DE602005000943T2 - Verfahren und Vorrichtung zur sicheren Übertragung von Inhalten mit Urheberschutz - Google Patents

Verfahren und Vorrichtung zur sicheren Übertragung von Inhalten mit Urheberschutz Download PDF

Info

Publication number
DE602005000943T2
DE602005000943T2 DE602005000943T DE602005000943T DE602005000943T2 DE 602005000943 T2 DE602005000943 T2 DE 602005000943T2 DE 602005000943 T DE602005000943 T DE 602005000943T DE 602005000943 T DE602005000943 T DE 602005000943T DE 602005000943 T2 DE602005000943 T2 DE 602005000943T2
Authority
DE
Germany
Prior art keywords
communication device
unique information
information
registered
bridge
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
DE602005000943T
Other languages
English (en)
Other versions
DE602005000943D1 (de
Inventor
Hiroshi Isozaki
Takeshi Saito
Tatsuyuki Matsushita
Tooru Kamibayashi
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Publication of DE602005000943D1 publication Critical patent/DE602005000943D1/de
Application granted granted Critical
Publication of DE602005000943T2 publication Critical patent/DE602005000943T2/de
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/101Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measures for digital rights management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Small-Scale Networks (AREA)
  • Storage Device Security (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Mobile Radio Communication Systems (AREA)

