Область техники, к которой относится изобретение
Настоящее изобретение относится к способу управления устройствами в домене домашней сети, а конкретнее к системе домашней сети, позволяющей пользователю непосредственно подключать или отключать устройства-участники в домене, используя пользовательский интерфейс, и эффективно управлять изменением состояния устройств-участников в домене, и способ управления для этого.
Предшествующий уровень техники
В последнее время предложены технологии домашней сети для защиты контента (содержимого) в домашней сети, например 'SmartRight' корпорации Thomson, 'open conditional content access management (OCCAM)' корпорации Sysco и 'xCP cluster protocol' IBM.
SmartRight является способом установки смарт-карты, включающей в себя сертификат открытого ключа, в каждое устройство в домашней сети, и формирования ключа для домашней сети посредством обмена сертификатами между устройствами с использованием смарт-карты.
OCCAM является способом, посредством которого устройства в домашней сети используют контент, используя уникальный мандат каждого контента.
xCP cluster protocol, технология на основе общего шифрования, является способом использования понятия домена, именуемого кластером, и свободного использования контента между устройствами, включенными в кластер.
Фиг.1 является блок-схемой, иллюстрирующей традиционную структуру домашнего домена.
Ссылаясь на фиг.1, аутентифицированный домашний домен 100 включает в себя ведущее устройство 110 и множество подчиненных устройств со 120 по 140. Домен управляется между ведущим устройством 110 и множеством подчиненных устройств со 120 по 140.
Процесс воспроизведения контента на основе xCP cluster protocol теперь будет описан со ссылкой на фиг.2.
Фиг.2 является блок-схемой алгоритма, иллюстрирующей процесс воспроизведения контента на основе xCP cluster protocol согласно традиционной структуре «ведущий - ведомый».
Ссылаясь на фиг.2, процесс воспроизведения контента по-крупному разделяется на процесс формирования кластера на этапе S200, процесс аутентификации устройства на этапе S210, процесс шифрования контента на этапе S220 и процесс расшифрования контента на этапе S230 и функционирует следующим образом.
Сервер, который изначально связан с домашней сетью, формирует идентификацию связывания (IDb) домашней сети на этапе S200. Здесь IDb может быть уникальным идентификатором, устанавливаемым, когда сервер был произведен, или уникальным идентификатором, устанавливаемым пользователем. Когда формируется IDb, формируется кластер, идентифицируемый IDb.
Устройство, которое намеревается использовать контент, хранимый на сервере, извлекает ключ носителя данных (Km) из ключевого блока носителя данных (МКВ), используя свой собственный ключ, установленный на этапе S212. Устройство формирует индивидуальный ключ (Kp) с использованием извлеченного Km и индивидуальный идентификатор (IDp) на этапе S214. Устройство запрашивает аутентификацию устройства от сервера, чтобы быть аутентифицированным как устройство-участник на этапе S216. То есть устройство передает IDp, который является индивидуальным уникальным идентификатором, 'тип', который является идентификатором типа, представляющим тип устройства, и значение
h = MAC(IDp||type)Kp,
которое является значением хеш-функции IDp и типа, серверу аутентификации устройств в кластере или вне кластера.
Сервер получает значение Kp' с использованием Km и IDp, сравнивает значение хеш-функции
h' = MAC(IDp||type)Kp',
полученное с использованием значения Kp', и значение h хеш-функции, принятое от устройства, и определяет, являются ли значения h и h' хеш-функции одинаковыми. Если значения h и h' хеш-функции одинаковы, сервер передает значение E(IDb)Kp, в котором IDb шифруется с использованием Kp, и IDp устройству и добавляет IDp в собственную таблицу аутентификации (auth.tab). Устройство извлекает IDb из значения E(IDb)Kp, принятого от сервера, и тогда аутентификация устройства завершается на этапе S218.
После того как завершилась аутентификация устройства, сервер шифрует контент, который необходимо передать устройству, на этапе S220. Сначала сервер формирует ключ связывания (Kb), используя IDb, auth.tab и Km на этапе S222, где Kb=H[IDb?H[auth.tab],Km].
Сервер шифрует контент, используя ключ заголовка (Kt), для защиты контента на этапе S224. Информация о правилах использования (UR), включающая в себя информацию об управлении копированием, информацию о том, разрешается ли передача, права использования и срок действия лицензии, содержится в каждом контенте. Сервер шифрует информацию UR и Kt, используя Kb, например E(Kt?H[UR])Kb, на этапе S226.
Устройство принимает auth.tab с сервера, извлекает Kb из Kb=H[IDb?H[auth.tab],Km] с использованием извлеченных Km и IDb на этапе S232, извлекает Kt из E(Kt?H[UR])Kb на этапе S234 и расшифровывает контент, принятый от сервера, с использованием извлеченного Kt на этапе S236.
Согласно описанному выше xCP cluster protocol, все устройства в пределах дальности связи могут автоматически присоединяться к домену без выбора или задания устройств, которые необходимо включить в домен. Также, когда бы каждое устройство ни формировало Kb заново, устройство обязано принимать auth.tab с сервера и выполнять вычисление. Следовательно, необходимо определить устройства-участники домашнего домена под контролем пользователя и защищать контент надежнее посредством построения независимого от внешнего мира домашнего домена.
Недавно предложен способ управления домашней сетью, используя универсальную инфраструктуру «включай и работай» (UPnP). Вообще UPnP является стандартизованной функцией для распознавания периферийного компьютерного оборудования, подключенного к компьютеру общего пользования. Кроме того, UPnP совершенствуется как сетевой межплатформенный стандарт, посредством которого домовые объединения и беспроводные устройства, за исключением периферийного компьютерного оборудования, могут автоматически распознаваться, когда они подключаются к сети. Также, поскольку UPnP применяет традиционный стандартный протокол Интернета, UPnP может беспрепятственно интегрироваться в традиционную сеть и не зависит от особой операционной системы или физического носителя. Однако, поскольку способ управления доменом с использованием UPnP еще не известен, необходимо разработать способ эффективного управления доменом с использованием UPnP.
Сущность изобретения
Настоящее изобретение предоставляет способ управления домашней сетью, который позволяет пользователю непосредственно управлять образованием домена и строить более безопасный домен, который должен быть независим от внешнего мира.
Настоящее изобретение также предоставляет систему домашней сети на основе UPnP, которая может беспрепятственно интегрироваться в сеть, используя традиционный протокол Интернета.
Настоящее изобретение также предоставляет способ и устройство для упрощения процесса изменения ключа домена согласно изменению конфигурации домена посредством разрешения пользователю непосредственно управлять изменением состояния устройств-участников домена в домашней сети, ведущему устройству взять на себя формирование нового ключа домена согласно изменению устройств-участников и подчиненным устройствам принимать ключ домена, сформированный ведущим устройством.
Настоящее изобретение также предоставляет способ и устройство для предотвращения частого изменения ключа домена посредством введения идентификатора сеанса помимо идентификатора домена и ключа домена как информации, совместно используемой доменом.
Полезные результаты
Согласно настоящему изобретению, пользователь может непосредственно управлять образованием домена и безопаснее создавать домен.
Также согласно настоящему изобретению может быть разработана система домашней сети инфраструктуры UPnP, которая может беспрепятственно интегрироваться в сеть, используя традиционный стандартный протокол Интернета.
Также согласно настоящему изобретению процесс изменения ключа домена согласно изменению конфигурации домена может быть упрощен посредством разрешения пользователю непосредственно управлять изменением устройств-участников домена домашней сети, ведущему устройству - формировать новый ключ домена согласно изменению устройств-участников и подчиненным устройствам - принимать ключ домена, сформированный ведущим устройством.
Также согласно настоящему изобретению частое изменение ключа домена может быть предотвращено посредством введения идентификатора сеанса помимо идентификатора домена и ключа домена как информации, совместно используемой доменом, и не изменения ключа домена, когда происходит частое подключение/отключение подчиненного устройства.
