-
Hintergrund der Erfindung
-
Gebiet der Erfindung
-
Die
vorliegende Erfindung betrifft ein Informationsverarbeitungsschema
zum Transferieren von Inhalten vielfältiger Typen, für die der
Urheberschutz erforderlich ist.
-
Beschreibung des Standes der
Technik
-
In
Verbindung mit der Verbreitung und Digitalisierung der Computernetzwerke
in den vergangenen Jahren werden die Heimelektronikgeräte für eine digitale
Information genannten Produkte populär. Außerdem wird in Verbindung mit
dem Start des digitalen Erd-Broadcastens erwartet, dass Produkte,
wie beispielsweise für
das digitale Broadcasten kompatible Fernseher, Settop-Boxen, DVD-Recorder usw., eine
weitere Verbreitung finden werden. Wenn diese digitalen Heimelektronikgeräte durch
Netzwerke verbunden sind, wird es für die Benutzer möglich, Inhalte vielfältiger Typen
durch die Netzwerke zu genießen, so
dass der Nutzwert groß sein
kann.
-
Hierbei
verweisen die Inhalte auf Videodaten und Sprachdaten, wie beispielsweise
die von MPEG2, MPEG4 usw., als auch auf Dokumentdaten, wie beispielsweise
Textdaten, und ferner Bilddaten usw. Die durch diese Typen digitaler
Daten gebildeten Inhalte haben einen Vorteil, dass sie einfach ohne Qualitätsverschlechterung
kopiert werden können, aber
es gibt ein Bedürfnis,
achtsam mit den Urheberrechten der Inhalte umzugehen.
-
Man
betrachte zum Beispiel den Fall eines Übertragens der Inhalte, die
den Urheberrechtsschutz erfordern, von einer Übertragungsvorrichtung an eine
Empfangsvorrichtung. Es ist vorzuziehen, einen Bereich zum Austauschen
der Inhalte, die den Urheberrechtsschutz erfordern, innerhalb eines
vorgeschriebenen Bereiches zu begrenzen, wie beispielsweise einem
Bereich des ordnungsgemäßen Rechtes,
wie beispielsweise einem Bereich der durch das Urheberrechtsgesetz
definierten privaten Verwendung, oder innerhalb eines kleineren
Bereiches als diesem, so dass die Inhalte nicht mit einer dritten Person
außerhalb
dieses Bereiches ausgetauscht werden können. Ein Verfahren zum Begrenzen
des Zustellungsbereiches der Inhalte mit Verwenden der Registrierungsverarbeitung
ist im Detail zum Beispiel in der offen gelegten
japanischen Patentanmeldung Nr. 2002-194491 beschrieben.
-
In
dem Fall eines Ausführens
der AV-Datenübertragung
durch das IP (Internet Protocol) kann jedoch das Problem hinsichtlich
des Urheberrechtsschutzes einfach auftreten, weil das IP Daten ohne eine
physikalische Begrenzung, wie beispielsweise eine Kabellänge, übertragen
kann. Und zwar wird in dem IP die Technik zum logischen Verbinden
entfernter IP-Netzwerke, wie beispielsweise VPN (Virtual Private
Network), weit verwendet, und durch Verwenden dieser Technik wird
es möglich,
die AV-Daten durch logisches Verbinden einer Vorrichtung, die innerhalb
eines Heimatnetzwerks des Hauses von Herrn X in einer Region A verbunden
ist, mit einer Vorrichtung zu übertragen,
die innerhalb eines Heimatnetzwerks des Hauses von Herrn Y in einer
Region B verbunden ist (die geographisch von der Region A entfernt
ist). Aus diesem Grund können
die Inhalte des Hauses von Herrn X nicht innerhalb des Heimatnetzwerks
im Hause von Herrn X eingegrenzt sein, und es wird für Herrn
Y an einem entfernten Platz möglich,
die Inhalte im Besitz von Herrn X durch Verbinden mit dem Heimatnetzwerk
von Herrn X zu betrachten.
-
Zum
Beispiel offenbart
US
2004/0039906 A1 ein domänenbasiertes
Zugriffsverwaltungssystem auf der Grundlage von Weiterübertragungs-
und Namensauflösungsservern,
die einen Benutzerzugriff nach Verifizieren von Gruppenattributzertifikaten
gewähren.
-
Kurze Zusammenfassung der Erfindung
-
Es
ist deshalb eine Aufgabe der vorliegenden Erfindung, ein Informationsverarbeitungsschema bereitzustellen,
das fähig
ist zum Realisieren der effektiven Nutzung der Inhalte durch Zulassen
des Transfers der Inhalte, während
die Urheberrechte geschützt
werden.
-
Gemäß einem
Aspekt der vorliegenden Erfindung ist eine Brückenvorrichtung bereitgestellt zum
Bilden einer Brücke
zwischen Kommunikationsvorrichtungen in einem Informationsverarbeitungssystem,
in dem ein Bereich eines Informationstransfers zwischen Kommunikationsvorrichtungen
durch ein Netzwerk innerhalb eines vorgeschriebenen Bereiches begrenzt
ist, durch Registrieren einer innerhalb des vorgeschriebenen Bereiches
erhältlichen Unikatinformation
in jeder Vorrichtung und Zulassen eines Informationstransfers zwischen
den Vorrichtungen, die sich eine gemeinsame Unikatinformation teilen,
wobei die Unikatinformation durch ein Paar einer öffentlichen
Unikatinformation und einer geheimen Unikatinformation gebildet
ist, wobei die Brückenvorrichtung
umfasst: eine Unikatinformations-Speichereinheit,
die konfiguriert ist zum Speichern von Paaren der öffentlichen
Unikatinformation und der geheimen Unikatinformation, die durch
die Brückenvorrichtung registriert
sind; eine Proxy-Prüfanforderungs-Empfangseinheit,
die konfiguriert ist zum Empfangen einer Proxy-Prüfanforderung,
der durch eine erste Kommunikationsvorrichtung registrierten, öffentlichen
Unikatinformation, und einer Adressinformation einer zweiten Kommunikationsvorrichtung,
die ein beabsichtigter Korrespondent der ersten Kommunikationsvorrichtung
ist, von der ersten Kommunikationsvorrichtung; eine erste Beurteilungseinheit,
die konfiguriert ist zum Beurteilen, ob die durch die erste Kommunikationsvorrichtung
registrierte öffentliche Unikatinformation
in der Unikatinformations-Speichereinheit
registriert ist oder nicht; eine zweite Beurteilungseinheit, die
konfiguriert ist zum Beurteilen, ob irgendeine in der Unikatinformations-Speichereinheit registrierte öffentliche
Unikatinformation durch die zweite Kommunikationsvorrichtung registriert
ist oder nicht; eine Gerätetyp-Beurteilungseinheit,
die konfiguriert ist zum Beurteilen, ob die zweite Kommunikationsvorrichtung
eine andere Brückenvorrichtung
ist oder nicht, wenn die erste Beurteilungseinheit beurteilt, dass
die durch die erste Kommunikationsvorrichtung registrierte öffentliche
Unikatinformation in der Unikatinformations-Speichereinheit registriert ist, und
die zweite Beurteilungseinheit beurteilt, dass eine in der Unikatinformations-Speichereinheit
registrierte öffentliche
Unikatinformation durch die zweite Kommunikationsvorrichtung registriert
ist; und eine Unikatinformationsübertragungs-Bestimmungseinheit,
die konfiguriert ist zum Bestimmen, ob oder nicht die durch die
erste Kommunikationsvorrichtung registrierte geheime Unikatinformation
an die zweite Kommunikationsvorrichtung übertragen werden soll, gemäß einem
Beurteilungsergebnis der Gerätetyp-Beurteilungseinheit.
-
Gemäß einem
anderen Aspekt der vorliegenden Erfindung ist eine Kommunikationsvorrichtung
in einem Informationsverarbeitungssystem bereitgestellt, in dem
ein Bereich eines Informationstransfers zwischen Kommunikationsvorrichtungen durch
ein Netzwerk innerhalb eines vorgeschriebenen Bereiches begrenzt
ist, durch Registrieren einer innerhalb des vorgeschriebenen Bereiches
erhältlichen
Unikatinformation in jeder Vorrichtung und Zulassen eines Informationstransfers
zwischen den Vorrichtungen, die sich eine gemeinsame Unikatinformation
teilen, wobei die Unikatinformation durch ein Paar einer öffentlichen
Unikatinformation und einer geheimen Unikatinformation gebildet
ist, wobei die Kommunikationsvorrichtung umfasst: eine Unikatinformations-Speichereinheit,
die konfiguriert ist zum Speichern eines Paares der öffentlichen
Unikatinformation und der geheimen Unikatinformation, die durch
die Kommunikationsvorrichtung registriert sind; eine Prüfeinheit,
die konfiguriert ist zum Prüfen, ob
die in der Unikatinformations-Speichereinheit registrierte geheime
Unikatinformation durch eine andere Kommunikationsvorrichtung registriert
ist, die ein beabsichtigter Korrespondent der Kommunikationsvorrichtung
ist, oder nicht; eine Routensucheinheit, die konfiguriert ist zum
Produzieren einer Routing-Liste, die eine Route angibt, mittels
derer die andere Kommunikationsvorrichtung von der Kommunikationsvorrichtung
erreicht werden kann, durch Suchen wenigstens einer Brückenvorrichtung
zum Bilden einer Brücke
zwischen der Kommunikationsvorrichtung und der anderen Kommunikationsvorrichtung,
wenn die Prüfeinheit
angibt, dass die in der Unikatinformations-Speichereinheit registrierte geheime Unikatinformation
nicht durch die andere Kommunikationsvorrichtung registriert ist;
eine Routing-Listengrößen-Beurteilungseinheit,
die konfiguriert ist zum Beurteilen, ob eine Größe der Routing-Liste geringer als oder
gleich einer vorgeschriebenen Größe ist oder
nicht; und eine Proxy-Prüfanforderungs-Übertragungseinheit,
die konfiguriert ist zum Übertragen einer
Proxy-Prüfanforderung,
der durch die Kommunikationsvorrichtung registrierten, öffentlichen
Unikatinformation, und einer Adressinformation der anderen Kommunikationsvorrichtung,
an eine erste Brückenvorrichtung
auf der Route, wenn die Routing-Listengrößen-Beurteilungseinheit beurteilt,
dass die Größe der Routing-Liste
geringer als oder gleich der vorgeschriebene Größe ist.
-
Gemäß einem
anderen Aspekt der vorliegenden Erfindung ist ein Verfahren bereitgestellt
zum Steuern einer Brückenvorrichtung
zum Bilden einer Brücke
zwischen Kommunikationsvorrichtungen in einem Informationsverarbeitungssystem,
in dem ein Bereich eines Informationstransfers zwischen Kommunikationsvorrichtungen
durch ein Netzwerk innerhalb eines vorgeschriebenen Bereiches begrenzt
ist, durch Registrieren einer innerhalb des vorgeschriebenen Bereiches
erhältlichen
Unikatinformation in jeder Vorrichtung und Zulassen eines Informationstransfers
zwischen Vorrichtungen, die sich eine gemeinsame Unikatinformation
teilen, wobei die Unikatinformation durch ein Paar einer öffentlichen
Unikatinformation und einer geheimen Unikatinformation gebildet
ist, wobei das Verfahren umfasst: (a) Speichern von Paaren der öffentlichen
Unikatinformation und der geheimen Unikatinformation, die durch
die Brückenvorrichtung
registriert sind; (b) Empfangen einer Proxy-Prüfanforderung,
der durch eine erste Kommunikationsvorrichtung registrierten öffentlichen Unikatinformation,
und einer Adressinformation einer zweiten Kommunikationsvorrichtung,
die ein beabsichtigter Korrespondent der ersten Kommunikationsvorrichtung
ist, von der ersten Kommunikationsvorrichtung; (c) Beurteilen, ob
die durch die erste Kommunikationsvorrichtung registrierte öffentliche Unikatinformation
durch den Schritt (a) registriert ist oder nicht; (d) Beurteilen,
ob irgendeine durch den Schritt (a) registrierte öffentliche
Unikatinformation durch die zweite Kommunikationsvorrichtung registriert
ist oder nicht; (e) Beurteilen, ob die zweite Kommunikationsvorrichtung
eine andere Brückenvorrichtung
ist oder nicht, wenn der Schritt (c) beurteilt, dass die durch die
erste Kommunikationsvorrichtung registrierte öffentliche Unikatinformation
durch den Schritt (a) registriert ist, und der Schritt (d) beurteilt, dass
eine durch den Schritt (a) registrierte öffentliche Unikatinformation
durch die zweite Kommunikationsvorrichtung registriert ist; und
(f) Bestimmen, ob oder nicht die durch die erste Kommunikationsvorrichtung registrierte
geheime Unikatinformation an die zweite Kommunikationsvorrichtung übertragen
werden soll, gemäß einem
Beurteilungsergebnis des Schrittes (e).
-
Gemäß einem
anderen Aspekt der vorliegenden Erfindung ist ein Verfahren bereitgestellt
zum Steuern einer Kommunikationsvorrichtung in einem Informationsverarbeitungssystem,
in dem ein Bereich eines Informationstransfers zwischen Kommunikationsvorrichtungen
durch ein Netzwerk innerhalb eines vorgeschriebenen Bereiches begrenzt
ist, durch Registrieren einer innerhalb des vorgeschriebenen Bereiches
erhältlichen
Unikatinformation in jeder Vorrichtung und Zulassen eines Informationstransfers
zwischen Vorrichtungen, die sich eine gemeinsame Unikatinformation
teilen, wobei die Unikatinformation durch ein Paar einer öffentlichen
Unikatinformation und einer geheimen Unikatinformation gebildet
ist, wobei das Verfahren umfasst: (a) Speichern der öffentlichen
Unikatinformation und der geheimen Unikatinformation, die durch
die Kommunikationsvorrichtung registriert sind; (b) Prüfen, ob
die durch den Schritt (a) registrierte geheime Unikatinformation
durch eine andere Kommunikationsvorrichtung registriert ist, die
ein beabsichtigter Korrespondent der Kommunikationsvorrichtung ist,
oder nicht; (c) Produzieren einer Routing-Liste, die eine Route angibt,
mittels derer die andere Kommunikationsvorrichtung von der Kommunikationsvorrichtung
erreicht werden kann, durch Suchen wenigstens einer Brückenvorrichtung
zum Bilden einer Brücke
zwischen der Kommunikationsvorrichtung und der anderen Kommunikationsvorrichtung,
wenn der Schritt (b) angibt, dass die in der Unikatinformations-Speichereinheit
registrierte geheime Unikatinformation nicht durch die andere Kommunikationsvorrichtung
registriert ist; (d) Beurteilen, ob eine Größe der Routing-Liste geringer
als oder gleich einer vorgeschriebenen Größe ist oder nicht; und (e) Übertragen
einer Proxy-Prüfanforderung,
der durch die Kommunikationsvorrichtung registrierten öffentlichen
Unikatinformation, und einer Adressinformation der anderen Kommunikationsvorrichtung,
an eine erste Brückenvorrichtung
auf der Route, wenn der Schritt (d) beurteilt, dass die Größe der Routing-Liste
geringer als oder gleich der vorgeschriebenen Größe ist.
