説明

データ転送方法、データ転送システム及びデータ中継プログラム

【課題】ネットワーククライアントを仲介した非ネットワーククライアントとサーバとの間のデータ転送を安全、かつ、簡易に行うこと。
【解決手段】本発明にかかるデータ転送方法は、中継端末に接続された非ネットワーク装置と、中継端末とネットワークを介して接続されたサーバとの間で、非ネットワーク装置の正当性を証明する第1の証明情報とサーバの正当性を証明する第2の証明情報とを用いた相互認証による通信接続を確立し、確立された通信接続に基づき、非ネットワーク装置とサーバとの間で、第1の証明情報及び第2の証明情報を用いた暗号化通信によるデータ転送の中継を行う。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は、データ転送方法、データ転送システム及びデータ中継プログラムに関し、特に、ネットワーククライアントを仲介した非ネットワーククライアントとサーバとの間のデータ転送を行うためのデータ転送方法、データ転送システム及びデータ中継プログラムに関する。
【背景技術】
【0002】
近年、携帯型オーディオプレーヤーやデジタルカメラ等のポータブル電子機器が普及している。ポータブル電子機器は、インターネット等のネットワークへの接続機能を有しない非ネットワーククライアントであることが多い。一方、ネットワーク上で配信されるデータを非ネットワーククライアントに格納することへのニーズもある。その場合、まず、ネットワーククライアントは、ネットワーク上でデータを配信するサーバから所望のデータをダウンロードする。そして、ネットワーククライアントは、ダウンロードされたデータを当該ネットワーククライアントに接続された非ネットワーククライアントへ格納する。このように、非ネットワーククライアントは、ネットワークを介したサーバからのデータの取得又はデータの送信において、ネットワーククライアントを介して行う必要がある。
【0003】
特許文献1には、非ネットワーク機器をネットワーク環境に依存する1機器として機能させる情報処理装置に関する技術が開示されている。特許文献1では、まず、ネットワークアダプタが、外部から取得した簡易プロファイルデータに基づいて、詳細プロファイルデータをインターネット上から取得する。次に、これらプロファイルデータに基づいて作成したサービスデータをサービスディスカバリサーバに登録する。その後、ネットワークアダプタは、サービスディスカバリサーバからサービスデータを読み出して参照することで、非ネットワーク機器とのインタフェースを利用してサービスデータが示すサービス実現のための動作を実行する。これにより、非ネットワーク機器には、ネットワークアダプタを介在したうえで、本来であればネットワークに接続されなければ実現されない機能が与えられる。
【0004】
特許文献2には、他のコンピュータに接続されている周辺デバイスを自己のコンピュータにローカルに接続されているかのようにするリモートデバイス制御プログラムに関する技術が開示されている。特許文献2にかかるリモートデバイス制御プログラムは、ネットワークを介した他のコンピュータにローカル接続されている周辺デバイスの接続情報を取得し、その接続情報をユーザに対し表示し選択を促す接続管理部と、ユーザが選択した周辺デバイスに対応する周辺デバイスドライバの制御権のスイッチングを行うポート制御部と、周辺デバイス用のデータ構造とネットワーク用の通信パケットデータ構造とのデータ変換処理を行うトンネリングドライバを備える。
【0005】
特許文献3には、通信プロトコルが異なる通信装置間のデータ通信の中継を行う中継装置に関する技術が開示されている。特許文献3にかかる中継装置は、第1の通信プロトコルで第1の通信装置と通信するための第1の通信インタフェースと、第2の通信プロトコルで第2の通信装置と通信するための第2の通信インタフェースと、第1の通信プロトコルと第2の通信プロトコルとの間でのプロトコル変換を行うプロトコル変換手段と、第1の通信インタフェースに第1の通信装置を通信可能に接続した際に、第2の通信インタフェースに対する第2の通信装置の接続が確立していない場合には、第2の通信装置から第1の通信装置に供給する通信設定情報を第2の通信装置を代理して第1の通信装置に応答する代理応答手段とを備える。
【0006】
特許文献4には、複数の通信端末を伝送路で接続してそれぞれの通信端末の有する第一送信手段及び第一受信手段により互いの通信端末間で情報授受できるようにした通信ネットワークシステムに関する技術が開示されている。特許文献4にかかる通信ネットワークシステムは、複数の通信端末のうち、少なくとも1つは中継通信端末とすると共に、当該中継通信端末は1対1通信のみ可能な赤外線通信手段を備え、かつ、第一の受信手段より受信された情報を2つの赤外線通信手段にて送信し、当該2つの赤外線通信手段により受信された情報を第一の送信手段に送信する受信情報送信手段を備えることを特徴とする。
【0007】
特許文献5には、コンテンツ配布における回線集中を緩和するためのコンテンツ配布システムにおけるデータ転送方法に関する技術が開示されている。特許文献5では、WEBサーバとPCクライアントの間、及び、PCクライアントとプレーヤの間で通信を行うことで、コンテンツをWEBサーバからプレーヤへダウンロードする。そして、再配布の上限回数の範囲で他のプレーヤへコンテンツの再配布を行わせるものである。
【0008】
特許文献6には、登録ユーザが印刷データをコンテンツサーバから携帯電話経由でプリンタにダウンロードし、プリンタが内蔵するプリンタIDを暗号鍵として画像データを復号及び印刷する技術が開示されている。
【0009】
特許文献7には、光メディアに対するコンテンツの書き込みの進捗状況をリアルタイムかつ適切に管理するコンテンツ配信方法に関する技術が開示されている。特許文献7では、復号化鍵によって復号化されたコンテンツを、第2の暗号化鍵を用いて再度暗号化し、当該暗号化されたコンテンツを記録メディアに書き込む。
【0010】
特許文献8には、携帯型コンテンツ再生装置とコンテンツ配信装置とがネットワークを介して接続されるコンテンツ配信システムに関する技術が開示されている。
【先行技術文献】
【特許文献】
【0011】
【特許文献1】特開2003−115845号公報
【特許文献2】特開2007−219711号公報
【特許文献3】特開2007−081566号公報
【特許文献4】特開平11−088365号公報
【特許文献5】特開2001−175747号公報
【特許文献6】特開2002−305514号公報
【特許文献7】特開2006−172041号公報
【特許文献8】特開2008−310485号公報
【発明の概要】
【発明が解決しようとする課題】
【0012】
しかしながら、上述した特許文献1乃至8では、非ネットワーククライアントとサーバとの間のデータの転送を、任意のネットワーククライアントを介して行う場合に、通信の安全性を確保しつつ、簡易な方法で実現することができないという問題点がある。
【0013】