Описание чертежей
Фиг.1 является блок-схемой, иллюстрирующей традиционную структуру домашнего домена;
фиг.2 является блок-схемой алгоритма, иллюстрирующей процесс воспроизведения контента на основе 'xCP cluster protocol' согласно традиционной структуре «ведущий - ведомый»;
фиг.3 является блок-схемой алгоритма, иллюстрирующей способ построения домена инфраструктуры открытого ключа (PKI);
фиг.4 является блок-схемой, иллюстрирующей UPnP, заимствующую способ построения домена согласно варианту осуществления настоящего изобретения;
фиг.5 иллюстрирует типовую работу UPnP, выполняемую между контрольной точкой и управляемыми устройствами;
фиг.6 является блок-схемой, иллюстрирующей процесс определения ведущего устройства согласно варианту осуществления настоящего изобретения;
фиг.7 является блок-схемой, иллюстрирующей процесс аутентификации устройства параллельно процессу, проиллюстрированному на фиг.6;
фиг.8 является блок-схемой, иллюстрирующей процесс определения подчиненного устройства параллельно процессу, проиллюстрированному на фиг.7;
фиг.9А-9С иллюстрируют представления пользовательского интерфейса, предоставляемого контрольной точкой;
фиг.10 является блок-схемой, иллюстрирующей другой процесс определения ведущего устройства согласно примерному варианту осуществления настоящего изобретения;
фиг.11 является блок-схемой, иллюстрирующей процесс аутентификации устройства параллельно процессу, проиллюстрированному на фиг.10;
фиг.12 является блок-схемой, иллюстрирующей процесс определения подчиненного устройства параллельно процессу, проиллюстрированному на фиг.11;
фиг.13 является блок-схемой, иллюстрирующей процесс формирования ключа домена согласно варианту осуществления настоящего изобретения;
фиг.14 иллюстрирует состояние домена согласно подключению/отключению подчиненного устройства;
фиг.15 иллюстрирует другое состояние домена согласно подключению/отключению подчиненного устройства;
фиг.16 является блок-схемой алгоритма, иллюстрирующей процесс оперирования устройством, вновь подключенным к домену, согласно варианту осуществления настоящего изобретения;
фиг.17 является блок-схемой контрольной точки согласно варианту осуществления настоящего изобретения;
фиг.18 является блок-схемой ведущего устройства согласно варианту осуществления настоящего изобретения.
Наилучший вариант осуществления
Согласно аспекту настоящего изобретения предоставляется система домашней сети, содержащая: ведущее устройство, которое образует домен, по меньшей мере, более чем с одним управляемым устройством, передает заранее определенный ключ домена управляемым устройствам, включенным в домен, формирует новый ключ домена всякий раз, когда изменяется конфигурация домена, и передает новый ключ домена управляемым устройствам, находящимся в домене; и контрольную точку, которая предоставляет пользовательский интерфейс, позволяющий пользователю непосредственно изменять конфигурацию домена.
Согласно одному варианту осуществления некоторые из устройств, образующих домен, предоставляют заранее определенный контент.
Согласно другому варианту осуществления ключ домена используется для шифрования ключей контента, используемых для шифрования заранее определенного контента.
Согласно еще одному варианту осуществления ключ домена шифруется с использованием открытого ключа управляемого устройства, принимающего заранее определенный контент, и зашифрованный ключ домена расшифровывается с использованием заранее определенного секретного ключа, образующего пару с открытым ключом.
Согласно еще одному варианту осуществления система домашней сети строится на основе UPnP.
Согласно еще одному варианту осуществления ключ домена формируется с использованием информации об устройствах, образующих домен.
Согласно еще одному варианту осуществления контрольная точка передает информацию, необходимую для функционирования ведущего устройства и управляемых устройств, образующих домен, ведущему устройству и управляемым устройствам, образующим домен.
Согласно другому варианту осуществления устройства-участники, образующие домен, совместно используют идентификатор сеанса, изменяемый согласно изменению устройств-участников, образующих домен, и если идентификатор сеанса устройства, подключенного к домену, не аналогичен таковому у ведущего устройства, то ведущее устройство передает ключ домена, хранимый на ведущем устройстве, подключенному устройству.
Согласно другому варианту осуществления каждое из управляемых устройств имеет подчиненное состояние или гостевое состояние в качестве режима устройства, и если идентификатор сеанса устройства, подключенного к домену, не аналогичен таковому у ведущего устройства, и подключенное устройство существует в списке подчиненных устройств, хранимом на ведущем устройстве, то ведущее устройство передает ключ домена, хранимый на ведущем устройстве, подключенному устройству.
Согласно другому варианту осуществления, если подключенное устройство не существует в списке подчиненных устройств, хранимом на ведущем устройстве, то режим устройства подключенного устройства изменяется на гостевое состояние.
Согласно другому варианту осуществления, если идентификатор домена устройства, подключенного к домену, не аналогичен сохраненному в ведущем устройстве, то ведущее устройство не передает ключ домена подключенному устройству.
Согласно другому варианту осуществления, если режимом устройства, подключенного к домену, не является подчиненное состояние, ведущее устройство не передает ключ домена подключенному устройству.
Согласно другому варианту осуществления идентификатор сеанса дополнительно содержит информацию о дате и/или информацию о версии помимо уникального идентификатора.
Согласно другому аспекту настоящего изобретения предоставляется способ управления системой домашней сети, содержащей ведущее устройство, которое образует домен более чем с одним управляемым устройством и передает заранее определенный ключ домена управляемым устройствам, включенным в домен, и контрольную точку, которая предоставляет пользовательский интерфейс, способ, содержащий: (а) изменение конфигурации домена в ответ на ввод команды пользователя с использованием пользовательского интерфейса; (b) формирование нового ключа домена согласно изменению конфигурации домена на ведущем устройстве и (c) передачу сформированного ключа домена управляемым устройствам, находящимся в домене.
Согласно одному варианту осуществления система домашней сети строится на основе UPnP.
Согласно одному варианту осуществления ключ домена формируется с использованием информации об устройствах, образующих домен.
Согласно одному варианту осуществления способ дополнительно содержит: (d) совместное использование устройствами-участниками домена идентификатора сеанса, изменяемого согласно изменению состояния устройств-участников, образующих домен; и (e) если идентификатор сеанса устройства, подключенного к домену, не аналогичен таковому у домена, то ведущее устройство передает ключ домена подключенному устройству.
Согласно одному варианту осуществления каждое из управляемых устройств имеет подчиненное состояние или гостевое состояние в качестве режима устройства, и на этапе (е), если идентификатор сеанса устройства, подключенного к домену, не аналогичен таковому у домена, и подключенное устройство существует в списке подчиненных устройств, хранимом на ведущем устройстве, то ключ домена, хранимый на ведущем устройстве, передается подключенному устройству.
Согласно одному варианту осуществления на этапе (е), если подключенное к домену устройство не существует в списке подчиненных устройств, режим подключенного устройства нужно установить в гостевое состояние.
Согласно одному варианту осуществления этап (е) содержит, если идентификатор домена устройства, подключенного к домену, не аналогичен такому у домена, отсутствие передачи ключа домена подключенному устройству.
Согласно другому варианту осуществления этап (е) содержит, если режимом устройства, подключенного к домену, не является подчиненное состояние, отсутствие передачи ключа домена подключенному устройству.
Согласно другому варианту осуществления идентификатор сеанса дополнительно содержит информацию о дате и/или информацию о версии помимо уникального идентификатора.
Согласно другому аспекту настоящего изобретения предоставляется устройство управления домашней сетью системы домашней сети, содержащей ведущее устройство, которое образует домен более чем с одним управляемым устройством, причем устройство содержит: поставщик пользовательского интерфейса, который обеспечивает пользовательский интерфейс, позволяющий пользователю непосредственно изменять конфигурацию домена; и поставщик информации о функционировании устройств, который передает устройствам-участникам домена информацию, необходимую для функционирования устройств-участников домена, согласно вводу команды пользователя с использованием пользовательского интерфейса.
Согласно другому аспекту настоящего изобретения предоставляется устройство управления домашней сетью в системе домашней сети, содержащей ведущее устройство, которое образует домен более чем с одним управляемым устройством, причем устройство содержит: поставщик пользовательского интерфейса, который обеспечивает пользовательский интерфейс, позволяющий пользователю непосредственно изменять конфигурацию домена; детектор устройств, который обнаруживает устройство, подключенное к устройству управления домашней сетью; и поставщик информации о функционировании устройств, который передает информацию подключенного устройства ведущему устройству и результат обработки ведущего устройства подключенному устройству.