-
Andere
Merkmale und Vorteile der vorliegenden Erfindung werden aus der
folgenden Beschreibung in Verbindung mit den begleitenden Zeichnungen
ersichtlich werden.
-
Kurze Beschreibung der Zeichnungen
-
1 ist
ein Diagramm, das eine beispielhafte schematische Ausgestaltung
eines Informationsverarbeitungssystems gemäß der vorliegenden Erfindung
zeigt.
-
2 ist
ein Diagramm zum Veranschaulichen eines Verfahrens zum Begrenzen
des Inhaltezustellungsbereiches durch die Vorrichtungsregistrierung
gemäß der ersten
Ausführungsform
der vorliegenden Erfindung.
-
3 ist
ein Blockdiagramm, das eine beispielhafte interne Ausgestaltung
einer Kurzbereichsfunk-Vorrichtung gemäß der ersten Ausführungsform der
vorliegenden Erfindung zeigt.
-
4 ist
ein Blockdiagramm, das eine beispielhafte interne Ausgestaltung
einer Übertragungsvorrichtung
gemäß der ersten
Ausführungsform
der vorliegenden Erfindung zeigt.
-
5 ist
ein Blockdiagramm, das eine beispielhafte interne Ausgestaltung
einer Empfangsvorrichtung gemäß der ersten
Ausführungsform
der vorliegenden Erfindung zeigt.
-
6 ist
ein Diagramm, das eine beispielhafte Kurzbereichs-ID-Liste zeigt,
die in ID-Listen-Verwaltungseinheiten
der Übertragungsvorrichtung
von 4 und der Empfangsvorrichtung von 5 gespeichert
ist.
-
7 ist
ein Ablaufdiagramm, das eine beispielhafte Verarbeitungsprozedur
einer ID-Registrierungsphase gemäß der ersten
Ausführungsform
der vorliegenden Erfindung zeigt.
-
8 ist
ein Ablaufdiagramm, das eine beispielhafte Verarbeitungsprozedur
einer Inhaltetransferphase gemäß der ersten
Ausführungsform
der vorliegenden Erfindung zeigt.
-
9 ist
ein Ablaufdiagramm, das eine andere beispielhafte Verarbeitungsprozedur
einer Inhaltetransferphase gemäß der ersten
Ausführungsform
der vorliegenden Erfindung zeigt.
-
10 ist
ein Blockdiagramm, das eine andere beispielhafte interne Ausgestaltung
einer Übertragungsvorrichtung
zum Ausführen
der Verarbeitungsprozedur von 9 gemäß der ersten
Ausführungsform
der vorliegenden Erfindung zeigt.
-
11 ist
ein Blockdiagramm, das eine andere beispielhafte interne Ausgestaltung
einer Empfangsvorrichtung zum Ausführen der Verarbeitungsprozedur
von 9 gemäß der ersten
Ausführungsform
der vorliegenden Erfindung zeigt.
-
12 ist
ein Diagramm, das eine Situation in dem Fall zeigt, der eine Vielzahl
von Kurzbereichsfunk-Vorrichtungen
involviert.
-
13 ist
ein Diagramm zum Veranschaulichen eines Verfahrens zum Begrenzen
des Inhaltezustellungsbereiches durch Verwenden einer Brückenvorrichtung
gemäß der ersten
Ausführungsform der
vorliegenden Erfindung.
-
14 ist
ein Blockdiagramm, das eine beispielhafte interne Ausgestaltung
einer Brückenvorrichtung
gemäß der ersten
Ausführungsform
der vorliegenden Erfindung zeigt.
-
15 ist
ein Diagramm, das ein beispielhaftes Format eines Zertifikates gemäß der ersten Ausführungsform
der vorliegenden Erfindung zeigt.
-
16 ist
ein Blockdiagramm, das eine andere beispielhafte interne Ausgestaltung
einer Übertragungsvorrichtung
zeigt, die mit der Brückenvorrichtung
von 14 zu verwenden ist, gemäß der ersten Ausführungsform
der vorliegenden Erfindung.
-
17 ist
ein Blockdiagramm, das eine andere beispielhafte interne Ausgestaltung
einer Empfangsvorrichtung zeigt, die mit der Brückenvorrichtung von 14 zu
verwenden ist, gemäß der ersten Ausführungsform
der vorliegenden Erfindung.
-
18 und 19 sind
Ablaufdiagramme, die eine beispielhafte Verarbeitungsprozedur einer Inhaltetransferphase
in dem Fall eines Verwendens der Brückenvorrichtung von 14 gemäß der ersten
Ausführungsform
der vorliegenden Erfindung zeigen.
-
20 ist
ein Diagramm, das eine Situation in dem Fall zeigt, dass zwei Brückenvorrichtungen zwischen
einer Übertragungsvorrichtung
und einer Empfangsvorrichtung angeordnet sind.
-
21 ist
ein Ablaufdiagramm, das eine beispielhafte Verarbeitungsprozedur
einer Inhaltetransferphase in dem Fall von 20 gemäß der ersten Ausführungsform
der vorliegenden Erfindung zeigt.
-
22 ist
ein Diagramm, das eine beispielhafte schematische Konfiguration
eines Informationsverarbeitungssystems zeigt, in dem eine Brückenvorrichtung
als ein Home-Server fungiert, gemäß der ersten Ausführungsform
der vorliegenden Erfindung.
-
23 ist
ein Blockdiagramm, das eine beispielhafte interne Ausgestaltung
einer Brückenvorrichtung
gemäß der zweiten
Ausführungsform
der vorliegenden Erfindung zeigt.
-
24 ist
ein Ablaufdiagramm, das eine beispielhafte Verarbeitungsprozedur
einer Inhaltetransferphase in dem Fall eines Verwendens der Brückenvorrichtung
von 23 zeigt, gemäß der zweiten Ausführungsform
der vorliegenden Erfindung.
-
25 ist
ein Flussdiagramm, das eine detaillierte Verarbeitungsprozedur der
Brückenvorrichtung
von 23 zeigt, gemäß der zweiten
Ausführungsform
der vorliegenden Erfindung.
-
26 ist
ein Blockdiagramm, das eine beispielhafte interne Ausgestaltung
einer Empfangsvorrichtung gemäß der dritten
Ausführungsform
der vorliegenden Erfindung zeigt.
-
27 ist
ein Flussdiagramm, das eine beispielhafte Verarbeitungsprozedur
der Empfangsvorrichtung von 26 gemäß der dritten
Ausführungsform
der vorliegenden Erfindung zeigt.
-
28 ist
ein Diagramm, das ein Beispiel einer öffentlichen Unikat-ID-Beziehungstabelle
zeigt, die durch die Empfangsvorrichtung von 26 verwendet
wird, gemäß der dritten
Ausführungsform
der vorliegenden Erfindung.
-
29 ist
ein Diagramm, das ein Beispiel einer Routing-Liste zeigt, die durch
die Empfangsvorrichtung von 26 verwendet
ist, gemäß der dritten Ausführungsform
der vorliegenden Erfindung.
-
30 ist
ein Diagramm, das ein Beispiel eines Proxy-ID-Prüfanforderungsbefehls zeigt,
der von einer Empfangsvorrichtung an eine Brückenvorrichtung übertragen
ist, gemäß der dritten
Ausführungsform
der vorliegenden Erfindung.
-
31 ist
ein Diagramm, das ein Beispiel eines Proxy-ID-Prüfanforderungsbefehls zeigt,
der von einer Brückenvorrichtung
an eine andere Brückenvorrichtung übertragen
ist, gemäß der dritten
Ausführungsform
der vorliegenden Erfindung.
-
32 ist
ein Blockdiagramm, das eine beispielhafte interne Ausgestaltung
einer Brückenvorrichtung
gemäß der vierten
Ausführungsform
der vorliegenden Erfindung zeigt.
-
33 ist
ein Ablaufdiagramm, das eine beispielhafte Verarbeitungsprozedur
einer Inhaltetransferphase in dem Fall eines Verwendens der Brückenvorrichtung
von 32 zeigt, gemäß der vierten
Ausführungsform
der vorliegenden Erfindung.
-
34 ist
ein Flussdiagramm, das eine beispielhafte Verarbeitungsprozedur
der Brückenvorrichtung
von 32 zeigt, gemäß der vierten
Ausführungsform
der vorliegenden Erfindung.
-
Detaillierte Beschreibung
der Erfindung
-
Mit
Verweis auf 1 bis 22 wird
nun im Detail die erste Ausführungsform
der vorliegenden Erfindung beschrieben werden.
-
1 zeigt
eine beispielhafte schematische Konfiguration eines Informationsverarbeitungssystem
gemäß der vorliegenden
Erfindung. Das Informationsverarbeitungssystem von 1 ist
vorwiegend auf die Übertragung
und den Empfang von AV-Daten
innerhalb eines Bereiches der Privatunterhaltung gerichtet, und
hat eine Übertragungsvorrichtung 1,
die mittels Verbindung mit einem lokalen Netzwerk 10 zum Übertragen
von Inhalten fähig
ist, zum Empfangen von Inhalten fähige Empfangsvorrichtungen 2, 3 und 4 und
eine Kurzbereichsfunk-Vorrichtung 5. Die Kurzbereichsfunk-Vorrichtung 5 ist
fähig zum
Kommunizieren mit der Übertragungsvorrichtung 1 und
der Empfangsvorrichtung 2 durch die Kurzbereichsfunk-Kommunikationen,
und eine ihrer möglichen
Formen ist eine Fernsteuereinheit.
-
1 zeigt
einen beispielhaften Fall, in dem das Haus von Herrn X die Übertragungsvorrichtung 1 und
die Empfangsvorrichtung 2 enthält, die mit dem lokalen Netzwerk 10 und
der Kurzbereichsfunk-Vorrichtung 5 verbunden sind, ein
anderes Haus von Herrn X die Empfangsvorrichtung 3 enthält, das
Haus von Herrn Y die Empfangsvorrichtung 4 enthält und das
lokale Netzwerk 10 im Haus von Herrn X, die Empfangsvorrichtung 3 in
dem anderen Haus von Herrn X und die Empfangsvorrichtung 4 im
Haus von Herrn Y durch das Internet 6 verbunden sind, aber die
Anordnung und Verbindungsform der Übertragungsvorrichtung 1 und
Empfangsvorrichtungen 2 bis 4 sind nicht auf die
in 1 Gezeigten begrenzt. Zum Beispiel können die
Routen auf den Verbindungsrouten des lokalen Netzwerks 10 und
der Empfangsvorrichtungen 2 bis 4 existieren,
die mit dem Internet 6 verbunden sind.
-
Für die physikalische
Schicht und die Verbindungsschicht des lokalen Netzwerks 10 von 1 ist es
möglich,
vielfältige
Formen zu übernehmen,
wie beispielsweise ein Funk-LAN gemäß IEEE 802.11, das Ethernet
(Markenzeichen), IEEE 1394, usw. In dem Fall eines Verwendens des
Internet Protocol (IP) für
die Netzwerkschicht des lokalen Netzwerks 10 kann es IPv4
oder IPv6 sein. Außerdem
können
andere Vorrichtungen als die Übertragungsvorrichtung 1 und
die Empfangsvorrichtung 2 mit dem lokalen Netzwerk 10 verbunden
sein, aber sie sind hier der Einfachheit halber weggelassen.
-
Hierbei
verweisen die in dem Informationsverarbeitungssystem von 1 zu übertragenden
Inhalte auf digitale Inhalte, so wie die Videodaten, wie beispielsweise
diese von MPEG2 oder MPEG4, die Sprachdaten, wie beispielsweise
diese von MP3, und Dokumente von Textdaten, Bilddaten usw. Hier
wird der Einfachheit halber der Fall betrachtet werden, dass die
Inhalte die digitalen Inhalte (auf die hier im Nachfolgenden einfach
als Inhalte verwiesen werden wird) sind, die nach Anwenden des Urheberrechtsschutzes
zu transferieren sind.
-
Hier
wird der Fall eines Übertragens
der Inhalte von der Übertragungsvorrichtung 1 an
die Empfangsvorrichtungen 2 bis 4 betrachtet werden.
An dieser Stelle sollte für
die Urheberrechte der Inhalte gesorgt werden. Wie oben beschrieben,
ist es vorzuziehen, einen Bereich zum Austauschen der Inhalte innerhalb
eines vorgeschriebenen Bereiches zu begrenzen, wie beispielsweise
einen Bereich des ordnungsgemäßen Rechtes,
wie beispielsweise einen Bereich, der durch das Urheberrechtsgesetz
definierten privaten Verwendung, oder innerhalb eines kleineren
Bereiches als diesem, und den Austausch der Inhalte zum Beispiel
unter anderen außerhalb
dieses Bereiches zu verbieten. Und zwar gibt es ein Bedürfnis, den
Inhaltetransfer von der Übertragungsvorrichtung 1 an
die Empfangsvorrichtungen 2 und 3, die im Besitz
des Herrn X sind, zuzulassen, aber den Inhaltetransfer an die Empfangsvorrichtung 4 eines
unterschiedlichen Besitzers zu verbieten.
-
Als
ein Verfahren zum Begrenzen des Zustellungsbereiches innerhalb eines
vorgeschriebenen Bereiches ist es möglich, einen Mechanismus zu betrachten,
in dem eine Prozedur einer „Registrierung" im Voraus zwischen
der Übertragungsvorrichtung 2 und
den Empfangsvorrichtungen bereitgestellt wird, so dass jede Vorrichtung
IDs beider Vorrichtungen registriert, eine ID von einer der Vorrichtungen, oder
eine ID einer dritten Vorrichtung, und der Inhaltetransfer wird
nur zwischen den registrierten Vorrichtungen zugelassen. Außerdem ist
der mögliche Registrierungsbereich
auf einen physikalischen Bereich festgelegt, und der Inhaltetransfer
und die Entschlüsselung
der verschlüsselten
Inhalte wird zwischen Vorrichtungen, die nicht registriert sind,
nicht zugelassen.
-
2 zeigt
ein Verfahren zum Begrenzen des Inhaltezustellungsbereiches durch
die Gerteregistrierung. Die Kurzbereichsfunk-Vorrichtung X hat eine
für die
Vorrichtung eindeutige ID, die nicht überschrieben werden kann (auf
was hier im Nachfolgenden als eindeutige ID bzw. Unikat-ID verwiesen
werden wird) und eine Funktion zum Übertragen dieser Unikat-ID
an die Übertragungsvorrichtung
A und die Empfangsvorrichtung B. Wenn die Unikat-ID von der Kurzbereichsfunk-Vorrichtung
X empfangen wird, registrieren die Übertragungsvorrichtung A und
die Empfangsvorrichtung B den Wert der Unikat-ID in einer ID-Liste
innerhalb dieser Vorrichtungen. Zu einer Zeit des Inhaltetransfers
prüfen
die Übertragungsvorrichtung
A und die Empfangsvorrichtung B, ob die Unikat-ID im Besitz des
Korrespondenten mit der Unikat-ID in der ID-Liste innerhalb der
eigenen Vorrichtung übereinstimmt,
und der Inhaltetransfer wird nur ausgeführt, wenn die Unikat-IDs übereinstimmen.