特許文献1では、非ネットワーク機器とネットワークアダプタ間、ネットワークアダプタとネットワーク上の機器間の通信が傍受又は改ざんされる可能性がある。特許文献2では、周辺デバイス用と周辺デバイスが接続されているコンピュータ間、周辺デバイスが接続されているコンピュータとネットワーク上のコンピュータ間の通信が傍受又は改ざんされる可能性がある。特許文献3では、第1の通信装置と中継端末間、中継端末と第2の通信装置間の通信が傍受又は改ざんされる可能性がある。特許文献4では、ある通信端末と中継端末間、中継端末ともう1つの通信端末間の通信が傍受又は改ざんされる可能性がある。
【0014】
また、特許文献5では、転送先のプレーヤにおいてもコンテンツを再生させる必要があるため、2次暗号化再生鍵と再生対象のプレーヤとの紐付けがされていない。そのため、不正なプレーヤでの再生を防止できない可能性があり、安全性が高いとは言えない。
【0015】
また、特許文献6では、端末装置と周辺機器の組み合わせに対してサーバが認証を行う。そのため、端末装置と周辺機器の組み合わせ分の管理が必要となり、管理対象が膨大となる恐れがあり、簡易な方法とは言えない。
【0016】
また、特許文献7では、データ書き込みを要求するクライアント端末について認証を行っていないため、不正なクライアント端末からのデータ書き込み要求を防止できず、安全性が高いとは言えない。
【0017】
また、特許文献8は、携帯型コンテンツ再生装置がコンテンツ配信装置と接続可能な通信プロトコルを有さない場合には、対応できない。
【0018】
本発明は、このような問題点を解決するためになされたものであり、ネットワーククライアントを仲介した非ネットワーククライアントとサーバとの間のデータ転送を安全、かつ、簡易に行うことができるデータ転送方法、データ転送システム及びデータ中継プログラムを提供することを目的とする。
【課題を解決するための手段】
【0019】
本発明の第1の態様にかかるデータ転送方法は、中継端末に接続された非ネットワーク装置と、前記中継端末とネットワークを介して接続されたサーバとの間で、前記非ネットワーク装置の正当性を証明する第1の証明情報と前記サーバの正当性を証明する第2の証明情報とを用いた相互認証による通信接続を確立する接続確立ステップと、前記接続確立ステップにより確立された通信接続に基づき、前記非ネットワーク装置と前記サーバとの間で、前記第1の証明情報及び前記第2の証明情報を用いた暗号化通信によるデータ転送の中継を行う転送中継ステップと、を含む。
【0020】
本発明の第2の態様にかかるデータ転送システムは、自己の正当性を証明する第1の証明情報を有し、第1の通信プロトコルで通信可能な非ネットワーク装置と、自己の正当性を証明する第2の証明情報を有し、第2の通信プロトコルで通信可能なサーバと、前記非ネットワーク装置と前記第1の通信プロトコルにより通信可能に接続され、前記サーバとネットワークを介して前記第2の通信プロトコルにより通信可能に接続された中継端末と、を備え、前記中継端末は、前記非ネットワーク装置と前記サーバとの間で、前記第1の証明情報と前記第2の証明情報とを用いた相互認証による通信接続の確立を代替する接続代替手段と、前記接続代替手段により確立された通信接続に基づき、前記非ネットワーク装置と前記サーバとの間で、前記第1の証明情報及び前記第2の証明情報を用いた暗号化通信によるデータ転送の中継を行う転送中継手段と、を備える。
【0021】
本発明の第3の態様にかかるデータ中継プログラムは、第1の通信プロトコルに基づき通信可能に接続された非ネットワーク装置から当該非ネットワーク装置の正当性を証明する第1の証明情報を受信し、第2の通信プロトコルに基づき通信可能に接続されたサーバへ当該受信した第1の証明情報を送信し、前記サーバに前記非ネットワーク装置を認証させる第1の認証代替処理と、前記サーバから当該サーバの正当性を証明する第2の証明情報を受信し、前記非ネットワーク装置へ当該受信した第2の証明情報を送信し、前記非ネットワーク装置に前記サーバを認証させる第2の認証代替処理と、前記第1の認証代替処理及び前記第2の認証代替処理により相互に認証された場合に、前記第1の証明情報及び前記第2の証明情報により暗号化及び署名された第1のデータを前記非ネットワーク装置から受信し、当該第1のデータを前記サーバへ送信し、前記第1の証明情報及び前記第2の証明情報により暗号化及び署名された第2のデータを前記サーバから受信し、当該第2のデータを前記非ネットワーク装置へ送信するデータ転送処理と、を含む処理をコンピュータに実行させる。
【0022】
本発明の第4の態様にかかるデータ中継プログラムは、第1の通信プロトコルに基づき通信可能に接続された非ネットワーク装置と相互認証を行い、第1の認証情報を生成する第1の相互認証処理と、前記第1の相互認証処理により相互認証された場合に、前記非ネットワーク装置から当該非ネットワーク装置の正当性を証明する第1の証明情報を受信し、第2の通信プロトコルに基づき通信可能に接続されたサーバへ当該受信した第1の証明情報を送信し、前記サーバから当該サーバの正当性を証明する第2の証明情報を受信して、前記サーバと相互認証を行い、第2の認証情報を生成する第2の相互認証処理と、前記第2の相互認証処理により相互認証された場合に、前記第2の認証情報に基づき暗号化及び署名された第1のデータを前記サーバから受信し、当該第1のデータを前記第2の認証情報により検証及び復号化し、当該復号化された第1のデータを前記第1の認証情報に基づき暗号化及び署名して第2のデータを生成し、当該第2のデータを前記非ネットワーク装置へ送信するデータ転送処理と、を含む処理をコンピュータに実行させる。
【発明の効果】
【0023】
本発明によれば、ネットワーククライアントを仲介した非ネットワーククライアントとサーバとの間のデータ転送を安全、かつ、簡易に行うデータ転送方法、データ転送システム及びデータ中継プログラムを提供することができる。
【図面の簡単な説明】
【0024】
【図1】本発明の実施の形態1にかかるデータ転送システムの構成を示すブロック図である。
【図2】本発明の実施の形態1にかかるデータ転送方法の流れを示すフローチャート図である。
【図3】本発明の実施の形態2にかかるデータ転送システムの構成を示すブロック図である。
【図4】本発明の実施の形態2にかかるデータ転送方法の全体の流れを示すシーケンス図である。
【図5】本発明の実施の形態2にかかるセッション確立処理の流れを示すシーケンス図である。
【図6】本発明の実施の形態2にかかるデータ転送処理の流れを示すシーケンス図である。
【図7】本発明の実施の形態2にかかるセッション終了処理の流れを示すシーケンス図である。
【図8】本発明の実施の形態3にかかるデータ転送システムの構成を示すブロック図である。
【図9】本発明の実施の形態3にかかるデータ転送方法の全体の流れを示すシーケンス図である。
【図10】本発明の実施の形態3にかかるセッション確立処理の流れを示すシーケンス図である。
【図11】本発明の実施の形態3にかかるデータ転送処理の流れを示すシーケンス図である。
【図12】本発明の実施の形態3にかかるセッション終了処理の流れを示すシーケンス図である。
【図13】本発明の実施の形態4にかかるデータ転送システムの構成を示すブロック図である。
【図14】本発明の実施の形態4にかかるデータ転送方法の全体の流れを示すシーケンス図である。