Согласно другому аспекту настоящего изобретения предоставляется ведущее устройство, которое образует домен более чем с одним управляемым устройством, содержащее: администратор управляемых устройств, который выполняет аутентификацию управляемых устройств; администратор идентификатора домена, который формирует идентификатор домена, идентифицирующий домен, и передает идентификатор домена устройствам-участникам домена; администратор идентификатора сеанса, который формирует идентификатор сеанса, изменяемый согласно изменению конфигурации домена, и передает идентификатор сеанса устройствам-участникам домена; и администратор ключа домена, который формирует ключ домена, изменяемый согласно изменению конфигурации домена, и передает ключ домена устройствам-участникам домена.
Согласно другому аспекту настоящего изобретения предоставляется способ управления управляемыми устройствами ведущим устройством, которое образует домен более чем с одним управляемым устройством, причем способ содержит: (а) выполнение аутентификации управляемых устройств; (b) формирование идентификатора домена, идентифицирующего домен, и передачу идентификатора домена устройствам-участникам домена; (с) формирование идентификатора сеанса, изменяемого согласно изменению конфигурации домена, и передачу идентификатора сеанса устройствам-участникам домена; и (d) формирование ключа домена, изменяемого согласно изменению конфигурации домена, и передачу ключа домена устройствам-участникам домена.
Согласно другому аспекту настоящего изобретения предоставляется машиночитаемый носитель, имеющий записанную на нем машиночитаемую программу для выполнения способа управления управляемыми устройствами.
Согласно другому аспекту настоящего изобретения предоставляется ведущее устройство, которое образует домен с подчиненными устройствами, при этом каждое подчиненное устройство функционирует в подчиненном состоянии в качестве режима устройства, множеством управляемых устройств, функционирующих в подчиненном состоянии или гостевом состоянии в качестве режима устройства, ведущее устройство, содержащее: администратор управляемых устройств, который выполняет аутентификацию и определение режима устройства, подключенного к домену, формирует и изменяет список подчиненных устройств и определяет, существует ли подключенное устройство в списке подчиненных устройств; администратор идентификатора домена, который формирует идентификатор домена, идентифицирующий домен, и сравнивает идентификатор домена ведущего устройства и таковой у подключенного устройства; администратор идентификатора сеанса, который сравнивает идентификатор сеанса ведущего устройства, который изменяется согласно изменению конфигурации домена, и таковой у подключенного устройства; и администратор ключа домена, который формирует ключ домена, изменяемый согласно изменению конфигурации домена, и если идентификаторы домена такие же, как результат сравнения администратора идентификатора домена, идентификаторы сеанса не такие же, как результат сравнения администратора идентификатора сеанса, и подключенное устройство существует в списке подчиненных устройств как результат определения администратора управляемых устройств, передает ключ домена ведущего устройства подключенному устройству.
Согласно другому аспекту настоящего изобретения предоставляется способ управления управляемыми устройствами ведущим устройством, которое образует домен с подчиненными устройствами, при этом каждое подчиненное устройство функционирует в подчиненном состоянии в качестве режима устройства, множеством управляемых устройств, функционирующих в подчиненном состоянии или гостевом состоянии в качестве режима устройства, способ, содержащий: (а) выполнение аутентификации подключенного к домену устройства; (b) если аутентификация успешна, определение режима подключенного устройства; (с) если режимом подключенного устройства является подчиненное состояние как результат определения этапа (b), сравнение идентификатора сеанса ведущего устройство и такового у подключенного устройства; (d) если идентификаторы сеанса не такие, как результат сравнения этапа (с), определение, существует ли подключенное устройство в списке подчиненных устройств, показывающем управляемые устройства, режимом каждого из которых является подчиненное состояние; и (е) если подключенное устройство существует в списке подчиненных устройств как результат определения этапа (d), передачу ключа домена ведущего устройства, который изменяется согласно изменению конфигурации домена, подключенному устройству.
Согласно другому варианту осуществления по меньшей мере перед этапом (с) способ дополнительно содержит сравнение идентификатора домена, посредством которого может быть идентифицирован домен и который совместно используется устройствами-участниками домена, и идентификатора домена подключенного устройства, и если идентификаторы домена не одинаковы, невыполнение следующих этапов.
Согласно другому аспекту настоящего изобретения предоставляется машиночитаемый носитель, имеющий записанную на нем машиночитаемую программу для выполнения способа управления управляемыми устройствами.
Вариант осуществления изобретения
В дальнейшем настоящее изобретение будет описано сейчас более основательно со ссылкой на прилагаемые чертежи, на которых показаны типовые варианты осуществления изобретения. Похожие номера ссылок используются для ссылки на похожие элементы по всем чертежам.
Фиг.3 является блок-схемой алгоритма, иллюстрирующей способ построения домена инфраструктуры открытого ключа (PKI). Предполагается, что каждое из устройств, запрашивающих контент (содержимое) от поставляющего контент сервера, имеет уникальное множество секретных ключей, и открытый ключ либо функцию формирования множества открытых ключей, когда производятся устройства. Здесь множество секретных ключей используется для извлечения секретного значения из блока секретной информации (SIB), предоставленного способом широковещательного шифрования. SIB является информацией для проверки, являются ли устройства отклоненными. Отклоненные устройства не могу извлекать секретное значение из SIB, а допускаемые устройства могут извлекать общее секретное значение из SIB.
Для построения домена сервер 320 принимает SIB от внешнего сервера 310 способом широковещательного шифрования на этапе S332. На этапе S334 сервер 320 распознает наличие устройств 330 путем приема информации от устройств 330 в этом отношении через проводную или беспроводную сеть либо путем обнаружения устройств 330.
Сервер 320 показывает распознанные устройства 330 на устройстве отображения, и пользователь выбирает устройства 330, которые необходимо вносить в домен, среди показанных на устройстве отображения устройств на этапе S336. Сервер 320 передает SIB, принятый от внешнего сервера 310, устройствам 330, выбранным пользователем на этапе S338. Каждое из устройств 330, которое приняло SIB, извлекает секретное значение из SIB на этапе S340 и формирует сертификат собственного открытого ключа, используя извлеченное секретное значение на этапе S342.
Когда каждое из устройств 330 передает серверу 320 на этапе S344 сертификат, уникальный идентификатор (ID) устройства и открытый ключ, который имеет каждое устройство, сервер 320 проверяет устройства 330 посредством контроля сертификата на этапе S346 и формирует список аутентификации, в который на этапе S348 записываются уникальные идентификаторы и открытые ключи аутентифицированных устройств. Здесь число аутентифицируемых устройств может быть ограничено пользователем по желанию.
После формирования списка аутентификации сервер 320 формирует уникальный идентификатор домена и уникальный ключ домена, используя информацию устройств в списке аутентификации и случайное число, сформированное сервером 320 на этапе S350. В это время ключ домена, который является секретным ключом, используемым совместно только устройствами, включенными в созданный пользователем домен, изменяется всякий раз, когда меняются включенные в домен устройства-участники, и идентификатор домена используется в качестве идентификатора для распознавания домена из других доменов.
Сервер 320 шифрует идентификатор домена и ключ домена, используя открытые ключи устройств 330, и передает зашифрованные идентификатор домена и ключ домена аутентифицированным устройствам 330 в домене на этапе S352. Устройства 330 расшифровывают ключ домена, используя свои собственные секретные ключи на этапе S354. Затем создается домен для использования контента (содержимого). Когда создается домен для использования контента, сервер 320 шифрует контент, используя ключ контента, и ключ контента, используя ключ домена. Устройство, которое намеревается использовать контент, может использовать контент посредством расшифровывания зашифрованного контента, используя ключ домена.
Фиг.4 является блок-схемой, иллюстрирующей UPnP, заимствующую способ построения домена согласно варианту осуществления настоящего изобретения.
Управляемые устройства (CD) со 110 по 160 принимают команды и предоставляют услуги контрольной точке (CP) 190. Домен может быть создан посредством установки одного устройства 110 из управляемых устройств со 110 по 160 в качестве ведущего устройства, и устройств со 120 по 140, выбранных пользователем, в качестве подчиненных устройств.