Description

  • Hintergrund der Erfindung
  • Gebiet der Erfindung
  • Die vorliegende Erfindung betrifft ein Informationsverarbeitungsschema zum Transferieren von Inhalten vielfältiger Typen, für die der Urheberschutz erforderlich ist.
  • Beschreibung des Standes der Technik
  • In Verbindung mit der Verbreitung und Digitalisierung der Computernetzwerke in den vergangenen Jahren werden die Heimelektronikgeräte für eine digitale Information genannten Produkte populär. Außerdem wird in Verbindung mit dem Start des digitalen Erd-Broadcastens erwartet, dass Produkte, wie beispielsweise für das digitale Broadcasten kompatible Fernseher, Settop-Boxen, DVD-Recorder usw., eine weitere Verbreitung finden werden. Wenn diese digitalen Heimelektronikgeräte durch Netzwerke verbunden sind, wird es für die Benutzer möglich, Inhalte vielfältiger Typen durch die Netzwerke zu genießen, so dass der Nutzwert groß sein kann.
  • Hierbei verweisen die Inhalte auf Videodaten und Sprachdaten, wie beispielsweise die von MPEG2, MPEG4 usw., als auch auf Dokumentdaten, wie beispielsweise Textdaten, und ferner Bilddaten usw. Die durch diese Typen digitaler Daten gebildeten Inhalte haben einen Vorteil, dass sie einfach ohne Qualitätsverschlechterung kopiert werden können, aber es gibt ein Bedürfnis, achtsam mit den Urheberrechten der Inhalte umzugehen.
  • Man betrachte zum Beispiel den Fall eines Übertragens der Inhalte, die den Urheberrechtsschutz erfordern, von einer Übertragungsvorrichtung an eine Empfangsvorrichtung. Es ist vorzuziehen, einen Bereich zum Austauschen der Inhalte, die den Urheberrechtsschutz erfordern, innerhalb eines vorgeschriebenen Bereiches zu begrenzen, wie beispielsweise einem Bereich des ordnungsgemäßen Rechtes, wie beispielsweise einem Bereich der durch das Urheberrechtsgesetz definierten privaten Verwendung, oder innerhalb eines kleineren Bereiches als diesem, so dass die Inhalte nicht mit einer dritten Person außerhalb dieses Bereiches ausgetauscht werden können. Ein Verfahren zum Begrenzen des Zustellungsbereiches der Inhalte mit Verwenden der Registrierungsverarbeitung ist im Detail zum Beispiel in der offen gelegten japanischen Patentanmeldung Nr. 2002-194491 beschrieben.
  • In dem Fall eines Ausführens der AV-Datenübertragung durch das IP (Internet Protocol) kann jedoch das Problem hinsichtlich des Urheberrechtsschutzes einfach auftreten, weil das IP Daten ohne eine physikalische Begrenzung, wie beispielsweise eine Kabellänge, übertragen kann. Und zwar wird in dem IP die Technik zum logischen Verbinden entfernter IP-Netzwerke, wie beispielsweise VPN (Virtual Private Network), weit verwendet, und durch Verwenden dieser Technik wird es möglich, die AV-Daten durch logisches Verbinden einer Vorrichtung, die innerhalb eines Heimatnetzwerks des Hauses von Herrn X in einer Region A verbunden ist, mit einer Vorrichtung zu übertragen, die innerhalb eines Heimatnetzwerks des Hauses von Herrn Y in einer Region B verbunden ist (die geographisch von der Region A entfernt ist). Aus diesem Grund können die Inhalte des Hauses von Herrn X nicht innerhalb des Heimatnetzwerks im Hause von Herrn X eingegrenzt sein, und es wird für Herrn Y an einem entfernten Platz möglich, die Inhalte im Besitz von Herrn X durch Verbinden mit dem Heimatnetzwerk von Herrn X zu betrachten.
  • Zum Beispiel offenbart US 2004/0039906 A1 ein domänenbasiertes Zugriffsverwaltungssystem auf der Grundlage von Weiterübertragungs- und Namensauflösungsservern, die einen Benutzerzugriff nach Verifizieren von Gruppenattributzertifikaten gewähren.
  • Kurze Zusammenfassung der Erfindung
  • Es ist deshalb eine Aufgabe der vorliegenden Erfindung, ein Informationsverarbeitungsschema bereitzustellen, das fähig ist zum Realisieren der effektiven Nutzung der Inhalte durch Zulassen des Transfers der Inhalte, während die Urheberrechte geschützt werden.
  • Gemäß einem Aspekt der vorliegenden Erfindung ist eine Brückenvorrichtung bereitgestellt zum Bilden einer Brücke zwischen Kommunikationsvorrichtungen in einem Informationsverarbeitungssystem, in dem ein Bereich eines Informationstransfers zwischen Kommunikationsvorrichtungen durch ein Netzwerk innerhalb eines vorgeschriebenen Bereiches begrenzt ist, durch Registrieren einer innerhalb des vorgeschriebenen Bereiches erhältlichen Unikatinformation in jeder Vorrichtung und Zulassen eines Informationstransfers zwischen den Vorrichtungen, die sich eine gemeinsame Unikatinformation teilen, wobei die Unikatinformation durch ein Paar einer öffentlichen Unikatinformation und einer geheimen Unikatinformation gebildet ist, wobei die Brückenvorrichtung umfasst: eine Unikatinformations-Speichereinheit, die konfiguriert ist zum Speichern von Paaren der öffentlichen Unikatinformation und der geheimen Unikatinformation, die durch die Brückenvorrichtung registriert sind; eine Proxy-Prüfanforderungs-Empfangseinheit, die konfiguriert ist zum Empfangen einer Proxy-Prüfanforderung, der durch eine erste Kommunikationsvorrichtung registrierten, öffentlichen Unikatinformation, und einer Adressinformation einer zweiten Kommunikationsvorrichtung, die ein beabsichtigter Korrespondent der ersten Kommunikationsvorrichtung ist, von der ersten Kommunikationsvorrichtung; eine erste Beurteilungseinheit, die konfiguriert ist zum Beurteilen, ob die durch die erste Kommunikationsvorrichtung registrierte öffentliche Unikatinformation in der Unikatinformations-Speichereinheit registriert ist oder nicht; eine zweite Beurteilungseinheit, die konfiguriert ist zum Beurteilen, ob irgendeine in der Unikatinformations-Speichereinheit registrierte öffentliche Unikatinformation durch die zweite Kommunikationsvorrichtung registriert ist oder nicht; eine Gerätetyp-Beurteilungseinheit, die konfiguriert ist zum Beurteilen, ob die zweite Kommunikationsvorrichtung eine andere Brückenvorrichtung ist oder nicht, wenn die erste Beurteilungseinheit beurteilt, dass die durch die erste Kommunikationsvorrichtung registrierte öffentliche Unikatinformation in der Unikatinformations-Speichereinheit registriert ist, und die zweite Beurteilungseinheit beurteilt, dass eine in der Unikatinformations-Speichereinheit registrierte öffentliche Unikatinformation durch die zweite Kommunikationsvorrichtung registriert ist; und eine Unikatinformationsübertragungs-Bestimmungseinheit, die konfiguriert ist zum Bestimmen, ob oder nicht die durch die erste Kommunikationsvorrichtung registrierte geheime Unikatinformation an die zweite Kommunikationsvorrichtung übertragen werden soll, gemäß einem Beurteilungsergebnis der Gerätetyp-Beurteilungseinheit.
  • Gemäß einem anderen Aspekt der vorliegenden Erfindung ist eine Kommunikationsvorrichtung in einem Informationsverarbeitungssystem bereitgestellt, in dem ein Bereich eines Informationstransfers zwischen Kommunikationsvorrichtungen durch ein Netzwerk innerhalb eines vorgeschriebenen Bereiches begrenzt ist, durch Registrieren einer innerhalb des vorgeschriebenen Bereiches erhältlichen Unikatinformation in jeder Vorrichtung und Zulassen eines Informationstransfers zwischen den Vorrichtungen, die sich eine gemeinsame Unikatinformation teilen, wobei die Unikatinformation durch ein Paar einer öffentlichen Unikatinformation und einer geheimen Unikatinformation gebildet ist, wobei die Kommunikationsvorrichtung umfasst: eine Unikatinformations-Speichereinheit, die konfiguriert ist zum Speichern eines Paares der öffentlichen Unikatinformation und der geheimen Unikatinformation, die durch die Kommunikationsvorrichtung registriert sind; eine Prüfeinheit, die konfiguriert ist zum Prüfen, ob die in der Unikatinformations-Speichereinheit registrierte geheime Unikatinformation durch eine andere Kommunikationsvorrichtung registriert ist, die ein beabsichtigter Korrespondent der Kommunikationsvorrichtung ist, oder nicht; eine Routensucheinheit, die konfiguriert ist zum Produzieren einer Routing-Liste, die eine Route angibt, mittels derer die andere Kommunikationsvorrichtung von der Kommunikationsvorrichtung erreicht werden kann, durch Suchen wenigstens einer Brückenvorrichtung zum Bilden einer Brücke zwischen der Kommunikationsvorrichtung und der anderen Kommunikationsvorrichtung, wenn die Prüfeinheit angibt, dass die in der Unikatinformations-Speichereinheit registrierte geheime Unikatinformation nicht durch die andere Kommunikationsvorrichtung registriert ist; eine Routing-Listengrößen-Beurteilungseinheit, die konfiguriert ist zum Beurteilen, ob eine Größe der Routing-Liste geringer als oder gleich einer vorgeschriebenen Größe ist oder nicht; und eine Proxy-Prüfanforderungs-Übertragungseinheit, die konfiguriert ist zum Übertragen einer Proxy-Prüfanforderung, der durch die Kommunikationsvorrichtung registrierten, öffentlichen Unikatinformation, und einer Adressinformation der anderen Kommunikationsvorrichtung, an eine erste Brückenvorrichtung auf der Route, wenn die Routing-Listengrößen-Beurteilungseinheit beurteilt, dass die Größe der Routing-Liste geringer als oder gleich der vorgeschriebene Größe ist.
  • Gemäß einem anderen Aspekt der vorliegenden Erfindung ist ein Verfahren bereitgestellt zum Steuern einer Brückenvorrichtung zum Bilden einer Brücke zwischen Kommunikationsvorrichtungen in einem Informationsverarbeitungssystem, in dem ein Bereich eines Informationstransfers zwischen Kommunikationsvorrichtungen durch ein Netzwerk innerhalb eines vorgeschriebenen Bereiches begrenzt ist, durch Registrieren einer innerhalb des vorgeschriebenen Bereiches erhältlichen Unikatinformation in jeder Vorrichtung und Zulassen eines Informationstransfers zwischen Vorrichtungen, die sich eine gemeinsame Unikatinformation teilen, wobei die Unikatinformation durch ein Paar einer öffentlichen Unikatinformation und einer geheimen Unikatinformation gebildet ist, wobei das Verfahren umfasst: (a) Speichern von Paaren der öffentlichen Unikatinformation und der geheimen Unikatinformation, die durch die Brückenvorrichtung registriert sind; (b) Empfangen einer Proxy-Prüfanforderung, der durch eine erste Kommunikationsvorrichtung registrierten öffentlichen Unikatinformation, und einer Adressinformation einer zweiten Kommunikationsvorrichtung, die ein beabsichtigter Korrespondent der ersten Kommunikationsvorrichtung ist, von der ersten Kommunikationsvorrichtung; (c) Beurteilen, ob die durch die erste Kommunikationsvorrichtung registrierte öffentliche Unikatinformation durch den Schritt (a) registriert ist oder nicht; (d) Beurteilen, ob irgendeine durch den Schritt (a) registrierte öffentliche Unikatinformation durch die zweite Kommunikationsvorrichtung registriert ist oder nicht; (e) Beurteilen, ob die zweite Kommunikationsvorrichtung eine andere Brückenvorrichtung ist oder nicht, wenn der Schritt (c) beurteilt, dass die durch die erste Kommunikationsvorrichtung registrierte öffentliche Unikatinformation durch den Schritt (a) registriert ist, und der Schritt (d) beurteilt, dass eine durch den Schritt (a) registrierte öffentliche Unikatinformation durch die zweite Kommunikationsvorrichtung registriert ist; und (f) Bestimmen, ob oder nicht die durch die erste Kommunikationsvorrichtung registrierte geheime Unikatinformation an die zweite Kommunikationsvorrichtung übertragen werden soll, gemäß einem Beurteilungsergebnis des Schrittes (e).
  • Gemäß einem anderen Aspekt der vorliegenden Erfindung ist ein Verfahren bereitgestellt zum Steuern einer Kommunikationsvorrichtung in einem Informationsverarbeitungssystem, in dem ein Bereich eines Informationstransfers zwischen Kommunikationsvorrichtungen durch ein Netzwerk innerhalb eines vorgeschriebenen Bereiches begrenzt ist, durch Registrieren einer innerhalb des vorgeschriebenen Bereiches erhältlichen Unikatinformation in jeder Vorrichtung und Zulassen eines Informationstransfers zwischen Vorrichtungen, die sich eine gemeinsame Unikatinformation teilen, wobei die Unikatinformation durch ein Paar einer öffentlichen Unikatinformation und einer geheimen Unikatinformation gebildet ist, wobei das Verfahren umfasst: (a) Speichern der öffentlichen Unikatinformation und der geheimen Unikatinformation, die durch die Kommunikationsvorrichtung registriert sind; (b) Prüfen, ob die durch den Schritt (a) registrierte geheime Unikatinformation durch eine andere Kommunikationsvorrichtung registriert ist, die ein beabsichtigter Korrespondent der Kommunikationsvorrichtung ist, oder nicht; (c) Produzieren einer Routing-Liste, die eine Route angibt, mittels derer die andere Kommunikationsvorrichtung von der Kommunikationsvorrichtung erreicht werden kann, durch Suchen wenigstens einer Brückenvorrichtung zum Bilden einer Brücke zwischen der Kommunikationsvorrichtung und der anderen Kommunikationsvorrichtung, wenn der Schritt (b) angibt, dass die in der Unikatinformations-Speichereinheit registrierte geheime Unikatinformation nicht durch die andere Kommunikationsvorrichtung registriert ist; (d) Beurteilen, ob eine Größe der Routing-Liste geringer als oder gleich einer vorgeschriebenen Größe ist oder nicht; und (e) Übertragen einer Proxy-Prüfanforderung, der durch die Kommunikationsvorrichtung registrierten öffentlichen Unikatinformation, und einer Adressinformation der anderen Kommunikationsvorrichtung, an eine erste Brückenvorrichtung auf der Route, wenn der Schritt (d) beurteilt, dass die Größe der Routing-Liste geringer als oder gleich der vorgeschriebenen Größe ist.
  • Andere Merkmale und Vorteile der vorliegenden Erfindung werden aus der folgenden Beschreibung in Verbindung mit den begleitenden Zeichnungen ersichtlich werden.
  • Kurze Beschreibung der Zeichnungen
  • 1 ist ein Diagramm, das eine beispielhafte schematische Ausgestaltung eines Informationsverarbeitungssystems gemäß der vorliegenden Erfindung zeigt.
  • 2 ist ein Diagramm zum Veranschaulichen eines Verfahrens zum Begrenzen des Inhaltezustellungsbereiches durch die Vorrichtungsregistrierung gemäß der ersten Ausführungsform der vorliegenden Erfindung.
  • 3 ist ein Blockdiagramm, das eine beispielhafte interne Ausgestaltung einer Kurzbereichsfunk-Vorrichtung gemäß der ersten Ausführungsform der vorliegenden Erfindung zeigt.
  • 4 ist ein Blockdiagramm, das eine beispielhafte interne Ausgestaltung einer Übertragungsvorrichtung gemäß der ersten Ausführungsform der vorliegenden Erfindung zeigt.
  • 5 ist ein Blockdiagramm, das eine beispielhafte interne Ausgestaltung einer Empfangsvorrichtung gemäß der ersten Ausführungsform der vorliegenden Erfindung zeigt.
  • 6 ist ein Diagramm, das eine beispielhafte Kurzbereichs-ID-Liste zeigt, die in ID-Listen-Verwaltungseinheiten der Übertragungsvorrichtung von 4 und der Empfangsvorrichtung von 5 gespeichert ist.
  • 7 ist ein Ablaufdiagramm, das eine beispielhafte Verarbeitungsprozedur einer ID-Registrierungsphase gemäß der ersten Ausführungsform der vorliegenden Erfindung zeigt.
  • 8 ist ein Ablaufdiagramm, das eine beispielhafte Verarbeitungsprozedur einer Inhaltetransferphase gemäß der ersten Ausführungsform der vorliegenden Erfindung zeigt.
  • 9 ist ein Ablaufdiagramm, das eine andere beispielhafte Verarbeitungsprozedur einer Inhaltetransferphase gemäß der ersten Ausführungsform der vorliegenden Erfindung zeigt.
  • 10 ist ein Blockdiagramm, das eine andere beispielhafte interne Ausgestaltung einer Übertragungsvorrichtung zum Ausführen der Verarbeitungsprozedur von 9 gemäß der ersten Ausführungsform der vorliegenden Erfindung zeigt.
  • 11 ist ein Blockdiagramm, das eine andere beispielhafte interne Ausgestaltung einer Empfangsvorrichtung zum Ausführen der Verarbeitungsprozedur von 9 gemäß der ersten Ausführungsform der vorliegenden Erfindung zeigt.
  • 12 ist ein Diagramm, das eine Situation in dem Fall zeigt, der eine Vielzahl von Kurzbereichsfunk-Vorrichtungen involviert.
  • 13 ist ein Diagramm zum Veranschaulichen eines Verfahrens zum Begrenzen des Inhaltezustellungsbereiches durch Verwenden einer Brückenvorrichtung gemäß der ersten Ausführungsform der vorliegenden Erfindung.
  • 14 ist ein Blockdiagramm, das eine beispielhafte interne Ausgestaltung einer Brückenvorrichtung gemäß der ersten Ausführungsform der vorliegenden Erfindung zeigt.
  • 15 ist ein Diagramm, das ein beispielhaftes Format eines Zertifikates gemäß der ersten Ausführungsform der vorliegenden Erfindung zeigt.
  • 16 ist ein Blockdiagramm, das eine andere beispielhafte interne Ausgestaltung einer Übertragungsvorrichtung zeigt, die mit der Brückenvorrichtung von 14 zu verwenden ist, gemäß der ersten Ausführungsform der vorliegenden Erfindung.
  • 17 ist ein Blockdiagramm, das eine andere beispielhafte interne Ausgestaltung einer Empfangsvorrichtung zeigt, die mit der Brückenvorrichtung von 14 zu verwenden ist, gemäß der ersten Ausführungsform der vorliegenden Erfindung.
  • 18 und 19 sind Ablaufdiagramme, die eine beispielhafte Verarbeitungsprozedur einer Inhaltetransferphase in dem Fall eines Verwendens der Brückenvorrichtung von 14 gemäß der ersten Ausführungsform der vorliegenden Erfindung zeigen.
  • 20 ist ein Diagramm, das eine Situation in dem Fall zeigt, dass zwei Brückenvorrichtungen zwischen einer Übertragungsvorrichtung und einer Empfangsvorrichtung angeordnet sind.
  • 21 ist ein Ablaufdiagramm, das eine beispielhafte Verarbeitungsprozedur einer Inhaltetransferphase in dem Fall von 20 gemäß der ersten Ausführungsform der vorliegenden Erfindung zeigt.
  • 22 ist ein Diagramm, das eine beispielhafte schematische Konfiguration eines Informationsverarbeitungssystems zeigt, in dem eine Brückenvorrichtung als ein Home-Server fungiert, gemäß der ersten Ausführungsform der vorliegenden Erfindung.
  • 23 ist ein Blockdiagramm, das eine beispielhafte interne Ausgestaltung einer Brückenvorrichtung gemäß der zweiten Ausführungsform der vorliegenden Erfindung zeigt.
  • 24 ist ein Ablaufdiagramm, das eine beispielhafte Verarbeitungsprozedur einer Inhaltetransferphase in dem Fall eines Verwendens der Brückenvorrichtung von 23 zeigt, gemäß der zweiten Ausführungsform der vorliegenden Erfindung.
  • 25 ist ein Flussdiagramm, das eine detaillierte Verarbeitungsprozedur der Brückenvorrichtung von 23 zeigt, gemäß der zweiten Ausführungsform der vorliegenden Erfindung.
  • 26 ist ein Blockdiagramm, das eine beispielhafte interne Ausgestaltung einer Empfangsvorrichtung gemäß der dritten Ausführungsform der vorliegenden Erfindung zeigt.
  • 27 ist ein Flussdiagramm, das eine beispielhafte Verarbeitungsprozedur der Empfangsvorrichtung von 26 gemäß der dritten Ausführungsform der vorliegenden Erfindung zeigt.
  • 28 ist ein Diagramm, das ein Beispiel einer öffentlichen Unikat-ID-Beziehungstabelle zeigt, die durch die Empfangsvorrichtung von 26 verwendet wird, gemäß der dritten Ausführungsform der vorliegenden Erfindung.
  • 29 ist ein Diagramm, das ein Beispiel einer Routing-Liste zeigt, die durch die Empfangsvorrichtung von 26 verwendet ist, gemäß der dritten Ausführungsform der vorliegenden Erfindung.
  • 30 ist ein Diagramm, das ein Beispiel eines Proxy-ID-Prüfanforderungsbefehls zeigt, der von einer Empfangsvorrichtung an eine Brückenvorrichtung übertragen ist, gemäß der dritten Ausführungsform der vorliegenden Erfindung.
  • 31 ist ein Diagramm, das ein Beispiel eines Proxy-ID-Prüfanforderungsbefehls zeigt, der von einer Brückenvorrichtung an eine andere Brückenvorrichtung übertragen ist, gemäß der dritten Ausführungsform der vorliegenden Erfindung.
  • 32 ist ein Blockdiagramm, das eine beispielhafte interne Ausgestaltung einer Brückenvorrichtung gemäß der vierten Ausführungsform der vorliegenden Erfindung zeigt.