【図15】本発明の実施の形態4にかかるセッション確立処理の流れを示すシーケンス図である。
【図16】本発明の実施の形態4にかかるデータ転送処理の流れを示すシーケンス図である。
【図17】本発明の実施の形態4にかかるセッション終了処理の流れを示すシーケンス図である。
【発明を実施するための形態】
【0025】
以下では、本発明を適用した具体的な実施の形態について、図面を参照しながら詳細に説明する。各図面において、同一要素には同一の符号が付されており、説明の明確化のため、必要に応じて重複説明は省略する。
【0026】
<発明の実施の形態1>
図1は、本発明の実施の形態1にかかるデータ転送システム1の構成を示すブロック図である。データ転送システム1は、非ネットワーク装置11と、中継端末12と、ネットワーク13と、サーバ14とを備える。ここで、ネットワーク13は、インターネット、イントラネット、公衆網、専用線又は移動体通信網等の通信ネットワークであればよい。
【0027】
非ネットワーク装置11は、ネットワーク13との通信機能を持たず、プログラム制御により動作する装置である。非ネットワーク装置11は、自己の正当性を証明する第1の証明情報17を有し、第1の通信プロトコルで通信可能なものである。非ネットワーク装置11は、例えば、音楽コンテンツを格納し、再生を行うミュージックプレイヤーであってもよい。第1の証明情報17は、非ネットワーク装置11が正当な機器であることを証明するための確証情報である。第1の証明情報17は、例えば、非ネットワーク装置11における公開鍵並びに公開鍵の用途所有者等を示す属性情報を含むデジタル証明書である。その場合、非ネットワーク装置11は、図示しない構成として非ネットワーク装置11における秘密鍵を有しても良い。または、第1の証明情報17は、非ネットワーク装置11の固有のシリアル番号等であってもよい。第1の通信プロトコルは、例えば、USB(Universal Serial Bus)、赤外線、シリアル、BlueTooth、Near Field Communicationなどであるとよい。尚、非ネットワーク装置11、第1の証明情報17及び第1の通信プロトコルは、上述したものに限定されない。
【0028】
サーバ14は、ネットワーク13との通信機能を有し、ネットワーク13を介して任意のコンテンツデータの送信が可能なコンピュータシステムである。サーバ14は、自己の正当性を証明する第2の証明情報18を有し、第2の通信プロトコルで通信可能なものである。サーバ14は、例えば、音楽コンテンツを配信するためのWEBサーバであってもよい。第2の通信プロトコルは、ネットワーク13で通信可能なプロトコルである。第2の証明情報18は、サーバ14が正当な機器であることを証明するための確証情報である。第2の証明情報18は、例えば、サーバ14における公開鍵並びに公開鍵の用途所有者等を示す属性情報を含むデジタル証明書である。その場合、サーバ14は、図示しない構成としてサーバ14における秘密鍵を有しても良い。または、第2の証明情報18は、サーバ14の固有のシリアル番号等であってもよい。
【0029】
中継端末12は、非ネットワーク装置11と第1の通信プロトコルにより通信可能に接続され、サーバ14とネットワーク13を介して第2の通信プロトコルにより通信可能に接続され、プログラム制御により動作する端末装置である。中継端末12は、例えば、汎用的なコンピュータシステム、パーソナルコンピュータ又は携帯端末等であるとよい。
【0030】
中継端末12は、接続代替手段15と、転送中継手段16とを備える。接続代替手段15は、非ネットワーク装置11とサーバ14との間で、第1の証明情報17と第2の証明情報18とを用いた相互認証による通信接続の確立を代替する。転送中継手段16は、接続代替手段15により確立された通信接続に基づき、非ネットワーク装置11とサーバ14との間で、第1の証明情報17及び第2の証明情報18を用いた暗号化通信によるデータ転送の中継を行う。
【0031】
図2は、本発明の実施の形態1にかかるデータ転送方法の流れを示すフローチャート図である。まず、中継端末12の接続代替手段15は、非ネットワーク装置11とサーバ14との間で、第1の証明情報17と第2の証明情報18とを用いた相互認証による通信接続を確立する(S10)。
【0032】
次に、転送中継手段16は、ステップS10により確立された通信接続に基づき、非ネットワーク装置11とサーバ14との間で、第1の証明情報17及び第2の証明情報18を用いた暗号化通信によるデータ転送の中継を行う(S20)。
【0033】
このように、本発明の実施の形態1にかかるデータ転送システム1によれば、非ネットワーククライアントとサーバ間でのセッションを確立し、暗号化通信を行うことができる。つまり、中継端末12における証明情報を用いることなく、非ネットワーク装置11とサーバ14との認証を行い、転送するデータの機密性と完全性を保護する。そのため、ネットワーククライアントを仲介した非ネットワーククライアントとサーバとの間のデータ転送を安全、かつ、簡易に行うことができる。
【0034】
<発明の実施の形態2>
図3は、本発明の実施の形態2にかかるデータ転送システム10の構成を示すブロック図である。データ転送システム10は、ミュージックプレイヤー100と、PC110と、音楽配信サーバ120とを備える。ミュージックプレイヤー100とPC110とは、USB接続され、音楽配信サーバ120とPC110とは、インターネット接続されている。データ転送システム10は、音楽配信サーバ120に格納された音楽コンテンツを、PC110を介してPC110に転送する。
【0035】
ミュージックプレイヤー100は、本発明の実施の形態1にかかる非ネットワーク装置11の一実施例である。ミュージックプレイヤー100は、データ処理装置101と、記憶領域105と、ストレージ領域106と、入力装置107とを備える。
【0036】
記憶領域105は、接続情報131と、認証情報132とを格納する揮発性記憶装置である。接続情報131は、PC110との間で、インターネットへの接続処理にてやり取りする接続情報である。接続情報131は、例えば、接続状態を示すフラグ、接続開始時刻及び接続時間の上限値等を含む。さらに、接続情報131には、接続先情報、例えば、音楽配信サーバ120のIP(Internet Protocol)アドレス等を含めても構わない。認証情報132は、認証処理にてやり取りする認証情報が格納される。認証情報132は、例えば、自己の証明情報である証明情報X133、認証相手の証明情報である証明情報Y137及びセッション鍵等を含む。ここで、セッション鍵は、ミュージックプレイヤー100と音楽配信サーバ120との間で相互認証され、セッションが確立された後に暗号化又は復号化及び署名に用いる鍵である。
【0037】
ストレージ領域106は、証明情報X133と、コンテンツ134とを格納する不揮発性記憶装置である。証明情報X133は、本発明の実施の形態1にかかる第1の証明情報17と同等のものである。証明情報X133は、例えば、ミュージックプレイヤー100における公開鍵並びに公開鍵の用途所有者等を示す属性情報を含むデジタル証明書である。その場合、ストレージ領域106は、図示しない構成としてミュージックプレイヤー100の公開鍵に対応した秘密鍵を格納する。コンテンツ134は、データ転送システム10により取得されるデータである。例えば、コンテンツ134は、ミュージックプレイヤー100が音楽配信サーバ120から取得した音楽コンテンツデータである。
