eine Senkeneinrichtung Daten, beispielsweise einen Inhaltsstrom von einer Quelleinrichtung, anfordert. In Schritt S2-1 wird die Zulässigkeit der lokalen Quelladresse, d. h. der Netzwerkadresse der Quelleinrichtung in dem Local-Area-Netzwerk geprüft. Um zulässig zu sein, muss die lokale Quelladresse in einem der privaten Bereiche liegen, d. h. muss einen 10/8-, 172.16/12- oder 192.168/16-Vorsatz haben, wie in IETF RFC 3330, Special-Use IPv4 Adresses, September 2002" definiert ist, welcher Artikel hierdurch durch Bezugnahme hierin enthalten ist. Wenn die lokale Quelladresse nicht in einem der privaten Bereiche liegt, wird die Datenübertragung in Schritt S2-6 abgebrochen.
  • Wenn auch die Zieladresse, d. h. die Netzwerkadresse der Senkeneinrichtung in dem Local-Area-Netzwerk, zulässig sein muss, wird als nächstes in Schritt S2-2 geprüft, ob sie in dem privaten Bereich liegt. Wenn die Zieladresse nicht in dem privaten Bereich liegt, wird die Datenübertragung in Schritt S2-6 abgebrochen.
  • Für eine sog. Unicast-Datenübertragung muss die Zieladresse in dem selben Netzwerk oder Sub-Netz wie die lokale Quelladresse liegen. Schritt S2-3 prüft daher, ob die lokale Quelladresse und die Zieladresse in dem selben Netzwerk oder Sub-Netz liegen. Wenn dies nicht der Fall ist, wird die Datenübertragung in Schritt S2-6 abgebrochen. Rundfunk- und sog. Multicast Datenübertragungen, die Ziele außerhalb des lokalen Heimnetzwerks enthalten und die Schritt S2-2 durchlaufen werden, werden nun auf Zieladressen innerhalb des Netzwerks beschränkt, das die Quelleinrichtung beherbergt.
  • Bevor mit weiteren Prozessen, die erforderlich sind, um Datenübertragung in Schritt S2-5 zu vollenden, fortgefahren wird, wendet Schritt S2-4 das IPsec-Authentication Header Protocol an, um eine Manipulation der lokalen Quell- und Ziel-IP-Adressen zu verhindern. Das IPsec-Authentication Header Protocol ist in "IETF RFC 2402, IP-Authentication Header, November 1998" beschrieben und hierdurch hierin durch Bezugnahme enthalten.
  • Eine Anwendung der vorliegenden Erfindung auf ein IPv6-Heimnetzwerk ist in 6 veranschaulicht. Mit IPv6 sind zwei Klassen von lokalen Adressen, sog. Link-Local- und Site-Local-Adressen, zu betrachten. Link-Local-Adressen haben den Vorsatz FE80::s:i:j:m:n, wobei s die 32-Bit-Sub-Netz Zahl ost und i:j:m:n die 64-Bit-Schnittstellenzahl ist. Link-Local-Adressen sind eindeutig nur innerhalb eines Sub-Netzes gegeben. IP-Pakete mit einer Link-Local-Adresse werden daher nicht durch Router weitergeleitet. Auf Site-Local-Adressen, die durch den Vorsatz FECO::s:i:j:m:n gekennzeichnet sind, kann nicht von außerhalb des lokalen Netzwerks, jedoch von anderen Sub-Netzen innerhalb des lokalen Netzwerks zugegriffen werden. Ein Datenverkehr, der beispielsweise in einem Sub-Netz eines lokalen Netzwerks verursacht wird und an eine andere lokale Adresse gerichtet ist, wird nicht zu einem anderen Sub-Netz oder einem WAN, wie z.B. dem Internet, weitergeleitet. Eine Übertragung von Daten, die in einem Sub-Netz eines lokalen Netzwerks verursacht wird, ist nur zu Hosts des selben Sub-Netzes erlaubt.
  • Die Darstellung gemäß 6 veranschaulicht diese Situation. Daten, wie beispielsweise ein Inhaltsstrom, werden durch einen Satelliten-TV-Empfänger 3 erzeugt, der als eine Quelleinrichtung in einem Sub-Netz mit der Sub-Netznummer 0 wirkt. Wenn der Inhaltsstrom durch eine Senkeneinrichtung in dem selben Sub-Netz, wie z.B. einen TV-Empfänger 5, der benutzt wird, um den Inhaltsstrom zu übergeben, angefordert ist, ist die Datenübertragung zulässig und wird dementsprechend durch einen Router 6 weitergeleitet. Wenn sich die Senkeneinrichtung in einem anderen Sub-Netz, wie ein TV-Empfänger 9 in einem Sub-Netz mit der Nummer 1 befindet, wird eine jeweilige Datenübertragung über einen Router 8 verhindert. In ähnlicher Weise wird eine Datenübertragung über den Router 6 zu einer Senkeneinrichtung, wie einem TV-Empfänger 7, der sich in einem öffentlichen Netzwerk 2 befindet, verhindert.
  • 7 zeigt die Beschreibung der vorliegenden Erfindung für eine sog. IPv6-Unicast-Situation. Die Prozedur startet mit Schritt S3-0, wenn eine Senkeneinrichtung Daten, wie beispielsweise einen Inhaltsstrom von einer Quelleinrichtung anfordert. Zuerst wird in Schritt S3-1 geprüft, ob sich die lokale Quelladresse in dem sog. Link-Local- oder Site-Local-Unicast-Adressenbereich befindet. Wenn dies nicht der Fall ist, wird die Datenübertragung in Schritt S3-6 abgebrochen. Ansonsten setzt sich die Prozedur mit Schritt S3-2 fort, in dem die Zieladresse daraufhin geprüft wird, ob sie eine sog. Link-Local- oder eine sog. Site-Local-Adresse ist, wie dies für eine sog. Unicast-Übertragung erforderlich ist. Eine sog. Multicast-Übertragung kann innerhalb des lokalen Netzwerks, z.B. zu einem anderen Sub-Netz, erlaubt sein. Falls sich ergibt, dass die Zieladresse von anderer Art ist, wird die Datenübertragung in Schritt S3-6 abgebrochen. Ansonsten wird als nächstes in Schritt S3-3 geprüft, ob beide, die lokale Quelle und die Zieladresse, zu dem selben Sub-Netz gehören. Dieser Schritt kann für eine sog. Multicast-Übertragung umgangen werden. Falls dies für beide nicht der Fall ist, wird die Datenübertragung nachfolgend in Schritt S3-6 abgebrochen. Ansonsten kann eine Manipulation der lokalen Quell- und Zieladress-IP-Adressen in Schritt S3-4 durch Anwenden eines sog. IPsec-Authentication-Header-Protocol verhindert werden, bevor sich die Datenübertragung in Schritt S3-5 fortsetzt.