Устройства 150 и 160, которые не установлены в качестве ведущего устройства или подчиненных устройств из числа управляемых устройств со 110 по 160, называются гостевыми устройствами. Ведущее устройство 110 и подчиненные устройства со 120 по 140 образуют аутентифицированный домашний домен 100, и СР 190 и все управляемые устройства со 110 по 160 образуют домашнюю сеть 200.
Фиг.5 иллюстрирует типовую операцию UPnP, выполняемую между контрольной точкой 190 и управляемыми устройствами со 120 по 160. Сначала выполняется процесс адресации. Инфраструктурой сети UPnP является протокол TCP/IP (протокол управления передачей/Интернет-протокол), и ключевой функцией протокола является функция адресации. Каждое устройство должно быть клиентом протокола динамической конфигурации хоста (DHCP), и когда устройство вначале подключается к сети UPnP, устройство ищет сервер DHCP. Если сервер DHCP найден, то устройство использует назначенный IP-адрес. Если сервер DHCP не найден, то устройство использует автоматический IP (авто-IP) для защиты адреса.
Далее выполняется процесс обнаружения. Если устройства подключаются к сети и адресуются надлежащим образом, то может выполняться операция поиска. Операция поиска выполняется, используя простой протокол поиска и обнаружения (SSDP). Если остальные устройства добавляются к сети, предоставляемые этими устройствами услуги передаются контрольной точке в сети, используя SSDP.
После этого выполняется процесс описания. Если контрольная точка информирована об услугах, предоставляемых устройствами, то контрольная точка обладает еще небольшой информацией об устройствах. Для того чтобы контрольной точке взаимодействовать с каждым устройством, используя информацию устройства и функции устройства, контрольная точка должна подтвердить описание каждого устройства из сообщения поиска и унифицированного указателя ресурса (URL), предоставляемого каждым устройством. Описание UPnP каждого устройства представляется с помощью расширяемого языка разметки (XML) и включает в себя уникальную производственную информацию (название модели, серийный номер, название производителя, URL производителя и т.д.). Описание также включает в себя множество встроенных устройств и списков услуг помимо URL для управления, обработки событий и представления.
В заключение выполняется процесс работы UPnP. Процесс работы UPnP выполняется посредством операций управления, обработки событий и представления. В операции управления контрольная точка обеспечивает защиту описания каждого устройства и затем выполняет необходимую операцию для управления устройством. Для управления устройством контрольная точка передает устройству команду функционирования услуги. То есть контрольная точка передает соответствующее управляющее сообщение на URL управления (описанный в руководстве по эксплуатации устройства) для соответствующей услуги. Управляющее сообщение также представляется с помощью XML, используя простой протокол доступа к объектам (SOAP). Соответствующая услуга является реакцией на управляющее сообщение и предоставляет специальное значение операции или код ошибки.
В операции обработки событий каждое устройство принимает команду, и если изменяется состояние устройства, то устройство информирует контрольную точку об изменении состояния, используя сообщение события. Сообщение события включает в себя более одного названия переменной состояния и текущие значения переменных. Также сообщение события представляется с помощью XML и форматируется, используя общую архитектуру уведомления о событии (GENA). Подробности события периодически обновляются и постоянно сообщаются контрольной точке. Также объединение может быть отменено, используя GENA.
В операции представления, если у устройства есть URL для представления, контрольная точка может поискать страницу по URL и загрузить страницу в обозреватель, и пользователи могут управлять устройством или запрашивать состояние устройства, используя эту страницу. Насколько хорошо могут выполняться функции, зависит от страницы представления и конкретной функции устройства.
Фиг.6 иллюстрирует процесс определения ведущего устройства в процессе построения домашней сети в инфраструктуре UPnP.
Ссылаясь на фиг.6, сначала все управляемые устройства со 110 по 160 уведомляют контрольную точку 190, что они подключены к домашней сети, используя SSDP на этапе S601. Контрольная точка 190 принимает информацию устройства и информацию об управлении цифровыми правами (DRM) от устройств со 110 по 160, используя протокол передачи гипертекста (HTTP) на этапе S602. Информация устройства включает в себя типовую информацию устройства, используемую в UPnP, и информация DRM включает в себя атрибут устройства и режим устройства. Здесь атрибут устройства, который является значением, определяющим, может ли управляемое устройство быть ведущим устройством или нет, является информацией, уведомляющей, может ли управляемое устройство функционировать в качестве ведущего устройства домена. Режим устройства является значением, определяющим, функционирует ли в настоящий момент управляемое устройство в качестве ведущего устройства, подчиненного устройства либо гостевого устройства. В начале все управляемые устройства устанавливаются как гостевые устройства, и впоследствии, если управляемое устройство устанавливается как ведущее устройство или подчиненное устройство, изменяется режим управляемого устройства.
Контрольная точка 190 определяет, имеется ли управляемое устройство, чьим режимом устройства из информации DRM является ведущее состояние, и если не существует управляемых устройств, функционирующих в качестве ведущего устройства, то контрольная точка 190 выбирает одно из управляемых устройств, которое может быть ведущим устройством, в качестве ведущего устройства на этапе S603. Выбор ведущего устройства выполняется пользователем с использованием пользовательского интерфейса контрольной точки 190. Пример пользовательского интерфейса показан на фиг.9А. В пользовательском интерфейсе отображаются не допускающие быть ведущими устройства «основное связующее звено» и «подсвязующее звено», и они в данный момент устанавливаются как гостевые устройства. Пользователь может выбирать устройство, которое пользователь намеревается установить в качестве ведущего устройства среди устройств. В настоящем варианте осуществления первое управляемое устройство 110 устанавливается в качестве ведущего устройства.
Контрольная точка 190 принимает информацию аутентификации администратора от первого управляемого устройства 110, установленного в качестве ведущего устройства, используя SOAP на этапе S604. Информация аутентификации администратора может быть получена, например, из смарт-карты ведущего устройства. Также информация аутентификации администратора необходима для процесса подтверждения того, что пользователь, который определил ведущее устройство, является администратором. Контрольная точка 190 выполняет аутентификацию администратора посредством вывода пользовательского интерфейса, используя информацию аутентификации администратора, и ввода пользователем идентификатора администратора и пароля на этапе S605. Пример пользовательского интерфейса показан на фиг.9В.
Контрольная точка 190 устанавливает первое управляемое устройство 110 в качестве ведущего устройства домена и передает список устройств, хранимый на контрольной точке 190, первому управляемому устройству 110 на этапе S606. Затем режимом устройства первого управляемого устройства 110 становится ведущее состояние. Первое управляемое устройство 110, установленное в качестве ведущего устройства, формирует новый домен, где вначале только само устройство является устройством-участником на этапе S607.
Фиг.7 является блок-схемой алгоритма, иллюстрирующей процесс аутентификации устройства параллельно процессу определения ведущего устройства, проиллюстрированному на фиг.6.
Ссылаясь на фиг.7, сначала владелец 110 домена принимает новый SIB от внешнего сервера способом, проиллюстрированным на фиг.3, этап S711. Соответственно контрольная точка 190 передает информацию об URL, в котором хранится SIB, остальным управляемым устройствам со 120 по 160, используя SOAP на этапе S712. Остальные управляемые устройства со 120 по 160 принимают SIB, сохраненный в URL, используя HTTP на этапе S713. Каждое из оставшихся управляемых устройств со 120 по 160 извлекает секретное значение, используя SIB, и формирует сертификат, используя секретное значение и персональный идентификатор устройства и персональный открытый ключ на этапе S714. Сертификат используется для отличия устройств от неразрешенных устройств. Например, если поддерживается политика аутентификации, что только произведенные определенным изготовителем устройства признаются разрешенными устройствами, то произведенные другими изготовителями устройства будут расцениваться как неразрешенные устройства.
Затем, когда контрольная точка 190 передает информацию о URL, в котором хранятся сертификаты, ведущему устройству 110, используя SOAP на этапе S715, ведущее устройство 110 принимает сертификаты, идентификаторы устройств и открытые ключи от остальных управляемых устройств со 120 по 160, используя HTTP на этапе S716. Также контрольная точка проверяет принятые сертификаты и формирует список аутентифицированных устройств на этапе S717. Устройства, расцененные как неразрешенные устройства в результате проверки сертификата, исключаются из домена, и нет возможности для этих устройств быть назначенными в качестве подчиненных устройств.