  • 33 ist ein Ablaufdiagramm, das eine beispielhafte Verarbeitungsprozedur einer Inhaltetransferphase in dem Fall eines Verwendens der Brückenvorrichtung von 32 zeigt, gemäß der vierten Ausführungsform der vorliegenden Erfindung.
  • 34 ist ein Flussdiagramm, das eine beispielhafte Verarbeitungsprozedur der Brückenvorrichtung von 32 zeigt, gemäß der vierten Ausführungsform der vorliegenden Erfindung.
  • Detaillierte Beschreibung der Erfindung
  • Mit Verweis auf 1 bis 22 wird nun im Detail die erste Ausführungsform der vorliegenden Erfindung beschrieben werden.
  • 1 zeigt eine beispielhafte schematische Konfiguration eines Informationsverarbeitungssystem gemäß der vorliegenden Erfindung. Das Informationsverarbeitungssystem von 1 ist vorwiegend auf die Übertragung und den Empfang von AV-Daten innerhalb eines Bereiches der Privatunterhaltung gerichtet, und hat eine Übertragungsvorrichtung 1, die mittels Verbindung mit einem lokalen Netzwerk 10 zum Übertragen von Inhalten fähig ist, zum Empfangen von Inhalten fähige Empfangsvorrichtungen 2, 3 und 4 und eine Kurzbereichsfunk-Vorrichtung 5. Die Kurzbereichsfunk-Vorrichtung 5 ist fähig zum Kommunizieren mit der Übertragungsvorrichtung 1 und der Empfangsvorrichtung 2 durch die Kurzbereichsfunk-Kommunikationen, und eine ihrer möglichen Formen ist eine Fernsteuereinheit.
  • 1 zeigt einen beispielhaften Fall, in dem das Haus von Herrn X die Übertragungsvorrichtung 1 und die Empfangsvorrichtung 2 enthält, die mit dem lokalen Netzwerk 10 und der Kurzbereichsfunk-Vorrichtung 5 verbunden sind, ein anderes Haus von Herrn X die Empfangsvorrichtung 3 enthält, das Haus von Herrn Y die Empfangsvorrichtung 4 enthält und das lokale Netzwerk 10 im Haus von Herrn X, die Empfangsvorrichtung 3 in dem anderen Haus von Herrn X und die Empfangsvorrichtung 4 im Haus von Herrn Y durch das Internet 6 verbunden sind, aber die Anordnung und Verbindungsform der Übertragungsvorrichtung 1 und Empfangsvorrichtungen 2 bis 4 sind nicht auf die in 1 Gezeigten begrenzt. Zum Beispiel können die Routen auf den Verbindungsrouten des lokalen Netzwerks 10 und der Empfangsvorrichtungen 2 bis 4 existieren, die mit dem Internet 6 verbunden sind.
  • Für die physikalische Schicht und die Verbindungsschicht des lokalen Netzwerks 10 von 1 ist es möglich, vielfältige Formen zu übernehmen, wie beispielsweise ein Funk-LAN gemäß IEEE 802.11, das Ethernet (Markenzeichen), IEEE 1394, usw. In dem Fall eines Verwendens des Internet Protocol (IP) für die Netzwerkschicht des lokalen Netzwerks 10 kann es IPv4 oder IPv6 sein. Außerdem können andere Vorrichtungen als die Übertragungsvorrichtung 1 und die Empfangsvorrichtung 2 mit dem lokalen Netzwerk 10 verbunden sein, aber sie sind hier der Einfachheit halber weggelassen.
  • Hierbei verweisen die in dem Informationsverarbeitungssystem von 1 zu übertragenden Inhalte auf digitale Inhalte, so wie die Videodaten, wie beispielsweise diese von MPEG2 oder MPEG4, die Sprachdaten, wie beispielsweise diese von MP3, und Dokumente von Textdaten, Bilddaten usw. Hier wird der Einfachheit halber der Fall betrachtet werden, dass die Inhalte die digitalen Inhalte (auf die hier im Nachfolgenden einfach als Inhalte verwiesen werden wird) sind, die nach Anwenden des Urheberrechtsschutzes zu transferieren sind.
  • Hier wird der Fall eines Übertragens der Inhalte von der Übertragungsvorrichtung 1 an die Empfangsvorrichtungen 2 bis 4 betrachtet werden. An dieser Stelle sollte für die Urheberrechte der Inhalte gesorgt werden. Wie oben beschrieben, ist es vorzuziehen, einen Bereich zum Austauschen der Inhalte innerhalb eines vorgeschriebenen Bereiches zu begrenzen, wie beispielsweise einen Bereich des ordnungsgemäßen Rechtes, wie beispielsweise einen Bereich, der durch das Urheberrechtsgesetz definierten privaten Verwendung, oder innerhalb eines kleineren Bereiches als diesem, und den Austausch der Inhalte zum Beispiel unter anderen außerhalb dieses Bereiches zu verbieten. Und zwar gibt es ein Bedürfnis, den Inhaltetransfer von der Übertragungsvorrichtung 1 an die Empfangsvorrichtungen 2 und 3, die im Besitz des Herrn X sind, zuzulassen, aber den Inhaltetransfer an die Empfangsvorrichtung 4 eines unterschiedlichen Besitzers zu verbieten.
  • Als ein Verfahren zum Begrenzen des Zustellungsbereiches innerhalb eines vorgeschriebenen Bereiches ist es möglich, einen Mechanismus zu betrachten, in dem eine Prozedur einer „Registrierung" im Voraus zwischen der Übertragungsvorrichtung 2 und den Empfangsvorrichtungen bereitgestellt wird, so dass jede Vorrichtung IDs beider Vorrichtungen registriert, eine ID von einer der Vorrichtungen, oder eine ID einer dritten Vorrichtung, und der Inhaltetransfer wird nur zwischen den registrierten Vorrichtungen zugelassen. Außerdem ist der mögliche Registrierungsbereich auf einen physikalischen Bereich festgelegt, und der Inhaltetransfer und die Entschlüsselung der verschlüsselten Inhalte wird zwischen Vorrichtungen, die nicht registriert sind, nicht zugelassen.
  • 2 zeigt ein Verfahren zum Begrenzen des Inhaltezustellungsbereiches durch die Gerteregistrierung. Die Kurzbereichsfunk-Vorrichtung X hat eine für die Vorrichtung eindeutige ID, die nicht überschrieben werden kann (auf was hier im Nachfolgenden als eindeutige ID bzw. Unikat-ID verwiesen werden wird) und eine Funktion zum Übertragen dieser Unikat-ID an die Übertragungsvorrichtung A und die Empfangsvorrichtung B. Wenn die Unikat-ID von der Kurzbereichsfunk-Vorrichtung X empfangen wird, registrieren die Übertragungsvorrichtung A und die Empfangsvorrichtung B den Wert der Unikat-ID in einer ID-Liste innerhalb dieser Vorrichtungen. Zu einer Zeit des Inhaltetransfers prüfen die Übertragungsvorrichtung A und die Empfangsvorrichtung B, ob die Unikat-ID im Besitz des Korrespondenten mit der Unikat-ID in der ID-Liste innerhalb der eigenen Vorrichtung übereinstimmt, und der Inhaltetransfer wird nur ausgeführt, wenn die Unikat-IDs übereinstimmen.
  • Wenn zum Beispiel der Wert der Unikat-ID der Kurzbereichsfunk-Vorrichtung X „x" ist, haben die Übertragungsvorrichtung A und die Empfangsvorrichtung B, die diese Unikat-ID „x" von der Kurzbereichsfunk- Vorrichtung X empfingen, beiderseitig die identische Unikat-ID, so dass sie den Inhaltetransfer ausführen können, wohingegen die Empfangsvorrichtung C, die die Unikat-ID „y" der Kurzbereichsfunk-Vorrichtung Y besitzt, die Unikat-ID „y" in der ID-Liste aber nicht „x" haben wird, so dass die Empfangsvorrichtung C die Inhalte von der Übertragungsvorrichtung A nicht empfangen kann.
  • 3 zeigt eine beispielhafte interne Ausgestaltung der Kurzbereichsfunk-Vorrichtung X. Die Kurzbereichsfunk-Vorrichtung X von 3 hat eine Kurzbereichsfunk-Schnittstelleneinheit 11 zum Ausführen der Verarbeitung der physikalischen Schicht und der Verarbeitung der Datenverbindungsschicht, um die Kurzbereichsfunk-Kommunikationen mit der Übertragungsvorrichtung und der Empfangsvorrichtung auszuführen, eine Kurzbereichsfunk-Authentifizierungs- und Schlüsselaustausch-Verarbeitungseinheit 12 zum Ausführen der Authentifizierungs- und Schlüsselaustausch-Verarbeitung mit der Übertragungsvorrichtung und der Empfangsvorrichtung, eine ID-Verwaltungseinheit 13 und eine Kurzbereichsfunk-Verschlüsselungsverarbeitungseinheit 14.
  • Die ID-Verwaltungseinheit 13 verwaltet eine geheime Unikat-ID und eine öffentliche Unikat-ID, die eine für die Kurzbereichsfunk-Vorrichtung X eindeutige ID sind, und führt eine Steuerung zum Übertragen dieser geheimen Unikat-ID und öffentlichen Unikat-ID an die Übertragungsvorrichtung A und die Empfangsvorrichtung B aus. Die Kurzbereichsfunk-Verschlüsselungsverarbeitungseinheit 14 verschlüsselt die geheime Unikat-ID durch Verwenden eines als ein Ergebnis der Kurzbereichsfunk-Authentifizierungs- und Schlüsselaustausch-Verarbeitung erhaltenen Schlüssels.
  • Die öffentliche Unikat-ID ist ein mit der geheimen Unikat-ID gepaarter Wert und kann aus der geheimen Unikat-ID durch Verwenden der wohl bekannten Einweg-Hash-Funktion berechnet werden, wie beispielsweise SHA1. Die geheime Unikat-ID und die öffentliche Unikat-ID sind für die Kurzbereichsfunk-Vorrichtung X eindeutige Werte, und deren Eindeutigkeit kann von einer Lizenzvermittlungsstelle garantiert werden, die sie ausgestellt hat, oder deren Eindeutigkeit kann probabilistisch durch Verwenden ausreichend großer Werte garantiert werden, so dass ein Vorrichtungshersteller, der die Kurzbereichsfunk-Vorrichtung X herstellt, nicht die geheime Unikat-ID und die öffentliche Unikat-ID mit denselben Werten hat. Man beachte, dass die geheime Unikat-ID vorzugsweise so sein sollte, dass sie nicht illegal akquiriert oder von den anderen Vorrichtungen abgeändert werden kann. Hierbei impliziert „illegal" eine Modifizierung ohne Zustimmung durch eine andere Person als eine spezifische Organisation, die ein Recht zum Zuweisen von IDs hat, wie beispielsweise einer Lizenzvermittlungsstelle oder der Vorrichtungshersteller.
  • 4 zeigt eine beispielhafte interne Ausgestaltung der Übertragungsvorrichtung A. Die Übertragungsvorrichtung A von 4 hat eine Netzwerkschnittstelleneinheit 21 zum Ausführen der Verarbeitung der physikalischen Schicht und der Verarbeitung der Datenverbindungsschicht, um die Kommunikationen mit der Empfangsvorrichtung B auszuführen, eine Paketverarbeitungseinheit 22 zum Ausführen der Verarbeitung der Netzwerkschicht und der Transportschicht, um die Übertragung und den Empfang der Inhalte mit der Übertragungsvorrichtung B auszuführen, eine Authentifizierungs- und Schlüsselaustausch-Verarbeitungseinheit 23 zum Ausführen der Authentifizierungs- und Schlüsselaustausch-Verarbeitung mit der Empfangsvorrichtung B, eine Kurzbereichsfunk-Schnittstelleneinheit 24 zum Ausführen der Verarbeitung der physikalischen Schicht und der Verarbeitung der Datenverbindungsschicht, um die Kurzbereichsfunk-Kommunikationen mit der Kurzbereichsfunk-Vorrichtung X auszuführen, eine Kurzbereichsfunk-Authentifizierungs- und Schlüsselaustausch-Verarbeitungseinheit 25 zum Ausführen der Authentifizierungs- und Schlüsselaustausch-Verarbeitung mit der Kurzbereichsfunk-Vorrichtung X, eine Kurzbereichsfunk-Verschlüsselungsverarbeitungseinheit 26 zum Entschlüsseln der geheimen Unikat-ID der Kurzbereichsfunk-Vorrichtung X durch Verwenden eines Schlüssels, der als ein Ergebnis der Kurzbereichsfunk-Authentifizierungs- und Schlüsselaustausch-Verarbeitung erhalten ist, eine ID-Registrierungs-Beurteilungsverarbeitungseinheit 27 zum Beurteilen, ob oder nicht ein Wert in der ID-Liste im Besitz der Empfangsvorrichtung B, der von der Netzwerkschnittstelleneinheit 21 eingegeben wird, in der ID-Liste der eigenen Vorrichtung registriert ist, eine ID-Listen-Verwaltungseinheit zum Registrieren der geheimen Unikat-ID der Kurzbereichsfunk-Vorrichtung X, die von der Kurzbereichsfunk-Schnittstelleneinheit 24 eingetragen ist, in der bzw. die ID-Liste und Ausgeben der ID Liste an die Empfangsvorrichtung B gemäß einer Anforderung der ID-Registrierungs-Beurteilungsverarbeitungseinheit 27, eine Verschlüsselungsverarbeitungseinheit 29 zum Verschlüsseln der zu übertragenden Inhalte und eine Inhalteliefereinheit 30 zum Speichern der Inhalte und Liefern der Inhalte an die Paketverarbeitungseinheit 22.
  • In dem folgenden Beispiel wird angenommen, dass die bei der Paketverarbeitungseinheit 22 zu verarbeitende Information durch Verwenden des Internet Protocol zu verarbeiten ist. Außerdem wird angenommen, dass der Kurzbereichsfunk der für den Infrarot- oder Funk-Tag (RF-Tag) genutzte Funk ist, aber er ist nicht notwendigerweise auf diesen Funk begrenzt.
  • Hierbei ist wichtig, dass die bei der Netzwerkschnittstelleneinheit 21 zu verarbeitende Information in dem logischen Adressraum verarbeitet wird, und nicht auf einen physikalischen Bereich begrenzt ist. Andererseits begrenzt die Kurzbereichsfunk-Schnittstelleneinheit 24 die auszutauschende Information auf einen physikalischen Bereich, wie im Infrarot- oder Funk-Tag oder einer (Nicht-Funk) IC-Karte oder einer Magnetkarte.
  • 5 zeigt eine beispielhafte interne Ausgestaltung der Empfangsvorrichtung B. Die Empfangsvorrichtung B von 5 hat eine der Übertragungsvorrichtung A von 4 ähnliche interne Ausgestaltung, die sich von der Übertragungsvorrichtung A von 4 darin unterscheidet, dass sie eine Inhalteverarbeitungseinheit 39 anstelle der Inhalteliefereinheit hat, dass sie nicht die ID-Registrierungs-Beurteilungsverarbeitungseinheit hat, und dass eine ID-Listen-Verwaltungseinheit 38 mit der Verschlüsselungsverarbeitungseinheit 37 verbunden ist, um die ID-Liste zu verschlüsseln und sie an die Übertragungsvorrichtung A zu übertragen.
  • Man beachte, dass die ID-Verwaltungslisten 28 und 38 im Besitz der Übertragungsvorrichtung A und der Empfangsvorrichtung B eine Funktion zum Empfangen der geheimen Unikat-ID von der Kurzbereichsfunk-Vorrichtung X und zum Hinzufügen dieser Unikat-ID zu der ID-Liste nur in dem Fall haben, dass der Korrespondent als eine ordnungsgemäße Vorrichtung durch die Kurzbereichsfunk-Authentifizierungs- und Schlüsselaustausch-Verarbeitungseinheiten 25 und 35 authentifiziert ist.
  • 6 zeigt eine beispielhafte Kurzbereichs-ID-Liste, die in den ID-Listen-Verwaltungseinheiten 28 und 38 gespeichert ist. Die ID-Liste umfasst unerlässliche Posten und optionale Posten und hat die geheime Unikat-ID und die öffentliche Unikat-ID der Kurzbereichsfunk-Vorrichtung X als die unerlässlichen Posten und die Registrierungszeit zur Registrierung in die ID-Liste und eine für Vorrichtungen generische Unikatinformation, wie beispielsweise die MAC-Adresse und die IP-Adresse der Netzwerkschnittstelleneinheit der Übertragungsvorrichtung A oder der Empfangsvorrichtung B, als die optionalen Posten.
  • Man beachte, dass angenommen wird, dass die ID-Liste zum Aufzeichnen einer begrenzten Anzahl (zum Beispiel N Sätze) der geheimen Unikat-IDs fähig ist. Und zwar haben die ID-Listen-Verwaltungseinheiten 28 und 38 einen RAM oder eine wiederbeschreibbare Region zum Speichern der ID-Liste.
  • Nach dem Empfangen der geheimen Unikat-ID von dem Korrespondenten fügen die ID-Listen-Verwaltungseinheiten 28 und 38 diese geheime Unikat-ID zu der ID-Liste hinzu, aber sie tun nichts an dieser Stelle in dem Fall, dass die geheime Unikat-ID bereits in der ID-Liste existiert. Man beachte, dass in dem Fall, dass die Registrierungszeit in den optionalen Posten enthalten ist, die Registrierungszeit an dieser Stelle aktualisiert werden kann.
  • Es ist außerdem möglich, die Anzahl der geheimen Unikat-IDs, die durch die ID-Listen-Verwaltungseinheit gespeichert werden können, aufgrund einer physikalischen Begrenzung, wie beispielsweise einer Speicherkapazität oder einer logischen Begrenzung, wie beispielsweise einer Lizenz, zu begrenzen. In solch einem Fall ist es möglich, zu bewirken, dass, wenn N Sätze der geheimen Unikat-IDs bereits aufgezeichnet sind, die Hinzufügung der neuen geheimen Unikat-ID verweigert wird, oder in dem Fall, dass die Registrierungszeit in den optionalen Posten enthalten ist, die neue geheime Unikat-ID hinzugefügt wird, nachdem die geheime Unikat-ID mit der ältesten Registrierungszeit gelöscht wird, oder es wird eine Nachricht angezeigt, um den Benutzer aufzufordern, die zu löschende geheime Unikat-ID auszuwählen, und die ausgewählte geheime Unikat-ID wird gelöscht.
  • Man beachte, dass die Authentifizierungs- und Schlüsselaustausch-Verarbeitung hier auf die Verarbeitung verweist, in der die Übertragungsvorrichtung A, die Empfangsvorrichtung B und die Kurzbereichsfunk-Vorrichtung X gegenseitig authentifizieren, dass sie Vorrichtungen sind, die ordnungsgemäß von der Lizenzvermittlungsstelle lizenziert wurden, und ein gemeinsamer Schlüssel wird erzeugt, wenn sie als die ordnungsgemäßen Vorrichtungen bestätigt werden. Das Authentifizierungsverfahren kann ein wohlbekanntes Verfahren sein, wie beispielsweise ISO/IEC 9798-3 oder ISO/IEC 9798-2. Außerdem haben die Verschlüsselungsverarbeitungseinheiten 29 und 37 und die Kurzbereichsfunk-Verschlüsselungsverarbeitungseinheiten 14, 26 und 36 eine Funktion zum Verschlüsseln der Inhalte, der ID-Liste oder des geheimen Unikatschlüssels durch Verwenden des durch die Authentifizierungsverarbeitung gemeinsam genutzten Schlüssels, und der Verschlüsselungsalgorithmus zum Verschlüsseln oder Entschlüsseln dieser Daten kann ein wohlbekanntes Verfahren sein, wie beispielsweise AES oder DES.
  • Als nächstes wird die unter der Übertragungsvorrichtung A, der Empfangsvorrichtung B und der Kurzbereichsfunk-Vorrichtung X auszuführende Inhaltetransfer-Verarbeitungsprozedur beschrieben werden. Die Verarbeitung zu einer Zeit des Transferierens der Inhalte von der Übertragungsvorrichtung A an die Empfangsvorrichtung B ist in zwei Phasen, die „ID-Registrierungsphase" und die „Inhaltetransferphase", aufgeteilt.
  • Die „ID-Registrierungsphase" ist eine Phase zum Registrieren der Unikat-ID der Kurzbereichsfunk-Vorrichtung X in die Übertragungsvorrichtung A oder die Empfangsvorrichtung B. 7 entspricht dieser Phase.
  • In der „Inhaltetransferphase", vor dem Inhaltetransfer, prüfen die Übertragungsvorrichtung A und die Empfangsvorrichtung B, ob sie beiderseitig die gemeinsame Unikat-ID der Kurzbereichsfunk-Vorrichtung haben oder nicht, und der Inhaltetransfer wird zugelassen, wenn sie dieselbe Unikat-ID der Kurzbereichsfunk-Vorrichtung X haben, wohingegen der Inhaltetransfer anderenfalls verweigert wird. 8 entspricht dieser Phase.
  • An sich wird die „ID-Registrierungsphase" immer vor der „Inhaltetransferphase" ausgeführt. Außerdem verwendet die „ID-Registrierungsphase" die Übertragungsvorrichtung A, die Empfangsvorrichtung B und die Kurzbereichsfunk-Vorrichtung X, aber die „Inhaltetransferphase" verwendet nur die Übertragungsvorrichtung A und die Empfangsvorrichtung B.
  • Zuerst wird die Verarbeitung der ID-Registrierungsphase beschrieben werden. 7 zeigt eine beispielhafte Verarbeitungssequenz der „ID-Registrierungsphase", die eine Prozedur bis zu dem Aufzeichnen der geheimen Unikat-ID der Kurzbereichsfunk-Vorrichtung X in die Kurzbereichsfunk-ID-Liste zeigt.
  • Der Einfachheit halber wird im Folgenden die Verarbeitung zum Registrieren der ID in die Übertragungsvorrichtung A beschrieben werden. Zuerst überträgt die Übertragungsvorrichtung A eine Anforderung für eine geheime Unikat-ID an die Kurzbereichs-Vorrichtung X (Schritt S1). Gemäß dieser Anforderung führen die Kurzbereichsfunk-Vorrichtung X und die Übertragungsvorrichtung A die Authentifizierungsverarbeitung aus, um zu prüfen, ob sie ordnungsgemäße Vorrichtungen sind oder nicht, gefolgt von der Schlüsselaustausch-Verarbeitung (Schritt S2). In dem Fall des Authentifizierungsfehlschlags wird eine vorgeschriebene Fehlerverarbeitung ausgeführt und wird die nachfolgende Verarbeitung weggelassen.
  • In dem Fall des Authentifizierungserfolges (Schritte S3, S4), und zwar wenn bestätigt ist, dass sie ordnungsgemäße Vorrichtungen sind, überträgt die Kurzbereichsfunk-Vorrichtung X die geheime Unikat-ID und die öffentliche Unikat-ID an die Übertragungsvorrichtung A (Schritt S5). An dieser Stelle ist es vorzuziehen, die geheime Unikat-ID zu übertragen, indem sie durch Verwenden des durch die Authentifizierungs- und Schlüsselaustausch-Verarbeitung gemeinsam genutzten Schlüssels verschlüsselt wird, so dass sie nicht auf dem Kommunikationspfad abgeändert wird.
  • Wenn die geheime Unikat-ID empfangen ist, fügt die Übertragungsvorrichtung A die geheime Unikat-ID der ID-Liste in der Übertragungsvorrichtung A hinzu (Schritt S6).