-
Wenn
zum Beispiel der Wert der Unikat-ID der Kurzbereichsfunk-Vorrichtung
X „x" ist, haben die Übertragungsvorrichtung
A und die Empfangsvorrichtung B, die diese Unikat-ID „x" von der Kurzbereichsfunk- Vorrichtung X empfingen,
beiderseitig die identische Unikat-ID, so dass sie den Inhaltetransfer ausführen können, wohingegen
die Empfangsvorrichtung C, die die Unikat-ID „y" der Kurzbereichsfunk-Vorrichtung Y
besitzt, die Unikat-ID „y" in der ID-Liste
aber nicht „x" haben wird, so dass
die Empfangsvorrichtung C die Inhalte von der Übertragungsvorrichtung A nicht
empfangen kann.
-
3 zeigt
eine beispielhafte interne Ausgestaltung der Kurzbereichsfunk-Vorrichtung
X. Die Kurzbereichsfunk-Vorrichtung X von 3 hat eine Kurzbereichsfunk-Schnittstelleneinheit 11 zum
Ausführen
der Verarbeitung der physikalischen Schicht und der Verarbeitung
der Datenverbindungsschicht, um die Kurzbereichsfunk-Kommunikationen
mit der Übertragungsvorrichtung
und der Empfangsvorrichtung auszuführen, eine Kurzbereichsfunk-Authentifizierungs- und Schlüsselaustausch-Verarbeitungseinheit 12 zum
Ausführen
der Authentifizierungs- und Schlüsselaustausch-Verarbeitung
mit der Übertragungsvorrichtung
und der Empfangsvorrichtung, eine ID-Verwaltungseinheit 13 und
eine Kurzbereichsfunk-Verschlüsselungsverarbeitungseinheit 14.
-
Die
ID-Verwaltungseinheit 13 verwaltet eine geheime Unikat-ID
und eine öffentliche
Unikat-ID, die eine für
die Kurzbereichsfunk-Vorrichtung X eindeutige ID sind, und führt eine
Steuerung zum Übertragen dieser
geheimen Unikat-ID und öffentlichen
Unikat-ID an die Übertragungsvorrichtung
A und die Empfangsvorrichtung B aus. Die Kurzbereichsfunk-Verschlüsselungsverarbeitungseinheit 14 verschlüsselt die
geheime Unikat-ID durch Verwenden eines als ein Ergebnis der Kurzbereichsfunk-Authentifizierungs-
und Schlüsselaustausch-Verarbeitung
erhaltenen Schlüssels.
-
Die öffentliche
Unikat-ID ist ein mit der geheimen Unikat-ID gepaarter Wert und
kann aus der geheimen Unikat-ID durch Verwenden der wohl bekannten
Einweg-Hash-Funktion
berechnet werden, wie beispielsweise SHA1. Die geheime Unikat-ID und
die öffentliche
Unikat-ID sind für
die Kurzbereichsfunk-Vorrichtung X eindeutige Werte, und deren Eindeutigkeit
kann von einer Lizenzvermittlungsstelle garantiert werden, die sie
ausgestellt hat, oder deren Eindeutigkeit kann probabilistisch durch
Verwenden ausreichend großer
Werte garantiert werden, so dass ein Vorrichtungshersteller, der
die Kurzbereichsfunk-Vorrichtung X herstellt, nicht die geheime
Unikat-ID und die öffentliche
Unikat-ID mit denselben Werten hat. Man beachte, dass die geheime Unikat-ID
vorzugsweise so sein sollte, dass sie nicht illegal akquiriert oder
von den anderen Vorrichtungen abgeändert werden kann. Hierbei
impliziert „illegal" eine Modifizierung
ohne Zustimmung durch eine andere Person als eine spezifische Organisation,
die ein Recht zum Zuweisen von IDs hat, wie beispielsweise einer
Lizenzvermittlungsstelle oder der Vorrichtungshersteller.
-
4 zeigt
eine beispielhafte interne Ausgestaltung der Übertragungsvorrichtung A. Die Übertragungsvorrichtung
A von 4 hat eine Netzwerkschnittstelleneinheit 21 zum
Ausführen
der Verarbeitung der physikalischen Schicht und der Verarbeitung der
Datenverbindungsschicht, um die Kommunikationen mit der Empfangsvorrichtung
B auszuführen, eine
Paketverarbeitungseinheit 22 zum Ausführen der Verarbeitung der Netzwerkschicht
und der Transportschicht, um die Übertragung und den Empfang der
Inhalte mit der Übertragungsvorrichtung
B auszuführen,
eine Authentifizierungs- und Schlüsselaustausch-Verarbeitungseinheit 23 zum
Ausführen
der Authentifizierungs- und Schlüsselaustausch-Verarbeitung mit
der Empfangsvorrichtung B, eine Kurzbereichsfunk-Schnittstelleneinheit 24 zum
Ausführen der
Verarbeitung der physikalischen Schicht und der Verarbeitung der
Datenverbindungsschicht, um die Kurzbereichsfunk-Kommunikationen mit der Kurzbereichsfunk-Vorrichtung
X auszuführen,
eine Kurzbereichsfunk-Authentifizierungs- und Schlüsselaustausch-Verarbeitungseinheit 25 zum
Ausführen
der Authentifizierungs- und Schlüsselaustausch-Verarbeitung
mit der Kurzbereichsfunk-Vorrichtung X, eine Kurzbereichsfunk-Verschlüsselungsverarbeitungseinheit 26 zum
Entschlüsseln
der geheimen Unikat-ID der Kurzbereichsfunk-Vorrichtung X durch Verwenden
eines Schlüssels,
der als ein Ergebnis der Kurzbereichsfunk-Authentifizierungs- und Schlüsselaustausch-Verarbeitung
erhalten ist, eine ID-Registrierungs-Beurteilungsverarbeitungseinheit 27 zum
Beurteilen, ob oder nicht ein Wert in der ID-Liste im Besitz der
Empfangsvorrichtung B, der von der Netzwerkschnittstelleneinheit 21 eingegeben wird,
in der ID-Liste der eigenen Vorrichtung registriert ist, eine ID-Listen-Verwaltungseinheit
zum Registrieren der geheimen Unikat-ID der Kurzbereichsfunk-Vorrichtung
X, die von der Kurzbereichsfunk-Schnittstelleneinheit 24 eingetragen
ist, in der bzw. die ID-Liste und Ausgeben der ID Liste an die Empfangsvorrichtung
B gemäß einer
Anforderung der ID-Registrierungs-Beurteilungsverarbeitungseinheit 27,
eine Verschlüsselungsverarbeitungseinheit 29 zum
Verschlüsseln
der zu übertragenden
Inhalte und eine Inhalteliefereinheit 30 zum Speichern
der Inhalte und Liefern der Inhalte an die Paketverarbeitungseinheit 22.
-
In
dem folgenden Beispiel wird angenommen, dass die bei der Paketverarbeitungseinheit 22 zu
verarbeitende Information durch Verwenden des Internet Protocol
zu verarbeiten ist. Außerdem
wird angenommen, dass der Kurzbereichsfunk der für den Infrarot- oder Funk-Tag
(RF-Tag) genutzte Funk ist, aber er ist nicht notwendigerweise auf
diesen Funk begrenzt.
-
Hierbei
ist wichtig, dass die bei der Netzwerkschnittstelleneinheit 21 zu
verarbeitende Information in dem logischen Adressraum verarbeitet wird,
und nicht auf einen physikalischen Bereich begrenzt ist. Andererseits
begrenzt die Kurzbereichsfunk-Schnittstelleneinheit 24 die
auszutauschende Information auf einen physikalischen Bereich, wie
im Infrarot- oder Funk-Tag oder einer (Nicht-Funk) IC-Karte oder
einer Magnetkarte.
-
5 zeigt
eine beispielhafte interne Ausgestaltung der Empfangsvorrichtung
B. Die Empfangsvorrichtung B von 5 hat eine
der Übertragungsvorrichtung
A von 4 ähnliche
interne Ausgestaltung, die sich von der Übertragungsvorrichtung A von 4 darin
unterscheidet, dass sie eine Inhalteverarbeitungseinheit 39 anstelle
der Inhalteliefereinheit hat, dass sie nicht die ID-Registrierungs-Beurteilungsverarbeitungseinheit
hat, und dass eine ID-Listen-Verwaltungseinheit 38 mit
der Verschlüsselungsverarbeitungseinheit 37 verbunden
ist, um die ID-Liste zu verschlüsseln
und sie an die Übertragungsvorrichtung
A zu übertragen.
-
Man
beachte, dass die ID-Verwaltungslisten 28 und 38 im
Besitz der Übertragungsvorrichtung
A und der Empfangsvorrichtung B eine Funktion zum Empfangen der
geheimen Unikat-ID von der Kurzbereichsfunk-Vorrichtung X und zum
Hinzufügen
dieser Unikat-ID zu der ID-Liste nur in dem Fall haben, dass der
Korrespondent als eine ordnungsgemäße Vorrichtung durch die Kurzbereichsfunk-Authentifizierungs-
und Schlüsselaustausch-Verarbeitungseinheiten 25 und 35 authentifiziert
ist.
-
6 zeigt
eine beispielhafte Kurzbereichs-ID-Liste, die in den ID-Listen-Verwaltungseinheiten 28 und 38 gespeichert
ist. Die ID-Liste umfasst unerlässliche
Posten und optionale Posten und hat die geheime Unikat-ID und die öffentliche
Unikat-ID der Kurzbereichsfunk-Vorrichtung
X als die unerlässlichen
Posten und die Registrierungszeit zur Registrierung in die ID-Liste
und eine für
Vorrichtungen generische Unikatinformation, wie beispielsweise die MAC-Adresse
und die IP-Adresse der Netzwerkschnittstelleneinheit der Übertragungsvorrichtung
A oder der Empfangsvorrichtung B, als die optionalen Posten.
-
Man
beachte, dass angenommen wird, dass die ID-Liste zum Aufzeichnen
einer begrenzten Anzahl (zum Beispiel N Sätze) der geheimen Unikat-IDs fähig ist.
Und zwar haben die ID-Listen-Verwaltungseinheiten 28 und 38 einen
RAM oder eine wiederbeschreibbare Region zum Speichern der ID-Liste.
-
Nach
dem Empfangen der geheimen Unikat-ID von dem Korrespondenten fügen die
ID-Listen-Verwaltungseinheiten 28 und 38 diese
geheime Unikat-ID zu der ID-Liste hinzu, aber sie tun nichts an dieser
Stelle in dem Fall, dass die geheime Unikat-ID bereits in der ID-Liste
existiert. Man beachte, dass in dem Fall, dass die Registrierungszeit
in den optionalen Posten enthalten ist, die Registrierungszeit an dieser
Stelle aktualisiert werden kann.
-
Es
ist außerdem
möglich,
die Anzahl der geheimen Unikat-IDs,
die durch die ID-Listen-Verwaltungseinheit gespeichert werden können, aufgrund einer
physikalischen Begrenzung, wie beispielsweise einer Speicherkapazität oder einer
logischen Begrenzung, wie beispielsweise einer Lizenz, zu begrenzen. In
solch einem Fall ist es möglich,
zu bewirken, dass, wenn N Sätze
der geheimen Unikat-IDs bereits aufgezeichnet sind, die Hinzufügung der
neuen geheimen Unikat-ID verweigert wird, oder in dem Fall, dass die
Registrierungszeit in den optionalen Posten enthalten ist, die neue
geheime Unikat-ID hinzugefügt wird,
nachdem die geheime Unikat-ID mit der ältesten Registrierungszeit
gelöscht
wird, oder es wird eine Nachricht angezeigt, um den Benutzer aufzufordern,
die zu löschende
geheime Unikat-ID auszuwählen,
und die ausgewählte
geheime Unikat-ID wird gelöscht.
-
Man
beachte, dass die Authentifizierungs- und Schlüsselaustausch-Verarbeitung
hier auf die Verarbeitung verweist, in der die Übertragungsvorrichtung A, die
Empfangsvorrichtung B und die Kurzbereichsfunk-Vorrichtung X gegenseitig
authentifizieren, dass sie Vorrichtungen sind, die ordnungsgemäß von der
Lizenzvermittlungsstelle lizenziert wurden, und ein gemeinsamer
Schlüssel
wird erzeugt, wenn sie als die ordnungsgemäßen Vorrichtungen bestätigt werden.
Das Authentifizierungsverfahren kann ein wohlbekanntes Verfahren
sein, wie beispielsweise ISO/IEC 9798-3 oder ISO/IEC 9798-2. Außerdem haben
die Verschlüsselungsverarbeitungseinheiten 29 und 37 und
die Kurzbereichsfunk-Verschlüsselungsverarbeitungseinheiten 14, 26 und 36 eine
Funktion zum Verschlüsseln
der Inhalte, der ID-Liste oder des geheimen Unikatschlüssels durch
Verwenden des durch die Authentifizierungsverarbeitung gemeinsam
genutzten Schlüssels,
und der Verschlüsselungsalgorithmus
zum Verschlüsseln oder
Entschlüsseln
dieser Daten kann ein wohlbekanntes Verfahren sein, wie beispielsweise
AES oder DES.
-
Als
nächstes
wird die unter der Übertragungsvorrichtung
A, der Empfangsvorrichtung B und der Kurzbereichsfunk-Vorrichtung X auszuführende Inhaltetransfer-Verarbeitungsprozedur
beschrieben werden. Die Verarbeitung zu einer Zeit des Transferierens
der Inhalte von der Übertragungsvorrichtung A
an die Empfangsvorrichtung B ist in zwei Phasen, die „ID-Registrierungsphase" und die „Inhaltetransferphase", aufgeteilt.
-
Die „ID-Registrierungsphase" ist eine Phase zum
Registrieren der Unikat-ID der Kurzbereichsfunk-Vorrichtung X in die Übertragungsvorrichtung
A oder die Empfangsvorrichtung B. 7 entspricht dieser
Phase.
-
In
der „Inhaltetransferphase", vor dem Inhaltetransfer,
prüfen
die Übertragungsvorrichtung
A und die Empfangsvorrichtung B, ob sie beiderseitig die gemeinsame
Unikat-ID der Kurzbereichsfunk-Vorrichtung haben oder nicht, und
der Inhaltetransfer wird zugelassen, wenn sie dieselbe Unikat-ID
der Kurzbereichsfunk-Vorrichtung X haben, wohingegen der Inhaltetransfer
anderenfalls verweigert wird. 8 entspricht
dieser Phase.
-
An
sich wird die „ID-Registrierungsphase" immer vor der „Inhaltetransferphase" ausgeführt. Außerdem verwendet
die „ID-Registrierungsphase" die Übertragungsvorrichtung
A, die Empfangsvorrichtung B und die Kurzbereichsfunk-Vorrichtung X, aber die „Inhaltetransferphase" verwendet nur die Übertragungsvorrichtung
A und die Empfangsvorrichtung B.