【0038】
入力装置107は、音楽配信サーバ120から音楽コンテンツを取得する要求の入力を受け付けるユーザインタフェースである。
【0039】
データ処理装置101は、接続手段102と、認証手段103と、コンテンツ受信手段104とを備える。接続手段102は、USB接続がされたPC110との間で、PC110を介したインターネットへの接続処理を行う。接続手段102は、PC110との間で、インターネットへの接続処理が完了した場合、記憶領域105へ接続情報131を格納する。
【0040】
認証手段103は、PC110を経由して音楽配信サーバ120との相互認証のための認証処理を行う。具体的には、認証手段103は、ストレージ領域106に格納された証明情報X133をPC110へ送信する。このとき、認証手段103は、記憶領域105に証明情報X133及びセッション鍵を含めて認証情報132として格納する。また、認証手段103は、音楽配信サーバ120からの認証応答及び音楽配信サーバ120の証明情報Y137を受信した場合、証明情報Y137を検証し正当であるか否かを判定する。そして、認証手段103は、正当であると判定した場合、記憶領域105に証明情報Y137を含めて認証情報132を更新する。
【0041】
コンテンツ受信手段104は、音楽配信サーバ120との間で相互認証が行われた後に、音楽配信サーバ120から音楽コンテンツの受信を行う。具体的には、コンテンツ受信手段104は、認証情報132により署名したダウンロードの要求を音楽配信サーバ120へ送信する。また、コンテンツ受信手段104は、応答データを受信した場合、応答データを認証情報132により検証し正当であるか否かを判定する。そして、コンテンツ受信手段104は、正当であると判定した場合、認証情報132により応答データを平文コンテンツの音楽コンテンツに復号化し、復号化された音楽コンテンツをストレージ領域106へコンテンツ134として格納する。
【0042】
PC110は、本発明の実施の形態1にかかる中継端末12の一実施例である。PC110は、データ処理装置111と、記憶領域114とを備える。記憶領域114は、接続情報135を格納する揮発性記憶装置である。接続情報135は、PC110との間で、インターネットへの接続処理にてやり取りする接続情報である。接続情報135は、接続情報131と同等のデータである。
【0043】
データ処理装置111は、接続手段112と、通信代替手段113とを備える。接続手段112は、USB接続がされたミュージックプレイヤー100との間で、ミュージックプレイヤー100のためのインターネットへの接続処理を行う。すなわち、接続手段112は、PC110がミュージックプレイヤー100へ提供するインターネット通信代替機能について開始及び終了手続きを行う。接続手段112は、ミュージックプレイヤー100との間で、インターネットへの接続処理が完了した場合、記憶領域114へ接続情報135を格納する。
【0044】
通信代替手段113は、ミュージックプレイヤー100と音楽配信サーバ120との間の認証を代替し、相互に認証された場合にデータ転送の中継を行う。具体的には、通信代替手段113は、ミュージックプレイヤー100から受信した証明情報X133を音楽配信サーバ120へ転送する。また、通信代替手段113は、音楽配信サーバ120から受信した証明情報Y137をミュージックプレイヤー100へ転送する。通信代替手段113は、ミュージックプレイヤー100及び音楽配信サーバ120の相互に認証がされたことにより通信接続が確立されたものとする。
【0045】
また、通信代替手段113は、ミュージックプレイヤー100から受信したダウンロード要求を音楽配信サーバ120へ転送する。また、通信代替手段113は、音楽配信サーバ120から受信した応答データをミュージックプレイヤー100へ転送する。このとき、PC110は、ミュージックプレイヤー100と音楽配信サーバ120の間でやりとりされるデータの内容については関与しない。
【0046】
音楽配信サーバ120は、本発明の実施の形態1にかかるサーバ14の一実施例である。音楽配信サーバ120は、データ処理装置121と、記憶領域124と、ストレージ領域125とを備える。
【0047】
記憶領域124は、認証情報136を格納する揮発性記憶装置である。認証情報136は、認証処理にてやり取りする認証情報が格納される。認証情報136は、例えば、自己の証明情報である証明情報Y137、認証相手の証明情報である証明情報X133及びセッション鍵等を含む。
【0048】
ストレージ領域125は、証明情報Y137と、コンテンツ138とを格納する不揮発性記憶装置である。証明情報Y137は、本発明の実施の形態1にかかる第2の証明情報18と同等のものである。証明情報Y137は、例えば、音楽配信サーバ120における公開鍵並びに公開鍵の用途所有者等を示す属性情報を含むデジタル証明書である。その場合、ストレージ領域125は、図示しない構成として音楽配信サーバ120の公開鍵に対応した秘密鍵を格納する。コンテンツ138は、音楽配信サーバ120がネットワークを介して配信する音楽コンテンツデータである。
【0049】
データ処理装置121は、認証手段122と、コンテンツ送信手段123とを備える。認証手段122は、PC110を経由してミュージックプレイヤー100との相互認証のための認証処理を行う。具体的には、認証手段122は、ミュージックプレイヤー100の証明情報X133を受信した場合、証明情報X133を検証し正当であるか否かを判定する。そして、認証手段122は、正当であると判定した場合、記憶領域124に証明情報X133を含めて認証情報132として格納する。また、認証手段122は、ストレージ領域125に格納された証明情報Y137をPC110へ送信する。このとき、認証手段122は、記憶領域124に証明情報Y137及び音楽配信サーバ120の秘密鍵を含めて認証情報132を更新する。
【0050】
コンテンツ送信手段123は、ミュージックプレイヤー100へ音楽コンテンツの送信を行う。具体的には、コンテンツ送信手段123は、PC110から受信したダウンロード要求を認証情報136により検証し正当であるか否かを判定する。そして、コンテンツ送信手段123は、正当であると判定した場合、ストレージ領域125から平文コンテンツの音楽コンテンツであるコンテンツ138を取得し、認証情報136を用いて暗号化及び署名し応答データを作成し、応答データをPC110へ送信する。
【0051】
また、本発明の実施の形態2にかかるデータ転送システム10を言い換えると、PC110は、以下の第1の認証代替処理、第2の認証代替処理及びデータ転送処理を実現する。第1の認証代替処理は、第1の通信プロトコルに基づき通信可能に接続されたミュージックプレイヤー100から証明情報X133を受信し、第2の通信プロトコルに基づき通信可能に接続された音楽配信サーバ120へ当該受信した証明情報X133を送信し、音楽配信サーバ120にミュージックプレイヤー100を認証させる。