  • Man beachte, dass es kein Erfordernis zum Übertragen und Empfangen der öffentlichen Unikat-ID durch Verschlüsseln davon gibt, aber sie wird der ID-Liste im Paar mit der geheimen Unikat-ID hinzugefügt. Der Fall des Registrierens der ID der Kurzbereichsfunk-Vorrichtung X in die Empfangsvorrichtung B kann durch die ähnliche Prozedur ausgeführt werden.
  • Man beachte, dass die Verarbeitungsfolge hier durch den Kurzbereichsfunk mit Verwenden der Kurzbereichsfunk-Schnittstelleneinheiten 11, 24 und 34 im Besitz der Übertragungsvorrichtung A, der Empfangsvorrichtung B und der Kurzbereichsfunk-Vorrichtung X ausgeführt wird. Basierend auf der zwischen der Übertragungsvorrichtung A oder Empfangsvorrichtung B und der Kurzbereichsfunk-Vorrichtung X gemessenen Umlaufzeit (RTT) kann die Folge der oben erwähnten Operationen nur ausgeführt werden, wenn die gemessene RTT geringer als ein gegebener Schwellenwert ist.
  • Durch die obige Verarbeitung können die Übertragungsvorrichtung A und die Empfangsvorrichtung B die Unikat-ID der Kurzbereichsfunk-Vorrichtung X in ihren ID-Listen festlegen.
  • Man beachte, dass 7 einen beispielhaften Fall des Übertragens der Anforderung für eine geheime Unikat-ID von der Übertragungsvorrichtung A an die Kurzbereichsfunk-Vorrichtung X zeigt, aber es ist umgekehrt möglich, die Anforderung für eine geheime Unikat-ID von der Kurzbereichsfunk-Vorrichtung X an die Übertragungsvorrichtung A zu übertragen, um die Kurzbereichsfunk-Authentifizierungs- und Schlüsselaustausch-Verarbeitung zu starten.
  • In dem Fall, dass die ID-Liste der Übertragungsvorrichtung A oder der Empfangsvorrichtung B die Anzahl überschreitet, die aufgezeichnet werden kann, ist außerdem Folgendes möglich: (1) ein Verfahren zum Löschen der geheimen Unikat-ID der Kurzbereichsfunk-Vorrichtung X, die zuerst registriert ist, und Aufzeichnen der neu eingegebenen geheimen Unikat-ID, (2) ein Verfahren zum Zurückgeben eines Fehlers an die Übertragungsvorrichtung A oder die Empfangsvorrichtung B, (3) ein Verfahren, um den Benutzer aufzufordern, die zu löschende geheime Unikat-ID auszuwählen, und (4) ein Verfahren, das diese kombiniert.
  • Als nächstes wird die Inhaltetransferphase detailliert beschrieben werden. 8 zeigt eine beispielhafte Verarbeitungssequenz der „Inhaltetransferphase". Zuerst überträgt die Empfangsvorrichtung B eine Inhalteempfangsanforderung an die Übertragungsvorrichtung A (Schritt S11). Gemäß dieser Anforderung führen die Übertragungsvorrichtung A und die Empfangsvorrichtung B die Authentifizierungs- und Schlüsselaustausch-Verarbeitung aus (Schritt S12). Wenn die Authentifizierungs- und Schlüsselaustausch-Verarbeitung normal beendet wird, und der Schlüssel zwischen der Übertragungsvorrichtung A und der Empfangsvorrichtung B gemeinsam genutzt bzw. geteilt wird, verschlüsselt die Empfangsvorrichtung B die in der eigenen Vorrichtung gespeicherte ID-Liste durch Verwenden dieses gemeinsam genutzten Schlüssels und überträgt sie (Schritt S13).
  • Wenn die ID-Liste der Empfangsvorrichtung B empfangen ist, führt die Übertragungsvorrichtung A eine Suchverarbeitung aus, um zu prüfen, ob dieselbe geheime Unikat-ID, die in der ID-Liste der eigenen Vorrichtung enthalten ist, in der empfangenen ID-Liste enthalten ist oder nicht (Schritt S14).
  • In diesem Fall ist, bei der ID-Registrierungsphase, die geheime Unikat-ID „x" der Kurzbereichsfunk-Vorrichtung X in der ID-Liste der Empfangsvorrichtung B enthalten, und die geheime Unikat-ID „x" der Kurzbereichsfunk-Vorrichtung X ist auch in der ID-Liste der Übertragungsvorrichtung A enthalten, so dass diese Suchverarbeitung gelingt. Wenn die Suchverarbeitung gelingt, wird eine Nachricht zum Melden dieser Tatsache an die Empfangsvorrichtung B übertragen (Schritt S15) und die Übertragungsvorrichtung A startet den Inhaltetransfer (Schritt S16).
  • 9 zeigt eine andere beispielhafte Verarbeitungssequenz der Inhaltetransferphase. Zuerst überträgt die Empfangsvorrichtung B die Inhalteempfangsanforderung durch Anfügen nur einer Liste der öffentlichen Unikat-IDs in der ID-Liste an die Übertragungsvorrichtung A (Schritt S21).
  • Wenn diese Anforderung und die ID-Liste empfangen sind, führt die Übertragungsvorrichtung A eine Suchverarbeitung aus, um zu prüfen, ob dieselbe öffentliche Unikat-ID, die in der ID-Liste der eigenen Vorrichtung enthalten ist, in der empfangenen ID-Liste enthalten ist oder nicht (Schritt S22). In diesem Fall ist, bei der ID-Registrierungsphase, die öffentliche Unikat-ID „XX" der Kurzbereichsfunk-Vorrichtung X in der ID-Liste der Empfangsvorrichtung B enthalten und die öffentliche Unikat-ID „XX" der Kurzbereichsfunk-Vorrichtung X ist auch in der ID-Liste der Übertragungsvorrichtung A enthalten, so dass der Wert der öffentlichen Unikat-ID „XX" übereinstimmt und diese Suchverarbeitung gelingt.
  • Wenn die Suchverarbeitung gelingt, werden eine Nachricht zum Melden dieses Erfolges der Suchverarbeitung und die öffentliche Unikat-ID, für die die Suchverarbeitung gelang, an die Empfangsvorrichtung B übertragen (Schritt S23).
  • Dann führen die Übertragungsvorrichtung A und die Empfangsvorrichtung B die Authentifizierungs- und Schlüsselaustausch-Verarbeitung aus (Schritt S24). An dieser Stelle wird der Schlüssel zum Verschlüsseln und Entschlüsseln der Inhalte durch Verwenden der geheimen Unikat-ID „x" erzeugt, die dieser öffentlichen Unikat-ID entspricht (Schritte S25, S26). Die Übertragungsvorrichtung A verschlüsselt die Inhalte durch Verwenden dieses Schlüssels und startet den Transfer (Schritt S27).
  • Man beachte, dass in dem Verfahren von 9 die Ausgestaltungen der Übertragungsvorrichtung A und der Empfangsvorrichtung B etwas unterschiedlich von den in der Sequenz von 8 Verwendeten sind. 10 zeigt eine beispielhafte interne Ausgestaltung der Übertragungsvorrichtung A, die der Sequenz von 9 entspricht, und 11 zeigt eine beispielhafte interne Ausgestaltung der Empfangsvorrichtung B, die der Sequenz von 9 entspricht.
  • Die Übertragungsvorrichtung A von 10 unterscheidet sich von der Übertragungsvorrichtung A von 4 darin, dass die von der Empfangsvorrichtung B übertragene öffentliche ID-Liste zur Registrierung nicht verschlüsselt ist, so dass die ID-Registrierungs-Beurteilungsverarbeitungseinheit 27 vielmehr mit der Paketverarbeitungseinheit 22 verbunden ist, als mit der Verschlüsselungsverarbeitungseinheit 29.
  • Die Empfangsvorrichtung von 11 unterscheidet sich von der Empfangsvorrichtung B von 5 darin, dass es keine Erfordernis zum Verschlüsseln der an die Übertragungsvorrichtung A zu übertragenden öffentlichen Unikat-ID-Liste gibt, so dass die ID-Listen-Verwaltungseinheit mit der Paketverarbeitungseinheit 32 verbunden ist.
  • Durch Ausführen der Verarbeitung von 9 wird die Verschlüsselung zur Zeit des Übertragens und Empfangens der ID-Liste unnötig, und die Vorrichtungsausgestaltungen können vereinfacht werden. Die ID-Prüfverarbeitung wird vor der Authentifizierung und dem Schlüsselaustausch ausgeführt, so dass, wenn die Vorrichtungen, für die die IDs nicht übereinstimmen, die Verbindung versuchen, es durch die ID-Prüfverarbeitung zu einem Fehler kommt, und es ist es möglich, die unnötige Authentifizierungs- und Schlüsselaustausch-Verarbeitung zu vermeiden.
  • Wenn es die Übertragungsvorrichtung A oder die Empfangsvorrichtung B ist, die die Verarbeitung der ID-Registrierungsphase mit der Kurzbereichsfunk-Vorrichtung X in der ordnungsgemäßen Prozedur ausführte, sollte sie dasselbe Paar der öffentlichen Unikat-ID „XX" und der geheimen Unikat-ID „x" besitzen. Selbst wenn die öffentliche Unikat-ID im Klartext übertragen und empfangen wird, kann nicht derselbe Schlüssel zwischen den Vorrichtungen erzeugt werden, die nicht die geheime Unikat-ID gemeinsam nutzen, selbst wenn eine böswillige dritte Person die öffentliche Unikat-ID auf dem Kommunikationspfad in einem Versuch eines Umleitens dieser ID-Prüfverarbeitung abändert, so dass die Inhalte nicht korrekt verschlüsselt oder entschlüsselt werden können.
  • Man beachte, dass die Verarbeitungsfolgen in der Inhaltetransferphase durch dieselben für die Inhalteübertragung und den Empfang verwendeten Schnittstellen ausgeführt werden.
  • Bei der Inhaltetransferphase kann der Inhaltetransfer durch die obige Prozedur nur durch die Übertragungsvorrichtung A und die Empfangsvorrichtung B ausgeführt werden, die bei derselben Kurzbereichsfunk-Vorrichtung X registriert sind.
  • In dem obigen Beispiel ist die Verarbeitung beschrieben worden, in der die Empfangsvorrichtung B die ID-Liste überträgt und die Übertragungsvorrichtung A die ID-Liste in der eigenen Vorrichtung und die von der Empfangsvorrichtung B empfangene ID-Liste vergleicht, aber es ist auch möglich, die umgedrehte Ausgestaltung zu verwenden, in der die Empfangsvorrichtung B die ID-Listen vergleicht. In solch einem Fall ist die ID-Registrierungs-Beurteilungsverarbeitungseinheit vielmehr in der Empfangsvorrichtung B bereitgestellt, als in der Übertragungsvorrichtung A. Selbstverständlich ist es auch möglich, die ID-Registrierungs-Beurteilungsverarbeitungseinheit sowohl in der Übertragungsvorrichtung A als auch in der Empfangsvorrichtung B bereitzustellen.
  • In dem obigen Beispiel ist der Fall des Registrierens der ID in die Übertragungsvorrichtung und die Empfangsvorrichtung durch Verwenden einer Kurzbereichsfunk-Vorrichtung X beschrieben worden. Jedoch kann es Fälle geben, dass eine Vielzahl von Kurzbereichsfunk-Vorrichtungen in dem Haus existiert. In solch einem Fall kann eine Vielzahl von Vorrichtungsgruppen existieren, die durch die unterschiedliche Kurzbereichsfunk-Vorrichtungen registriert sind, so dass die Kommunikationen nicht zwischen den unterschiedlichen Vorrichtungsgruppen ausgeführt werden können.
  • 12 zeigt eine Situation in dem Fall des Registrierens der ID in der Übertragungsvorrichtung und der Empfangsvorrichtung durch Verwenden einer Vielzahl von Kurzbereichsfunk-Vorrichtungen. In 12 ist die ID „x" in die Übertragungsvorrichtung A und die Empfangsvorrichtung B durch die Kurzbereichsfunk-Vorrichtung X registriert, und die ID „y" ist in die Empfangsvorrichtung C und die Übertragungsvorrichtung D durch die Kurzbereichsfunk-Vorrichtung Y registriert. Die Übertragungsvorrichtung A und die Empfangsvorrichtung B haben die ID der identischen Kurzbereichsfunk-Vorrichtung X, so dass die Übertragung und der Empfang der Inhalte zwischen diesen möglich sind. Ähnlich ist die Übertragung und der Empfang der Inhalte zwischen der Empfangsvorrichtung C und der Übertragungsvorrichtung D möglich. Jedoch haben die Übertragungsvorrichtung A und die Empfangsvorrichtung C unterschiedliche IDs registriert, so dass die Übertragung und der Empfang der Inhalte zwischen diesen nicht möglich sind. Ähnlich sind die Übertragung und der Empfang der Inhalte zwischen der Empfangsvorrichtung B und der Übertragungsvorrichtung D nicht möglich.
  • Um dieses Problem zu lösen, gibt es ein Verfahren zum Ermöglichen von Kommunikationen durch eine Authentifizierungsbrückenvorrichtung, zwischen der Übertragungsvorrichtung A und der Empfangsvorrichtung C, die nicht die identische geheime Unikat-ID direkt gemeinsam nutzen.
  • 13 zeigt ein Verfahren zum Begrenzen des Inhaltezustellungsbereichs durch Verwenden einer Brückenvorrichtung. 13 zeigt einen Zustand, in dem die ID der Kurzbereichsfunk-Vorrichtung X in der Übertragungsvorrichtung A, der Empfangsvorrichtung B und der Brückenvorrichtung registriert ist, während die ID der Kurzbereichsfunk-Vorrichtung Y in der Empfangsvorrichtung C, der Übertragungsvorrichtung D (nicht gezeigt) und der Brückenvorrichtung registriert ist. Und zwar sind in der ID-Liste der Brückenvorrichtung die IDs sowohl der Kurzbereichsfunk-Vorrichtung X als auch der Kurzbereichsfunk-Vorrichtung Y registriert. Die Übertragungsvorrichtung A kann die Kommunikationen zwischen der Empfangsvorrichtung C und der Übertragungsvorrichtung D (nicht gezeigt) durch diese Brückenvorrichtung ausführen.
  • Wenn das Bilden einer Brücke bzw. das Brücken unbegrenzt zugelassen wird, kann es jedoch Fälle geben, dass eine Vielzahl von Benutzern absichtlich die Brückenvorrichtung gemeinsam nutzt und die Brückenvorrichtungen in mehrfachen Stufen durch das Internet verbunden sind, so dass die Inhaltezustellung unbegrenzt ausgeführt werden kann. Aus diesem Grund wird in dieser Ausführungsform das unbegrenzte Bilden einer Brücke bzw. Brücken durch Begrenzen der Verbindung zwischen den Brückenvorrichtungen vermieden.
  • 14 zeigt eine beispielhafte interne Ausgestaltung der Brückenvorrichtung in dieser Ausführungsform. Die Brückenvorrichtung von 14 hat eine Netzwerkschnittstelleneinheit zum Ausführen der Verarbeitung der physikalischen Schicht und der Verarbeitung der Datenverbindungsschicht, um die Kommunikationen mit der Übertragungsvorrichtung A und der Empfangsvorrichtung B auszuführen, eine Paketverarbeitungseinheit 42 zum Ausführen der Verarbeitung der Netzwerkschicht und der Transportschicht, um die Übertragung und den Empfang der Information für die Authentifizierung und den Schlüsselaustausch mit der Übertragungsvorrichtung A und der Empfangsvorrichtung B auszuführen, eine Authentifizierungs- und Schlüsselaustausch-Verarbeitungseinheit 43 zum Ausführen der Authentifizierungs- und Schlüsselaustausch-Verarbeitung mit der Übertragungsvorrichtung A und der Empfangsvorrichtung B, eine Kurzbereichsfunk-Schnittstelleneinheit 44 zum Ausführen der Verarbeitung für die physikalische Schicht und der Verarbeitung für die Datenverbindungsschicht, um die Kurzbereichsfunk-Kommunikationen mit der Kurzbereichsfunk-Vorrichtung X auszuführen, eine Kurzbereichsfunk-Authentifizierungs- und Schlüsselaustausch-Verarbeitungseinheit 45 zum Ausführen der Authentifizierungs- und Schlüsselaustausch-Verarbeitung mit der Kurzbereichsfunk-Vorrichtung X, eine Kurzbereichsfunk-Verschlüsselungsverarbeitungseinheit 46 zum Entschlüsseln der geheimen Unikat-ID der Kurzbereichsfunk-Vorrichtung X durch Verwenden eines Schlüssels, der als ein Ergebnis der Kurzbereichsfunk-Authentifizierungs- und Schlüsselaustausch-Verarbeitung erhalten ist, eine ID-Registrierungs-Beurteilungsverarbeitungseinheit 47 zum Beurteilen, ob oder nicht ein Wert in der ID-Liste im Besitz der Übertragungsvorrichtung A oder der Empfangsvorrichtung B, die von der Netzwerkschnittstelleneinheit 41 eingegeben ist, in der ID-Liste der eigenen Vorrichtung registriert ist, eine ID-Listen-Verwaltungseinheit 48 zum Registrieren der geheimen Unikat-ID der Kurzbereichsfunk-Vorrichtung X, eingetragen von der Kurzbereichsfunk-Schnittstelleneinheit 44, in der ID-Liste und Ausgeben der ID-Liste an die Übertragungsvorrichtung A oder die Empfangsvorrichtung B gemäß einer Anforderung der ID-Registrierungs-Beurteilungsverarbeitungseinheit 47, eine Verschlüsselungsverarbeitungseinheit 49.
  • Die Authentifizierungs- und Schlüsselaustausch-Verarbeitungseinheit 43 hat eine Proxy-ID-Prüfanforderungs-Empfangseinheit 51 zum Empfangen einer Proxy-ID-Prüfanforderung von der Empfangsvorrichtung B und meldet diese Tatsache an die ID-Listen-Verwaltungseinheit 48, eine ID-Prüfanforderungs-Übertragungseinheit 52 zum Übertragen der ID-Prüfanforderung an die Übertragungsvorrichtung A, und eine Zertifikatprüfeinheit 53 zum Beurteilen, ob der Korrespondent eine Brückenvorrichtung ist oder nicht, durch Prüfen des Zertifikates des Korrespondenten.
  • Jede der Übertragungsvorrichtung, der Empfangsvorrichtung und der Brückenvorrichtung besitzt in der eigenen Vorrichtung ein Zertifikat zum Nachweisen, dass sie eine Vorrichtung ist, die ordnungsgemäß von einer spezifischen Lizenzvermittlungsstelle lizenziert ist. Dieses Zertifikat ist zum Beispiel innerhalb der Authentifizierungs- und Schlüsselaustausch-Verarbeitungseinheit bereitgestellt.
  • 15 zeigt ein beispielhaftes Format des Zertifikates. Das Zertifikat enthält eine Versionsnummer, einen Authentifizierungstyp zum Angeben eines Typs des Authentifizierungsschemas, eine ID, die eindeutig jeder Vorrichtung durch die Lizenzvermittlungsstelle zugewiesen ist, einen in der Authentifizierung und dem Schlüsselaustausch zu verwendenden öffentlichen Schlüssel, einen Vorrichtungstyp zum Identifizieren eines Typs der Vorrichtung und eine durch die Lizenzvermittlungsstelle vergebene Signatur, um nachzuweisen, dass die obige Information nicht abgeändert ist. Hierbei ist der Vorrichtungstyp wichtig. Dieser Vorrichtungstyp dient zum Unterscheiden des Falles, dass die Vorrichtung, die das Zertifikat besitzt, die Übertragungsvorrichtung A oder die Empfangsvorrichtung B ist, und des Falles, dass sie die Brückenvorrichtung ist. 15 zeigt ein Beispiel des Zertifikates für die Brückenvorrichtung, so dass der Vorrichtungstyp „Brückenvorrichtung" ist.
  • 16 zeigt eine beispielhafte interne Ausgestaltung der Übertragungsvorrichtung A zum Ausführen von Kommunikationen mit der Brückenvorrichtung von 14. Die Übertragungsvorrichtung A von 16 unterscheidet sich von der von 10 in der Ausgestaltung der Authentifizierungs- und Schlüsselaustausch- Verarbeitungseinheit, die eine Proxy-ID-Prüfverarbeitungseinheit 56 zum Empfangen der ID-Prüfanforderung von der Brückenvorrichtung und Ausführen einer vorgeschriebenen Operation hat.
  • 17 zeigt eine beispielhafte interne Ausgestaltung der Empfangsvorrichtung B zum Ausführen von Kommunikationen mit der Brückenvorrichtung von 14. Die Empfangsvorrichtung B von 17 hat zusätzlich zu der Ausgestaltung der Empfangsvorrichtung B von 11 eine Brückenvorrichtungs-Suchverarbeitungseinheit 58 zum Suchen der durch dieselbe Kurzbereichsfunk-Vorrichtung X registrierten Brückenvorrichtung in dem Fall, dass die ID-Prüfverarbeitung mit der Übertragungsvorrichtung A in der Inhaltetransferphase fehlschlägt. Außerdem hat die Authentifizierungs- und Schlüsselaustausch-Verarbeitungseinheit 33 eine Proxy-ID-Prüfanforderungs-Verarbeitungseinheit 58 zum Übertragen der ID-Prüfanforderung an die Brückenvorrichtung.
  • Als nächstes wird die Inhaltetransferphase in dieser Ausführungsform beschrieben werden. Hierbei wird der beispielhafte Fall des Verwendens der Übertragungsvorrichtung A, der Brückenvorrichtung und der Empfangsvorrichtung C von 13 beschrieben werden. Bei der Übertragungsvorrichtung A wird angenommen, dass die ID-Registrierungsverarbeitung durch die Kurzbereichsfunk-Vorrichtung X gelungen ist und die geheime Unikat-ID „x" der Kurzbereichsfunk-Vorrichtung X bereits in der ID-Liste registriert ist. Bei der Empfangsvorrichtung C wird angenommen, dass die ID-Registrierungsverarbeitung durch die Kurzbereichsfunk-Vorrichtung Y gelungen ist und die geheime Unikat-ID „y" der Kurzbereichsfunk-Vorrichtung Y bereits in der ID-Liste registriert ist.
  • Bei der Brückenvorrichtung wird andererseits angenommen, dass die ID-Registrierungsverarbeitung mit beiden Kurzbereichsfunk-Vorrichtungen X und Y ausgeführt worden ist und beide geheime Unikat-IDs „x" und „y" bereits in der ID-Liste in der eigenen Vorrichtung registriert sind. Hier wird der Fall des Übertragens der Inhalte von der Übertragungsvorrichtung A an die Empfangsvorrichtung C in diesem Zustand betrachtet werden.
  • 18 und 19 zeigen eine beispielhafte Verarbeitungssequenz der Inhaltetransferphase in dieser Ausführungsform. Zuerst überträgt die Empfangsvorrichtung C die Inhalteempfangsanforderung und die öffentliche Unikat-ID-Liste der eigenen Vorrichtung an die Übertragungsvorrichtung A (Schritt S31). Gemäß der von der Empfangsvorrichtung C empfangenen Inhalteempfangsanforderung vergleicht die Übertragungsvorrichtung A die ID-Liste der eigenen Vorrichtung mit der von der Empfangsvorrichtung C empfangenen ID-Liste und sucht nach der übereinstimmenden öffentlichen Unikat-ID (Schritt S32). In diesem Fall haben die Übertragungsvorrichtung A und die Empfangsvorrichtung C nicht die Verarbeitung der ID-Registrierungsphase mit derselben Kurzbereichsfunk-Vorrichtung ausgeführt, so dass sie nicht die gemeinsame öffentliche Unikat-ID haben und diese Verarbeitung fehlschlägt (Schritte S33, S34).