Фиг.8 является блок-схемой алгоритма, иллюстрирующей процесс определения подчиненного устройства параллельно процессу аутентификации устройства, проиллюстрированному на фиг.7.
Ссылаясь на фиг.8, сначала контрольная точка 190 проверяет атрибуты домена у устройств со 120 по 140, аутентифицированных как разрешенные устройства в результате проверки сертификата, используя SOAP на этапе S821. Атрибут домена включает в себя ключ домена, название устройства в домене и количество устройств в домене. Если атрибуты домена отсутствуют в устройствах, то контрольная точка 190 показывает список устройств, используя пользовательский интерфейс на этапе S822, и позволяет пользователю выбирать подчиненные устройства, используя пользовательский интерфейс на этапе S823. Пример пользовательского интерфейса, показывающего список разрешенных устройств со 120 по 140, показан на фиг.9С. Пользователь может выбирать подчиненные устройства посредством отметки устройств, которые необходимо включить в домен. Пользователь может выбирать множество подчиненных устройств, в отличие от ситуации выбора ведущего устройства. Контрольная точка 190 принимает информацию аутентификации администратора от ведущего устройства 110 на этапе S824 и выполняет аутентификацию администратора на этапе S825, например, способом, проиллюстрированным на фиг.6.
Затем контрольная точка 190 передает список выбранных подчиненных устройств ведущему устройству 110, используя SOAP на этапе S826, и устанавливает режимы устройств выбранных устройств в подчиненное состояние на этапе S827. Ведущее устройство 110 формирует идентификатор домена и ключ домена, используя список подчиненных устройств на этапе S828. Ведущее устройство 110 шифрует идентификатор домена и ключ домена, используя открытые ключи подчиненных устройств на этапе S829. Также ведущее устройство сохраняет список подчиненных устройств, состоящий из устройств, выбранных в качестве подчиненных устройств.
В заключение контрольная точка 190 передает информацию URL ведущего устройства 100, сохраняя атрибуты домена в устройства, выбранные в качестве подчиненных устройств, используя SOAP на этапе S830. Затем устройства, выбранные в качестве подчиненных устройств, принимают атрибуты домена из URL, используя HTTP на этапе S831. Как описано выше, атрибут домена включает в себя информацию о ключе домена, названии устройства в домене и количестве устройств в домене.
Фиг.10-12 являются блок-схемами алгоритма, иллюстрирующими процессы функционирования, когда важные функции контрольной точки 190 переходят к ведущему устройству 110, в отличие от фиг.6-8. Здесь функции контрольной точки 190 ограничиваются только обработкой операций, относящихся к пользовательскому интерфейсу. То есть ведущее устройство 110 дополнительно включает в себя функции, как у контрольной точки, за исключением ограниченных функций контрольной точки 190, кроме функций в качестве управляемого устройства. Соответственно, существует меньше операций, выполняемых контрольной точкой 190, и даже если контрольная точка 190 является неразрешенным устройством, нет проблем с безопасностью. Также отсутствуют технологические проблемы, даже если нет пользовательского интерфейса в ведущем устройстве 110.
Фиг.10 является блок-схемой алгоритма, иллюстрирующей другой процесс определения ведущего устройства согласно варианту осуществления настоящего изобретения. Поскольку первое управляемое устройство 110 функционирует только как управляемое устройство во время работы, проиллюстрированный на фиг.10 процесс является тем же, что и проиллюстрированный на фиг.6.
Фиг.11 является блок-схемой алгоритма, иллюстрирующей процесс аутентификации устройства параллельно процессу определения ведущего устройства, проиллюстрированному на фиг.10.
Ссылаясь на фиг.11, сначала контрольная точка 190 уведомляет ведущее устройство 110 о начале процесса аутентификации устройства, используя SOAP на этапе S1101. На этапе S1101 ведущее устройство 110 функционирует в качестве CD. Затем ведущее устройство 110 (функционирует в качестве CP) передает SIB непосредственно остальным управляемым устройствам со 120 по 160, используя SOAP на этапе S1102. Каждое из оставшихся управляемых устройств со 120 по 160 извлекает секретное значение, используя SIB, и формирует сертификат, используя секретное значение и персональный идентификатор устройства и персональный открытый ключ на этапе S1103.
Затем остальные управляемые устройства со 120 по 160 непосредственно передают сертификаты, идентификаторы устройств и открытые ключи ведущему устройству 110, используя SOAP на этапе S1104. Затем ведущее устройство 110 проверяет принятые сертификаты и формирует список аутентификации из управляемых устройств на этапе S1105. Устройства, расцененные как неразрешенные устройства в результате проверки сертификата, исключаются из домена, и нет возможности для этих устройств быть назначенными в качестве подчиненных устройств. Ведущее устройство 110 (функционирует как CD) уведомляет контрольную точку 190 об идентификаторах проверенных устройств с помощью сообщения события, используя GENA на этапе S1106. Контрольная точка 190 принимает результат проверки устройств от ведущего устройства 110 (функционирует как CD), используя SOAP на этапе S1107, и затем показывает, являются ли проверенные устройства неразрешенными, используя пользовательский интерфейс на этапе S1108.
Фиг.12 является блок-схемой алгоритма, иллюстрирующей процесс определения подчиненного устройства параллельно процессу аутентификации устройства, проиллюстрированному на фиг.11.
Ссылаясь на фиг.12, сначала контрольная точка 190 проверяет атрибуты домена у устройств со 120 по 140, аутентифицированных как разрешенные устройства в результате проверки сертификата, используя SOAP на этапе S1201. Если атрибуты домена отсутствуют в устройствах, то контрольная точка 190 показывает список устройств, используя пользовательский интерфейс на этапе S1202, и позволяет пользователю выбирать подчиненные устройства, используя пользовательский интерфейс на этапе S1203. Пример пользовательского интерфейса, показывающего список разрешенных устройств, показан на фиг.9С. Пользователь может выбирать подчиненные устройства посредством отметки устройств, которых необходимо включить в домен. Контрольная точка 190 принимает информацию аутентификации администратора от ведущего устройства 110 на этапе S1204 и выполняет аутентификацию администратора на этапе S1205, например, способом, проиллюстрированным на фиг.6.
Затем контрольная точка 190 передает список выбранных подчиненных устройств со 120 по 140 ведущему устройству 110 (функционирует как CD), используя SOAP на этапе S1206. Ведущее устройство 110 формирует идентификатор домена и ключ домена на этапе S1207. Здесь идентификатор домена используется для отличия своего домена от других доменов, и если идентификатор домена уникален для домена, способ формирования не выполняется. Следовательно, идентификатор домена может быть случайным числом, сформированным генератором случайных чисел, либо значением хеш-функции величины, объединяющей идентификаторы устройств подчиненных устройств и некое случайное число. То есть идентификатор домена не формируется ограничением способа формирования конкретными способами. Подобным образом ключ домена может быть случайным числом, сформированным генератором случайных чисел, либо значением хеш-функции величины, объединяющей идентификаторы устройств подчиненных устройств и некое случайное число. Однако, поскольку ключ домена изменяется согласно изменению состояния устройств-участников домена, предпочтительно, чтобы ключ домена формировался, используя идентификаторы подчиненных устройств.
Когда формируются идентификатор домена и ключ домена, ведущее устройство 110 шифрует идентификатор домена и ключ домена, используя открытые ключи подчиненных устройств на этапе S1208. Ведущее устройство 110 (функционирует как CP) непосредственно устанавливает режимы выбранных устройств в подчиненное состояние и передает атрибуты домена установленных устройств на этапе S1209 установленным устройствам. Также ведущее устройство 110 сохраняет список подчиненных устройств из устройств, выбранных в качестве подчиненных устройств.
Фиг.13 является блок-схемой алгоритма, иллюстрирующей процесс, когда управляемые устройства 150 и 160, которые были гостевыми устройствами в аутентифицированном в данный момент домене, присоединяются в качестве подчиненных устройств согласно варианту осуществления настоящего изобретения. Фиг.13 иллюстрирует случай, где важные функции контрольной точки переходят к ведущему устройству, и контрольная точка в основном выполняет только функцию пользовательского интерфейса.