-
Zuerst
wird die Verarbeitung der ID-Registrierungsphase beschrieben werden. 7 zeigt
eine beispielhafte Verarbeitungssequenz der „ID-Registrierungsphase", die eine Prozedur
bis zu dem Aufzeichnen der geheimen Unikat-ID der Kurzbereichsfunk-Vorrichtung
X in die Kurzbereichsfunk-ID-Liste zeigt.
-
Der
Einfachheit halber wird im Folgenden die Verarbeitung zum Registrieren
der ID in die Übertragungsvorrichtung
A beschrieben werden. Zuerst überträgt die Übertragungsvorrichtung
A eine Anforderung für
eine geheime Unikat-ID an die Kurzbereichs-Vorrichtung X (Schritt S1). Gemäß dieser
Anforderung führen
die Kurzbereichsfunk-Vorrichtung X und die Übertragungsvorrichtung A die
Authentifizierungsverarbeitung aus, um zu prüfen, ob sie ordnungsgemäße Vorrichtungen
sind oder nicht, gefolgt von der Schlüsselaustausch-Verarbeitung
(Schritt S2). In dem Fall des Authentifizierungsfehlschlags wird
eine vorgeschriebene Fehlerverarbeitung ausgeführt und wird die nachfolgende
Verarbeitung weggelassen.
-
In
dem Fall des Authentifizierungserfolges (Schritte S3, S4), und zwar
wenn bestätigt
ist, dass sie ordnungsgemäße Vorrichtungen
sind, überträgt die Kurzbereichsfunk-Vorrichtung
X die geheime Unikat-ID und die öffentliche
Unikat-ID an die Übertragungsvorrichtung
A (Schritt S5). An dieser Stelle ist es vorzuziehen, die geheime
Unikat-ID zu übertragen,
indem sie durch Verwenden des durch die Authentifizierungs- und
Schlüsselaustausch-Verarbeitung
gemeinsam genutzten Schlüssels
verschlüsselt wird,
so dass sie nicht auf dem Kommunikationspfad abgeändert wird.
-
Wenn
die geheime Unikat-ID empfangen ist, fügt die Übertragungsvorrichtung A die
geheime Unikat-ID der ID-Liste
in der Übertragungsvorrichtung
A hinzu (Schritt S6).
-
Man
beachte, dass es kein Erfordernis zum Übertragen und Empfangen der öffentlichen
Unikat-ID durch Verschlüsseln
davon gibt, aber sie wird der ID-Liste im Paar mit der geheimen
Unikat-ID hinzugefügt.
Der Fall des Registrierens der ID der Kurzbereichsfunk-Vorrichtung
X in die Empfangsvorrichtung B kann durch die ähnliche Prozedur ausgeführt werden.
-
Man
beachte, dass die Verarbeitungsfolge hier durch den Kurzbereichsfunk
mit Verwenden der Kurzbereichsfunk-Schnittstelleneinheiten 11, 24 und 34 im
Besitz der Übertragungsvorrichtung
A, der Empfangsvorrichtung B und der Kurzbereichsfunk-Vorrichtung
X ausgeführt
wird. Basierend auf der zwischen der Übertragungsvorrichtung A oder Empfangsvorrichtung
B und der Kurzbereichsfunk-Vorrichtung
X gemessenen Umlaufzeit (RTT) kann die Folge der oben erwähnten Operationen
nur ausgeführt
werden, wenn die gemessene RTT geringer als ein gegebener Schwellenwert
ist.
-
Durch
die obige Verarbeitung können
die Übertragungsvorrichtung
A und die Empfangsvorrichtung B die Unikat-ID der Kurzbereichsfunk-Vorrichtung
X in ihren ID-Listen festlegen.
-
Man
beachte, dass 7 einen beispielhaften Fall
des Übertragens
der Anforderung für
eine geheime Unikat-ID von der Übertragungsvorrichtung
A an die Kurzbereichsfunk-Vorrichtung X zeigt, aber es ist umgekehrt
möglich,
die Anforderung für
eine geheime Unikat-ID von der Kurzbereichsfunk-Vorrichtung X an
die Übertragungsvorrichtung
A zu übertragen,
um die Kurzbereichsfunk-Authentifizierungs- und Schlüsselaustausch-Verarbeitung
zu starten.
-
In
dem Fall, dass die ID-Liste der Übertragungsvorrichtung
A oder der Empfangsvorrichtung B die Anzahl überschreitet, die aufgezeichnet
werden kann, ist außerdem
Folgendes möglich:
(1) ein Verfahren zum Löschen
der geheimen Unikat-ID der Kurzbereichsfunk-Vorrichtung X, die zuerst registriert ist,
und Aufzeichnen der neu eingegebenen geheimen Unikat-ID, (2) ein
Verfahren zum Zurückgeben eines
Fehlers an die Übertragungsvorrichtung
A oder die Empfangsvorrichtung B, (3) ein Verfahren, um den Benutzer
aufzufordern, die zu löschende
geheime Unikat-ID auszuwählen,
und (4) ein Verfahren, das diese kombiniert.
-
Als
nächstes
wird die Inhaltetransferphase detailliert beschrieben werden. 8 zeigt
eine beispielhafte Verarbeitungssequenz der „Inhaltetransferphase". Zuerst überträgt die Empfangsvorrichtung B
eine Inhalteempfangsanforderung an die Übertragungsvorrichtung A (Schritt
S11). Gemäß dieser
Anforderung führen
die Übertragungsvorrichtung
A und die Empfangsvorrichtung B die Authentifizierungs- und Schlüsselaustausch-Verarbeitung
aus (Schritt S12). Wenn die Authentifizierungs- und Schlüsselaustausch-Verarbeitung normal
beendet wird, und der Schlüssel
zwischen der Übertragungsvorrichtung A
und der Empfangsvorrichtung B gemeinsam genutzt bzw. geteilt wird,
verschlüsselt
die Empfangsvorrichtung B die in der eigenen Vorrichtung gespeicherte
ID-Liste durch Verwenden dieses gemeinsam genutzten Schlüssels und überträgt sie (Schritt
S13).
-
Wenn
die ID-Liste der Empfangsvorrichtung B empfangen ist, führt die Übertragungsvorrichtung
A eine Suchverarbeitung aus, um zu prüfen, ob dieselbe geheime Unikat-ID,
die in der ID-Liste der eigenen Vorrichtung enthalten ist, in der
empfangenen ID-Liste enthalten ist oder nicht (Schritt S14).
-
In
diesem Fall ist, bei der ID-Registrierungsphase, die geheime Unikat-ID „x" der Kurzbereichsfunk-Vorrichtung
X in der ID-Liste der Empfangsvorrichtung B enthalten, und die geheime
Unikat-ID „x" der Kurzbereichsfunk-Vorrichtung X ist
auch in der ID-Liste der Übertragungsvorrichtung
A enthalten, so dass diese Suchverarbeitung gelingt. Wenn die Suchverarbeitung
gelingt, wird eine Nachricht zum Melden dieser Tatsache an die Empfangsvorrichtung B übertragen
(Schritt S15) und die Übertragungsvorrichtung
A startet den Inhaltetransfer (Schritt S16).
-
9 zeigt
eine andere beispielhafte Verarbeitungssequenz der Inhaltetransferphase.
Zuerst überträgt die Empfangsvorrichtung
B die Inhalteempfangsanforderung durch Anfügen nur einer Liste der öffentlichen
Unikat-IDs in der ID-Liste an die Übertragungsvorrichtung A (Schritt
S21).
-
Wenn
diese Anforderung und die ID-Liste empfangen sind, führt die Übertragungsvorrichtung
A eine Suchverarbeitung aus, um zu prüfen, ob dieselbe öffentliche
Unikat-ID, die in der ID-Liste der eigenen Vorrichtung enthalten
ist, in der empfangenen ID-Liste enthalten ist oder nicht (Schritt
S22). In diesem Fall ist, bei der ID-Registrierungsphase, die öffentliche
Unikat-ID „XX" der Kurzbereichsfunk-Vorrichtung
X in der ID-Liste der Empfangsvorrichtung B enthalten und die öffentliche
Unikat-ID „XX" der Kurzbereichsfunk-Vorrichtung X ist
auch in der ID-Liste der Übertragungsvorrichtung
A enthalten, so dass der Wert der öffentlichen Unikat-ID „XX" übereinstimmt und diese Suchverarbeitung
gelingt.
-
Wenn
die Suchverarbeitung gelingt, werden eine Nachricht zum Melden dieses
Erfolges der Suchverarbeitung und die öffentliche Unikat-ID, für die die
Suchverarbeitung gelang, an die Empfangsvorrichtung B übertragen
(Schritt S23).
-
Dann
führen
die Übertragungsvorrichtung
A und die Empfangsvorrichtung B die Authentifizierungs- und Schlüsselaustausch-Verarbeitung
aus (Schritt S24). An dieser Stelle wird der Schlüssel zum Verschlüsseln und
Entschlüsseln
der Inhalte durch Verwenden der geheimen Unikat-ID „x" erzeugt, die dieser öffentlichen
Unikat-ID entspricht (Schritte S25, S26). Die Übertragungsvorrichtung A verschlüsselt die
Inhalte durch Verwenden dieses Schlüssels und startet den Transfer
(Schritt S27).
-
Man
beachte, dass in dem Verfahren von 9 die Ausgestaltungen
der Übertragungsvorrichtung
A und der Empfangsvorrichtung B etwas unterschiedlich von den in
der Sequenz von 8 Verwendeten sind. 10 zeigt
eine beispielhafte interne Ausgestaltung der Übertragungsvorrichtung A, die der
Sequenz von 9 entspricht, und 11 zeigt eine
beispielhafte interne Ausgestaltung der Empfangsvorrichtung B, die
der Sequenz von 9 entspricht.
-
Die Übertragungsvorrichtung
A von 10 unterscheidet sich von der Übertragungsvorrichtung A
von 4 darin, dass die von der Empfangsvorrichtung
B übertragene öffentliche
ID-Liste zur Registrierung nicht verschlüsselt ist, so dass die ID-Registrierungs-Beurteilungsverarbeitungseinheit 27 vielmehr
mit der Paketverarbeitungseinheit 22 verbunden ist, als
mit der Verschlüsselungsverarbeitungseinheit 29.
-
Die
Empfangsvorrichtung von 11 unterscheidet
sich von der Empfangsvorrichtung B von 5 darin,
dass es keine Erfordernis zum Verschlüsseln der an die Übertragungsvorrichtung
A zu übertragenden öffentlichen
Unikat-ID-Liste gibt, so dass die ID-Listen-Verwaltungseinheit mit der Paketverarbeitungseinheit 32 verbunden
ist.
-
Durch
Ausführen
der Verarbeitung von 9 wird die Verschlüsselung
zur Zeit des Übertragens und
Empfangens der ID-Liste unnötig,
und die Vorrichtungsausgestaltungen können vereinfacht werden. Die
ID-Prüfverarbeitung
wird vor der Authentifizierung und dem Schlüsselaustausch ausgeführt, so dass,
wenn die Vorrichtungen, für
die die IDs nicht übereinstimmen,
die Verbindung versuchen, es durch die ID-Prüfverarbeitung zu einem Fehler kommt,
und es ist es möglich,
die unnötige
Authentifizierungs- und Schlüsselaustausch-Verarbeitung zu vermeiden.
-
Wenn
es die Übertragungsvorrichtung
A oder die Empfangsvorrichtung B ist, die die Verarbeitung der ID-Registrierungsphase
mit der Kurzbereichsfunk-Vorrichtung X in der ordnungsgemäßen Prozedur
ausführte,
sollte sie dasselbe Paar der öffentlichen
Unikat-ID „XX" und der geheimen
Unikat-ID „x" besitzen. Selbst
wenn die öffentliche
Unikat-ID im Klartext übertragen
und empfangen wird, kann nicht derselbe Schlüssel zwischen den Vorrichtungen
erzeugt werden, die nicht die geheime Unikat-ID gemeinsam nutzen,
selbst wenn eine böswillige
dritte Person die öffentliche
Unikat-ID auf dem Kommunikationspfad in einem Versuch eines Umleitens
dieser ID-Prüfverarbeitung
abändert,
so dass die Inhalte nicht korrekt verschlüsselt oder entschlüsselt werden
können.
-
Man
beachte, dass die Verarbeitungsfolgen in der Inhaltetransferphase
durch dieselben für
die Inhalteübertragung
und den Empfang verwendeten Schnittstellen ausgeführt werden.
-
Bei
der Inhaltetransferphase kann der Inhaltetransfer durch die obige
Prozedur nur durch die Übertragungsvorrichtung
A und die Empfangsvorrichtung B ausgeführt werden, die bei derselben Kurzbereichsfunk-Vorrichtung X registriert
sind.
-
In
dem obigen Beispiel ist die Verarbeitung beschrieben worden, in
der die Empfangsvorrichtung B die ID-Liste überträgt und die Übertragungsvorrichtung A die
ID-Liste in der eigenen Vorrichtung und die von der Empfangsvorrichtung
B empfangene ID-Liste vergleicht, aber es ist auch möglich, die
umgedrehte Ausgestaltung zu verwenden, in der die Empfangsvorrichtung
B die ID-Listen
vergleicht. In solch einem Fall ist die ID-Registrierungs-Beurteilungsverarbeitungseinheit
vielmehr in der Empfangsvorrichtung B bereitgestellt, als in der Übertragungsvorrichtung
A. Selbstverständlich
ist es auch möglich,
die ID-Registrierungs-Beurteilungsverarbeitungseinheit
sowohl in der Übertragungsvorrichtung
A als auch in der Empfangsvorrichtung B bereitzustellen.
-
In
dem obigen Beispiel ist der Fall des Registrierens der ID in die Übertragungsvorrichtung
und die Empfangsvorrichtung durch Verwenden einer Kurzbereichsfunk-Vorrichtung
X beschrieben worden. Jedoch kann es Fälle geben, dass eine Vielzahl von
Kurzbereichsfunk-Vorrichtungen in dem Haus existiert. In solch einem
Fall kann eine Vielzahl von Vorrichtungsgruppen existieren, die
durch die unterschiedliche Kurzbereichsfunk-Vorrichtungen registriert
sind, so dass die Kommunikationen nicht zwischen den unterschiedlichen
Vorrichtungsgruppen ausgeführt
werden können.
-
12 zeigt
eine Situation in dem Fall des Registrierens der ID in der Übertragungsvorrichtung und
der Empfangsvorrichtung durch Verwenden einer Vielzahl von Kurzbereichsfunk-Vorrichtungen.