  • Als nächstes sucht die Empfangsvorrichtung C nach der Brückenvorrichtung, die dieselbe geheime Unikat-ID in der ID-Liste wie die in der ID-Liste der Übertragungsvorrichtung A enthaltene geheime Unikat-ID hat (Schritt S35). Wenn die Suche gelingt, überträgt die Empfangsvorrichtung C die Proxy-ID-Prüfanforderung zum Anfordern der Proxy-ID-Prüfverarbeitung, die ID-Liste der eigenen Vorrichtung und die Adresse der Übertragungsvorrichtung A, die der Korrespondent für den Inhaltetransfer ist, an die Brückenvorrichtung (Schritt S36).
  • Wenn diese Nachrichten empfangen sind, vergleicht die Brückenvorrichtung die ID-Liste der eigenen Vorrichtung mit der von der Empfangsvorrichtung C empfangenen ID-Liste und sucht nach der übereinstimmenden bzw. zusammenfallenden öffentlichen Unikat-ID (Schritt S37). In diesem Fall haben die Empfangsvorrichtung C und die Brückenvorrichtung die Verarbeitung der ID-Registrierungsphase mit derselben Kurzbereichsfunk-Vorrichtung Y ausgeführt, so dass die öffentliche Unikat-ID „YY" in der ID-Liste enthalten ist und diese Suchverarbeitung gelingt (Schritt S38).
  • Die Brückenvorrichtung meldet die Tatsache, dass die Proxy-ID-Prüfanforderung angenommen ist, an die Empfangsvorrichtung C (Schritt S39) und überträgt die ID-Prüfanforderung und die ID-Liste der Brückenvorrichtung an die Übertragungsvorrichtung A, um der Übertragungsvorrichtung zu melden, dass die Proxy-ID-Prüfanforderung getätigt werden wird (Schritt S40).
  • Wenn die ID-Liste von der Brückenvorrichtung empfangen ist, vergleicht die Übertragungsvorrichtung A die ID-Liste der eigenen Vorrichtung mit der empfangenen ID-Liste und sucht nach der übereinstimmenden bzw. zusammenfallenden öffentlichen Unikat-ID (Schritt S41). In diesem Fall haben die Übertragungsvorrichtung A und die Brückenvorrichtung die Verarbeitung der ID-Registrierungsphase mit derselben Kurzbereichsfunk-Vorrichtung X ausgeführt, so dass die öffentliche Unikat-ID „XX" in der ID-Liste enthalten ist und diese Suchverarbeitung gelingt (Schritt S42). Die Übertragungsvorrichtung A überträgt eine Nachricht an die Brückenvorrichtung, um zu melden, dass die Proxy-ID-Prüfung gelang (Schritt S43) und die Brückenvorrichtung überträgt eine Nachricht an die Empfangsvorrichtung C, um zu melden, dass die Proxy-ID-Prüfung gelang (Schritt S44).
  • Als nächstes wird die Authentifizierungs- und Schlüsselaustauschverarbeitung zwischen der Brückenvorrichtung und der Übertragungsvorrichtung A und zwischen der Brückenvorrichtung und der Empfangsvorrichtung C ausgeführt (Schritte S45, S46).
  • An dieser Stelle prüft die Brückenvorrichtung das Vorrichtungstypfeld des von jeder Vorrichtung empfangenen Zertifikates (Schritt S47). Wenn der Vorrichtungstyp die Übertragungsvorrichtung A oder die Empfangsvorrichtung C ist, wird die Verarbeitung fortgesetzt. Wenn der Vorrichtungstyp die Brückenvorrichtung ist, wird die Verarbeitung unterbrochen. Auf diese Weise ist es möglich, die Authentifizierungs- und Schlüsselaustausch-Verarbeitung zwischen den Brückenvorrichtungen zu unterbinden.
  • In diesem Beispiel sind die Ziele der Authentifizierungs- und Schlüsselaustausch-Verarbeitung durch die Brückenvorrichtung die Übertragungsvorrichtung A und die Empfangsvorrichtung C, so dass die Authentifizierungs- und Schlüsselaustausch-Verarbeitung gelingt, und die Brückenvorrichtung überträgt die mit der Empfangsvorrichtung C gemeinsam genutzte geheime Unikat-ID „y" an die Übertragungsvorrichtung A durch Verschlüsseln davon durch Verwenden des Schlüssels, der durch die Authentifizierung und den Schlüsselaustausch erzeugt ist, die mit der Übertragungsvorrichtung A ausgeführt sind (Schritt S48). Auf diese Weise nutzen die Übertragungsvorrichtung A und die Empfangsvorrichtung C temporär die gemeinsame geheime Unikat-ID „y".
  • Dann führen die Übertragungsvorrichtung A und die Empfangsvorrichtung C die Authentifizierungsverarbeitung aus (Schritt S49), erzeugen den Schlüssel zum Verschlüsseln und Entschlüsseln der Inhalte durch Verwenden der geheimen Unikat-ID „y" (Schritte S50, S51) und starten die Übertragung und den Empfang der Inhalte (Schritt S52).
  • Man beachte, dass 18 und 19 die beispielhafte Verarbeitungsprozedur zeigen, in der die Empfangsvorrichtung C und die Übertragungsvorrichtung A die ID-Prüfung einmal ausführen und nach dem Fehlschlagen dieser die Empfangsvorrichtung C nach der Brückenvorrichtung sucht, aber dass es in dem Fall, dass die Empfangsvorrichtung C im Voraus weiß, dass sie nicht die ID mit der Übertragungsvorrichtung A gemeinsam nutzt, es kein Erfordernis gibt, diese ID-Prüfverarbeitung auszuführen, und die Verarbeitung von der Brückenvorrichtungs-Suchverarbeitung gestartet werden kann.
  • 20 zeigt eine Situation in dem Fall, dass zwei Brückenvorrichtung X und Y zwischen der Übertragungsvorrichtung A und der Empfangsvorrichtung B angeordnet sind. In 20 sind die Übertragungsvorrichtung A und die Brückenvorrichtung X durch Verwenden der Kurzbereichsfunk-Vorrichtung X registriert, sind die Brückenvorrichtung X und die Brückenvorrichtung Y durch Verwenden der Kurzbereichsfunk-Vorrichtung Y registriert, und sind die Brückenvorrichtung Y und die Empfangsvorrichtung B durch Verwenden der Kurzbereichsfunk-Vorrichtung Z registriert.
  • Und zwar ist ein Zustand gezeigt, in dem die Brückenvorrichtung X die geheime Unikat-ID „x" der Kurzbereichsfunk-Vorrichtung X und die geheime Unikat-ID „y” der Kurzbereichsfunk-Vorrichtung Y in der ID-Liste registriert, und die Brückenvorrichtung Y die geheime Unikat-ID „y" der Kurzbereichsfunk-Vorrichtung Y und die geheime Unikat-ID „z" der Kurzbereichsfunk-Vorrichtung Z in der ID-Liste registriert. Hier wird der Fall des Übertragens der Inhalte von der Übertragungsvorrichtung A an die Empfangsvorrichtung B über die Brückenvorrichtung X und die Brückenvorrichtung Y betrachtet werden.
  • 21 zeigt eine beispielhafte Verarbeitungssequenz der Inhaltetransferphase in dem Fall des Anordnens der zwei Brückenvorrichtung X und Y. Die erste Hälfte der Verarbeitung ist dieselbe wie in der Verarbeitung von 18, so dass ihre Beschreibung hier weggelassen werden wird, und die Verarbeitung von einer Stelle, wo die Brückenvorrichtung Y die ID-Liste überträgt, wird beschrieben werden. Die Brückenvorrichtung Y überträgt die ID-Prüfanforderung und die ID-Liste der eigenen Vorrichtung an die Brückenvorrichtung X, gemäß der Proxy-ID-Prüfanforderung der Empfangsvorrichtung B (Schritt S61). Die Brückenvorrichtung X vergleicht die ID-Liste der eigenen Vorrichtung mit der von der Brückenvorrichtung Y empfangenen ID-Liste und sucht nach der übereinstimmenden bzw. zusammenfallenden öffentlichen Unikat-ID (Schritt S62). In diesem Fall ist die geheime Unikat-ID „y" ein gemeinsamer Wert, so dass diese ID-Prüfverarbeitung gelingt, und die Brückenvorrichtung X eine Nachricht zum Melden, dass die ID-Prüfung gelang, an die Brückenvorrichtung Y überträgt (Schritt S64), und die Brückenvorrichtung Y eine Nachricht zum Melden, dass die Proxy-ID-Prüfung gelang, an die Empfangsvorrichtung B überträgt (Schritt S65).
  • Dann starten die Brückenvorrichtung X und die Brückenvorrichtung Y die Authentifizierungs- und Schlüsselaustausch-Verarbeitung (Schritte S66, S67), aber die Vorrichtungstypfelder der Zertifikate im Besitz der Brückenvorrichtung X und Y geben die Brückenvorrichtung an, so dass die Verarbeitung unterbrochen wird (Schritt S68), und die Brückenvorrichtung Y überträgt eine Fehlernachricht an die Brückenvorrichtung X und die Empfangsvorrichtung B (Schritte S69, S70).
  • Außerdem ist es in diesem Beispiel der Fall, dass die Brückenvorrichtung Y, die denselben Wert wie die bei der Empfangsvorrichtung B registrierte geheime Unikat-ID hat, den Vorrichtungstyp des Zertifikates beurteilt, aber es ist auch möglich Folgendes zu verwenden: (a) ein Verfahren, in dem die Brückenvorrichtung X die Beurteilungsverarbeitung ausführt und ein Ergebnis an die Brückenvorrichtung Y zurückgibt, (b) ein Verfahren, in dem beide Brückenvorrichtung X und Y die Beurteilungsverarbeitung usw. ausführen.
  • Durch die obige Prozedur wird es möglich, die Authentifizierungs- und Schlüsselaustausch-Verarbeitung zwischen den Brückenvorrichtungen bei der Inhaltetransferphase zu vermeiden, und es wird möglich, die Übertragung und den Empfang der Inhalte über zwei oder mehr Brückenvorrichtungen zu einer Zeit des Ausführens der Kommunikationen zwischen der Übertragungsvorrichtung A und der Empfangsvorrichtung B zu vermeiden.
  • Man beachte, dass zu einer Zeit des Ausführens der obigen Kommunikationen die Übertragung und der Empfang durch Verwenden der Pakete der Netzwerkschicht, wie beispielsweise dem IP (Internet Protocol), oder der Rahmen der Datenverbindungsschicht realisiert werden können. In dem Fall des Verwendens des IP kann die von der Empfangsvorrichtung C an die Brückenvorrichtung übertragene Adressinformation außerdem eine IP-Adresse sein.
  • In 18 und 19 wird die Authentifizierungs- und Schlüsselaustausch-Verarbeitung zwischen der Übertragungsvorrichtung A und der Brückenvorrichtung, zwischen der Brückenvorrichtung und der Empfangsvorrichtung C und zwischen der Übertragungsvorrichtung A und der Empfangsvorrichtung C ausgeführt, und es ist hier auch für die Übertragungsvorrichtung A möglich, Nachrichten der Authentifizierungs- und Schlüsselaustausch-Verarbeitung durch Festlegen eines Wertes der TTL in dem IP-Header, geringer als oder gleich einer gewissen Zahl zu sein, zu übertragen, um zu bestätigen, dass der Abschnitt zwischen den Vorrichtungen, die die Authentifizierung und den Schlüsselaustausch ausführen, innerhalb eines vorgeschriebenen Bereiches logisch und physikalisch existiert. Es ist außerdem möglich, die Umlaufzeit zwischen der Übertragungsvorrichtung A und der Empfangsvorrichtung C zu messen und die Authentifizierungs- und Schlüsselaustausch-Verarbeitung in dem Fall zu unterbrechen, dass die Umlaufzeit eine gewisse Zeitmenge überschreitet.
  • Man beachte, dass in diesem Beispiel die Verarbeitungsprozedur, in der die Inhalteübertragungsanforderung oder die Proxy-ID-Prüfanforderung von der Empfangsvorrichtung C übertragen werden, beschrieben worden ist, aber diese Ausführungsform ist nicht auf den Fall beschränkt, und es ist auch möglich, die Verarbeitungsprozedur zu verwenden, in der diese Anforderungen von der Übertragungsvorrichtung A an die Empfangsvorrichtung C übertragen werden.
  • Außerdem wird in diesem Beispiel der Schlüssel zum Verschlüsseln und Entschlüsseln der Inhalte durch Verwenden des Wertes der geheimen Unikat-ID erzeugt, die ein geheimer Wert ist, aber der springende Punkt dieser Ausführungsform ist, ob oder nicht die Empfangsvorrichtung C die korrekt entschlüsselten Inhalte von der Übertragungsvorrichtung A empfangen kann, so dass es auch möglich ist, die von der oben beschriebenen Authentifizierungs- und Schlüsselaustausch-Verarbeitung unterschiedliche zweite Authentifizierungs- und Schlüsselaustausch-Verarbeitung durchzuführen, so dass durch die zweite Authentifizierung und den Schlüsselaustausch geprüft wird, ob die geheime Unikat-ID gemeinsam genutzt wird oder nicht, und der Schlüssel zum Verschlüsseln und Entschlüsseln der Inhalte durch Verwenden eines durch die zweite Authentifizierung und den Schlüsselaustausch gemeinsam genutzten Wertes erzeugt wird.
  • Die oben beschriebene erste Ausführungsform ist besonders effektiv in dem Fall, dass der Home-Server bzw. Heimserver existiert. Zum Beispiel in dem Fall, dass die Kurzbereichsfunk-Vorrichtung als ein Teil der Infrarot-Fernsteuereinheiten aufgenommen ist, die eine Funktion zum Steuern der Übertragungsvorrichtung oder der Empfangsvorrichtung haben, ist es gebräuchlich, solch eine Fernsteuereinheit als ein Zusatz jeder Vorrichtung zu verkaufen. In solch einem Fall werden in dem Haus so viele Kurzbereichsfunk-Vorrichtungen wie die Anzahl der Übertragungs- und Empfangsvorrichtungen existieren, und das angemessene Gruppieren kann nicht getan werden, es sei denn, der Benutzer prägt sich ein, welche Vorrichtung durch Verwenden welcher Kurzbereichsfunk-Vorrichtung registriert ist. Wenn jedoch die Verwendung des Home-Servers angenommen wird, wenn eine neue Vorrichtung in dem Haus angeordnet wird, werden die neue Vorrichtung und der Home-Server durch Verwenden der mit dieser neuen Vorrichtung verknüpften Kurzbereichsfunk-Vorrichtung registriert. Auf diese Weise ist möglich, den Home-Server als die Brückenvorrichtung zu betrachten, der eine Brücke zwischen der neuen Vorrichtung und der existierenden Vorrichtung bildet.
  • 22 zeigt eine schematische Ausgestaltung des Informationsverarbeitungssystems in dem Fall, dass die Brückenvorrichtung als der Home-Server fungiert. Jede Vorrichtung von 22 ist durch Verwenden der mit jeder Vorrichtung verknüpften Kurzbereichsfunk-Vorrichtung registriert. Zum Beispiel wird die Registrierungsverarbeitung für die Übertragungsvorrichtung A durch Verwenden der Kurzbereichsfunk-Vorrichtung A ausgeführt. Man beachte, dass die Registrierungsverarbeitung durch den Produkthersteller im Voraus ausgeführt werden kann, vor der Versendung des Produkts. Zu einer Zeit des Verbindens der Empfangsvorrichtung B, für die die geheime Unikat-ID durch die Kurzbereichsfunk-Vorrichtung B registriert ist, mit dem Netzwerk, wird es für den Vorrichtungsbenutzer möglich, es der Empfangsvorrichtung B zu ermöglichen, mit der Übertragungsvorrichtung A zu kommunizieren, durch bloßes Registrieren der Brückenvorrichtung durch Verwenden der Kurzbereichsfunk-Vorrichtung B. Auf diese Weise kann die Last der durch den Benutzer zu tätigenden Registrierung reduziert werden.
  • In der ersten Ausführungsform wird, wie beschrieben, der Vorrichtungstyp gemäß dem Zertifikat im Besitz jeder Vorrichtung geprüft, und die Authentifizierungs- und Schlüsselaustausch-Verarbeitung wird nur ausgeführt, wenn er nicht die Brückenvorrichtung ist, so dass es möglich wird, den Inhaltetransfer nur innerhalb eines begrenzten Bereiches zuzulassen und der Inhaltetransfer wird mit dem Schutz der Urheberrechte der Inhalte möglich.
  • Mit Verweis auf 23 bis 25 wird nun die zweite Ausführungsform der vorliegenden Erfindung im Detail beschrieben werden.
  • Die erste Ausführungsform verwendet ein Verfahren zum Unterbinden eines vielfachen Bildens einer Brücke bzw. Brückens durch Prüfen eines spezifischen Feldes in dem Zertifikat der Vorrichtung, die die Proxy-ID-Prüfanforderung tätigte, zu einer Zeit des Ausführens der Proxy-ID-Prüfanforderung durch die Brückenvorrichtung. Die zweite Ausführungsform begrenzt die Häufigkeit des Bildens einer Brücke bzw. des Brückens durch Erweitern eines zwischen Vorrichtungen auszutauschenden Befehls.
  • 23 zeigt eine beispielhafte interne Ausgestaltung der Brückenvorrichtung gemäß der zweiten Ausführungsform. Die Brückenvorrichtung von 23 unterscheidet sich von der von 14 darin, dass sie auch eine Proxy-ID-Prüfanforderungs-Empfangseinheit 51 zum Empfangen der Proxy-ID-Prüfanforderung, die eine Sprunganzahl enthält, eine Proxy-ID-Prüfanforderungs-Beurteilungseinheit 61 zum Prüfen der Sprunganzahl und Ausführen einer Fehlerverarbeitung, wenn sie geringer als oder gleich einer vorgeschriebenen Anzahl ist, und eine Proxy-ID-Prüfanforderungs-Übertragungseinheit 62 zum Übertragen der Proxy-ID-Prüfanforderung an eine andere Brückenvorrichtung durch Subtrahieren einer vorgeschriebenen Anzahl von der Sprunganzahl hat.
  • 24 zeigt eine beispielhafte Verarbeitungssequenz der Inhaltetransferphase in dem Fall, dass zwei Brückenvorrichtungen bereitgestellt sind. Die erste Hälfte der Verarbeitung ist dieselbe wie in der Verarbeitung von 18, so dass ihre Beschreibung hier weggelassen wird, und die Verarbeitung nach der gelungenen ID-Prüfverarbeitung zwischen der Brückenvorrichtung Y und der Empfangsvorrichtung B und zwischen der Brückenvorrichtung X und der Brückenvorrichtung Y in 20 wird beschrieben.
  • Die Brückenvorrichtung X meldet an die Brückenvorrichtung Y, dass die ID-Prüfverarbeitung gelang (Schritt S81), und dann meldet die Brückenvorrichtung Y an die Empfangsvorrichtung B, dass die Proxy-ID-Prüfverarbeitung gelang (Schritt S82). Die Verarbeitung bis zu dieser Stelle ist dieselbe wie in 18. Dann führen die Brückenvorrichtung X und die Brückenvorrichtung Y die Authentifizierungs- und Schlüsselaustausch-Verarbeitung aus (Schritte S83, S84), und hier erkennt die Brückenvorrichtung Y aus dem Zertifikat der Brückenvorrichtung X, dass der Korrespondent eine Brückenvorrichtung ist (Schritt S85), und die Brückenvorrichtung X erkennt aus dem Zertifikat der Brückenvorrichtung Y, dass der Korrespondent eine Brückenvorrichtung ist (Schritt S86).
  • Anders als bei der ersten Ausführungsform ist der Zweck der Beurteilungsverarbeitung der Schritte S85 und S86 den Befehl, der zu übertragen ist, nach Beurteilen, ob der Korrespondent der Authentifizierungsverarbeitung die Brückenvorrichtung ist oder nicht, zu ändern, so dass die Verarbeitung fortgesetzt wird, selbst wenn der Korrespondent die Brückenvorrichtung ist.
  • Wenn der Korrespondent der Authentifizierungsverarbeitung als die Brückenvorrichtung beurteilt wird, überträgt die Brückenvorrichtung Y die Proxy-ID-Prüfanforderung (Schritt S87). An dieser Stelle ist die Sprunganzahl enthalten bzw. aufgenommen. Die Sprunganzahl ist ein beim Beurteilen hinsichtlich dessen zu verwendender Wert, bis zu welcher Anzahl von Brückenvorrichtungen das Bilden einer Brücke bzw. das Brücken zu einer Zeit des Ausführens der Proxy-ID-Prüfverarbeitung zu erlauben ist, von der Empfangsvorrichtung B an die Übertragungsvorrichtung A.
  • Wenn eine gewisse Anzahl (zum Beispiel eins) von der Sprunganzahl bei der Brückenvorrichtung subtrahiert wird und die Sprunganzahl weniger als oder gleich einer vorgeschriebenen Schwelle als ein Ergebnis der Subtraktion wird, wird die Proxy-ID-Prüfanforderung verweigert (Schritt S88). In diesem Beispiel wird die Sprunganzahl N in der Proxy-ID-Prüfanforderung zuerst von der Empfangsvorrichtung B übertragen und dann subtrahiert die Brückenvorrichtung Y eine vorgeschriebene Zahl (die hier als eins angenommen wird) von N (N-1). Wenn die Schwelle als null angenommen wird, wird hier beurteilt, ob N-1 größer als null ist oder nicht.
  • Wenn N-1 geringer als oder gleich null ist, wird beurteilt, dass die ID-Prüfverarbeitung fehlschlug, und die Fehlerverarbeitung wird ausgeführt (Schritt S89). Wenn andererseits N-1 größer als null ist, tätigt die Brückenvorrichtung Y die Proxy-ID-Prüfanforderung an die Brückenvorrichtung X (Schritt S90). An dieser Stelle wird eins von der Sprunganzahl subtrahiert. Dann wird beurteilt, ob N-2 größer als null ist oder nicht (Schritt S91). Wenn N-2 geringer als oder gleich null ist, überträgt die Brückenvorrichtung X eine Nachricht zum Melden, dass die ID-Prüfverarbeitung fehlschlug, an die Brückenvorrichtung Y (Schritt S92), und beim Empfangen dieser Nachricht meldet die Brückenvorrichtung Y das Fehlschlagen der Proxy-ID-Prüfverarbeitung an die Empfangsvorrichtung B (Schritt S89).