【0052】
また、第2の認証代替処理は、音楽配信サーバ120から証明情報Y137を受信し、ミュージックプレイヤー100へ当該受信した証明情報Y137を送信し、ミュージックプレイヤー100に音楽配信サーバ120を認証させる。
【0053】
そして、データ転送処理は、第1の認証代替処理及び第2の認証代替処理により相互に認証された場合に、証明情報X133及び証明情報Y137により暗号化及び署名されたダウンロード要求をミュージックプレイヤー100から受信し、ダウンロード要求を音楽配信サーバ120へ送信し、証明情報X133及び証明情報Y137により暗号化及び署名された応答データを音楽配信サーバ120から受信し、当該応答データをミュージックプレイヤー100へ送信する。
【0054】
上述したように、認証手段103と認証手段122とは、相互認証により、送受信するデータを暗号化するための証明情報X133と証明情報Y137に含まれる鍵の交換を行う。これにより、以降の通信は交換された鍵を用いて暗号化し署名を付与することで機密性と完全性を保護することができる。
【0055】
図4は、本発明の実施の形態2にかかるデータ転送方法の全体の流れを示すシーケンス図である。まず、ミュージックプレイヤー100の入力装置107は、ユーザからのコンテンツ取得要求の入力操作を受け付ける(S110)。
【0056】
次に、接続手段102は、インターネット通信を開始するための接続開始要求を作成し、接続手段112に対して送信する(S121)。このとき、接続手段102は、接続開始のために必要な情報である接続情報131を記憶領域105に格納する。そして、接続手段112は、接続手段102から接続開始要求を受信し、通信代替手段113を起動する。
【0057】
その後、接続手段112は、接続開始応答を作成し、接続手段102に対して送信する(S122)。このとき、接続手段112は、接続に必要な情報である接続情報135を記憶領域114に格納する。例えば、接続手段112は、接続情報135の接続状態を示すフラグをONにし、接続開始時刻を記録する。
【0058】
そして、接続手段102は、接続開始応答を受信し、記憶領域105に格納された接続情報131を更新する。例えば、接続手段102は、接続情報131の接続状態を示すフラグをONにし、接続開始時刻を記録する。以降、PC110を介してミュージックプレイヤー100と音楽配信サーバ120との間の通信が可能となる。
【0059】
続いて、ミュージックプレイヤー100は、PC110を介して音楽配信サーバ120とのセッション確立処理を行う(S130)。これにより、ミュージックプレイヤー100と音楽配信サーバ120との間で認証済みの通信が可能となる。尚、セッション確立処理の詳細は、以降の図5で詳述する。
【0060】
そして、PC110は、ミュージックプレイヤー100と音楽配信サーバ120との間で暗号化されたデータのデータ転送処理を行う(S150)。尚、データ転送処理の詳細は、以降の図6で詳述する。その後、ミュージックプレイヤー100は、PC110を介して音楽配信サーバ120とのセッション終了処理を行う(S170)。これにより、ミュージックプレイヤー100と音楽配信サーバ120との間の認証済みの通信が終了する。尚、セッション終了処理の詳細は、以降の図7で詳述する。
【0061】
その後、接続手段102は、インターネット通信を終了するための接続終了要求を作成し、接続手段112に対して送信する(S181)。そして、接続手段112は、接続手段102から接続終了要求を受信し、ミュージックプレイヤー100との接続を終了する。その後、接続手段112は、接続終了応答を作成し、接続手段102に対して送信する(S182)。このとき、接続手段112は、記憶領域114に格納された接続情報135を破棄する。これにより、ミュージックプレイヤー100と音楽配信サーバ120との間の通信が終了する。
【0062】
コンテンツ受信手段104は、受信した音楽コンテンツをストレージ領域106にコンテンツ134として格納する(S190)。尚、ステップS190は、少なくともステップS150以降に実行されればよい。
【0063】
図5は、本発明の実施の形態2にかかるセッション確立処理の流れを示すシーケンス図である。まず、認証手段103は、ストレージ領域106から証明情報X133を取得する。そして、認証手段103は、証明情報X133を含めてセッション確立要求を作成し、通信代替手段113に対してセッション確立要求を送信する(S131)。このとき、認証手段103は、セッション確立要求に含めた証明情報X133及びストレージ領域106に格納されたセッション鍵を含めて認証情報132として記憶領域105に格納する。
【0064】
次に、通信代替手段113は、認証手段103から受信したセッション確立要求を認証手段122に対して送信する(S132)。このとき、通信代替手段113は、受信したセッション確立要求の解析を行わず、セッション確立要求に含まれる情報を保持しない。
【0065】
続いて、認証手段122は、通信代替手段113からセッション確立要求を受信し、セッション確立要求を解析し、証明情報X133を取得する。そして、認証手段122は、証明情報X133を検証し、正当であるか否かを判定する。そして、認証手段122は、正当であると判定した場合、セッション確立要求に含まれる証明情報X133を含めて認証情報136として記憶領域124に格納する。つまり、認証手段122は、ミュージックプレイヤー100を認証し、ミュージックプレイヤー100とのセッションを確立する(S133)。
【0066】
また、認証手段122は、正当であると判定した場合、ストレージ領域125から証明情報Y137を取得する。そして、認証手段122は、証明情報Y137を含めてセッション確立応答を作成し、通信代替手段113に対してセッション確立応答を送信する(S134)。このとき、認証手段122は、記憶領域124に格納された認証情報136に証明情報Y137及びストレージ領域125に格納されたセッション鍵を含めて更新する。
【0067】
そして、通信代替手段113は、認証手段122から受信したセッション確立応答を認証手段103に対して送信する(S135)。このとき、通信代替手段113は、受信したセッション確立応答の解析を行わず、セッション確立応答に含まれる情報を保持しない。
【0068】
その後、認証手段103は、通信代替手段113からセッション確立応答を受信し、セッション確立応答を解析し、証明情報Y137を取得する。そして、認証手段103は、証明情報Y137を検証し、正当であるか否かを判定する。そして、認証手段103は、正当であると判定した場合、記憶領域105に格納された認証情報132に証明情報Y137を含めて更新する。つまり、認証手段103は、音楽配信サーバ120を認証し、音楽配信サーバ120とのセッションを確立する(S136)。
【0069】
ここで、具体的な認証手段としては、例えば、公開鍵基盤を用いた証明書交換による認証と鍵交換を用いても良い。この場合、ミュージックプレイヤー100と音楽配信サーバ120との互いの公開鍵が交換される。また、他の認証手段としては、乱数などを規定のアルゴリズムによりやり取りすることによる認証と鍵交換を用いても良い。この場合、規定のアルゴリズムにより生成される共通鍵が交換される。尚、本発明にかかる認証手段は、上述したものに限定されない。