In 12 ist die ID „x" in die Übertragungsvorrichtung A und
die Empfangsvorrichtung B durch die Kurzbereichsfunk-Vorrichtung X registriert,
und die ID „y" ist in die Empfangsvorrichtung
C und die Übertragungsvorrichtung
D durch die Kurzbereichsfunk-Vorrichtung Y registriert. Die Übertragungsvorrichtung
A und die Empfangsvorrichtung B haben die ID der identischen Kurzbereichsfunk-Vorrichtung
X, so dass die Übertragung
und der Empfang der Inhalte zwischen diesen möglich sind. Ähnlich ist
die Übertragung
und der Empfang der Inhalte zwischen der Empfangsvorrichtung C und
der Übertragungsvorrichtung
D möglich.
Jedoch haben die Übertragungsvorrichtung
A und die Empfangsvorrichtung C unterschiedliche IDs registriert,
so dass die Übertragung
und der Empfang der Inhalte zwischen diesen nicht möglich sind. Ähnlich sind
die Übertragung
und der Empfang der Inhalte zwischen der Empfangsvorrichtung B und
der Übertragungsvorrichtung
D nicht möglich.
-
Um
dieses Problem zu lösen,
gibt es ein Verfahren zum Ermöglichen
von Kommunikationen durch eine Authentifizierungsbrückenvorrichtung, zwischen
der Übertragungsvorrichtung
A und der Empfangsvorrichtung C, die nicht die identische geheime
Unikat-ID direkt gemeinsam nutzen.
-
13 zeigt
ein Verfahren zum Begrenzen des Inhaltezustellungsbereichs durch
Verwenden einer Brückenvorrichtung. 13 zeigt
einen Zustand, in dem die ID der Kurzbereichsfunk-Vorrichtung X
in der Übertragungsvorrichtung
A, der Empfangsvorrichtung B und der Brückenvorrichtung registriert
ist, während
die ID der Kurzbereichsfunk-Vorrichtung Y in der Empfangsvorrichtung
C, der Übertragungsvorrichtung
D (nicht gezeigt) und der Brückenvorrichtung
registriert ist. Und zwar sind in der ID-Liste der Brückenvorrichtung
die IDs sowohl der Kurzbereichsfunk-Vorrichtung X als auch der Kurzbereichsfunk-Vorrichtung
Y registriert. Die Übertragungsvorrichtung
A kann die Kommunikationen zwischen der Empfangsvorrichtung C und der Übertragungsvorrichtung
D (nicht gezeigt) durch diese Brückenvorrichtung
ausführen.
-
Wenn
das Bilden einer Brücke
bzw. das Brücken
unbegrenzt zugelassen wird, kann es jedoch Fälle geben, dass eine Vielzahl
von Benutzern absichtlich die Brückenvorrichtung
gemeinsam nutzt und die Brückenvorrichtungen
in mehrfachen Stufen durch das Internet verbunden sind, so dass
die Inhaltezustellung unbegrenzt ausgeführt werden kann. Aus diesem
Grund wird in dieser Ausführungsform das
unbegrenzte Bilden einer Brücke
bzw. Brücken durch
Begrenzen der Verbindung zwischen den Brückenvorrichtungen vermieden.
-
14 zeigt
eine beispielhafte interne Ausgestaltung der Brückenvorrichtung in dieser Ausführungsform.
Die Brückenvorrichtung
von 14 hat eine Netzwerkschnittstelleneinheit zum
Ausführen der
Verarbeitung der physikalischen Schicht und der Verarbeitung der
Datenverbindungsschicht, um die Kommunikationen mit der Übertragungsvorrichtung A
und der Empfangsvorrichtung B auszuführen, eine Paketverarbeitungseinheit 42 zum
Ausführen
der Verarbeitung der Netzwerkschicht und der Transportschicht, um
die Übertragung
und den Empfang der Information für die Authentifizierung und
den Schlüsselaustausch
mit der Übertragungsvorrichtung
A und der Empfangsvorrichtung B auszuführen, eine Authentifizierungs-
und Schlüsselaustausch-Verarbeitungseinheit 43 zum
Ausführen
der Authentifizierungs- und Schlüsselaustausch-Verarbeitung
mit der Übertragungsvorrichtung
A und der Empfangsvorrichtung B, eine Kurzbereichsfunk-Schnittstelleneinheit 44 zum
Ausführen
der Verarbeitung für
die physikalische Schicht und der Verarbeitung für die Datenverbindungsschicht,
um die Kurzbereichsfunk-Kommunikationen
mit der Kurzbereichsfunk-Vorrichtung X auszuführen, eine Kurzbereichsfunk-Authentifizierungs- und Schlüsselaustausch-Verarbeitungseinheit 45 zum
Ausführen
der Authentifizierungs- und Schlüsselaustausch-Verarbeitung
mit der Kurzbereichsfunk-Vorrichtung X, eine Kurzbereichsfunk-Verschlüsselungsverarbeitungseinheit 46 zum
Entschlüsseln
der geheimen Unikat-ID der Kurzbereichsfunk-Vorrichtung X durch Verwenden
eines Schlüssels,
der als ein Ergebnis der Kurzbereichsfunk-Authentifizierungs- und Schlüsselaustausch-Verarbeitung
erhalten ist, eine ID-Registrierungs-Beurteilungsverarbeitungseinheit 47 zum
Beurteilen, ob oder nicht ein Wert in der ID-Liste im Besitz der Übertragungsvorrichtung
A oder der Empfangsvorrichtung B, die von der Netzwerkschnittstelleneinheit 41 eingegeben
ist, in der ID-Liste der eigenen Vorrichtung registriert ist, eine ID-Listen-Verwaltungseinheit 48 zum
Registrieren der geheimen Unikat-ID der Kurzbereichsfunk-Vorrichtung
X, eingetragen von der Kurzbereichsfunk-Schnittstelleneinheit 44,
in der ID-Liste
und Ausgeben der ID-Liste an die Übertragungsvorrichtung A oder
die Empfangsvorrichtung B gemäß einer
Anforderung der ID-Registrierungs-Beurteilungsverarbeitungseinheit 47,
eine Verschlüsselungsverarbeitungseinheit 49.
-
Die
Authentifizierungs- und Schlüsselaustausch-Verarbeitungseinheit 43 hat
eine Proxy-ID-Prüfanforderungs-Empfangseinheit 51 zum Empfangen
einer Proxy-ID-Prüfanforderung
von der Empfangsvorrichtung B und meldet diese Tatsache an die ID-Listen-Verwaltungseinheit 48,
eine ID-Prüfanforderungs-Übertragungseinheit 52 zum Übertragen
der ID-Prüfanforderung
an die Übertragungsvorrichtung
A, und eine Zertifikatprüfeinheit 53 zum
Beurteilen, ob der Korrespondent eine Brückenvorrichtung ist oder nicht,
durch Prüfen
des Zertifikates des Korrespondenten.
-
Jede
der Übertragungsvorrichtung,
der Empfangsvorrichtung und der Brückenvorrichtung besitzt in
der eigenen Vorrichtung ein Zertifikat zum Nachweisen, dass sie
eine Vorrichtung ist, die ordnungsgemäß von einer spezifischen Lizenzvermittlungsstelle
lizenziert ist. Dieses Zertifikat ist zum Beispiel innerhalb der
Authentifizierungs- und Schlüsselaustausch-Verarbeitungseinheit
bereitgestellt.
-
15 zeigt
ein beispielhaftes Format des Zertifikates. Das Zertifikat enthält eine
Versionsnummer, einen Authentifizierungstyp zum Angeben eines Typs
des Authentifizierungsschemas, eine ID, die eindeutig jeder Vorrichtung
durch die Lizenzvermittlungsstelle zugewiesen ist, einen in der
Authentifizierung und dem Schlüsselaustausch
zu verwendenden öffentlichen
Schlüssel,
einen Vorrichtungstyp zum Identifizieren eines Typs der Vorrichtung
und eine durch die Lizenzvermittlungsstelle vergebene Signatur,
um nachzuweisen, dass die obige Information nicht abgeändert ist.
Hierbei ist der Vorrichtungstyp wichtig. Dieser Vorrichtungstyp
dient zum Unterscheiden des Falles, dass die Vorrichtung, die das Zertifikat
besitzt, die Übertragungsvorrichtung
A oder die Empfangsvorrichtung B ist, und des Falles, dass sie die
Brückenvorrichtung
ist. 15 zeigt ein Beispiel des Zertifikates für die Brückenvorrichtung,
so dass der Vorrichtungstyp „Brückenvorrichtung" ist.
-
16 zeigt
eine beispielhafte interne Ausgestaltung der Übertragungsvorrichtung A zum
Ausführen
von Kommunikationen mit der Brückenvorrichtung
von 14. Die Übertragungsvorrichtung
A von 16 unterscheidet sich von der
von 10 in der Ausgestaltung der Authentifizierungs-
und Schlüsselaustausch- Verarbeitungseinheit,
die eine Proxy-ID-Prüfverarbeitungseinheit 56 zum
Empfangen der ID-Prüfanforderung
von der Brückenvorrichtung
und Ausführen
einer vorgeschriebenen Operation hat.
-
17 zeigt
eine beispielhafte interne Ausgestaltung der Empfangsvorrichtung
B zum Ausführen
von Kommunikationen mit der Brückenvorrichtung
von 14. Die Empfangsvorrichtung B von 17 hat
zusätzlich
zu der Ausgestaltung der Empfangsvorrichtung B von 11 eine
Brückenvorrichtungs-Suchverarbeitungseinheit 58 zum
Suchen der durch dieselbe Kurzbereichsfunk-Vorrichtung X registrierten
Brückenvorrichtung
in dem Fall, dass die ID-Prüfverarbeitung
mit der Übertragungsvorrichtung A
in der Inhaltetransferphase fehlschlägt. Außerdem hat die Authentifizierungs-
und Schlüsselaustausch-Verarbeitungseinheit 33 eine
Proxy-ID-Prüfanforderungs-Verarbeitungseinheit 58 zum Übertragen
der ID-Prüfanforderung
an die Brückenvorrichtung.
-
Als
nächstes
wird die Inhaltetransferphase in dieser Ausführungsform beschrieben werden.
Hierbei wird der beispielhafte Fall des Verwendens der Übertragungsvorrichtung
A, der Brückenvorrichtung und
der Empfangsvorrichtung C von 13 beschrieben
werden. Bei der Übertragungsvorrichtung A
wird angenommen, dass die ID-Registrierungsverarbeitung durch die
Kurzbereichsfunk-Vorrichtung X gelungen ist und die geheime Unikat-ID „x" der Kurzbereichsfunk-Vorrichtung
X bereits in der ID-Liste registriert ist. Bei der Empfangsvorrichtung
C wird angenommen, dass die ID-Registrierungsverarbeitung durch
die Kurzbereichsfunk-Vorrichtung
Y gelungen ist und die geheime Unikat-ID „y" der Kurzbereichsfunk-Vorrichtung Y
bereits in der ID-Liste
registriert ist.
-
Bei
der Brückenvorrichtung
wird andererseits angenommen, dass die ID-Registrierungsverarbeitung
mit beiden Kurzbereichsfunk-Vorrichtungen X und Y ausgeführt worden
ist und beide geheime Unikat-IDs „x" und „y" bereits in der ID-Liste in der eigenen
Vorrichtung registriert sind. Hier wird der Fall des Übertragens
der Inhalte von der Übertragungsvorrichtung
A an die Empfangsvorrichtung C in diesem Zustand betrachtet werden.
-
18 und 19 zeigen
eine beispielhafte Verarbeitungssequenz der Inhaltetransferphase
in dieser Ausführungsform.
Zuerst überträgt die Empfangsvorrichtung
C die Inhalteempfangsanforderung und die öffentliche Unikat-ID-Liste
der eigenen Vorrichtung an die Übertragungsvorrichtung
A (Schritt S31). Gemäß der von
der Empfangsvorrichtung C empfangenen Inhalteempfangsanforderung
vergleicht die Übertragungsvorrichtung
A die ID-Liste der eigenen Vorrichtung mit der von der Empfangsvorrichtung
C empfangenen ID-Liste und sucht nach der übereinstimmenden öffentlichen
Unikat-ID (Schritt S32). In diesem Fall haben die Übertragungsvorrichtung
A und die Empfangsvorrichtung C nicht die Verarbeitung der ID-Registrierungsphase
mit derselben Kurzbereichsfunk-Vorrichtung
ausgeführt,
so dass sie nicht die gemeinsame öffentliche Unikat-ID haben
und diese Verarbeitung fehlschlägt
(Schritte S33, S34).
-
Als
nächstes
sucht die Empfangsvorrichtung C nach der Brückenvorrichtung, die dieselbe
geheime Unikat-ID in der ID-Liste wie die in der ID-Liste der Übertragungsvorrichtung
A enthaltene geheime Unikat-ID hat (Schritt S35). Wenn die Suche
gelingt, überträgt die Empfangsvorrichtung
C die Proxy-ID-Prüfanforderung
zum Anfordern der Proxy-ID-Prüfverarbeitung,
die ID-Liste der eigenen Vorrichtung und die Adresse der Übertragungsvorrichtung
A, die der Korrespondent für
den Inhaltetransfer ist, an die Brückenvorrichtung (Schritt S36).
-
Wenn
diese Nachrichten empfangen sind, vergleicht die Brückenvorrichtung
die ID-Liste der eigenen Vorrichtung mit der von der Empfangsvorrichtung
C empfangenen ID-Liste
und sucht nach der übereinstimmenden
bzw. zusammenfallenden öffentlichen
Unikat-ID (Schritt S37). In diesem Fall haben die Empfangsvorrichtung
C und die Brückenvorrichtung
die Verarbeitung der ID-Registrierungsphase mit
derselben Kurzbereichsfunk-Vorrichtung
Y ausgeführt,
so dass die öffentliche
Unikat-ID „YY" in der ID-Liste
enthalten ist und diese Suchverarbeitung gelingt (Schritt S38).
-
Die
Brückenvorrichtung
meldet die Tatsache, dass die Proxy-ID-Prüfanforderung angenommen ist, an
die Empfangsvorrichtung C (Schritt S39) und überträgt die ID-Prüfanforderung
und die ID-Liste der Brückenvorrichtung
an die Übertragungsvorrichtung A,
um der Übertragungsvorrichtung
zu melden, dass die Proxy-ID-Prüfanforderung
getätigt
werden wird (Schritt S40).
-
Wenn
die ID-Liste von der Brückenvorrichtung
empfangen ist, vergleicht die Übertragungsvorrichtung
A die ID-Liste der
eigenen Vorrichtung mit der empfangenen ID-Liste und sucht nach der übereinstimmenden
bzw. zusammenfallenden öffentlichen
Unikat-ID (Schritt S41). In diesem Fall haben die Übertragungsvorrichtung
A und die Brückenvorrichtung
die Verarbeitung der ID-Registrierungsphase
mit derselben Kurzbereichsfunk-Vorrichtung
X ausgeführt,
so dass die öffentliche
Unikat-ID „XX" in der ID-Liste
enthalten ist und diese Suchverarbeitung gelingt (Schritt S42).