  • 25 zeigt eine detaillierte Verarbeitungsprozedur der Brückenvorrichtung Y von 22. Zuerst führt die Brückenvorrichtung Y die ID-Prüfverarbeitung mit der Empfangsvorrichtung B aus (Schritt S101), und wenn die Prüfung fehlschlägt, wird die Fehlerverarbeitung ausgeführt (Schritt S102). Wenn die Prüfverarbeitung gelingt, wird die ID-Prüfverarbeitung mit der Übertragungsvorrichtung A oder der Brückenvorrichtung X (auf die hier im Nachfolgenden als ein Korrespondent verwiesen wird) ausgeführt (Schritt S103). Wenn die Prüfung fehlschlägt, schreitet die Verarbeitung zu dem Schritt S102 voran, wohingegen, wenn die Prüfung gelingt, die Authentifizierungsverarbeitung mit dem Korrespondenten ausgeführt wird (Schritt S104).
  • Wenn die Authentifizierung gelingt, wird beurteilt, ob der Korrespondent die Brückenvorrichtung ist oder nicht (Schritt 105). Wenn er nicht die Brückenvorrichtung X ist, wird er als die Übertragungsvorrichtung A beurteilt, und die bei dem Schritt S103 abgestimmte bzw. angepasste geheime Unikat-ID wird verschlüsselt und an die Übertragungsvorrichtung A übertragen (Schritt S106). Wenn er nicht die Brückenvorrichtung X ist, wird die Proxy-ID-Prüfanforderung von der Empfangsvorrichtung B empfangen (Schritt S107).
  • Als nächstes wird die von der Empfangsvorrichtung B übertragene Sprunganzahl N entschlüsselt (Schritt S108), um die Sprunganzahl N zu akquirieren (Schritt S109). Dann wird eins von der Sprunganzahl subtrahiert (Schritt S110), und es wird beurteilt, ob N-1 größer als null ist oder nicht (Schritt S111). Wenn N-1 geringer als oder gleich null ist, wird der Proxy-ID-Prüffehler an die Empfangsvorrichtung B übertragen und der ID-Prüffehler wird an die Brückenvorrichtung X übertragen (Schritt S112). Wenn N-1 größer als null ist, wird die Proxy-ID-Prüfanforderung an die Brückenvorrichtung X übertragen (Schritt S113). Dann wird die geheime Unikat-ID im Besitz der Empfangsvorrichtung B an die Brückenvorrichtung X übertragen (Schritt S114).
  • Wie oben beschrieben, ist in der zweiten Ausführungsform die Sprunganzahl zum Begrenzen der Anzahl der Transfers durch die Brückenvorrichtung in der zwischen den Vorrichtungen zu übertragenden und empfangenden Steuerinformation enthalten, so dass die Anzahl der Brückenvorrichtung, die von der Übertragungsvorrichtung A an die Empfangsvorrichtung B durchschritten werden können, flexibel begrenzt werden kann. Außerdem gibt es gemäß dieser Ausführungsform kein Erfordernis, die Sprunganzahl in die Inhalte selbst einzubetten, so dass es möglich ist, unabhängig von dem Typ des Inhalts zu sein, dass es möglich ist, die zu übertragende Informationsmenge zu unterdrücken, und dass es möglich ist, die Verarbeitungsprozeduren der Übertragungsvorrichtung A und der Empfangsvorrichtung B einfach zu halten.
  • Außerdem ist eines der Merkmale dieser Ausführungsform, dass die Inhaltetransferroute und die Authentifizierungsroute unterschiedlich sind. Und zwar ist es in einer Situation, wo die Verbindungen zwischen der Empfangsvorrichtung B und der Brückenvorrichtung Y und zwischen der Brückenvorrichtung X und der Übertragungsvorrichtung A ein Netzwerk mit einer niedrigen Bitrate umfassen, wie beispielsweise ein Funknetzwerk, und die Verbindung zwischen der Empfangsvorrichtung B und der Übertragungsvorrichtung A ein verdrahtetes Netzwerk mit einer hohen Bitrate umfasst, möglich, nur die Authentifizierung mittels des Funks auszuführen und den tatsächlichen Inhaltetransfer mittels des Drahtes auszuführen. Aus diesem Grund ist es für die Brückenvorrichtung X und die Brückenvorrichtung Y nicht zwingend erforderlich, eine Verarbeitungsleistung zum Ausführen des Hochgeschwindigkeits-Inhaltetransfers zu haben, so dass die Herstellungskosten der Brückenvorrichtungen X und Y reduziert werden können.
  • Mit Verweis auf 26 bis 31 wird nun im Detail die dritte Ausführungsform der vorliegenden Erfindung beschrieben.
  • In der ersten und der zweiten Ausführungsform sind die Verfahren beschrieben, in denen die Brückenvorrichtung die Häufigkeit zum Bilden der Brücke bzw. zum Brücken begrenzt. Die dritte Ausführungsform ist dadurch gekennzeichnet, dass die Empfangsvorrichtung die Häufigkeit des Bildens einer Brücke bzw. des Brückens begrenzt, vor der Authentifizierung und dem Schlüsselaustausch.
  • Man beachte, dass in dieser Ausführungsform der beispielhafte Fall des Verwendens der Ausgestaltung zwischen den in 20 gezeigten Vorrichtungen beschrieben werden. Und zwar wird angenommen, dass die Empfangsvorrichtung B und die Übertragungsvorrichtung A nicht direkt die gemeinsame geheime Unikat-ID gemeinsam nutzen und die Übertragung und der Empfang der Inhalte durch die Brückenvorrichtung X und die Brückenvorrichtung Y möglich sind.
  • 26 zeigt eine beispielhafte interne Ausgestaltung der Empfangsvorrichtung B gemäß dieser Ausführungsform. Die Empfangsvorrichtung von 26 unterscheidet sich von der von 17 darin, dass eine Routing-Tabellen-Produktionseinheit 66 zum Produzieren einer Routing-Tabelle, die eine Route der Brückenvorrichtungen beschreibt, zum Erreichen der Übertragungsvorrichtung A zu durchschreiten, um die Proxy-ID-Prüfanforderung zu übertragen, und eine Routing-Tabellengrößen- Beurteilungseinheit 67 zum Prüfen, ob die Größe der Routing-Tabelle geringer als oder gleich einer gewissen Größe ist oder nicht, neu in der Brückenvorrichtungs-Suchverarbeitungseinheit 57 bereitgestellt sind.
  • 27 zeigt eine beispielhafte Verarbeitungssequenz der Empfangsvorrichtung B gemäß dieser Ausführungsform. Die Empfangsvorrichtung B stellt einen Inhalteempfangsanforderungs-Befehl aus (Schritt S121), analysiert, an welche Übertragungsvorrichtung der Befehl gerichtet ist (Schritt S122) und führt die Suchverarbeitung aus, um zu prüfen, ob dieselbe ID wie die in der ID-Liste der Übertragungsvorrichtung A enthaltene geheime Unikat-ID in der eigenen ID-Liste enthalten ist oder nicht (Schritt S123).
  • Die ID-Liste hat eine wie in 6 gezeigte Ausgestaltung, so dass es ausreicht, die für Vorrichtungen generische Unikatinformation bzw. eindeutige Information, wie beispielsweise die MAC-Adresse oder die IP-Adresse der Übertragungsvorrichtung A, als einen Suchschlüssel zu verwenden. Wenn die Empfangsvorrichtung B im Besitz der der Übertragungsvorrichtung A gemeinsamen geheimen Unikat-ID ist, reicht es aus, die Authentifizierungs- und Schlüsselaustausch-Verarbeitung direkt gemäß der in 8 gezeigten Prozedur auszuführen (Schritt S124). Wenn die Empfangsvorrichtung B und die Übertragungsvorrichtung A nicht die geheime Unikat-ID gemeinsam nutzen bzw. teilen, ist die Authentifizierungs- und Schlüsselaustausch-Verarbeitung durch die Brückenvorrichtungen auszuführen.
  • Zuerst für die Empfangsvorrichtung B eine Routensuchverarbeitung aus, um zu ermitteln, durch welche Route die Authentifizierungs- und Schlüsselaustausch-Verarbeitung indirekt mit der Übertragungsvorrichtung A durch die Brückenvorrichtungen auszuführen ist (Schritte S125 bis S127). Diese Routensuchverarbeitung umfasst drei Prozeduren von (1) einer Akquisition einer öffentlichen Unikat-ID (Schritt S125), (2) einer Beziehungstabellenproduktion für eine öffentliche Unikat-ID (Schritt S126) und (3) einer Routing-Tabellenproduktion (Schritt S127). Hier gibt die Routing-Tabelle eine Route für die Authentifizierung an, die erforderlich ist, von der Empfangsvorrichtung B die Brückenvorrichtung X zu erreichen.
    • (1) Bei der Akquisition einer öffentlichen Unikat-ID wird die Information bezüglich dessen gesammelt, welche Vorrichtung durch welche Kurzbereichsfunk-Vorrichtung registriert ist. Für diese zu sammelnde Information reicht es aus, die öffentliche Unikat-ID zu verwenden. Die öffentliche Unikat-ID ist nicht ein von den anderen Vorrichtungen als der Übertragungsvorrichtung A, der Empfangsvorrichtung B und den Brückenvorrichtungen geheimzuhaltender Wert, so dass es ausreicht, die öffentliche Unikat-ID durch das Netzwerk zu suchen, indem zum Beispiel die öffentliche Unikat-ID im Paar mit den IP-Adressen oder den MAC-Adressen der Übertragungsvorrichtung A und den Brückenvorrichtungen festgelegt wird. Wenn die Broadcast-IP-Adresse verwendet wird, wird für diese Suche eine Nachricht zum Anfordern der Übertragung der öffentlichen Unikat-ID an Vorrichtungen, die innerhalb desselben Subnetzes verbunden sind, übertragen, so dass eine Vorrichtung, die diese Nachricht empfing, die öffentliche Unikat-ID der eigenen Vorrichtung zusammen mit der MAC- oder IP-Adresse der eigenen Vorrichtung zurückgibt.
    • (2) Bei der Beziehungstabellenproduktion für eine öffentliche Unikat-ID wird eine Liste von jeder von der MAC-Adresse und der öffentlichen Unikat-ID, durch (1) erhalten, in eine Tabelle tabellisiert. 28 zeigt ein Beispiel der Beziehungstabelle für eine öffentliche Unikat-ID. In 28 gibt die Vorrichtungsadresse zum Beispiel die für die Netzwerkschnittstelle der Vorrichtung eindeutige MAC-Adresse oder die IP-Adresse an. Aus dieser Beziehungstabelle für eine öffentliche Unikat-ID ist es möglich, zu ermitteln, welche Vorrichtung welche geheime Unikat-ID hat, d.h., welche Vorrichtung durch welche Kurzbereichsfunk-Vorrichtung registriert ist.
    • (3) Bei der Routing-Tabellenproduktion wird mit Verwenden der durch (2) produzierten Beziehungstabelle für eine öffentliche Unikat-ID gesucht, durch welche Route die Proxy-ID-Prüfanforderung von der eigenen Vorrichtung übertragen werden soll, um den Schlüssel mit der Zielübertragungsvorrichtung A gemeinsam zu nutzen bzw. zu teilen. Zum Beispiel kann aus der in 28 gezeigten Beziehungstabelle für eine öffentliche Unikat-ID gesehen werden, dass, von der Empfangsvorrichtung B zu der Übertragungsvorrichtung A, die Authentifizierungs- und Schlüsselaustausch-Verarbeitung in einer Reihenfolge der Brückenvorrichtung Y, der Brückenvorrichtung X ausgeführt werden sollte, so dass die wie in 29 gezeigte Routing-Tabelle produziert werden kann.
  • Als nächstes prüft die Empfangsvorrichtung B die Größe der produzierten Routing-Tabelle (Schritt S128). In einem in 29 gezeigten Beispiel gibt es ein Erfordernis, zwei Brückenvorrichtungen zu durchschreiten, um die Zielübertragungsvorrichtung A zu erreichen. Wenn die Anzahl der Brückenvorrichtungen auf eins zu beschränken ist, schlägt hier diese Größenprüfung fehl und die Fehlerverarbeitung wird ausgeführt (Schritt S129). Wenn andererseits die Anzahl der Brückenvorrichtungen bis zu zwei zugelassen ist und die Größe der Routingtabelle geringer als oder gleich einer vorgeschriebenen Größe ist, werden die Proxy-ID-Prüfanforderung, die öffentliche Unikat-ID-Liste und die Adresse der Übertragungsvorrichtung A an die Brückenvorrichtung Y übertragen (Schritt S130).
  • 30 zeigt ein Beispiel des durch die Empfangsvorrichtung B an die Brückenvorrichtung Y zu übertragenden Proxy-ID-Prüfanforderungsbefehls. Der Proxy-ID-Prüfanforderungsbefehl von 30 enthält eine Befehlsbestimmungsortsadresse (in diesem Fall die Adresse der Brückenvorrichtung Y), eine Befehlsquellenadresse (in diesem Fall die Adresse der Empfangsvorrichtung B), die öffentliche Unikat-ID-Liste (in diesem Fall ZZ), die Adresse des ersten Weiterübertragungs-Hosts (in diesem Fall die Adresse der Brückenvorrichtung X) und die Adresse des zweiten Weiterübertragungs-Hosts (in diesem Fall die Adresse der Übertragungsvorrichtung A).
  • Die Brückenvorrichtung Y empfängt den in 30 gezeigten Befehl von der Empfangsvorrichtung B, führt die in 27 gezeigte Verarbeitung aus und überträgt den Proxy-ID-Prüfanforderungsbefehl an die Brückenvorrichtung X.
  • 31 zeigt ein Beispiel des durch die Brückenvorrichtung Y an die Brückenvorrichtung X zu übertragenden Proxy-ID-Prüfanforderungsbefehls. Der Proxy-ID-Prüfanforderungsbefehl von 31 enthält eine Befehlsbestimmungsortsadresse (in diesem Fall die Adresse der Brückenvorrichtung X), die öffentliche Unikat-ID-Liste (in diesem Fall YY und ZZ) und die Adresse des zweiten Weiterübertragungs-Hosts (in diesem Fall die Adresse der Übertragungsvorrichtung A).
  • Man beachte, dass in diesem Beispiel der Fall des Übertragens der Proxy-ID-Prüfanforderung von der Empfangsvorrichtung B an die Übertragungsvorrichtung A beschrieben worden ist, aber dass in dem Fall des Übertragens der Proxy-ID-Prüfanforderung von der Übertragungsvorrichtung A an die Empfangsvorrichtung B die Brückensuchverarbeitung und die Routing-Tabellen-Größenprüfverarbeitung durch die Übertragungsvorrichtung A ausgeführt werden.
  • Wie oben beschrieben, begrenzt in der dritten Ausführungsform die Empfangsvorrichtung B die Größe der Routing-Tabelle, so dass es möglich wird, die Häufigkeit zum Bilden der Brücke bzw. zum Brücken zu begrenzen, vor der Übertragung der Proxy-ID-Prüfanforderung und der Authentifizierung und des Schlüsselaustausches. Gemäß dieser Ausführungsform ist es möglich, die unnötige Übertragung und den Empfang der Proxy-ID-Prüfanforderung zu vermeiden, so dass es möglich wird, die Netzwerklast und die Vorrichtungsverarbeitungslast zu reduzieren.
  • Mit Verweis auf 32 bis 34 wird im Detail die vierte Ausführungsform der vorliegenden Erfindung beschrieben.
  • In der dritten Ausführungsform ist das Verfahren beschrieben, in dem die Empfangsvorrichtung B die Routing-Listengröße prüft und die Übertragung der Proxy-ID-Prüfanforderung unterbricht, wenn die Größe geringer als oder gleich einer vorgeschriebenen Größe ist. In der vierten Ausführungsform prüft die Brückenvorrichtung die bis dann nach der Authentifizierungs- und Schlüsselaustausch-Verarbeitung durchgeschrittenen Routing-Listen. Die Routing-Liste enthält IDs der Empfangsvorrichtung B und der Brückenvorrichtung Y. Für die IDs, die in der Routing-Liste aufzunehmen sind, reicht es aus, einen Wert in dem ID-Feld zu verwenden, das in dem wie in 15 gezeigten Zertifikat enthalten ist, das zum Beispiel in der Authentifizierungs- und Schlüsselaustausch-Verarbeitung genutzt ist.
  • 32 zeigt eine beispielhafte interne Ausgestaltung der Brückenvorrichtung gemäß der vierten Ausführungsform. Die Brückenvorrichtung von 32 unterscheidet sich von der von 21 darin, dass sie eine Routing-Listenprüfeinheit 68 in der Authentifizierungs- und Schlüsselaustausch-Verarbeitungseinheit 43 hat.
  • 33 zeigt eine beispielhafte Verarbeitungssequenz in dem Fall, dass die Brückenvorrichtungen X und Y die Routing-Listengrößenprüfung ausführen. Vor der Verarbeitung von 33 ist die Verarbeitung ähnlich zu der von 18 und bis zu dem Schritt S63 von 21 auszuführen, aber ihre Beschreibung wird hier weggelassen.
  • Wenn die Brückenvorrichtung X das Gelingen der ID-Prüfverarbeitung an die Brückenvorrichtung Y meldet (Schritt S141), meldet die Brückenvorrichtung Y diese Tatsache an die Empfangsvorrichtung B (Schritt S142). Dann wird die Authentifizierungs- und Schlüsselaustausch-Verarbeitung zwischen Brückenvorrichtungen X und Y ausgeführt (Schritt S143), und außerdem wird die Authentifizierungs- und Schlüsselaustausch-Verarbeitung zwischen der Brückenvorrichtung Y und der Empfangsvorrichtung B ausgeführt (Schritt S144). Hier erkennt die Brückenvorrichtung Y aus dem Zertifikat der Brückenvorrichtung X, dass die Brückenvorrichtung eine Brückenvorrichtung ist (Schritt S145) und führt die Routing-Listengrößenprüfung aus (Schritt S146).
  • Wenn die Größe geringer als oder gleich einer vorgeschriebenen Größe ist, tätigt die Brückenvorrichtung Y die Proxy-ID-Prüfanforderung an die Brückenvorrichtung X (Schritt S147). An dieser Stelle werden die Routing-Liste und die geheime Unikat-ID im Besitz der Empfangsvorrichtung B verschlüsselt und übertragen.
  • Die Brückenvorrichtung X führt die Größenprüfung der von der Brückenvorrichtung Y empfangenen Routing-Liste aus (Schritt S148), und wenn die Größe geringer als oder gleich einer vorgeschriebenen Größe ist, wird die Authentifizierungs- und Schlüsselaustausch-Verarbeitung zwischen der Brückenvorrichtung X und der Übertragungsvorrichtung A ausgeführt (Schritt S149). Dann erzeugen die Brückenvorrichtung X und die Übertragungsvorrichtung A den Schlüssel durch Verwenden der gemeinsamen geheimen Unikat-ID (Schritt S150), während die Empfangsvorrichtung B auch den Schlüssel durch Verwenden der gemeinsamen geheimen Unikat-ID erzeugt (S151), und die verschlüsselten Inhalte, die durch Verwenden des erzeugten Schlüssels verschlüsselt sind, werden von der Übertragungsvorrichtung A an die Empfangsvorrichtung B übertragen (Schritt S152).
  • 34 zeigt eine beispielhafte Verarbeitungssequenz der Brückenvorrichtung Y. Zuerst wird beurteilt, ob der Korrespondent eine Brückenvorrichtung ist oder nicht (Schritt S161), und wenn der Korrespondent nicht eine Brückenvorrichtung ist, wird die durch die ID-Prüfverarbeitung angepasste bzw. zur Übereinstimmung gebrachte geheime Unikat-ID verschlüsselt und übertragen (Schritt S162).
  • Wenn der Korrespondent eine Brückenvorrichtung ist, wird die Proxy-ID-Prüfanforderung von der Empfangsvorrichtung B empfangen (Schritt S163). Dann wird die empfangene Routing-Liste entschlüsselt (Schritt S164), und die Routing-Liste wird akquiriert (Schritt S165). Die Routing-Liste enthält IDs der Empfangsvorrichtung B und der Brückenvorrichtung Y.
  • Es wird beurteilt, ob die Größe der Routing-Liste größer als eine vorgeschriebene Größe ist (Schritt S166), und wenn die Größe größer ist, wird der Proxy-ID-Prüffehler an die Empfangsvorrichtung B übertragen und der Authentifizierungs- und Schlüsselaustausch-Verarbeitungsunterbrechungsfehler wird auch an den Korrespondenten übertragen (Schritt S167).
  • Wenn die Größe der Routing-Liste geringer als oder gleich einer vorgeschriebenen Größe ist, wird die Proxy-ID-Prüfanforderung an den Korrespondenten übertragen (Schritt S168), und die geheime Unikat-ID im Besitz der Empfangsvorrichtung B wird verschlüsselt und an den Korrespondenten übertragen (Schritt S169).
  • Wie beschrieben überträgt die Empfangsvorrichtung gemäß der vierten Ausführungsform die Proxy-ID-Prüfanforderung an die Brückenvorrichtung, die durch dieselbe Kurzbereichsfunk-Vorrichtung X registriert ist und für die die Häufigkeit des Authentifizierungsbrückens minimal wird (oder die größte Anzahl zu registrierender Vorrichtungen erwartet wird). Dies ist besonders signifikant in dem Fall, dass die Netzwerkkonfiguration dynamisch geändert wird. In dem Fall der Heimnetzwerkvorrichtung wird die Leistung oft abgeschaltet. Aus diesem Grund ist die Brückenvorrichtung, die zu einem gewissen Datum und einer gewissen Zeit aktiv war, nicht notwendigerweise zu einer anderen Zeit aktiv. Selbst in dem Fall, dass die Heimnetzwerkkonfiguration als solche gemäß dieser Ausführungsform dynamisch geändert wird, ist es möglich, die Proxy-ID-Prüfanforderung an die Brückenvorrichtung zu übertragen, für die die Häufigkeit des Authentifizierungsbrückens minimal wird, so dass die Kommunikationen effizient ausgeführt werden können.
  • Wie oben beschrieben, werden gemäß der vorliegenden Erfindung die Kommunikationen zwischen der ersten und der zweiten Kommunikationsvorrichtung nur möglich gemacht, wenn eine vorgeschriebene Bedingung erfüllt ist, so dass es möglich wird, den Inhaltetransfer zwischen unterschiedlichen Kommunikationsvorrichtungen mit Urheberrechtsschutz auszuführen, und es ist möglich, die effektive Nutzung der Inhalte und die Verbesserung des Benutzerkomforts zu realisieren.
  • Es muss außerdem beachtet werden, dass, neben den bereits oben Erwähnten, viele Modifizierungen und Variationen der obigen Ausführungsformen getätigt werden können, ohne von den Merkmalen der vorliegenden Erfindung abzuweichen. Demgemäß ist es beabsichtigt, dass sämtliche Modifizierungen und Variationen innerhalb des Schutzbereichs der angefügten Ansprüche enthalten sind.