【0070】
図6は、本発明の実施の形態2にかかるデータ転送処理の流れを示すシーケンス図である。まず、コンテンツ受信手段104は、コンテンツのダウンロード要求を作成し、認証情報132により署名を付与し、通信代替手段113に対してダウンロード要求を送信する(S151)。
【0071】
次に、通信代替手段113は、コンテンツ受信手段104からダウンロード要求をコンテンツ送信手段123に対して送信する(S152)。このとき、通信代替手段113は、受信したダウンロード要求の解析を行わず、ダウンロード要求に含まれる情報を保持しない。
【0072】
続いて、コンテンツ送信手段123は、通信代替手段113からダウンロード要求を受信し、認証情報136により検証を行う(S153)。そして、検証の結果、正当な要求と判定した場合、コンテンツ送信手段123は、コンテンツの暗号化及び署名の付与を行う(S154)。
【0073】
具体的には、コンテンツ送信手段123は、ダウンロード要求を解析し、要求された音楽コンテンツであるコンテンツ138をストレージ領域125から取得する。そして、コンテンツ送信手段123は、コンテンツ138をコンテンツ鍵により暗号化し、当該コンテンツ鍵を認証情報136に含まれるミュージックプレイヤー100の公開鍵により暗号化する。ここで、コンテンツ鍵は、予めストレージ領域125に格納されたもので良い。または、コンテンツ鍵は、音楽配信サーバ120においてダウンロード要求ごとに毎回生成してもよい。
【0074】
続いて、コンテンツ送信手段123は、コンテンツ138のダイジェスト値とコンテンツ鍵のダイジェスト値とを算出し、上述したミュージックプレイヤー100の公開鍵によりそれぞれのMAC(Message Authentication Code)値を算出する。その後、コンテンツ送信手段123は、暗号化されたコンテンツと、暗号化されたコンテンツ鍵と、コンテンツのMAC値と、コンテンツ鍵のMAC値とを含めてダウンロード応答を作成する。さらに、コンテンツ送信手段123は、作成されたダウンロード応答に認証情報136に含まれる音楽配信サーバ120の秘密鍵により署名を付与する。
【0075】
その後、コンテンツ送信手段123は、通信代替手段113に対して署名が付与されたダウンロード応答を送信する(S155)。このとき、コンテンツ送信手段123は、記憶領域124に格納された認証情報136に送信した旨を更新する。
【0076】
そして、通信代替手段113は、コンテンツ送信手段123から受信したダウンロード応答をコンテンツ受信手段104に対して送信する(S156)。このとき、通信代替手段113は、受信したダウンロード応答の解析を行わず、ダウンロード応答に含まれる情報を保持しない。
【0077】
その後、コンテンツ受信手段104は、通信代替手段113からダウンロード応答を受信し、コンテンツの検証及び復号化を行う(S157)。具体的には、コンテンツ受信手段104は、ダウンロード応答を認証情報132により検証し、正当であるか否かを判定する。そして、コンテンツ受信手段104は、正当であると判定した場合、ダウンロード応答を解析し、暗号化されたコンテンツと、暗号化されたコンテンツ鍵と、コンテンツのMAC値と、コンテンツ鍵のMAC値とを取得する。そして、コンテンツ受信手段104は、暗号化されたコンテンツ鍵を認証情報132に含まれるミュージックプレイヤー100の秘密鍵で復号し、コンテンツ鍵を得る。また、コンテンツ受信手段104は、コンテンツ鍵のMAC値を認証情報132に含まれるミュージックプレイヤー100の秘密鍵で検証し、一致することを確認する。次に、コンテンツ受信手段104は、暗号化されたコンテンツをコンテンツ鍵で復号し、コンテンツ134を得る。また、コンテンツのMAC値を認証情報132に含まれるミュージックプレイヤー100の秘密鍵で検証し、一致することを確認する。このようにして、ミュージックプレイヤー100は、音楽配信サーバ120から安全にコンテンツを取得することができる。
【0078】
図7は、本発明の実施の形態2にかかるセッション終了処理の流れを示すシーケンス図である。まず、認証手段103は、ミュージックプレイヤー100と音楽配信サーバ120との間のセッションを終了するためのセッション終了要求を作成し、通信代替手段113に対して送信する(S171)。そして、通信代替手段113は、認証手段103から受信したセッション終了要求を認証手段122に対して送信する(S172)。このとき、通信代替手段113は、受信したセッション終了要求の解析を行わず、セッション終了要求に含まれる情報を保持しない。
【0079】
続いて、認証手段122は、通信代替手段113からセッション終了要求を受信し、セッション終了要求を解析し、ミュージックプレイヤー100とのセッションを終了する(S173)。具体的には、認証手段122は、記憶領域124に格納された認証情報136を破棄する。その後、認証手段122は、セッション終了応答を作成し、通信代替手段113に対して送信する(S174)。
【0080】
通信代替手段113は、認証手段122から受信したセッション終了応答を認証手段103に対して送信する(S175)。このとき、通信代替手段113は、受信したセッション終了応答の解析を行わず、セッション終了応答に含まれる情報を保持しない。
【0081】
その後、認証手段103は、通信代替手段113からセッション確立応答を受信し、セッション終了応答を解析し、音楽配信サーバ120とのセッションを終了する(S176)。具体的には、認証手段103は、記憶領域105に格納された認証情報132を破棄する。
【0082】
このように、本発明の実施の形態2にかかるデータ転送システム10では、ミュージックプレイヤー100と音楽配信サーバ120との間で認証済みの通信を行うことで、非ネットワーククライアントとネットワーククライアント間、ネットワーククライアントとサーバ間の通信が傍受又は改ざんされた場合にも検出することができる。また、本発明の実施の形態2にかかるデータ転送システム10では、中継端末12において、コンテンツをストレージ領域に格納することがないため、中継端末12において改ざんされることがない。
【0083】
本発明の実施の形態2により、ミュージックプレイヤー100に対して音楽配信サーバ120から安全に音楽コンテンツを送信することができる。その理由は、PC110が通信を代替し、ミュージックプレイヤー100と音楽配信サーバ120が相互に認証を行ったうえで、音楽コンテンツを暗号化し、署名を付与して送受信するためである。
【0084】
また、本発明の実施の形態2により、ミュージックプレイヤー100の記憶領域105とストレージ領域106の使用量を軽減できる。その理由は、ミュージックプレイヤー100は、音楽配信サーバ120と直接認証するため、PC110を認証するための情報を記憶領域105とストレージ領域106に保持する必要がないためである。
【0085】