Die Übertragungsvorrichtung
A überträgt eine
Nachricht an die Brückenvorrichtung, um
zu melden, dass die Proxy-ID-Prüfung gelang (Schritt
S43) und die Brückenvorrichtung überträgt eine
Nachricht an die Empfangsvorrichtung C, um zu melden, dass die Proxy-ID-Prüfung gelang
(Schritt S44).
-
Als
nächstes
wird die Authentifizierungs- und Schlüsselaustauschverarbeitung zwischen
der Brückenvorrichtung
und der Übertragungsvorrichtung
A und zwischen der Brückenvorrichtung
und der Empfangsvorrichtung C ausgeführt (Schritte S45, S46).
-
An
dieser Stelle prüft
die Brückenvorrichtung das
Vorrichtungstypfeld des von jeder Vorrichtung empfangenen Zertifikates
(Schritt S47). Wenn der Vorrichtungstyp die Übertragungsvorrichtung A oder die
Empfangsvorrichtung C ist, wird die Verarbeitung fortgesetzt. Wenn
der Vorrichtungstyp die Brückenvorrichtung
ist, wird die Verarbeitung unterbrochen. Auf diese Weise ist es
möglich,
die Authentifizierungs- und Schlüsselaustausch-Verarbeitung
zwischen den Brückenvorrichtungen
zu unterbinden.
-
In
diesem Beispiel sind die Ziele der Authentifizierungs- und Schlüsselaustausch-Verarbeitung durch
die Brückenvorrichtung
die Übertragungsvorrichtung
A und die Empfangsvorrichtung C, so dass die Authentifizierungs-
und Schlüsselaustausch-Verarbeitung
gelingt, und die Brückenvorrichtung überträgt die mit
der Empfangsvorrichtung C gemeinsam genutzte geheime Unikat-ID „y" an die Übertragungsvorrichtung
A durch Verschlüsseln
davon durch Verwenden des Schlüssels,
der durch die Authentifizierung und den Schlüsselaustausch erzeugt ist,
die mit der Übertragungsvorrichtung
A ausgeführt
sind (Schritt S48). Auf diese Weise nutzen die Übertragungsvorrichtung A und
die Empfangsvorrichtung C temporär
die gemeinsame geheime Unikat-ID „y".
-
Dann
führen
die Übertragungsvorrichtung
A und die Empfangsvorrichtung C die Authentifizierungsverarbeitung
aus (Schritt S49), erzeugen den Schlüssel zum Verschlüsseln und
Entschlüsseln
der Inhalte durch Verwenden der geheimen Unikat-ID „y" (Schritte S50, S51)
und starten die Übertragung
und den Empfang der Inhalte (Schritt S52).
-
Man
beachte, dass 18 und 19 die beispielhafte
Verarbeitungsprozedur zeigen, in der die Empfangsvorrichtung C und
die Übertragungsvorrichtung
A die ID-Prüfung
einmal ausführen
und nach dem Fehlschlagen dieser die Empfangsvorrichtung C nach
der Brückenvorrichtung
sucht, aber dass es in dem Fall, dass die Empfangsvorrichtung C
im Voraus weiß,
dass sie nicht die ID mit der Übertragungsvorrichtung
A gemeinsam nutzt, es kein Erfordernis gibt, diese ID-Prüfverarbeitung
auszuführen, und
die Verarbeitung von der Brückenvorrichtungs-Suchverarbeitung
gestartet werden kann.
-
20 zeigt
eine Situation in dem Fall, dass zwei Brückenvorrichtung X und Y zwischen
der Übertragungsvorrichtung
A und der Empfangsvorrichtung B angeordnet sind. In 20 sind
die Übertragungsvorrichtung
A und die Brückenvorrichtung
X durch Verwenden der Kurzbereichsfunk-Vorrichtung X registriert,
sind die Brückenvorrichtung
X und die Brückenvorrichtung
Y durch Verwenden der Kurzbereichsfunk-Vorrichtung Y registriert,
und sind die Brückenvorrichtung
Y und die Empfangsvorrichtung B durch Verwenden der Kurzbereichsfunk-Vorrichtung Z
registriert.
-
Und
zwar ist ein Zustand gezeigt, in dem die Brückenvorrichtung X die geheime
Unikat-ID „x" der Kurzbereichsfunk-Vorrichtung
X und die geheime Unikat-ID „y” der Kurzbereichsfunk-Vorrichtung
Y in der ID-Liste registriert, und die Brückenvorrichtung Y die geheime
Unikat-ID „y" der Kurzbereichsfunk-Vorrichtung
Y und die geheime Unikat-ID „z" der Kurzbereichsfunk-Vorrichtung
Z in der ID-Liste registriert. Hier wird der Fall des Übertragens
der Inhalte von der Übertragungsvorrichtung
A an die Empfangsvorrichtung B über
die Brückenvorrichtung
X und die Brückenvorrichtung
Y betrachtet werden.
-
21 zeigt
eine beispielhafte Verarbeitungssequenz der Inhaltetransferphase
in dem Fall des Anordnens der zwei Brückenvorrichtung X und Y. Die
erste Hälfte
der Verarbeitung ist dieselbe wie in der Verarbeitung von 18,
so dass ihre Beschreibung hier weggelassen werden wird, und die
Verarbeitung von einer Stelle, wo die Brückenvorrichtung Y die ID-Liste überträgt, wird
beschrieben werden. Die Brückenvorrichtung
Y überträgt die ID-Prüfanforderung
und die ID-Liste der eigenen Vorrichtung an die Brückenvorrichtung
X, gemäß der Proxy-ID-Prüfanforderung
der Empfangsvorrichtung B (Schritt S61). Die Brückenvorrichtung X vergleicht
die ID-Liste der eigenen Vorrichtung mit der von der Brückenvorrichtung
Y empfangenen ID-Liste und sucht nach der übereinstimmenden bzw. zusammenfallenden öffentlichen
Unikat-ID (Schritt S62). In diesem Fall ist die geheime Unikat-ID „y" ein gemeinsamer
Wert, so dass diese ID-Prüfverarbeitung
gelingt, und die Brückenvorrichtung
X eine Nachricht zum Melden, dass die ID-Prüfung gelang, an die Brückenvorrichtung
Y überträgt (Schritt
S64), und die Brückenvorrichtung
Y eine Nachricht zum Melden, dass die Proxy-ID-Prüfung gelang,
an die Empfangsvorrichtung B überträgt (Schritt
S65).
-
Dann
starten die Brückenvorrichtung
X und die Brückenvorrichtung
Y die Authentifizierungs- und Schlüsselaustausch-Verarbeitung
(Schritte S66, S67), aber die Vorrichtungstypfelder der Zertifikate im
Besitz der Brückenvorrichtung
X und Y geben die Brückenvorrichtung
an, so dass die Verarbeitung unterbrochen wird (Schritt S68), und
die Brückenvorrichtung
Y überträgt eine
Fehlernachricht an die Brückenvorrichtung
X und die Empfangsvorrichtung B (Schritte S69, S70).
-
Außerdem ist
es in diesem Beispiel der Fall, dass die Brückenvorrichtung Y, die denselben
Wert wie die bei der Empfangsvorrichtung B registrierte geheime
Unikat-ID hat, den Vorrichtungstyp des Zertifikates beurteilt, aber
es ist auch möglich
Folgendes zu verwenden: (a) ein Verfahren, in dem die Brückenvorrichtung
X die Beurteilungsverarbeitung ausführt und ein Ergebnis an die
Brückenvorrichtung
Y zurückgibt,
(b) ein Verfahren, in dem beide Brückenvorrichtung X und Y die
Beurteilungsverarbeitung usw. ausführen.
-
Durch
die obige Prozedur wird es möglich, die
Authentifizierungs- und Schlüsselaustausch-Verarbeitung
zwischen den Brückenvorrichtungen
bei der Inhaltetransferphase zu vermeiden, und es wird möglich, die Übertragung
und den Empfang der Inhalte über
zwei oder mehr Brückenvorrichtungen
zu einer Zeit des Ausführens
der Kommunikationen zwischen der Übertragungsvorrichtung A und
der Empfangsvorrichtung B zu vermeiden.
-
Man
beachte, dass zu einer Zeit des Ausführens der obigen Kommunikationen
die Übertragung und
der Empfang durch Verwenden der Pakete der Netzwerkschicht, wie
beispielsweise dem IP (Internet Protocol), oder der Rahmen der Datenverbindungsschicht
realisiert werden können.
In dem Fall des Verwendens des IP kann die von der Empfangsvorrichtung
C an die Brückenvorrichtung übertragene Adressinformation
außerdem
eine IP-Adresse sein.
-
In 18 und 19 wird
die Authentifizierungs- und
Schlüsselaustausch-Verarbeitung
zwischen der Übertragungsvorrichtung
A und der Brückenvorrichtung,
zwischen der Brückenvorrichtung und
der Empfangsvorrichtung C und zwischen der Übertragungsvorrichtung A und
der Empfangsvorrichtung C ausgeführt,
und es ist hier auch für
die Übertragungsvorrichtung
A möglich,
Nachrichten der Authentifizierungs- und Schlüsselaustausch-Verarbeitung
durch Festlegen eines Wertes der TTL in dem IP-Header, geringer
als oder gleich einer gewissen Zahl zu sein, zu übertragen, um zu bestätigen, dass
der Abschnitt zwischen den Vorrichtungen, die die Authentifizierung
und den Schlüsselaustausch ausführen, innerhalb
eines vorgeschriebenen Bereiches logisch und physikalisch existiert.
Es ist außerdem
möglich,
die Umlaufzeit zwischen der Übertragungsvorrichtung
A und der Empfangsvorrichtung C zu messen und die Authentifizierungs-
und Schlüsselaustausch-Verarbeitung
in dem Fall zu unterbrechen, dass die Umlaufzeit eine gewisse Zeitmenge überschreitet.
-
Man
beachte, dass in diesem Beispiel die Verarbeitungsprozedur, in der
die Inhalteübertragungsanforderung
oder die Proxy-ID-Prüfanforderung
von der Empfangsvorrichtung C übertragen werden,
beschrieben worden ist, aber diese Ausführungsform ist nicht auf den
Fall beschränkt,
und es ist auch möglich,
die Verarbeitungsprozedur zu verwenden, in der diese Anforderungen
von der Übertragungsvorrichtung
A an die Empfangsvorrichtung C übertragen
werden.
-
Außerdem wird
in diesem Beispiel der Schlüssel
zum Verschlüsseln
und Entschlüsseln
der Inhalte durch Verwenden des Wertes der geheimen Unikat-ID erzeugt,
die ein geheimer Wert ist, aber der springende Punkt dieser Ausführungsform
ist, ob oder nicht die Empfangsvorrichtung C die korrekt entschlüsselten
Inhalte von der Übertragungsvorrichtung
A empfangen kann, so dass es auch möglich ist, die von der oben
beschriebenen Authentifizierungs- und Schlüsselaustausch-Verarbeitung
unterschiedliche zweite Authentifizierungs- und Schlüsselaustausch-Verarbeitung
durchzuführen,
so dass durch die zweite Authentifizierung und den Schlüsselaustausch
geprüft
wird, ob die geheime Unikat-ID gemeinsam genutzt wird oder nicht,
und der Schlüssel zum
Verschlüsseln
und Entschlüsseln
der Inhalte durch Verwenden eines durch die zweite Authentifizierung
und den Schlüsselaustausch
gemeinsam genutzten Wertes erzeugt wird.
-
Die
oben beschriebene erste Ausführungsform
ist besonders effektiv in dem Fall, dass der Home-Server bzw. Heimserver
existiert. Zum Beispiel in dem Fall, dass die Kurzbereichsfunk-Vorrichtung
als ein Teil der Infrarot-Fernsteuereinheiten aufgenommen ist, die
eine Funktion zum Steuern der Übertragungsvorrichtung
oder der Empfangsvorrichtung haben, ist es gebräuchlich, solch eine Fernsteuereinheit als
ein Zusatz jeder Vorrichtung zu verkaufen. In solch einem Fall werden
in dem Haus so viele Kurzbereichsfunk-Vorrichtungen wie die Anzahl
der Übertragungs-
und Empfangsvorrichtungen existieren, und das angemessene Gruppieren
kann nicht getan werden, es sei denn, der Benutzer prägt sich
ein, welche Vorrichtung durch Verwenden welcher Kurzbereichsfunk-Vorrichtung
registriert ist. Wenn jedoch die Verwendung des Home-Servers angenommen wird,
wenn eine neue Vorrichtung in dem Haus angeordnet wird, werden die
neue Vorrichtung und der Home-Server durch Verwenden der mit dieser
neuen Vorrichtung verknüpften
Kurzbereichsfunk-Vorrichtung registriert. Auf diese Weise ist möglich, den
Home-Server als die Brückenvorrichtung
zu betrachten, der eine Brücke
zwischen der neuen Vorrichtung und der existierenden Vorrichtung
bildet.
-
22 zeigt
eine schematische Ausgestaltung des Informationsverarbeitungssystems
in dem Fall, dass die Brückenvorrichtung
als der Home-Server fungiert. Jede Vorrichtung von 22 ist
durch Verwenden der mit jeder Vorrichtung verknüpften Kurzbereichsfunk-Vorrichtung registriert.
Zum Beispiel wird die Registrierungsverarbeitung für die Übertragungsvorrichtung
A durch Verwenden der Kurzbereichsfunk-Vorrichtung A ausgeführt. Man
beachte, dass die Registrierungsverarbeitung durch den Produkthersteller
im Voraus ausgeführt
werden kann, vor der Versendung des Produkts. Zu einer Zeit des
Verbindens der Empfangsvorrichtung B, für die die geheime Unikat-ID
durch die Kurzbereichsfunk-Vorrichtung B registriert ist, mit dem
Netzwerk, wird es für
den Vorrichtungsbenutzer möglich,
es der Empfangsvorrichtung B zu ermöglichen, mit der Übertragungsvorrichtung
A zu kommunizieren, durch bloßes
Registrieren der Brückenvorrichtung
durch Verwenden der Kurzbereichsfunk-Vorrichtung B. Auf diese Weise kann
die Last der durch den Benutzer zu tätigenden Registrierung reduziert
werden.
-
In
der ersten Ausführungsform
wird, wie beschrieben, der Vorrichtungstyp gemäß dem Zertifikat im Besitz
jeder Vorrichtung geprüft,
und die Authentifizierungs- und Schlüsselaustausch-Verarbeitung wird
nur ausgeführt,
wenn er nicht die Brückenvorrichtung
ist, so dass es möglich
wird, den Inhaltetransfer nur innerhalb eines begrenzten Bereiches zuzulassen
und der Inhaltetransfer wird mit dem Schutz der Urheberrechte der
Inhalte möglich.
-
Mit
Verweis auf 23 bis 25 wird
nun die zweite Ausführungsform
der vorliegenden Erfindung im Detail beschrieben werden.
-
Die
erste Ausführungsform
verwendet ein Verfahren zum Unterbinden eines vielfachen Bildens einer
Brücke
bzw. Brückens
durch Prüfen
eines spezifischen Feldes in dem Zertifikat der Vorrichtung, die die
Proxy-ID-Prüfanforderung
tätigte,
zu einer Zeit des Ausführens
der Proxy-ID-Prüfanforderung
durch die Brückenvorrichtung.