Claims (14)

  1. Brückenvorrichtung zum Bilden einer Brücke zwischen Kommunikationsvorrichtungen in einem Informationsverarbeitungssystem, in dem ein Bereich eines Informationstransfers zwischen Kommunikationsvorrichtungen durch ein Netzwerk innerhalb eines vorgeschriebenen Bereiches begrenzt ist, durch Registrieren einer innerhalb des vorgeschriebenen Bereiches erhältlichen Unikatinformation in jeder Kommunikationsvorrichtung und Zulassen eines Informationstransfers zwischen den Kommunikationsvorrichtungen, die sich eine gemeinsame Unikatinformation teilen, wobei die Unikatinformation durch ein Paar einer öffentlichen Unikatinformation und einer geheimen Unikatinformation gebildet ist, wobei die Brückenvorrichtung umfasst: eine Unikatinformations-Speichereinheit (48), die konfiguriert ist zum Speichern von Paaren der öffentlichen Unikatinformation und der geheimen Unikatinformation, die durch die Brückenvorrichtung registriert sind; eine Proxy-Prüfanforderungs-Empfangseinheit (51), die konfiguriert ist zum Empfangen einer Proxy-Prüfanforderung, der durch eine erste Kommunikationsvorrichtung registrierten, öffentlichen Unikatinformation, und einer Adressinformation einer zweiten Kommunikationsvorrichtung, die ein beabsichtigter Korrespondent der ersten Kommunikationsvorrichtung ist, von der ersten Kommunikationsvorrichtung; eine erste Beurteilungseinheit (47), die konfiguriert ist zum Beurteilen, ob die durch die erste Kommunikationsvorrichtung registrierte öffentliche Unikatinformation in der Unikatinformations-Speichereinheit gespeichert ist oder nicht; eine zweite Beurteilungseinheit, die konfiguriert ist zum Beurteilen, ob irgendeine in der Unikatinformations-Speichereinheit gespeicherte öffentliche Unikatinformation durch die zweite Kommunikationsvorrichtung registriert ist oder nicht; eine Gerätetyp-Beurteilungseinheit, die konfiguriert ist zum Beurteilen, ob die zweite Kommunikationsvorrichtung eine andere Brückenvorrichtung ist oder nicht, wenn die erste Beurteilungseinheit beurteilt, dass die durch die erste Kommunikationsvorrichtung registrierte öffentliche Unikatinformation in der Unikatinformations-Speichereinheit gespeichert ist, und die zweite Beurteilungseinheit beurteilt, dass eine in der Unikatinformations-Speichereinheit registrierte öffentliche Unikatinformation durch die zweite Kommunikationsvorrichtung registriert ist; und eine Unikatinformationsübertragungs-Bestimmungseinheit, die konfiguriert ist zum Bestimmen, ob oder nicht die durch die erste Kommunikationsvorrichtung registrierte geheime Unikatinformation an die zweite Kommunikationsvorrichtung übertragen werden soll, gemäß einem Beurteilungsergebnis der Gerätetyp-Beurteilungseinheit.
  2. Brückenvorrichtung gemäß Anspruch 1, wobei die Unikatinformationsübertragungs-Bestimmungseinheit konfiguriert ist zum Bestimmen eines Nicht-Übertragens der durch die erste Kommunikationsvorrichtung registrierten geheimen Unikatinformation an die zweite Kommunikationsvorrichtung, wenn die Gerätetyp-Beurteilungseinheit beurteilt, dass die zweite Kommunikationsvorrichtung eine andere Brückenvorrichtung ist.
  3. Brückenvorrichtung gemäß Anspruch 1, ferner umfassend: eine Sprunganzahl-Beurteilungseinheit, die konfiguriert ist zum Beurteilen, ob eine Sprunganzahl geringer als eine vorgeschriebene Schwelle ist oder nicht, wenn die Gerätetyp-Beurteilungseinheit beurteilt, dass die zweite Kommunikationsvorrichtung eine andere Brückenvorrichtung ist, wobei die Sprunganzahl eine Anzahl von anderen Brückenvorrichtungen angibt, die die Proxy-Prüfanforderung weitergeleitet haben, bevor die Proxy-Prüfanforderung bei der Brückenvorrichtung eintrifft; wobei die Unikatinformationsübertragungs-Bestimmungseinheit konfiguriert ist zum Bestimmen eines Übertragens der durch die erste Kommunikationsvorrichtung registrierten geheimen Unikatinformation an die zweite Kommunikationsvorrichtung, wenn die Sprunganzahl-Beurteilungseinheit beurteilt, dass die Sprunganzahl geringer als eine vorgeschriebene Schwelle ist, und Bestimmen eines Nicht-Übertragens der durch die erste Kommunikationsvorrichtung registrierten geheimen Unikatinformation an die zweite Kommunikationsvorrichtung, wenn die Sprunganzahl-Beurteilungseinheit beurteilt, dass die Sprunganzahl nicht geringer als eine vorgeschriebene Schwelle ist.
  4. Brückenvorrichtung gemäß Anspruch 1, ferner umfassend: eine Routing-Listengrößen-Beurteilungseinheit, die konfiguriert ist zum Beurteilen, ob eine Größe einer Routing-Liste geringer als eine vorgeschriebene Größe ist oder nicht, wenn die Gerätetyp-Beurteilungseinheit beurteilt, dass die zweite Kommunikationsvorrichtung eine andere Brückenvorrichtung ist, wobei die Routing-Liste eine Route angibt, durch die die zweite Kommunikationsvorrichtung von der ersten Kommunikationsvorrichtung erreicht werden kann; wobei die Unikatinformationsübertragungs-Bestimmungseinheit konfiguriert ist zum Bestimmen eines Übertragens der durch die erste Kommunikationsvorrichtung registrierten geheimen Unikatinformation an die zweite Kommunikationsvorrichtung, wenn die Routing-Listengrößen-Beurteilungseinheit beurteilt, dass die Größe der Routing-Liste geringer als die vorgeschriebene Größe ist, und Bestimmen eines Nicht-Übertragens der durch die erste Kommunikationsvorrichtung registrierten geheimen Unikatinformation an die zweite Kommunikationsvorrichtung, wenn die Routing-Listengrößen-Beurteilungseinheit beurteilt, dass die Größe der Routing-Liste nicht geringer als die vorgeschriebene Größe ist.
  5. Brückenvorrichtung gemäß Anspruch 1, wobei die zweite Beurteilungseinheit umfasst: eine Prüfanforderungseinheit, die konfiguriert ist, die zweite Kommunikationsvorrichtung zum Prüfen aufzufordern, ob irgendeine in der Unikatinformations-Speichereinheit gespeicherte öffentliche Unikatinformation durch die zweite Kommunikationsvorrichtung registriert ist oder nicht, durch Übertragen der in der Unikatinformations-Speichereinheit gespeicherten öffentlichen Unikatinformation an die zweite Kommunikationsvorrichtung, wenn die erste Beurteilungseinheit beurteilt, dass die durch die erste Kommunikationsvorrichtung registrierte öffentliche Unikatinformation in der Unikatinformations-Speichereinheit gespeichert ist; und eine Prüfergebnis-Empfangseinheit, die konfiguriert ist zum Empfangen eines Prüfergebnisses, das durch die zweite Kommunikationsvorrichtung erhalten ist, in Ansprechen auf die Prüfanforderungseinheit, und das angibt, ob irgendeine in der Unikatinformations-Speichereinheit gespeicherte öffentliche Unikatinformation durch die zweite Kommunikationsvorrichtung registriert ist oder nicht.
  6. Brückenvorrichtung gemäß Anspruch 1, ferner umfassend: eine erste Schnittstelleneinheit, die konfiguriert ist zum Empfangen eines Paares der öffentlichen Unikatinformation und der geheimen Unikatinformation, im Besitz einer spezifischen Vorrichtung, von der spezifischen Vorrichtung, in einer Form, in der wenigstens die geheime Unikatinformation verschlüsselt ist; und eine zweite Schnittstelleneinheit, die konfiguriert ist zum Austauschen der öffentlichen Unikatinformation und der geheimen Unikatinformation, im Besitz der spezifischen Vorrichtung, in einer Form, in der wenigstens die geheime Unikatinformation verschlüsselt ist, zwischen der ersten Kommunikationsvorrichtung und der zweiten Kommunikationsvorrichtung durch das Netzwerk; wobei die Unikatinformations-Speichereinheit konfiguriert ist zum Speichern der öffentlichen Unikatinformation und der geheimen Unikatinformation, die durch die erste Schnittstelleneinheit empfangen sind, als die öffentliche Unikatinformation und die geheime Unikatinformation, die durch die Brückenvorrichtung registriert sind.
  7. Brückenvorrichtung gemäß Anspruch 6, wobei die erste Schnittstelleneinheit konfiguriert ist zum Empfangen eines Paares der öffentlichen Unikatinformation und der geheimen Unikatinformation, im Besitz der spezifischen Kommunikationsvorrichtung, die fähig ist zum Kommunizieren nur mit Kommunikationsvorrichtungen, die sich innerhalb eines begrenzten Bereiches um die spezifische Kommunikationsvorrichtung herum befinden.
  8. Brückenvorrichtung gemäß Anspruch 6, wobei die erste Schnittstelleneinheit konfiguriert ist zum Empfangen eines Paares der öffentlichen Unikatinformation und der geheimen Unikatinformation, im Besitz der spezifischen Kommunikationsvorrichtung, die ein Zusatz für jede Kommunikationsvorrichtung ist, die mit dem Netzwerk verbunden ist, das ein Home-Netzwerk ist, und die Brückenvorrichtung als ein Home-Server fungiert.
  9. Kommunikationsvorrichtung in einem Informationsverarbeitungssystem, in dem ein Bereich eines Informationstransfers zwischen Kommunikationsvorrichtungen durch ein Netzwerk innerhalb eines vorgeschriebenen Bereiches begrenzt ist, durch Registrieren einer innerhalb des vorgeschriebenen Bereiches erhältlichen Unikatinformation in jeder Kommunikationsvorrichtung und Zulassen eines Informationstransfers zwischen den Kommunikationsvorrichtungen, die sich eine gemeinsame Unikatinformation teilen, wobei die Unikatinformation durch ein Paar einer öffentlichen Unikatinformation und einer geheimen Unikatinformation gebildet ist, wobei die Kommunikationsvorrichtung umfasst: eine Unikatinformations-Speichereinheit (38), die konfiguriert ist zum Speichern eines Paares der öffentlichen Unikatinformation und der geheimen Unikatinformation, die durch die Kommunikationsvorrichtung registriert sind; eine Prüfeinheit, die konfiguriert ist zum Prüfen, ob die in der Unikatinformations-Speichereinheit gespeicherte geheime Unikatinformation durch eine andere Kommunikationsvorrichtung registriert ist, die ein beabsichtigter Korrespondent der Kommunikationsvorrichtung ist, oder nicht; eine Routensucheinheit (66), die konfiguriert ist zum Produzieren einer Routing-Liste, die eine Route angibt, mittels derer die andere Kommunikationsvorrichtung von der Kommunikationsvorrichtung erreicht werden kann, durch Suchen wenigstens einer Brückenvorrichtung zum Bilden einer Brücke zwischen der Kommunikationsvorrichtung und der anderen Kommunikationsvorrichtung, wenn die Prüfeinheit angibt, dass die in der Unikatinformations-Speichereinheit registierte geheime Unikatinformation nicht durch die andere Kommunikationsvorrichtung registriert ist; eine Routing-Listengrößen-Beurteilungseinheit (67), die konfiguriert ist zum Beurteilen, ob eine Größe der Routing-Liste geringer als oder gleich einer vorgeschriebenen Größe ist oder nicht; und eine Proxy-Prüfanforderungs-Übertragungseinheit (58), die konfiguriert ist zum Übertragen einer Proxy-Prüfanforderung, der durch die Kommunikationsvorrichtung registrierten, öffentlichen Unikatinformation, und einer Adressinformation der anderen Kommunikationsvorrichtung, an eine Brückenvorrichtung auf der Route, wenn die Routing-Listengrößen-Beurteilungseinheit beurteilt, dass die Größe der Routing-Liste geringer als oder gleich der vorgeschriebene Größe ist.
  10. Kommunikationsvorrichtung gemäß Anspruch 9, ferner umfassend: eine erste Schnittstelleneinheit, die konfiguriert ist zum Empfangen eines Paares der öffentlichen Unikatinformation und der geheimen Unikatinformation, im Besitz einer spezifischen Kommunikationsvorrichtung, von der spezifischen Kommunikationsvorrichtung, in einer Form, in der wenigstens die geheime Unikatinformation verschlüsselt ist; und eine zweite Schnittstelleneinheit, die konfiguriert ist zum Austauschen verschlüsselter Inhalte mit anderen Kommunikationsvorrichtungen durch das Netzwerk; wobei die Unikatinformations-Speichereinheit konfiguriert ist zum Speichern der öffentlichen Unikatinformation und der geheimen Unikatinformation, die durch die erste Schnittstelleneinheit empfangen sind, als die öffentliche Unikatinformation und die geheime Unikatinformation, die durch die Kommunikationsvorrichtung registriert sind.
  11. Kommunikationsvorrichtung gemäß Anspruch 10, wobei die erste Schnittstelleneinheit konfiguriert ist zum Empfangen eines Paares der öffentlichen Unikatinformation und der geheimen Unikatinformation, im Besitz der spezifischen Kommunikationsvorrichtung, die fähig ist zum Kommunizieren nur mit Kommunikationsvorrichtungen, die sich innerhalb eines begrenzten Bereiches um die spezifische Kommunikationsvorrichtung herum befinden.
  12. Kommunikationsvorrichtung gemäß Anspruch 10, wobei die erste Schnittstelleneinheit konfiguriert ist zum Empfangen eines Paares der öffentlichen Unikatinformation und der geheimen Unikatinformation, im Besitz der spezifischen Kommunikationsvorrichtung, die ein Zusatz für jede Kommunikationsvorrichtung ist, die mit dem Netzwerk verbunden ist, das ein Home-Netzwerk ist, und die Brückenvorrichtung als ein Home-Server fungiert.
  13. Verfahren zum Steuern einer Brückenvorrichtung zum Bilden einer Brücke zwischen Kommunikationsvorrichtungen in einem Informationsverarbeitungssystem, in dem ein Bereich eines Informationstransfers zwischen den Kommunikationsvorrichtungen durch ein Netzwerk innerhalb eines vorgeschriebenen Bereiches begrenzt ist, durch Registrieren einer innerhalb des vorgeschriebenen Bereiches erhältlichen Unikatinformation in jeder Kommunikationsvorrichtung und Zulassen eines Informationstransfers zwischen Kommunikationsvorrichtungen, die sich eine gemeinsame Unikatinformation teilen, wobei die Unikatinformation durch ein Paar einer öffentlichen Unikatinformation und einer geheimen Unikatinformation gebildet ist, wobei das Verfahren umfasst: (a) Speichern von Paaren der öffentlichen Unikatinformation und der geheimen Unikatinformation, die durch die Brückenvorrichtung registriert sind; (b) Empfangen einer Proxy-Prüfanforderung, der durch eine erste Kommunikationsvorrichtung registrierten öffentlichen Unikatinformation, und einer Adressinformation einer zweiten Kommunikationsvorrichtung, die ein beabsichtigter Korrespondent der ersten Kommunikationsvorrichtung ist, von der ersten Kommunikationsvorrichtung; (c) Beurteilen, ob die durch die erste Kommunikationsvorrichtung registrierte öffentliche Unikatinformation durch den Schritt (a) gespeichert ist oder nicht; (d) Beurteilen, ob irgendeine durch den Schritt (a) gespeicherte öffentliche Unikatinformation durch die zweite Kommunikationsvorrichtung registriert ist oder nicht; (e) Beurteilen, ob die zweite Kommunikationsvorrichtung eine andere Brückenvorrichtung ist oder nicht, wenn der Schritt (c) beurteilt, dass die durch die erste Kommunikationsvorrichtung registrierte öffentliche Unikatinformation durch den Schritt (a) gespeichert ist, und wenn der Schritt (d) beurteilt, dass eine durch den Schritt (a) gespeicherte öffentliche Unikatinformation durch die zweite Kommunikationsvorrichtung registriert ist; und (f) Bestimmen, ob oder nicht die durch die erste Kommunikationsvorrichtung registrierte geheime Unikatinformation an die zweite Kommunikationsvorrichtung übertragen werden soll, gemäß einem Beurteilungsergebnis des Schrittes (e).
  14. Verfahren zum Steuern einer Kommunikationsvorrichtung in einem Informationsverarbeitungssystem, in dem ein Bereich eines Informationstransfers zwischen Kommunikationsvorrichtungen durch ein Netzwerk innerhalb eines vorgeschriebenen Bereiches begrenzt ist, durch Registrieren einer innerhalb des vorgeschriebenen Bereiches erhältlichen Unikatinformation in jeder Kommunikationsvorrichtung und Zulassen eines Informationstransfers zwischen Kommunikationsvorrichtungen, die sich eine gemeinsame Unikatinformation teilen, wobei die Unikatinformation durch ein Paar einer öffentlichen Unikatinformation und einer geheimen Unikatinformation gebildet ist, wobei das Verfahren umfasst: (a) Speichern der öffentlichen Unikatinformation und der geheimen Unikatinformation, die durch die Kommunikationsvorrichtung registriert sind; (b) Prüfen, ob die durch den Schritt (a) gespeicherte geheime Unikatinformation durch eine andere Kommunikationsvorrichtung registriert ist, die ein beabsichtigter Korrespondent der Kommunikationsvorrichtung ist, oder nicht; (c) Produzieren einer Routing-Liste, die eine Route angibt, mittels derer die andere Kommunikationsvorrichtung von der Kommunikationsvorrichtung erreicht werden kann, durch Suchen wenigstens einer Brückenvorrichtung zum Bilden einer Brücke zwischen der Kommunikationsvorrichtung und der anderen Kommunikationsvorrichtung, wenn der Schritt (b) angibt, dass die durch die Kommunikationsvorrichtung registierte geheime Unikatinformation nicht durch die andere Kommunikationsvorrichtung registriert ist; (d) Beurteilen, ob die Größe der Routing-Liste geringer als oder gleich einer vorgeschriebenen Größe ist oder nicht; und (e) Übertragen einer Proxy-Prüfanforderung, der durch die Kommunikationsvorrichtung registrierten öffentlichen Unikatinformation, und einer Adressinformation der anderen Kommunikationsvorrichtung, an eine Brückenvorrichtung auf der Route, wenn der Schritt (d) beurteilt, dass die Größe der Routing-Liste geringer als oder gleich der vorgeschriebenen Größe ist.
DE602005000943T 2004-03-05 2005-03-04 Verfahren und Vorrichtung zur sicheren Übertragung von Inhalten mit Urheberschutz Active DE602005000943T2 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2004063000 2004-03-05
JP2004063000A JP4257235B2 (ja) 2004-03-05 2004-03-05 情報処理装置および情報処理方法