また、本発明の実施の形態2により、PC110の記憶領域とストレージ領域の使用量及びCPU使用量を軽減できる。その理由は、PC110は、ミュージックプレイヤー100と音楽配信サーバ120との通信を代替するだけであり、ミュージックプレイヤー100や音楽配信サーバ120を認証するための情報を記憶領域とストレージ領域に保持する必要がないためである。また、PC110では認証処理を行わないためCPUの使用量を軽減できる。
【0086】
さらに、本発明の実施の形態2により、音楽配信サーバ120の記憶領域124とストレージ領域125の使用量を軽減できる。その理由は、音楽配信サーバ120は、ミュージックプレイヤー100と直接認証するため、PC110を認証するための情報を記憶領域124とストレージ領域125に保持する必要がないためである。
【0087】
また、本発明の実施の形態2により、認証にかかる時間を短縮できる。その理由は、ミュージックプレイヤー100と音楽配信サーバ120との間の認証をするのみであり、ミュージックプレイヤー100とPC110間、PC110と音楽配信サーバ120間の認証は必要がないためである。
【0088】
また、本発明の実施の形態2により、データ転送システム10の全体の処理時間を短縮できる。その理由は、ネットワーククライアントでは非ネットワーククライアントとサーバ間の通信データを解析しないためである。
【0089】
<発明の実施の形態3>
図8は、本発明の実施の形態3にかかるデータ転送システム20の構成を示すブロック図である。本発明の実施の形態3は、本発明の実施の形態2の変形例である。以下では、本発明の実施の形態2との違いを中心に説明し、適宜、本発明の実施の形態2と同等の構成又は処理については、詳細な説明を省略する。
【0090】
データ転送システム20は、ミュージックプレイヤー200と、PC210と、音楽配信サーバ220とを備える。ミュージックプレイヤー200とPC210とは、USB接続され、音楽配信サーバ220とPC210とは、インターネット接続されている。データ転送システム20は、音楽配信サーバ220に格納された音楽コンテンツを、PC210を介してミュージックプレイヤー200に転送する。
【0091】
ミュージックプレイヤー200は、本発明の実施の形態1にかかる非ネットワーク装置11の一実施例である。ミュージックプレイヤー200は、データ処理装置201と、記憶領域205と、ストレージ領域206と、入力装置207とを備える。尚、ミュージックプレイヤー200は、本発明の実施の形態2にかかるミュージックプレイヤー100に比べ、低性能であり、公開鍵基盤による認証や鍵交換といった処理負荷の大きい処理を行う性能を有さないものである。
【0092】
記憶領域205は、接続情報131と同等の接続情報231と、認証情報A232とを格納する揮発性記憶装置である。認証情報A232は、ミュージックプレイヤー200と音楽配信サーバ220との間で相互認証され、セッションが確立された後に暗号化又は復号化及び署名に用いる鍵であるセッション鍵や検証情報等を含む。また、認証情報A232は、認証情報132との違いとして、自己の証明情報である証明情報X233及び音楽配信サーバ220の証明情報である証明情報Y237を含まない。
【0093】
ストレージ領域206は、証明情報X133と同等の証明情報X233と、コンテンツ134と同等のコンテンツ234とを格納する不揮発性記憶装置である。入力装置207は、入力装置107と同等のユーザインタフェースである。
【0094】
データ処理装置201は、接続手段102と同等の接続手段202と、認証手段203と、コンテンツ受信手段204とを備える。
【0095】
認証手段203は、認証手段103との違いとして、具体的には、音楽配信サーバ220とのセッションの確立を要求し、PC210からの認証応答を受信した場合、PC210とのセッションAを確立する。さらに、認証手段203は、PC210に対して音楽配信サーバ220への証明情報X233を含む証明情報の転送要求を送信し、PC210からの証明情報の転送応答を受信することにより、音楽配信サーバ220とのセッションが確立したと判断する。そして、認証手段203は、記憶領域205にセッション鍵や検証情報等を含めて認証情報A232として格納する。
【0096】
コンテンツ受信手段204は、コンテンツ受信手段104と同様に、音楽配信サーバ220から音楽コンテンツの受信を行う。このとき、コンテンツ受信手段204は、認証情報A232に含まれるセッション鍵や検証情報等を用いて応答データの検証及び復号化を行う。
【0097】
PC210は、本発明の実施の形態1にかかる中継端末12の一実施例である。PC210は、データ処理装置211と、記憶領域215とを備える。記憶領域215は、接続情報135と同等の接続情報235と、認証情報A239と、認証情報B240とを格納する揮発性記憶装置である。認証情報A239は、ミュージックプレイヤー200とPC210との間の認証情報であり、例えば、セッション鍵や検証情報等を含み、ミュージックプレイヤー200の証明情報である証明情報X233及び音楽配信サーバ220の証明情報である証明情報Y237を含まない。認証情報B240は、音楽配信サーバ220とPC210との間の認証情報であり、例えば、証明情報X233、証明情報Y237及びセッション鍵等を含む。
【0098】
データ処理装置211は、接続手段112と同等の接続手段212と、認証代替手段213と、コンテンツ送受信代替手段214とを備える。認証代替手段213は、ミュージックプレイヤー200と音楽配信サーバ220との間の認証を代替する。具体的には、認証代替手段213は、ミュージックプレイヤー200から音楽配信サーバ220とのセッションの確立を要求された場合、ミュージックプレイヤー200とのセッションAを確立する。このとき、認証代替手段213は、記憶領域215にセッション鍵や検証情報等を含めて認証情報A239として格納する。さらに、認証代替手段213は、ミュージックプレイヤー200から証明情報X233を受信した場合、証明情報X233を検証し正当であるか否かを判定する。そして、認証代替手段213は、正当であると判定した場合、記憶領域215に証明情報X233を含めて認証情報B240として格納する。また、認証代替手段213は、証明情報X233を音楽配信サーバ220へ送信する。
【0099】
また、認証代替手段213は、音楽配信サーバ220から証明情報Y237を受信した場合、証明情報Y237を検証し正当であるか否かを判定する。そして、認証代替手段213は、正当であると判定した場合、記憶領域215に証明情報Y237を含めて認証情報B240として更新する。認証代替手段213は、ミュージックプレイヤー200及び音楽配信サーバ220を認証したことにより通信接続が確立されたものとする。
【0100】
コンテンツ送受信代替手段214は、認証代替手段213によりミュージックプレイヤー200及び音楽配信サーバ220が認証された場合に、データ転送の中継を行う。このとき、コンテンツ送受信代替手段214は、音楽配信サーバ220から受信した応答データが認証情報B240を用いた検証により正当な応答と判定した場合に、当該受信した応答データを、認証情報B240を用いて復号化し、当該復号化されたデータを、認証情報A239を用いて暗号化して応答データを再作成し、当該再作成された応答データをミュージックプレイヤー200へ転送する。