Claims (8)

  1. Verfahren zum Geltendmachen einer Beschränkung einer Da-tenübertragung zu Einrichtungen innerhalb eines Local-Area-Network (1) zur nichtöffentlichen Benutzung, welches Ver-fahren Schritte umfasst zum – Identifizieren der Quell-Netzwerkadresse einer Einrichtung, die Daten anlässlich einer Datenanforderung zur Verfügung stellt, – Feststellen (S1-1), dass die Quell-Netzwerkadresse ei-ne Local-Network-Adresse zur nichtöffentlichen Benutzung ist, – Identifizieren der Ziel-Netzwerkadresse der Einrichtung, die zum Empfangen der Daten bestimmt ist, – Feststellen (S1-2), dass die Ziel-Netzwerkadresse eine Local-Area-Network-Adresse zur nichtöffentlichen Benutzung ist, – Feststellen (S1-3), dass die Quell-Netzwerkadresse zu dem selben Local-Area-Network zur nichtöffentlichen Benutzung wie die Ziel-Netzwerkadresse gehört, – Bewirken einer Datenübertragung nur, wenn alle drei Nachprüfungen bestätigt sind, wobei eine Datenüber-tragung auf das Feststellen hin, dass die Quell-Netzwerk-adresse keine Local-Aarea-Network-Adresse zur nichtöffent-lichen Benutzung ist oder dass die Ziel-Netzwerkadresse keine Local-Area-Network-Adresse zur nichtöffentlichen Benutzung ist, verhindert wird.
  2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass eine Datenübertragung auf die Feststellung hin, dass die Quell-Netzwerkadresse und die Ziel-Netzwerkadresse zu verschiedenen Netzwerken oder Sub-Netzen innerhalb eines Local-Area-Network zur nichtöffentlichen Benutzung gehören, verhindert wird.
  3. Verfahren nach Anspruch 1 oder 2, dadurch gekennzeichnet, dass das Verfahren ferner einen Schritt (S1-4) zum Schützen der Lokalnetzwerk-Ziel-Adresse in den Datenpaketen gegen Manipulation enthält.
  4. Verfahren nach Anspruch 3, dadurch gekennzeichnet, dass der Schritt (S1-4) zum Schützen der Local-Area-Network-Zieladresse in den Datenpaketen gegen Manipulation eine Anwendung des sog. IPsec Authentication Header protocol enthält.
  5. Verfahren nach einem der Ansprüche 1 bis 4, dadurch gekennzeichnet, dass in einem ersten Schritt die zu übertagenden Daten geprüft werden, ob sie eine Beschränkung auf das Local-Area-Network zur nichtöffentlichen Benutzung erfordern, und wenn keine Beschränkung erforder-lich ist, die Datenübertragung ohne eine Beschränkung auf das Local-Area-Network zur nichtöffentlichen Benutzung be-wirkt wird.
  6. Datenübertragungsbeschränkungs-Software-Programm, das Befehle umfasst, die wenn das Programm auf einem Computer abgewickelt wird, die Verfahrensschritte gemäß einem der Ansprüche 1 bis 5 ausführen.
  7. Host (3, 4, 5) zur Benutzung in einem Local-Area-Network zur nichtöffentlichen Benutzung, welcher Host umfasst: – ein Daten-Bereitstellungsmittel zum Bereitstellen von Daten, deren Übertragung auf das Local-Area-Network zur nichtöffentlichen Benutzung zu beschränken ist, wobei der Host verbunden ist mit – einem Netzwerkverbindungsparameter-Prüfmittel, das da-für angewendet wird, die Zulässigkeit einer Datenübertra-gung nach einem Verfahren gemäß einem der Ansprüche 1 bis 5 zu prüfen.
  8. Local-Area-Network (1) zur nichtöffentlichen Benutzung, das ein Datenübertragungs-Beschränkungsmittel umfasst, das dafür angewendet wird, eine Datenübertragung von einem er sten Knoten in dem Netzwerk zu einem zweiten Knoten in dem Netzwerk nach einem Verfahren gemäß einem der Ansprüche 1 bis 5 zu beschränken.
DE602004005181T 2003-05-19 2004-05-07 Beschränkung von datentransfers auf ein lokales netzwerk Expired - Lifetime DE602004005181T2 (de)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP03011343 2003-05-19
EP03011343A EP1480406A1 (de) 2003-05-19 2003-05-19 Beschränkung von Datentransfers auf ein lokales Netzwerk
PCT/EP2004/004916 WO2004102920A1 (en) 2003-05-19 2004-05-07 Confinement of data transfers to a local area network