Для объединения подчиненных устройств, если пользователь выбирает меню объединения подчиненного устройства, используя предоставляемый контрольной точкой 190 пользовательский интерфейс, то контрольная точка 190 проверяет атрибуты домена у устройств со 120 по 160, аутентифицированных как разрешенные устройства в результате проверки сертификата, используя SOAP на этапе S1301. Если устройства 150 и 160 из устройств со 120 по 160 без атрибутов домена, контрольная точка 190 показывает список устройств 150 и 160, используя пользовательский интерфейс на этапе S1302, и позволяет пользователю выбирать подчиненные устройства, используя пользовательский интерфейс на этапе S1303. Пользователь может выбирать подчиненные устройства посредством отметки гостевых устройств среди легально аутентифицированных устройств на экране пользовательского интерфейса, как показано на фиг.9С. Контрольная точка 190 принимает информацию аутентификации администратора от ведущего устройства 110 на этапе S1304 и выполняет аутентификацию администратора на этапе S1305, например, способом, проиллюстрированным на фиг.6.
Контрольная точка 190 передает список выбранных подчиненных устройств 150 и 160 ведущему устройству 110, используя SOAP на этапе S1306. Ведущее устройство 110 формирует новый ключ домена, используя список устройств со 120 по 140, ранее выбранных как подчиненные устройства, и информацию (например, идентификатор устройства) устройств 150 и 160, вновь выбранных как подчиненные устройства на этапе S1307. То есть, поскольку ключ домена является секретным ключом, который должны совместно использовать устройства-участники домена, предпочтительно, чтобы ключ домена формировался, используя информацию устройств-участников домена. Следовательно, новый ключ домена формируется согласно изменению состояния устройств-участников домена. Здесь, поскольку идентификатор домена является идентификатором для отличия своего домена от других доменов, идентификатор домена не изменяется до тех пор, пока не изменится ведущее устройство 110. Ведущее устройство 110 шифрует новый ключ домена, используя открытые ключи подчиненных устройств на этапе S1308. Ведущее устройство 110 непосредственно устанавливает режимы устройств выбранных устройств в подчиненное состояние и передает новые атрибуты домена, включая новый ключ домена, подчиненным устройствам на этапе S1309.
Процесс присоединения нового подчиненного устройства в аутентифицированный домен описан выше, и подобным образом пользователь может удалять устройства, установленные как подчиненные устройства, из аутентифицированного домена, используя экран пользовательского интерфейса. Ведущее устройство 110 также исключает удаленные подчиненные устройство из списка подчиненных устройств ведущего устройства 110 и формирует новый ключ домена, используя информацию оставшихся подчиненных устройств, похожим на проиллюстрированный на фиг.13 способом.
Терминология, например объединение или удаление, используется, когда изменяется конфигурация домена посредством изменения списка подчиненных устройств на ведущем устройстве при разрешении пользователя через контрольную точку. То есть объединение и удаление соответственно относятся к ситуации, где подчиненное устройство подключается к домену, например случай, когда подчиненное устройство физически добавляется к контрольной точке без разрешения пользователя через контрольную точку, или случай, где включается подчиненное устройство, и ситуацию, где подчиненное устройство отключается от домена, например случай, где подчиненное устройство физически устанавливается независимо от контрольной точки без разрешения пользователя через контрольную точку, или случай, где подчиненное устройство выключается.
Между тем, когда подчиненное устройство 120 из подчиненных устройств (например, со 120 по 140) аутентифицированного домена удаляется из домена, и гостевое устройство 150 из остальных гостевых устройств (например, 150 и 160) присоединяется к домену в качестве подчиненного устройства, то формируется новый ключ домена через процесс, проиллюстрированный на фиг.13. Если удаленное подчиненное устройство 120 снова присоединяется к аутентифицированному домену, формируется новый ключ посредством отражения информации устройства о подчиненном устройстве 120. Присоединение или удаление подчиненного устройства определяется пользователем и возникает нечасто. Однако, например, в случае, где подчиненные устройства являются бытовыми приборами, ситуация, когда они включаются/выключаются (то есть подключаются/отключаются), возникает часто. В этом случае ключ домена изменяется часто, что может раздражать пользователя и дополнительно нагружать систему.
Поэтому в настоящем изобретении идентификатор сеанса используется в качестве идентификатора для проведения различия между присоединением/удалением подчиненных устройств при подключении/отключении подчиненных устройств. Идентификатор сеанса изменяется согласно присоединению/удалению подчиненных устройств, а не согласно подключению/отключению подчиненных устройств, и совместно используется ведущим устройством и подчиненными устройствами. Также идентификатор сеанса может формироваться случайно, либо используя информацию устройств-участников домена, и предпочтительно, чтобы идентификатор сеанса шифровался с использованием открытых ключей подчиненных устройств и передавался подчиненным устройствам. Идентификатор сеанса может включать в себя уникальный идентификатор, информацию о дате и информацию о версии.
Между тем несколько вещей должно быть продумано в соответствии с ситуацией, где подчиненные устройства подключаются или отключаются от домена.
Как показано на фиг.14, в случае, где подчиненное устройство S1 снова подключается к контрольной точке СР, после того как прошло заранее определенное время после того, как подчиненное устройство S1 было отключено от контрольной точки СР, идентификатор сеанса и ключ домена, совместно используемые ведущим устройством М и подчиненными устройствами S1, S2 и S3, не изменяются, когда подчиненное устройство S1 подключается или отключается. Следовательно, подчиненное устройство S1 может использовать контент с помощью ключа домена, прежде чем отключиться.
Тем не менее, как показано на фиг.15, в случае, когда другое подчиненное устройство S4 присоединяется к домену, когда подчиненное устройство S1 отключается от контрольной точки СР, изменяются идентификатор сеанса и ключ домена, совместно используемые ведущим устройством М и подчиненными устройствами S1, S2, S3 и S4. Следовательно, в случае, когда подчиненное устройство S1 снова подключается к домену, подчиненное устройство S1 не сможет беспрепятственно использовать или воспроизвести контент, совместно используемый в домене. Соответственно, ведущее устройство М сравнивает идентификатор сеанса ведущего устройства М и идентификатор сеанса вновь подключающегося к домену устройства, и если два идентификатора сеанса не одинаковы, ведущее устройство М передает ключ DK2 домена подчиненному устройству S1, заново сформированный, когда подчиненное устройство S4 присоединилось к домену. Также, поскольку идентификатор сеанса и ключ домена ведущего устройства М также изменяются в случае, когда подчиненное S2 удаляется, когда отключается подчиненное устройство S1, выполняется процесс аналогично проиллюстрированному на фиг.15. Контрольная точка (СР) опознает заранее определенное устройство, которое необходимо подключить, передает идентификатор сеанса подключенного устройства ведущему устройству М и передает информацию ведущего устройства М устройствам-участникам домена.
Список подчиненных устройств, хранимый на ведущем устройстве М, не изменяется, когда подчиненные устройства подключаются или отключаются, до тех пор, пока пользователь не изменит список подчиненных устройств через контрольную точку (СР). Следовательно, ели пользователь удаляет подчиненное устройство S1 из списка подчиненных устройств, когда подчиненное устройство S1 отключилось, подчиненное устройство S1 теряет свойство подчиненного устройства. Однако, поскольку режим устройства отключенного подчиненного устройства S1 все еще установлен в подчиненное состояние, если подчиненное устройство S1 опять подключается, то ведущему устройству М нужно проверить, помимо идентификатора сеанса, существует ли подчиненное устройство S1 в списке подчиненных устройств, и изменить режим устройства, которое не существует в списке подчиненных устройств, на гостевое состояние. В противном случае, поскольку подчиненное устройство S1, которое на самом деле находится в гостевом состоянии, совместно использует новый ключ домена без разрешения пользователя, структура всей системы разрушается.
Фиг.16 является блок-схемой алгоритма, иллюстрирующей процесс оперирования устройством, вновь подключенным к домену, согласно варианту осуществления настоящего изобретения.