Publications (2)

Publication Number Publication Date
DE602005000943D1 DE602005000943D1 (de) 2007-06-06
DE602005000943T2 true DE602005000943T2 (de) 2008-01-17

Family

ID=34747708

Family Applications (1)

Application Number Title Priority Date Filing Date
DE602005000943T Active DE602005000943T2 (de) 2004-03-05 2005-03-04 Verfahren und Vorrichtung zur sicheren Übertragung von Inhalten mit Urheberschutz

Country Status (5)

Country Link
US (1) US8041949B2 (de)
EP (1) EP1571804B1 (de)
JP (1) JP4257235B2 (de)
CN (1) CN1691672A (de)
DE (1) DE602005000943T2 (de)

Families Citing this family (44)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4647903B2 (ja) 2003-07-09 2011-03-09 株式会社東芝 情報通信装置、通信システム及びデータ伝送制御プログラム
US20060206432A1 (en) * 2003-11-26 2006-09-14 Russell John C P Digital rights management using network topology testing
JP4257235B2 (ja) 2004-03-05 2009-04-22 株式会社東芝 情報処理装置および情報処理方法
JP4645049B2 (ja) * 2004-03-19 2011-03-09 株式会社日立製作所 コンテンツ送信装置およびコンテンツ送信方法
KR100677152B1 (ko) * 2004-11-17 2007-02-02 삼성전자주식회사 사용자 바인딩을 이용한 홈 네트워크에서의 콘텐츠 전송방법
JP3949148B2 (ja) * 2005-09-06 2007-07-25 株式会社東芝 無線通信装置、受信装置、送信装置および通信制御プログラム
BRPI0617255A2 (pt) * 2005-10-14 2017-07-11 Koninklijke Philips Electronics Nv Método para determinar uma proximidade entre um nó raiz e um nó folha em uma rede, sistema, e, dispositivo
EP1876549A1 (de) 2006-07-07 2008-01-09 Swisscom Mobile AG Verfahren und System zur verschlüsselten Datenübertragung
US20080065776A1 (en) * 2006-08-07 2008-03-13 Nokia Corporation Method of connecting a first device and a second device
US20110179497A1 (en) * 2008-09-29 2011-07-21 Yasushi Ayaki Data transmission and reception control apparatus, and data transmission and reception system, method, and program
JP4670950B2 (ja) * 2008-12-09 2011-04-13 ソニー株式会社 通信装置、通信方法、及びプログラム
JP5451159B2 (ja) * 2009-04-14 2014-03-26 Necシステムテクノロジー株式会社 データ転送方法、データ転送システム及びデータ中継プログラム
JP5266396B2 (ja) 2009-10-30 2013-08-21 パナソニック株式会社 Avデータ受信装置、avデータ受信方法及びavデータ送受信システム
US8621212B2 (en) * 2009-12-22 2013-12-31 Infineon Technologies Ag Systems and methods for cryptographically enhanced automatic blacklist management and enforcement
JP5325183B2 (ja) * 2010-08-31 2013-10-23 アズビル株式会社 無線通信システム
US9253168B2 (en) 2012-04-26 2016-02-02 Fitbit, Inc. Secure pairing of devices via pairing facilitator-intermediary device
US11243093B2 (en) 2010-09-30 2022-02-08 Fitbit, Inc. Methods, systems and devices for generating real-time activity data updates to display devices
US8620617B2 (en) 2010-09-30 2013-12-31 Fitbit, Inc. Methods and systems for interactive goal setting and recommender using events having combined activity and location information
US9148483B1 (en) 2010-09-30 2015-09-29 Fitbit, Inc. Tracking user physical activity with multiple devices
US8805646B2 (en) 2010-09-30 2014-08-12 Fitbit, Inc. Methods, systems and devices for linking user devices to activity tracking devices
US8712724B2 (en) 2010-09-30 2014-04-29 Fitbit, Inc. Calendar integration methods and systems for presentation of events having combined activity and location information
US8738323B2 (en) 2010-09-30 2014-05-27 Fitbit, Inc. Methods and systems for metrics analysis and interactive rendering, including events having combined activity and location information
US8744803B2 (en) 2010-09-30 2014-06-03 Fitbit, Inc. Methods, systems and devices for activity tracking device data synchronization with computing devices
US8762101B2 (en) 2010-09-30 2014-06-24 Fitbit, Inc. Methods and systems for identification of event data having combined activity and location information of portable monitoring devices
US9390427B2 (en) 2010-09-30 2016-07-12 Fitbit, Inc. Methods, systems and devices for automatic linking of activity tracking devices to user devices
US8738321B2 (en) 2010-09-30 2014-05-27 Fitbit, Inc. Methods and systems for classification of geographic locations for tracked activity
US8615377B1 (en) 2010-09-30 2013-12-24 Fitbit, Inc. Methods and systems for processing social interactive data and sharing of tracked activity associated with locations
US8694282B2 (en) 2010-09-30 2014-04-08 Fitbit, Inc. Methods and systems for geo-location optimized tracking and updating for events having combined activity and location information
US8762102B2 (en) 2010-09-30 2014-06-24 Fitbit, Inc. Methods and systems for generation and rendering interactive events having combined activity and location information
US8954290B2 (en) 2010-09-30 2015-02-10 Fitbit, Inc. Motion-activated display of messages on an activity monitoring device
US10983945B2 (en) 2010-09-30 2021-04-20 Fitbit, Inc. Method of data synthesis
US8954291B2 (en) 2010-09-30 2015-02-10 Fitbit, Inc. Alarm setting and interfacing with gesture contact interfacing controls
US9241635B2 (en) 2010-09-30 2016-01-26 Fitbit, Inc. Portable monitoring devices for processing applications and processing analysis of physiological conditions of a user associated with the portable monitoring device
US10004406B2 (en) 2010-09-30 2018-06-26 Fitbit, Inc. Portable monitoring devices for processing applications and processing analysis of physiological conditions of a user associated with the portable monitoring device
US8630411B2 (en) 2011-02-17 2014-01-14 Infineon Technologies Ag Systems and methods for device and data authentication
US8738925B1 (en) 2013-01-07 2014-05-27 Fitbit, Inc. Wireless portable biometric device syncing
US9641239B2 (en) 2012-06-22 2017-05-02 Fitbit, Inc. Adaptive data transfer using bluetooth
US20140091623A1 (en) * 2012-09-28 2014-04-03 Keith Shippy Power share controller
US9728059B2 (en) 2013-01-15 2017-08-08 Fitbit, Inc. Sedentary period detection utilizing a wearable electronic device
US20150040198A1 (en) * 2013-07-31 2015-02-05 Wipro Limited Systems and methods for accessing a device using a paired device in its proximity
US9721248B2 (en) * 2014-03-04 2017-08-01 Bank Of America Corporation ATM token cash withdrawal
US9864861B2 (en) * 2014-03-27 2018-01-09 Intel Corporation Object oriented marshaling scheme for calls to a secure region
CN103997493A (zh) * 2014-05-22 2014-08-20 江苏通利智能科技股份有限公司 一种无线设备转发及组网的方法
US10080530B2 (en) 2016-02-19 2018-09-25 Fitbit, Inc. Periodic inactivity alerts and achievement messages

Family Cites Families (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6704871B1 (en) * 1997-09-16 2004-03-09 Safenet, Inc. Cryptographic co-processor
CN100356475C (zh) * 1999-02-26 2007-12-19 日本胜利株式会社 信息重放方法
JP3749817B2 (ja) 2000-03-30 2006-03-01 株式会社東芝 送信装置およびその送信方法
JP3985461B2 (ja) 2000-05-02 2007-10-03 日本ビクター株式会社 認証方法、コンテンツ送信側機器、コンテンツ受信側機器、認証システム
US7287282B2 (en) * 2000-09-29 2007-10-23 Matsushita Electric Industrial Co., Ltd. Copyright protection system, transmitter, receiver, bridge device, copyright protective method, medium, and program
JP2002300162A (ja) 2001-04-03 2002-10-11 Matsushita Electric Ind Co Ltd グループ化装置、グループ化システム、グループ化方法
US20020157002A1 (en) * 2001-04-18 2002-10-24 Messerges Thomas S. System and method for secure and convenient management of digital electronic content
GB0121506D0 (en) * 2001-09-06 2001-10-24 Koninkl Philips Electronics Nv Consensual service registration and delivery
JP2003224556A (ja) * 2002-01-28 2003-08-08 Toshiba Corp 通信装置及び通信制御方法
JP2004007567A (ja) * 2002-04-17 2004-01-08 Toshiba Corp 通信装置、通信方法及び通信プログラム
JP3791464B2 (ja) * 2002-06-07 2006-06-28 ソニー株式会社 アクセス権限管理システム、中継サーバ、および方法、並びにコンピュータ・プログラム
US6879574B2 (en) * 2002-06-24 2005-04-12 Nokia Corporation Mobile mesh Ad-Hoc networking
JP3860513B2 (ja) 2002-07-12 2006-12-20 株式会社東芝 送信装置、受信装置及び無線基地局
US7024204B2 (en) * 2002-07-10 2006-04-04 Kabushiki Kaisha Toshiba Wireless communication scheme with communication quality guarantee and copyright protection
JP3826100B2 (ja) * 2002-11-27 2006-09-27 株式会社東芝 通信中継装置、通信システム及び通信制御プログラム
JP4647903B2 (ja) * 2003-07-09 2011-03-09 株式会社東芝 情報通信装置、通信システム及びデータ伝送制御プログラム
US20050101314A1 (en) * 2003-11-10 2005-05-12 Uri Levi Method and system for wireless group communications
JP4102290B2 (ja) * 2003-11-11 2008-06-18 株式会社東芝 情報処理装置
JP4257235B2 (ja) 2004-03-05 2009-04-22 株式会社東芝 情報処理装置および情報処理方法
JP3769580B2 (ja) * 2004-05-18 2006-04-26 株式会社東芝 情報処理装置、情報処理方法および情報処理プログラム
JP4264035B2 (ja) * 2004-06-25 2009-05-13 株式会社東芝 情報処理装置、情報処理プログラム及び情報処理方法
JP4150701B2 (ja) * 2004-06-30 2008-09-17 株式会社東芝 情報処理装置、情報処理方法および情報処理プログラム

Also Published As

Publication number Publication date
CN1691672A (zh) 2005-11-02
DE602005000943D1 (de) 2007-06-06
EP1571804A3 (de) 2005-11-16
US8041949B2 (en) 2011-10-18
JP2005251025A (ja) 2005-09-15
JP4257235B2 (ja) 2009-04-22
EP1571804A2 (de) 2005-09-07
US20050216724A1 (en) 2005-09-29
EP1571804B1 (de) 2007-04-25

Similar Documents

Publication Publication Date Title
DE602005000943T2 (de) Verfahren und Vorrichtung zur sicheren Übertragung von Inhalten mit Urheberschutz
DE102014224694B4 (de) Netzwerkgerät und Netzwerksystem
DE60309796T2 (de) Netzwerksystem und Inhaltsverteilungsverfahren
DE60315914T2 (de) Ad hoc Sicherheitszugriff auf Dokumente und Dienste
DE602004011501T2 (de) Sende-empfangssystem mit nachrichtenauthentifizierungskode
US7565698B2 (en) Information-processing device
DE602005006068T2 (de) Vorrichtung und Verfahren zur sicheren Inhaltsschlüsselaktualisierung
DE60019997T2 (de) Ggesicherte Kommunikation mit mobilen Rechnern
DE60311036T2 (de) Verfahren zur Authentisierung potentieller Mitglieder eingeladen, eine Gruppe anzuschliessen
DE69533953T2 (de) System für signaturlose Übertragung und Empfang von Datenpaketen zwischen Computernetzwerken
DE60311200T2 (de) Vorrichtung und Verfahren zum Bereitstellen von Authentifizierungsinformationen für eine sichere Gruppenkommunikation
DE60308077T2 (de) Gateway für ein Kommunikationssystem
DE112017007393T5 (de) System und verfahren für netzwerkvorrichtungssicherheits- und vertrauenswertbestimmung
DE102011016513A1 (de) Bedrohungsmilderung in einem Fahrzeug-zu-Fahrzeug-Kommunikationsnetz
EP2494759A1 (de) Verfahren und vorrichtung zum sicheren übertragen von daten
DE112013000540T5 (de) Anmeldung von GET VPN Gruppenmitgliedern
DE19622630C1 (de) Verfahren zum gruppenbasierten kryptographischen Schlüsselmanagement zwischen einer ersten Computereinheit und Gruppencomputereinheiten
DE102020204846A1 (de) Inhaltsablieferung auf namenraumrichtlinien-basis in informationszentrischen netzwerken
DE102020203746A1 (de) Interworking-techniken informationszentrischer netzwerke
DE60309216T2 (de) Verfahren und vorrichtungen zur bereitstellung eines datenzugriffs
EP2044549B1 (de) Verfahren zur ressourcenübertragung und verfahren zur informationsbereitstellung
DE69734621T2 (de) Virtuelles Authentifizierungsnetzwerk für gesicherte Prozessoren
DE102016115193A1 (de) Verfahren zur sicheren Datenhaltung in einem Computernetzwerk
DE102006060040B4 (de) Verfahren und Server zum Bereitstellen einer geschützten Datenverbindung
DE102009032465B4 (de) Sicherheit in Netzwerken

Legal Events

Date Code Title Description
8364 No opposition during term of opposition