Die zweite Ausführungsform begrenzt
die Häufigkeit
des Bildens einer Brücke bzw.
des Brückens
durch Erweitern eines zwischen Vorrichtungen auszutauschenden Befehls.
-
23 zeigt
eine beispielhafte interne Ausgestaltung der Brückenvorrichtung gemäß der zweiten
Ausführungsform.
Die Brückenvorrichtung
von 23 unterscheidet sich von der von 14 darin, dass
sie auch eine Proxy-ID-Prüfanforderungs-Empfangseinheit 51 zum
Empfangen der Proxy-ID-Prüfanforderung,
die eine Sprunganzahl enthält,
eine Proxy-ID-Prüfanforderungs-Beurteilungseinheit 61 zum
Prüfen
der Sprunganzahl und Ausführen
einer Fehlerverarbeitung, wenn sie geringer als oder gleich einer
vorgeschriebenen Anzahl ist, und eine Proxy-ID-Prüfanforderungs-Übertragungseinheit 62 zum Übertragen
der Proxy-ID-Prüfanforderung
an eine andere Brückenvorrichtung
durch Subtrahieren einer vorgeschriebenen Anzahl von der Sprunganzahl
hat.
-
24 zeigt
eine beispielhafte Verarbeitungssequenz der Inhaltetransferphase
in dem Fall, dass zwei Brückenvorrichtungen
bereitgestellt sind. Die erste Hälfte
der Verarbeitung ist dieselbe wie in der Verarbeitung von 18,
so dass ihre Beschreibung hier weggelassen wird, und die Verarbeitung nach
der gelungenen ID-Prüfverarbeitung
zwischen der Brückenvorrichtung
Y und der Empfangsvorrichtung B und zwischen der Brückenvorrichtung
X und der Brückenvorrichtung
Y in 20 wird beschrieben.
-
Die
Brückenvorrichtung
X meldet an die Brückenvorrichtung
Y, dass die ID-Prüfverarbeitung
gelang (Schritt S81), und dann meldet die Brückenvorrichtung Y an die Empfangsvorrichtung
B, dass die Proxy-ID-Prüfverarbeitung
gelang (Schritt S82). Die Verarbeitung bis zu dieser Stelle ist
dieselbe wie in 18. Dann führen die Brückenvorrichtung X und die Brückenvorrichtung
Y die Authentifizierungs- und Schlüsselaustausch-Verarbeitung
aus (Schritte S83, S84), und hier erkennt die Brückenvorrichtung Y aus dem Zertifikat
der Brückenvorrichtung
X, dass der Korrespondent eine Brückenvorrichtung ist (Schritt S85),
und die Brückenvorrichtung
X erkennt aus dem Zertifikat der Brückenvorrichtung Y, dass der
Korrespondent eine Brückenvorrichtung
ist (Schritt S86).
-
Anders
als bei der ersten Ausführungsform ist
der Zweck der Beurteilungsverarbeitung der Schritte S85 und S86
den Befehl, der zu übertragen ist,
nach Beurteilen, ob der Korrespondent der Authentifizierungsverarbeitung
die Brückenvorrichtung ist
oder nicht, zu ändern,
so dass die Verarbeitung fortgesetzt wird, selbst wenn der Korrespondent
die Brückenvorrichtung
ist.
-
Wenn
der Korrespondent der Authentifizierungsverarbeitung als die Brückenvorrichtung
beurteilt wird, überträgt die Brückenvorrichtung
Y die Proxy-ID-Prüfanforderung
(Schritt S87). An dieser Stelle ist die Sprunganzahl enthalten bzw.
aufgenommen. Die Sprunganzahl ist ein beim Beurteilen hinsichtlich dessen
zu verwendender Wert, bis zu welcher Anzahl von Brückenvorrichtungen
das Bilden einer Brücke
bzw. das Brücken
zu einer Zeit des Ausführens der
Proxy-ID-Prüfverarbeitung
zu erlauben ist, von der Empfangsvorrichtung B an die Übertragungsvorrichtung
A.
-
Wenn
eine gewisse Anzahl (zum Beispiel eins) von der Sprunganzahl bei
der Brückenvorrichtung
subtrahiert wird und die Sprunganzahl weniger als oder gleich einer
vorgeschriebenen Schwelle als ein Ergebnis der Subtraktion wird,
wird die Proxy-ID-Prüfanforderung
verweigert (Schritt S88). In diesem Beispiel wird die Sprunganzahl
N in der Proxy-ID-Prüfanforderung
zuerst von der Empfangsvorrichtung B übertragen und dann subtrahiert
die Brückenvorrichtung
Y eine vorgeschriebene Zahl (die hier als eins angenommen wird)
von N (N-1). Wenn die Schwelle als null angenommen wird, wird hier
beurteilt, ob N-1 größer als
null ist oder nicht.
-
Wenn
N-1 geringer als oder gleich null ist, wird beurteilt, dass die
ID-Prüfverarbeitung
fehlschlug, und die Fehlerverarbeitung wird ausgeführt (Schritt
S89). Wenn andererseits N-1 größer als
null ist, tätigt
die Brückenvorrichtung
Y die Proxy-ID-Prüfanforderung
an die Brückenvorrichtung
X (Schritt S90). An dieser Stelle wird eins von der Sprunganzahl
subtrahiert. Dann wird beurteilt, ob N-2 größer als null ist oder nicht
(Schritt S91). Wenn N-2 geringer als oder gleich null ist, überträgt die Brückenvorrichtung
X eine Nachricht zum Melden, dass die ID-Prüfverarbeitung fehlschlug, an
die Brückenvorrichtung
Y (Schritt S92), und beim Empfangen dieser Nachricht meldet die
Brückenvorrichtung
Y das Fehlschlagen der Proxy-ID-Prüfverarbeitung an die Empfangsvorrichtung
B (Schritt S89).
-
25 zeigt
eine detaillierte Verarbeitungsprozedur der Brückenvorrichtung Y von 22.
Zuerst führt
die Brückenvorrichtung
Y die ID-Prüfverarbeitung
mit der Empfangsvorrichtung B aus (Schritt S101), und wenn die Prüfung fehlschlägt, wird
die Fehlerverarbeitung ausgeführt
(Schritt S102). Wenn die Prüfverarbeitung
gelingt, wird die ID-Prüfverarbeitung
mit der Übertragungsvorrichtung
A oder der Brückenvorrichtung
X (auf die hier im Nachfolgenden als ein Korrespondent verwiesen
wird) ausgeführt (Schritt
S103). Wenn die Prüfung
fehlschlägt,
schreitet die Verarbeitung zu dem Schritt S102 voran, wohingegen,
wenn die Prüfung
gelingt, die Authentifizierungsverarbeitung mit dem Korrespondenten
ausgeführt
wird (Schritt S104).
-
Wenn
die Authentifizierung gelingt, wird beurteilt, ob der Korrespondent
die Brückenvorrichtung ist
oder nicht (Schritt 105). Wenn er nicht die Brückenvorrichtung X ist, wird
er als die Übertragungsvorrichtung
A beurteilt, und die bei dem Schritt S103 abgestimmte bzw. angepasste
geheime Unikat-ID wird verschlüsselt
und an die Übertragungsvorrichtung
A übertragen
(Schritt S106). Wenn er nicht die Brückenvorrichtung X ist, wird
die Proxy-ID-Prüfanforderung
von der Empfangsvorrichtung B empfangen (Schritt S107).
-
Als
nächstes
wird die von der Empfangsvorrichtung B übertragene Sprunganzahl N entschlüsselt (Schritt
S108), um die Sprunganzahl N zu akquirieren (Schritt S109). Dann
wird eins von der Sprunganzahl subtrahiert (Schritt S110), und es
wird beurteilt, ob N-1 größer als
null ist oder nicht (Schritt S111). Wenn N-1 geringer als oder gleich
null ist, wird der Proxy-ID-Prüffehler
an die Empfangsvorrichtung B übertragen
und der ID-Prüffehler
wird an die Brückenvorrichtung
X übertragen
(Schritt S112). Wenn N-1 größer als
null ist, wird die Proxy-ID-Prüfanforderung
an die Brückenvorrichtung
X übertragen (Schritt S113).
Dann wird die geheime Unikat-ID im Besitz der Empfangsvorrichtung
B an die Brückenvorrichtung
X übertragen
(Schritt S114).
-
Wie
oben beschrieben, ist in der zweiten Ausführungsform die Sprunganzahl
zum Begrenzen der Anzahl der Transfers durch die Brückenvorrichtung
in der zwischen den Vorrichtungen zu übertragenden und empfangenden
Steuerinformation enthalten, so dass die Anzahl der Brückenvorrichtung, die
von der Übertragungsvorrichtung
A an die Empfangsvorrichtung B durchschritten werden können, flexibel
begrenzt werden kann. Außerdem
gibt es gemäß dieser
Ausführungsform
kein Erfordernis, die Sprunganzahl in die Inhalte selbst einzubetten,
so dass es möglich
ist, unabhängig
von dem Typ des Inhalts zu sein, dass es möglich ist, die zu übertragende
Informationsmenge zu unterdrücken,
und dass es möglich
ist, die Verarbeitungsprozeduren der Übertragungsvorrichtung A und
der Empfangsvorrichtung B einfach zu halten.
-
Außerdem ist
eines der Merkmale dieser Ausführungsform,
dass die Inhaltetransferroute und die Authentifizierungsroute unterschiedlich
sind. Und zwar ist es in einer Situation, wo die Verbindungen zwischen
der Empfangsvorrichtung B und der Brückenvorrichtung Y und zwischen
der Brückenvorrichtung
X und der Übertragungsvorrichtung
A ein Netzwerk mit einer niedrigen Bitrate umfassen, wie beispielsweise
ein Funknetzwerk, und die Verbindung zwischen der Empfangsvorrichtung
B und der Übertragungsvorrichtung
A ein verdrahtetes Netzwerk mit einer hohen Bitrate umfasst, möglich, nur
die Authentifizierung mittels des Funks auszuführen und den tatsächlichen
Inhaltetransfer mittels des Drahtes auszuführen. Aus diesem Grund ist
es für
die Brückenvorrichtung
X und die Brückenvorrichtung
Y nicht zwingend erforderlich, eine Verarbeitungsleistung zum Ausführen des
Hochgeschwindigkeits-Inhaltetransfers zu haben, so dass die Herstellungskosten
der Brückenvorrichtungen
X und Y reduziert werden können.
-
Mit
Verweis auf 26 bis 31 wird
nun im Detail die dritte Ausführungsform
der vorliegenden Erfindung beschrieben.
-
In
der ersten und der zweiten Ausführungsform
sind die Verfahren beschrieben, in denen die Brückenvorrichtung die Häufigkeit
zum Bilden der Brücke
bzw. zum Brücken
begrenzt. Die dritte Ausführungsform
ist dadurch gekennzeichnet, dass die Empfangsvorrichtung die Häufigkeit
des Bildens einer Brücke
bzw. des Brückens
begrenzt, vor der Authentifizierung und dem Schlüsselaustausch.
-
Man
beachte, dass in dieser Ausführungsform
der beispielhafte Fall des Verwendens der Ausgestaltung zwischen
den in 20 gezeigten Vorrichtungen beschrieben
werden. Und zwar wird angenommen, dass die Empfangsvorrichtung B
und die Übertragungsvorrichtung
A nicht direkt die gemeinsame geheime Unikat-ID gemeinsam nutzen
und die Übertragung
und der Empfang der Inhalte durch die Brückenvorrichtung X und die Brückenvorrichtung
Y möglich
sind.
-
26 zeigt
eine beispielhafte interne Ausgestaltung der Empfangsvorrichtung
B gemäß dieser Ausführungsform.
Die Empfangsvorrichtung von 26 unterscheidet
sich von der von 17 darin, dass eine Routing-Tabellen-Produktionseinheit 66 zum
Produzieren einer Routing-Tabelle,
die eine Route der Brückenvorrichtungen
beschreibt, zum Erreichen der Übertragungsvorrichtung
A zu durchschreiten, um die Proxy-ID-Prüfanforderung zu übertragen,
und eine Routing-Tabellengrößen- Beurteilungseinheit 67 zum
Prüfen,
ob die Größe der Routing-Tabelle
geringer als oder gleich einer gewissen Größe ist oder nicht, neu in der
Brückenvorrichtungs-Suchverarbeitungseinheit 57 bereitgestellt sind.
-
27 zeigt
eine beispielhafte Verarbeitungssequenz der Empfangsvorrichtung
B gemäß dieser
Ausführungsform.
Die Empfangsvorrichtung B stellt einen Inhalteempfangsanforderungs-Befehl
aus (Schritt S121), analysiert, an welche Übertragungsvorrichtung der
Befehl gerichtet ist (Schritt S122) und führt die Suchverarbeitung aus,
um zu prüfen,
ob dieselbe ID wie die in der ID-Liste der Übertragungsvorrichtung A enthaltene
geheime Unikat-ID in der eigenen ID-Liste enthalten ist oder nicht
(Schritt S123).
-
Die
ID-Liste hat eine wie in 6 gezeigte Ausgestaltung, so
dass es ausreicht, die für
Vorrichtungen generische Unikatinformation bzw. eindeutige Information,
wie beispielsweise die MAC-Adresse oder
die IP-Adresse der Übertragungsvorrichtung
A, als einen Suchschlüssel
zu verwenden. Wenn die Empfangsvorrichtung B im Besitz der der Übertragungsvorrichtung
A gemeinsamen geheimen Unikat-ID ist, reicht es aus, die Authentifizierungs-
und Schlüsselaustausch-Verarbeitung
direkt gemäß der in 8 gezeigten
Prozedur auszuführen
(Schritt S124). Wenn die Empfangsvorrichtung B und die Übertragungsvorrichtung
A nicht die geheime Unikat-ID gemeinsam nutzen bzw. teilen, ist
die Authentifizierungs- und Schlüsselaustausch-Verarbeitung durch
die Brückenvorrichtungen
auszuführen.
-
Zuerst
für die
Empfangsvorrichtung B eine Routensuchverarbeitung aus, um zu ermitteln,
durch welche Route die Authentifizierungs- und Schlüsselaustausch-Verarbeitung
indirekt mit der Übertragungsvorrichtung
A durch die Brückenvorrichtungen auszuführen ist
(Schritte S125 bis S127). Diese Routensuchverarbeitung umfasst drei
Prozeduren von (1) einer Akquisition einer öffentlichen Unikat-ID (Schritt
S125), (2) einer Beziehungstabellenproduktion für eine öffentliche Unikat-ID (Schritt
S126) und (3) einer Routing-Tabellenproduktion (Schritt S127). Hier
gibt die Routing-Tabelle eine Route für die Authentifizierung an,
die erforderlich ist, von der Empfangsvorrichtung B die Brückenvorrichtung
X zu erreichen.