Ссылаясь на фиг.16, когда контрольная точка обнаруживает новое устройство, которое является вновь подключенным в домене на этапе S1601, выполняется процесс аутентификации устройства на этапе S1603, как проиллюстрировано на фиг.7. Если аутентификация неуспешна, то процесс прекращается посредством рассматривания подключенного устройства как неразрешенного устройства, а если аутентификация успешна, то определяется, является ли режимом устройства подключенного устройства гостевое состояние на этапе S1605.
Если режимом устройства подключенного устройства является гостевое состояние, то процесс прекращается, а если режимом устройства подключенного устройства является подчиненное состояние, то определяется, равен ли идентификатор сеанса подключенного устройства таковому у ведущего устройства на этапе S1607. Если идентификатор сеанса подключенного устройства такой же, что и у ведущего устройства, процесс прекращается, так как ключ домена тоже не изменился. Если идентификатор сеанса подключенного устройства не такой же, что и у ведущего устройства, необходимо, чтобы новый ключ домена передался подключенному устройству, так как ключ домена ведущего устройства не такой, как у подключенного устройства. Однако даже если идентификатор сеанса подключенного устройства не такой, как у ведущего устройства, если новый ключ домена немедленно передается подключенному устройству, то устройство, чьим режимом устройства на самом деле является гостевое состояние, может быть признано подчиненным устройством. Поэтому должно быть определено, существует ли подключенное устройство в списке подчиненных устройств, хранимом на ведущем устройстве М, на этапе S1609.
Если подключенное устройство существует в списке подчиненных устройств, то поскольку подключенное устройство считается поддерживающим режим устройства в подчиненном состоянии, новый ключ домена передается подключенному устройству на этапе S1611, и если подключенное устройство не существует в списке подчиненных устройств, то режим устройства подключенного устройства изменяется на гостевое состояние на этапе S1613. Подключенное устройство, чей режим устройства изменяется на гостевое состояние, может быть выбрано в качестве подчиненного устройства посредством выполнения такого процесса, как проиллюстрирован на фиг.8.
Если принимается многодоменная политика, в которой подчиненное устройство может присоединяться к множеству доменов, то процесс может быть прекращен до того, как выполнятся последующие этапы (с S1605 до S1611) для подключенного устройства, не имеющего надлежащий идентификатор домена, посредством сравнения идентификаторов домена до сравнения идентификаторов сеанса. Также, даже если подчиненное устройство может обладать только одним идентификатором домена, так как не принимается многодоменная политика, то процесс может также быть прекращен до того, как выполнятся последующие этапы (с S1605 до S1611) для устройства, чей идентификатор домена изменяется вследствие присоединения к другому домену. Поэтому для двух вышеописанных случаев предпочтительно сравнивать идентификатор домена подключенного устройства и таковой у текущего домена, по меньшей мере перед этапом S1607.
Как описано выше, идентификатор сеанса может дополнительно включать в себя, помимо уникального идентификатора, информацию о дате и/или информацию о версии. Если информация о дате или информация о версии включается в идентификатор сеанса, то старый идентификатор сеанса и текущий идентификатор сеанса могут отличаться яснее. Соответственно, множество услуг может предоставляться с использованием этой информации. Например, когда ведущее устройство отключается, контрольная точка подтверждает информацию о дате и информацию о версии идентификаторов сеанса подчиненных устройств, и если идентификаторы домена являются одинаковыми, а идентификаторы сеанса отличаются, то можно узнать, что конфигурация домена изменяется, когда отключается подчиненное устройство. Следовательно, даже если ведущее устройство отключается от домена, идентификаторы сеанса и ключи домена оставшихся подчиненных устройств могут быть изменены, используя подчиненное устройство, имеющее самый последний идентификатор сеанса и ключ домена, посредством использования информации о дате и информации о версии.
Фиг.17 является блок-схемой контрольной точки 190, показанной на фиг.4, согласно варианту осуществления настоящего изобретения.
Ссылаясь на фиг.17, контрольная точка 190 включает в себя поставщик 192 пользовательского интерфейса, предоставляющий пользовательские интерфейсы, как показано на фиг.9А-9С, поставщик 194 информации о функционировании устройств, предоставляющий информацию, необходимую для функционирования устройств, подключенных к контрольной точке 190, ведущему устройству и подчиненным устройствам, и детектор 196 устройства, обнаруживающий устройства, подключенные к контрольной точке 190.
Поставщик 192 пользовательского интерфейса показывает список устройств либо результат аутентификации устройств на экране пользовательского интерфейса. Пользователь может выбирать ведущее устройство и подчиненные устройства и изменять список подчиненных устройств, а также сохранять список неразрешенных устройств на ведущем устройстве согласно результату аутентификации устройства. Поставщик 194 информации о функционировании устройств передает необходимую для функционирования устройств информацию устройствам, как проиллюстрировано на фиг.6-8 и 10-12. Детектор 196 устройства опознает устройства, подключенные или отключенные от контрольной точки 190, и передает информацию о соответствующих устройствах поставщику 194 информации о функционировании устройств. Поставщик 194 информации о функционировании устройств передает информацию устройствам и затем, например, может выполняться проиллюстрированный на фиг.16 процесс.
Фиг.18 является блок-схемой ведущего устройства 110, показанного на фиг.4, согласно варианту осуществления настоящего изобретения.
Ссылаясь на фиг.18, ведущее устройство 110 включает в себя администратор 113 управляемых устройств, который выполняет аутентификацию, определение режима устройства и управление списком подчиненных управляемых устройств, подключенных к ведущему устройству 110 через контрольную точку 190, администратор 115 идентификатора домена, который выполняет формирование идентификатора домена и проверку идентификаторов домена подключенных к домену устройств, администратор 117 идентификатора сеанса, который выполняет формирование идентификатора сеанса, изменение идентификатора сеанса и проверку идентификаторов сеанса подключенных к домену устройств, и администратор 119 ключа домена, который выполняет формирование ключа домена, изменение ключа домена и передачу ключа домена подчиненным устройствам.
Администратор 113 управляемых устройств выполняет аутентификацию управляемого устройства, подключенного к домену согласно блок-схеме алгоритма фиг.7 или 11, и определяет, успешна ли аутентификация управляемого устройства на этапе S1603 фиг.16. В это время, если аутентификация неуспешна, администратор 113 управляемых устройств может рассматривать подключенное управляемое устройство как неразрешенное устройство и хранить его имя отдельно в списке неразрешенных устройств. Также, администратор 113 управляемых устройств определяет, является ли режимом управляемого устройства, подключенного к домену, подчиненное состояние или гостевое состояние на этапе S1605 фиг.16. В это время, если режим устройства не находится в подчиненном состоянии, администратор 113 управляемых устройств выводит сигнал ошибки, и пользователь может зарегистрировать подключенное управляемое устройство в качестве подчиненного устройства обычным процессом либо удалить подключенное управляемое устройство согласно сигналу ошибки. Также администратор 113 управляемых устройств формирует и изменяет список подчиненных устройств по команде пользователя через контрольную точку 190 и определяет, существует ли управляемое устройство, чей идентификатор сеанса не тот же, что у ведущего устройства 110, в списке подчиненных устройств на этапе S1609 фиг.16, и если управляемое устройство не существует, то администратор 113 управляемых устройств управляет управляемым устройством так, чтобы режим управляемого устройства изменился на гостевое состояние.
Администратор 115 идентификатора домена формирует идентификатор домена и передает идентификатор домена устройствам-участникам домена, и если новое управляемое устройство подключается к домену, администратор 115 идентификатора домена сравнивает идентификатор домена ведущего устройства 110 и таковой у управляемого устройства, подключенного в домен, по меньшей мере, до этапа S1607 фиг.16, и если два идентификатора домена не одинаковы, администратор 115 идентификатора домена выводит сигнал ошибки, и пользователь выполняет заранее определенный процесс согласно сигналу ошибки.
Администратор 117 идентификатора сеанса формирует идентификатор сеанса, формирует новый идентификатор сеанса согласно изменению списка подчиненных устройств и сравнивает идентификатор сеанса ведущего устройства 110 и таковой у управляемого устройства, подключенного в домене на этапе S1607 фиг.16, и если два идентификатора сеанса не одинаковы, то администратор 117 идентификатора сеанса передает идентификатор сеанса ведущего устройства управляемому устройству.