Publications (2)

Publication Number Publication Date
DE602004005181D1 DE602004005181D1 (de) 2007-04-19
DE602004005181T2 true DE602004005181T2 (de) 2007-11-15

Family

ID=33040960

Family Applications (1)

Application Number Title Priority Date Filing Date
DE602004005181T Expired - Lifetime DE602004005181T2 (de) 2003-05-19 2004-05-07 Beschränkung von datentransfers auf ein lokales netzwerk

Country Status (6)

Country Link
US (1) US20070064675A1 (de)
EP (2) EP1480406A1 (de)
JP (1) JP4549349B2 (de)
CN (1) CN1792075A (de)
DE (1) DE602004005181T2 (de)
WO (1) WO2004102920A1 (de)

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100677152B1 (ko) * 2004-11-17 2007-02-02 삼성전자주식회사 사용자 바인딩을 이용한 홈 네트워크에서의 콘텐츠 전송방법
JP4568155B2 (ja) * 2005-04-15 2010-10-27 株式会社東芝 アクセス制御装置およびアクセス制御方法
US20080028226A1 (en) * 2006-07-31 2008-01-31 Brocker Matthew W System-on-a-chip and method for securely transferring data on a system-on-a-chip
CN101835131B (zh) * 2009-03-10 2012-12-12 华为技术有限公司 一种数据本地交换方法、装置和系统
EP2334017B1 (de) * 2009-12-10 2018-01-03 Alcatel Lucent Weiterleitung eines Pakets in einem persönlichen Sensornetzwerk
JP2013214281A (ja) * 2012-03-09 2013-10-17 Panasonic Corp コンテンツ送信装置、コンテンツ送信方法、およびプログラム
JP2014007473A (ja) * 2012-06-21 2014-01-16 Toshiba Corp データ処理装置、通信装置、データ送信方法
EP2907271A4 (de) * 2012-10-15 2016-06-08 Ikanos Communications Inc Verfahren und vorrichtung zur anzeige von informationen auf einem web-browser je nach zustand der kommunikationsverbindung
US10938863B2 (en) * 2018-03-15 2021-03-02 Fuji Xerox Co., Ltd. Secure document management through verification of security states of information processing apparatuses in the peer-to-peer transmission of encrypted documents
US10917408B2 (en) * 2018-03-15 2021-02-09 Fuji Xerox Co., Ltd. Secure document management through verification of security states of information processing apparatuses in peer-to-peer transmission of encrypted documents