- (1) Bei der Akquisition einer öffentlichen
Unikat-ID wird die Information bezüglich dessen gesammelt, welche
Vorrichtung durch welche Kurzbereichsfunk-Vorrichtung registriert
ist. Für
diese zu sammelnde Information reicht es aus, die öffentliche Unikat-ID
zu verwenden. Die öffentliche
Unikat-ID ist nicht ein von den anderen Vorrichtungen als der Übertragungsvorrichtung
A, der Empfangsvorrichtung B und den Brückenvorrichtungen geheimzuhaltender
Wert, so dass es ausreicht, die öffentliche
Unikat-ID durch das Netzwerk zu suchen, indem zum Beispiel die öffentliche
Unikat-ID im Paar mit den IP-Adressen oder den MAC-Adressen der Übertragungsvorrichtung
A und den Brückenvorrichtungen
festgelegt wird. Wenn die Broadcast-IP-Adresse verwendet wird, wird
für diese
Suche eine Nachricht zum Anfordern der Übertragung der öffentlichen
Unikat-ID an Vorrichtungen, die innerhalb desselben Subnetzes verbunden
sind, übertragen,
so dass eine Vorrichtung, die diese Nachricht empfing, die öffentliche
Unikat-ID der eigenen Vorrichtung zusammen mit der MAC- oder IP-Adresse der eigenen
Vorrichtung zurückgibt.
- (2) Bei der Beziehungstabellenproduktion für eine öffentliche Unikat-ID wird eine
Liste von jeder von der MAC-Adresse und der öffentlichen Unikat-ID, durch
(1) erhalten, in eine Tabelle tabellisiert. 28 zeigt ein
Beispiel der Beziehungstabelle für
eine öffentliche
Unikat-ID. In 28 gibt die Vorrichtungsadresse
zum Beispiel die für
die Netzwerkschnittstelle der Vorrichtung eindeutige MAC-Adresse
oder die IP-Adresse an. Aus dieser Beziehungstabelle für eine öffentliche
Unikat-ID ist es möglich,
zu ermitteln, welche Vorrichtung welche geheime Unikat-ID hat, d.h.,
welche Vorrichtung durch welche Kurzbereichsfunk-Vorrichtung registriert
ist.
- (3) Bei der Routing-Tabellenproduktion wird mit Verwenden der
durch (2) produzierten Beziehungstabelle für eine öffentliche Unikat-ID gesucht, durch
welche Route die Proxy-ID-Prüfanforderung
von der eigenen Vorrichtung übertragen
werden soll, um den Schlüssel
mit der Zielübertragungsvorrichtung
A gemeinsam zu nutzen bzw. zu teilen. Zum Beispiel kann aus der
in 28 gezeigten Beziehungstabelle für eine öffentliche Unikat-ID gesehen werden,
dass, von der Empfangsvorrichtung B zu der Übertragungsvorrichtung A, die
Authentifizierungs- und Schlüsselaustausch-Verarbeitung
in einer Reihenfolge der Brückenvorrichtung
Y, der Brückenvorrichtung
X ausgeführt
werden sollte, so dass die wie in 29 gezeigte
Routing-Tabelle produziert werden kann.
-
Als
nächstes
prüft die
Empfangsvorrichtung B die Größe der produzierten
Routing-Tabelle (Schritt S128). In einem in 29 gezeigten
Beispiel gibt es ein Erfordernis, zwei Brückenvorrichtungen zu durchschreiten,
um die Zielübertragungsvorrichtung
A zu erreichen. Wenn die Anzahl der Brückenvorrichtungen auf eins
zu beschränken
ist, schlägt
hier diese Größenprüfung fehl
und die Fehlerverarbeitung wird ausgeführt (Schritt S129). Wenn andererseits
die Anzahl der Brückenvorrichtungen
bis zu zwei zugelassen ist und die Größe der Routingtabelle geringer
als oder gleich einer vorgeschriebenen Größe ist, werden die Proxy-ID-Prüfanforderung,
die öffentliche Unikat-ID-Liste
und die Adresse der Übertragungsvorrichtung
A an die Brückenvorrichtung
Y übertragen
(Schritt S130).
-
30 zeigt
ein Beispiel des durch die Empfangsvorrichtung B an die Brückenvorrichtung
Y zu übertragenden
Proxy-ID-Prüfanforderungsbefehls. Der
Proxy-ID-Prüfanforderungsbefehl
von 30 enthält
eine Befehlsbestimmungsortsadresse (in diesem Fall die Adresse der
Brückenvorrichtung
Y), eine Befehlsquellenadresse (in diesem Fall die Adresse der Empfangsvorrichtung
B), die öffentliche
Unikat-ID-Liste (in diesem Fall ZZ), die Adresse des ersten Weiterübertragungs-Hosts
(in diesem Fall die Adresse der Brückenvorrichtung X) und die
Adresse des zweiten Weiterübertragungs-Hosts
(in diesem Fall die Adresse der Übertragungsvorrichtung
A).
-
Die
Brückenvorrichtung
Y empfängt
den in 30 gezeigten Befehl von der
Empfangsvorrichtung B, führt
die in 27 gezeigte Verarbeitung aus und überträgt den Proxy-ID-Prüfanforderungsbefehl an
die Brückenvorrichtung
X.
-
31 zeigt
ein Beispiel des durch die Brückenvorrichtung
Y an die Brückenvorrichtung
X zu übertragenden
Proxy-ID-Prüfanforderungsbefehls. Der
Proxy-ID-Prüfanforderungsbefehl
von 31 enthält
eine Befehlsbestimmungsortsadresse (in diesem Fall die Adresse der
Brückenvorrichtung
X), die öffentliche
Unikat-ID-Liste (in diesem Fall YY und ZZ) und die Adresse des zweiten
Weiterübertragungs-Hosts
(in diesem Fall die Adresse der Übertragungsvorrichtung
A).
-
Man
beachte, dass in diesem Beispiel der Fall des Übertragens der Proxy-ID-Prüfanforderung von
der Empfangsvorrichtung B an die Übertragungsvorrichtung A beschrieben
worden ist, aber dass in dem Fall des Übertragens der Proxy-ID-Prüfanforderung
von der Übertragungsvorrichtung
A an die Empfangsvorrichtung B die Brückensuchverarbeitung und die
Routing-Tabellen-Größenprüfverarbeitung
durch die Übertragungsvorrichtung A
ausgeführt
werden.
-
Wie
oben beschrieben, begrenzt in der dritten Ausführungsform die Empfangsvorrichtung
B die Größe der Routing-Tabelle,
so dass es möglich
wird, die Häufigkeit
zum Bilden der Brücke
bzw. zum Brücken
zu begrenzen, vor der Übertragung
der Proxy-ID-Prüfanforderung
und der Authentifizierung und des Schlüsselaustausches. Gemäß dieser
Ausführungsform
ist es möglich,
die unnötige Übertragung und
den Empfang der Proxy-ID-Prüfanforderung
zu vermeiden, so dass es möglich
wird, die Netzwerklast und die Vorrichtungsverarbeitungslast zu
reduzieren.
-
Mit
Verweis auf 32 bis 34 wird
im Detail die vierte Ausführungsform
der vorliegenden Erfindung beschrieben.
-
In
der dritten Ausführungsform
ist das Verfahren beschrieben, in dem die Empfangsvorrichtung B
die Routing-Listengröße prüft und die Übertragung der
Proxy-ID-Prüfanforderung
unterbricht, wenn die Größe geringer
als oder gleich einer vorgeschriebenen Größe ist. In der vierten Ausführungsform
prüft die
Brückenvorrichtung
die bis dann nach der Authentifizierungs- und Schlüsselaustausch-Verarbeitung
durchgeschrittenen Routing-Listen. Die Routing-Liste enthält IDs der
Empfangsvorrichtung B und der Brückenvorrichtung
Y. Für
die IDs, die in der Routing-Liste aufzunehmen sind, reicht es aus,
einen Wert in dem ID-Feld zu verwenden, das in dem wie in 15 gezeigten
Zertifikat enthalten ist, das zum Beispiel in der Authentifizierungs-
und Schlüsselaustausch-Verarbeitung
genutzt ist.
-
32 zeigt
eine beispielhafte interne Ausgestaltung der Brückenvorrichtung gemäß der vierten
Ausführungsform.
Die Brückenvorrichtung
von 32 unterscheidet sich von der von 21 darin, dass
sie eine Routing-Listenprüfeinheit 68 in
der Authentifizierungs- und Schlüsselaustausch-Verarbeitungseinheit 43 hat.
-
33 zeigt
eine beispielhafte Verarbeitungssequenz in dem Fall, dass die Brückenvorrichtungen
X und Y die Routing-Listengrößenprüfung ausführen. Vor
der Verarbeitung von 33 ist die Verarbeitung ähnlich zu
der von 18 und bis zu dem Schritt S63
von 21 auszuführen,
aber ihre Beschreibung wird hier weggelassen.
-
Wenn
die Brückenvorrichtung
X das Gelingen der ID-Prüfverarbeitung
an die Brückenvorrichtung
Y meldet (Schritt S141), meldet die Brückenvorrichtung Y diese Tatsache
an die Empfangsvorrichtung B (Schritt S142). Dann wird die Authentifizierungs-
und Schlüsselaustausch-Verarbeitung
zwischen Brückenvorrichtungen
X und Y ausgeführt (Schritt
S143), und außerdem
wird die Authentifizierungs- und Schlüsselaustausch-Verarbeitung
zwischen der Brückenvorrichtung
Y und der Empfangsvorrichtung B ausgeführt (Schritt S144). Hier erkennt die
Brückenvorrichtung
Y aus dem Zertifikat der Brückenvorrichtung
X, dass die Brückenvorrichtung
eine Brückenvorrichtung
ist (Schritt S145) und führt
die Routing-Listengrößenprüfung aus
(Schritt S146).
-
Wenn
die Größe geringer
als oder gleich einer vorgeschriebenen Größe ist, tätigt die Brückenvorrichtung Y die Proxy-ID-Prüfanforderung
an die Brückenvorrichtung
X (Schritt S147). An dieser Stelle werden die Routing-Liste und
die geheime Unikat-ID im Besitz der Empfangsvorrichtung B verschlüsselt und übertragen.
-
Die
Brückenvorrichtung
X führt
die Größenprüfung der
von der Brückenvorrichtung
Y empfangenen Routing-Liste aus (Schritt S148), und wenn die Größe geringer
als oder gleich einer vorgeschriebenen Größe ist, wird die Authentifizierungs-
und Schlüsselaustausch-Verarbeitung
zwischen der Brückenvorrichtung
X und der Übertragungsvorrichtung A
ausgeführt
(Schritt S149). Dann erzeugen die Brückenvorrichtung X und die Übertragungsvorrichtung A
den Schlüssel
durch Verwenden der gemeinsamen geheimen Unikat-ID (Schritt S150),
während
die Empfangsvorrichtung B auch den Schlüssel durch Verwenden der gemeinsamen
geheimen Unikat-ID erzeugt (S151), und die verschlüsselten
Inhalte, die durch Verwenden des erzeugten Schlüssels verschlüsselt sind,
werden von der Übertragungsvorrichtung
A an die Empfangsvorrichtung B übertragen (Schritt
S152).
-
34 zeigt
eine beispielhafte Verarbeitungssequenz der Brückenvorrichtung Y. Zuerst wird beurteilt,
ob der Korrespondent eine Brückenvorrichtung
ist oder nicht (Schritt S161), und wenn der Korrespondent nicht
eine Brückenvorrichtung
ist, wird die durch die ID-Prüfverarbeitung
angepasste bzw. zur Übereinstimmung
gebrachte geheime Unikat-ID verschlüsselt und übertragen (Schritt S162).
-
Wenn
der Korrespondent eine Brückenvorrichtung
ist, wird die Proxy-ID-Prüfanforderung
von der Empfangsvorrichtung B empfangen (Schritt S163). Dann wird
die empfangene Routing-Liste entschlüsselt (Schritt S164), und die
Routing-Liste wird akquiriert (Schritt S165). Die Routing-Liste
enthält IDs
der Empfangsvorrichtung B und der Brückenvorrichtung Y.
-
Es
wird beurteilt, ob die Größe der Routing-Liste
größer als
eine vorgeschriebene Größe ist (Schritt
S166), und wenn die Größe größer ist,
wird der Proxy-ID-Prüffehler
an die Empfangsvorrichtung B übertragen
und der Authentifizierungs- und Schlüsselaustausch-Verarbeitungsunterbrechungsfehler wird
auch an den Korrespondenten übertragen (Schritt
S167).
-
Wenn
die Größe der Routing-Liste
geringer als oder gleich einer vorgeschriebenen Größe ist, wird
die Proxy-ID-Prüfanforderung
an den Korrespondenten übertragen
(Schritt S168), und die geheime Unikat-ID im Besitz der Empfangsvorrichtung
B wird verschlüsselt
und an den Korrespondenten übertragen
(Schritt S169).
-
Wie
beschrieben überträgt die Empfangsvorrichtung
gemäß der vierten
Ausführungsform
die Proxy-ID-Prüfanforderung
an die Brückenvorrichtung, die
durch dieselbe Kurzbereichsfunk-Vorrichtung X registriert ist und
für die
die Häufigkeit
des Authentifizierungsbrückens
minimal wird (oder die größte Anzahl
zu registrierender Vorrichtungen erwartet wird). Dies ist besonders
signifikant in dem Fall, dass die Netzwerkkonfiguration dynamisch
geändert
wird. In dem Fall der Heimnetzwerkvorrichtung wird die Leistung
oft abgeschaltet. Aus diesem Grund ist die Brückenvorrichtung, die zu einem
gewissen Datum und einer gewissen Zeit aktiv war, nicht notwendigerweise
zu einer anderen Zeit aktiv. Selbst in dem Fall, dass die Heimnetzwerkkonfiguration
als solche gemäß dieser
Ausführungsform
dynamisch geändert wird,
ist es möglich,
die Proxy-ID-Prüfanforderung
an die Brückenvorrichtung
zu übertragen,
für die
die Häufigkeit
des Authentifizierungsbrückens
minimal wird, so dass die Kommunikationen effizient ausgeführt werden
können.
-
Wie
oben beschrieben, werden gemäß der vorliegenden
Erfindung die Kommunikationen zwischen der ersten und der zweiten
Kommunikationsvorrichtung nur möglich
gemacht, wenn eine vorgeschriebene Bedingung erfüllt ist, so dass es möglich wird,
den Inhaltetransfer zwischen unterschiedlichen Kommunikationsvorrichtungen
mit Urheberrechtsschutz auszuführen,
und es ist möglich,
die effektive Nutzung der Inhalte und die Verbesserung des Benutzerkomforts
zu realisieren.
-
Es
muss außerdem
beachtet werden, dass, neben den bereits oben Erwähnten, viele
Modifizierungen und Variationen der obigen Ausführungsformen getätigt werden
können,
ohne von den Merkmalen der vorliegenden Erfindung abzuweichen. Demgemäß ist es
beabsichtigt, dass sämtliche
Modifizierungen und Variationen innerhalb des Schutzbereichs der
angefügten
Ansprüche
enthalten sind.