Администратор 119 ключа домена формирует ключ домена, формирует новый ключ домена согласно изменению конфигурации домена и передает сформированный ключ домена подчиненным устройствам.
Несмотря на то, что это изобретение подробно показано и описано со ссылкой на его примерные варианты осуществления, специалистами в данной области техники будет понятно, что могут быть сделаны различные изменения по форме и содержанию без отклонения от сущности и объема изобретения, как определено прилагаемой формулой изобретения. Примерные варианты осуществления следует рассматривать только в описательном смысле, а не для целей ограничения. Поэтому объем изобретения определяется не подробным описанием изобретения, а прилагаемой формулой изобретения, и все различия в объеме будут истолкованы как включаемые в настоящее изобретение.
Изобретение относится к области сетевых технологий. Технический результат заключается в предотвращении частого изменения ключа домена. Сущность изобретения заключается в том, что предлагается система домашней сети, позволяющей пользователю непосредственно управлять присоединением или удалением устройств-участников в домене, используя пользовательский интерфейс, и эффективно управлять изменением состояния устройств-участников домена, и способ управления для этого. Система домашней сети включает в себя: ведущее устройство, которое образует домен, по меньшей мере, более чем с одним управляемым устройством, передает заранее определенный ключ домена управляемым устройствам, включенным в домен, формирует новый ключ домена всякий раз, когда изменяется конфигурация домена, и передает новый ключ домена управляемым устройствам, находящимся в домене; и контрольную точку, которая предоставляет пользовательский интерфейс, позволяющий пользователю непосредственно изменять конфигурацию домена. 16 н. и 33 з.п. ф-лы, 20 ил.
ведущее устройство, которое образует домен более чем с одним управляемым устройством, передает заранее определенный ключ домена управляемым устройствам, включенным в домен, формирует новый ключ домена всякий раз, когда изменяется конфигурация домена, и передает новый ключ домена управляемым устройствам, которые находятся в домене; и
контрольную точку, которая предоставляет пользовательский интерфейс, позволяющий пользователю непосредственно изменять конфигурацию домена.
(a) изменяют конфигурацию домена в ответ на ввод команды пользователя, используя пользовательский интерфейс;
(b) формируют новый ключ домена согласно изменению конфигурации домена на ведущем устройстве; и
(c) передают сформированный ключ домена управляемым устройствам, находящимся в домене.
(d) совместно используют идентификатор сеанса, изменяемый согласно изменению состояния устройств-участников, образующих домен, между устройствами-участниками домена; и
(e) если идентификатор сеанса устройства, подключенного к домену, не аналогичен таковому у домена, то ведущее устройство передает ключ домена подключенному устройству.
поставщик пользовательского интерфейса, который предоставляет пользовательский интерфейс, позволяющий пользователю непосредственно изменять конфигурацию домена; и
поставщик информации о функционировании устройств, который передает устройствам-участникам домена информацию, необходимую для функционирования устройств-участников домена, согласно вводу команды пользователя с использованием пользовательского интерфейса.
поставщик пользовательского интерфейса, который предоставляет пользовательский интерфейс, позволяющий пользователю непосредственно изменять конфигурацию домена;
детектор устройств, который обнаруживает устройство, подключенное к устройству управления домашней сетью; и
поставщик информации о функционировании устройств, который передает информацию подключенного устройства ведущему устройству и результат обработки ведущего устройства подключенному устройству.
администратор управляемых устройств, который выполняет аутентификацию управляемых устройств;
администратор идентификатора домена, который формирует идентификатор домена, идентифицирующий домен, и передает идентификатор домена устройствам-участникам домена;
администратор идентификатора сеанса, который формирует идентификатор сеанса, изменяемый согласно изменению конфигурации домена, и передает идентификатор сеанса устройствам-участникам домена; и
администратор ключа домена, который формирует ключ домена, изменяемый согласно изменению конфигурации домена, и передает ключ домена устройствам-участникам домена.
(a) выполняют аутентификацию управляемых устройств;
(b) формируют идентификатор домена, идентифицирующий домен, и передают идентификатор домена устройствам-участникам домена;
(c) формируют идентификатор сеанса, изменяемый согласно изменению конфигурации домена, и передают идентификатор сеанса устройствам-участникам домена; и
(d) формируют ключ домена, изменяемый согласно изменению конфигурации домена, и передают ключ домена устройствам-участникам домена.
администратор управляемых устройств, который выполняет аутентификацию и определение режима подключенного к домену устройства, формирует и изменяет список подчиненных устройств и определяет, существует ли подключенное устройство в списке подчиненных устройств;
администратор идентификатора домена, который формирует идентификатор домена, идентифицирующий домен, и сравнивает идентификатор домена ведущего устройства и таковой у подключенного устройства;
администратор идентификатора сеанса, который сравнивает идентификатор сеанса ведущего устройства, который изменяется согласно изменению конфигурации домена, и таковой у подключенного устройства; и
администратор ключа домена, который формирует ключ домена, изменяемый согласно изменению конфигурации домена, и если идентификаторы домена такие же, как результат сравнения администратора идентификатора домена, идентификаторы сеанса не такие же, как результат сравнения администратора идентификатора сеанса, и подключенное устройство существует в списке подчиненных устройств как результат определения администратора управляемых устройств, передает ключ домена ведущего устройства подключенному устройству.
(a) выполняют аутентификацию подключенного к домену устройства;
(b) если аутентификация успешна, то определяют режим устройства подключенного устройства;
(c) если режимом устройства подключенного устройства является подчиненное состояние как результат определения этапа (b), то сравнивают идентификатор сеанса ведущего устройства и таковой у подключенного устройства;
(d) если идентификаторы сеанса не такие, как результат сравнения этапа (с), то определяют, существует ли подключенное устройство в списке подчиненных устройств, показывающем управляемые устройства, режимом устройства каждого из которых является подчиненное состояние; и
(e) если подключенное устройство существует в списке подчиненных устройств как результат определения этапа (d), то передают ключ домена ведущего устройства, который изменяется согласно изменению конфигурации домена, подключенному устройству.
(a) информируют контрольную точку, которая управляет образованием домена, что устройство подключается к сети, включая домен;
(b) получают на информированной контрольной точке информацию DRM об упомянутом устройстве от упомянутого устройства; и
(c) образуют домен на основе полученной информации DRM об устройстве.
информируют контрольную точку, которая управляет образованием домена, что устройство подключается к сети, включая домен;
на контрольной точке, которая приняла информирование, получают информацию DRM об упомянутом устройстве от упомянутого устройства; и
образуют домен на основе полученной информации DRM об устройстве.
(a) информируют, что устройство подключается к сети, включая домен; и
(b) распознают устройство посредством выборочного получения информации DRM об упомянутом устройстве от упомянутого устройства.
приема информирования о том, что устройство подключено к сети, включающей в себя домен; и
распознавания этого устройства посредством выборочного получения информации DRM упомянутого устройства от упомянутого устройства.
(a) информируют контрольную точку, что устройство подключается к сети, включая домен; и
(b) предоставляют информацию DRM об устройстве контрольной точке, которая информируется о подключении устройства к сети,
причем контрольная точка управляет образованием домена.
включает в себя режим устройства, которое действует в качестве устройства в домене, принимающем DRM, причем домен образуется на основе режима упомянутого устройства.
информирования контрольной точки о том, что устройство подключено к сети, включающей в себя домен; и
предоставления контрольной точке, которая проинформирована о подключении устройства к сети, информации DRM этого устройства,
причем контрольная точка управляет образованием домена.
US 2002157002 А1, 24.10.2002 | |||
СПОСОБ ПРЕДОСТАВЛЕНИЯ ПОЛЬЗОВАТЕЛЯМ ТЕЛЕКОММУНИКАЦИОННОЙ СЕТИ ДОСТУПА К ОБЪЕКТАМ | 1998 |
|
RU2169437C1 |
US 6198479 B1, 06.03.2001 | |||
US 6430629 В1, 06.08.2002. |
Авторы
Даты
2008-10-20—Публикация
2004-11-25—Подача