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5606668A (en) * 1993-12-15 1997-02-25 Checkpoint Software Technologies Ltd. System for securing inbound and outbound data packet flow in a computer network
US5550984A (en) * 1994-12-07 1996-08-27 Matsushita Electric Corporation Of America Security system for preventing unauthorized communications between networks by translating communications received in ip protocol to non-ip protocol to remove address and routing services information
US6233686B1 (en) * 1997-01-17 2001-05-15 At & T Corp. System and method for providing peer level access control on a network
US6170012B1 (en) * 1997-09-12 2001-01-02 Lucent Technologies Inc. Methods and apparatus for a computer network firewall with cache query processing
US6061794A (en) * 1997-09-30 2000-05-09 Compaq Computer Corp. System and method for performing secure device communications in a peer-to-peer bus architecture
US7143439B2 (en) * 2000-01-07 2006-11-28 Security, Inc. Efficient evaluation of rules
US7290286B2 (en) * 2001-05-10 2007-10-30 Nortel Networks Limited Content provider secure and tracable portal
US7536715B2 (en) * 2001-05-25 2009-05-19 Secure Computing Corporation Distributed firewall system and method
US7360245B1 (en) * 2001-07-18 2008-04-15 Novell, Inc. Method and system for filtering spoofed packets in a network
US7609689B1 (en) * 2001-09-27 2009-10-27 Cisco Technology, Inc. System and method for mapping an index into an IPv6 address
US6845452B1 (en) * 2002-03-12 2005-01-18 Reactivity, Inc. Providing security for external access to a protected computer network

Also Published As

Publication number Publication date
DE602004005181D1 (de) 2007-04-19
CN1792075A (zh) 2006-06-21
EP1625721B1 (de) 2007-03-07
JP2007500980A (ja) 2007-01-18
JP4549349B2 (ja) 2010-09-22
EP1480406A1 (de) 2004-11-24
US20070064675A1 (en) 2007-03-22
WO2004102920A1 (en) 2004-11-25
EP1625721A1 (de) 2006-02-15

Similar Documents

Publication Publication Date Title
DE60100317T2 (de) Verfahren zum Bereitstellen von Kundenzugriff auf einen inhaltanbietenden Server unter Kontrolle eines resoursenlokalisierenden Servers
DE19741239C2 (de) Verallgemeinertes Sicherheitspolitik-Management-System und Verfahren
DE60019997T2 (de) Ggesicherte Kommunikation mit mobilen Rechnern
DE602005000943T2 (de) Verfahren und Vorrichtung zur sicheren Übertragung von Inhalten mit Urheberschutz
DE19740547B4 (de) Vorrichtung und Verfahren zum Sicherstellen sicherer Kommunikation zwischen einer anfordernden Entität und einer bedienenden Entität
DE102014224694B4 (de) Netzwerkgerät und Netzwerksystem
DE10052312B4 (de) Automatische Sperre gegen unberechtigten Zugriff im Internet (Snoop Avoider) für virtuelle private Netze
DE602004003518T2 (de) Verfahren und System zum legalen Abfangen von Paketvermittlungsnetzwerkdiensten
DE112012002729T5 (de) Zero-Sign-On-Authentifizierung
DE602004005181T2 (de) Beschränkung von datentransfers auf ein lokales netzwerk
WO2007138068A1 (en) A type of management method and device for network equipment
DE102017212474A1 (de) Verfahren und Kommunikationssystem zur Überprüfung von Verbindungsparametern einer kryptographisch geschützten Kommunikationsverbindung während des Verbindungsaufbaus
DE112004000125T5 (de) Gesichertes Client-Server-Datenübertragungssystem
DE60300661T2 (de) Initialisierung der Sicherheitsinformation in einem Netzwerkgerät
CN112468610B (zh) 数据传输方法、监控节点、监控服务器及监控网络系统
WO2016008889A1 (de) Verfahren zum freischalten externer computersysteme in einer computernetz-infrastruktur, verteiltes rechnernetz mit einer solchen computernetz-infrastruktur sowie computerprogramm-produkt
WO2002067532A1 (de) Verfahren zur übertragung von daten, proxy-server und datenübertragungssystem
EP3937451B1 (de) Verfahren zu herstellung einer verschlüsselten verbindung
DE102008010785B4 (de) Verfahren und Anordnung für den unmanipulierbaren Ressourcenzugang
WO2023156285A1 (de) Zero trust für ein operational technology netzwerk transport protokoll
WO2006082177A1 (de) Verfahren und vorrichtung zur kontrolle von netzelementen in einem dezentralen netzwerk
EP3130128A1 (de) Kontrolle eines zugriffs auf über ein datennetz abrufbare inhalte
WO2022037997A1 (de) Authentisierung eines kommunikationspartners an einem gerät
WO2023138950A1 (de) Verfahren zur sicheren bereitstellung eines dienstes durch eine zentrale bereitstellungsinstanz und gerät
DE102009060904A1 (de) Verfahren zum Steuern eines Verbindungsaufbaus sowie Netzwerksystem

Legal Events

Date Code Title Description
8364 No opposition during term of opposition