【0101】
音楽配信サーバ220は、本発明の実施の形態1にかかるサーバ14の一実施例である。音楽配信サーバ220は、データ処理装置221と、記憶領域224と、ストレージ領域225とを備える。
【0102】
記憶領域224は、認証情報B236を格納する揮発性記憶装置である。認証情報B236は、例えば、自己の証明情報である証明情報Y237、ミュージックプレイヤー200の証明情報である証明情報X233及びPC210と音楽配信サーバ220との間で相互認証され、セッションが確立された後に暗号化又は復号化及び署名に用いる鍵であるセッション鍵等を含む。
【0103】
ストレージ領域225は、証明情報Y137と同等の証明情報Y237と、コンテンツ138と同等のコンテンツ238とを格納する不揮発性記憶装置である。
【0104】
データ処理装置221は、認証手段222と、コンテンツ送信手段223とを備える。認証手段222は、認証手段122との違いとして、具体的には、PC210から証明情報X233を受信した場合、証明情報X233を検証し正当であるか否かを判定する。そして、認証手段222は、正当であると判定した場合、記憶領域224に証明情報X233を含めて認証情報B236として格納する。また、認証手段222は、ストレージ領域225に格納された証明情報Y237をPC210へ送信する。
【0105】
コンテンツ送信手段223は、コンテンツ送信手段123と同様に、ミュージックプレイヤー200へ音楽コンテンツの送信を行う。
【0106】
また、本発明の実施の形態2にかかるデータ転送システム10を言い換えると、PC110は、以下の第1の相互認証処理、第2の相互認証処理及びデータ転送処理を実現する。第1の相互認証処理は、第1の通信プロトコルに基づき通信可能に接続されたミュージックプレイヤー200と相互認証を行い、第1の認証情報を生成する。
【0107】
また、第2の相互認証処理は、第1の相互認証処理により相互認証された場合に、ミュージックプレイヤー200から証明情報X233を受信し、第2の通信プロトコルに基づき通信可能に接続された音楽配信サーバ220へ当該受信した証明情報X233を送信し、音楽配信サーバ220から証明情報Y237を受信して、音楽配信サーバ220と相互認証を行い、第2の認証情報を生成する。
【0108】
そして、データ転送処理は、第2の相互認証処理により相互認証された場合に、認証情報B236に基づき暗号化及び署名された応答データを音楽配信サーバ220から受信し、当該受信した応答データを認証情報B240により復号化し、当該復号化されたデータを認証情報A239に基づき暗号化及び署名してミュージックプレイヤー200へ送信する。
【0109】
図9は、本発明の実施の形態3にかかるデータ転送方法の全体の流れを示すシーケンス図である。尚、図9では、図4と同一の処理については、同一の符号を付し、詳細な説明を省略する。まず、ステップS110、S121及びS122により、PC210を介してミュージックプレイヤー200と音楽配信サーバ220との間の通信が可能となる。
【0110】
続いて、ミュージックプレイヤー200は、PC210を介して音楽配信サーバ220とのセッション確立処理を行う(S230)。これにより、ミュージックプレイヤー200と音楽配信サーバ220との間で認証済みの通信が可能となる。尚、セッション確立処理の詳細は、以降の図10で詳述する。
【0111】
そして、PC210は、ミュージックプレイヤー200と音楽配信サーバ220との間で暗号化されたデータのデータ転送処理を行う(S250)。尚、データ転送処理の詳細は、以降の図11で詳述する。その後、ミュージックプレイヤー200は、PC210を介して音楽配信サーバ220とのセッション終了処理を行う(S270)。これにより、ミュージックプレイヤー200と音楽配信サーバ220との間の認証済みの通信が終了する。尚、セッション終了処理の詳細は、以降の図12で詳述する。以降は、図4と同様に、ステップS181、S182及びS190が行われる。尚、ステップS121の後に、接続手段212は、少なくとも認証代替手段213を起動する。また、遅くともS230の後に、接続手段212又は認証代替手段213は、コンテンツ送受信代替手段214を起動する。
【0112】
図10は、本発明の実施の形態3にかかるセッション確立処理の流れを示すシーケンス図である。まず、認証手段203は、セッションA確立要求を作成し、通信代替手段113に対してセッションA確立要求を送信する(S231)。ここでは、認証手段103は、セッションA確立要求に乱数などによるセッション鍵種を含めるものとする。このとき、認証手段203は、セッションA確立要求に含めたセッション鍵種より算出したセッション鍵や検証情報などの認証のために必要な情報を含めて認証情報A232として記憶領域205に格納する。
【0113】
続いて、認証代替手段213は、認証手段203からセッションA確立要求を受信し、セッションA確立要求を解析し、セッションA確立要求に含まれるセッション鍵種より算出したセッション鍵を含めて認証情報A239として記憶領域215に格納する。つまり、認証代替手段213は、ミュージックプレイヤー200を認証し、ミュージックプレイヤー200とPC210との間でセッションAを確立する(S232)。
【0114】
また、認証代替手段213は、セッションA確立応答を作成し、認証手段203に対してセッションA確立応答を送信する(S233)。このとき、認証代替手段213は、自己のセッション鍵を含めて認証情報A239として記憶領域215に格納する。
【0115】
そして、認証手段203は、認証代替手段213からセッションA確立応答を受信し、セッションA確立応答を解析し、記憶領域205に格納された認証情報A232を更新する。つまり、認証手段203は、PC210を認証し、PC210とのセッションAを確立する(S234)。
【0116】
続いて、認証手段203は、ストレージ領域206から証明情報X233を取得する。そして、認証手段203は、証明情報X233を含めて証明情報転送要求を作成し、認証情報A232により暗号化及び署名して、認証代替手段213に対して証明情報転送要求を送信する(S235)。このとき、認証手段203は、記憶領域205に格納された認証情報A232を証明情報転送要求に含めた証明情報X233を含めて更新する。尚、公開鍵暗号方式の場合、認証手段203は、証明情報X233に含まれる公開鍵に対応する秘密鍵を証明情報転送要求にさらに含める。また、認証手段203は、記憶領域205に格納された認証情報A232に秘密鍵を含めて更新する。
【0117】
そして、認証代替手段213は、認証手段203から証明情報転送要求を受信し、証明情報転送要求を認証情報A239により検証する(S236)。認証代替手段213は、検証した結果、正当な要求だと判断した場合は、認証情報A239により証明情報転送要求を復号化及び解析し、証明情報X233を取得する。そして、認証代替手段213は、記憶領域215に証明情報X233を含めて認証情報B240を格納する。尚、公開鍵暗号方式の場合、認証代替手段213は、記憶領域215に格納された認証情報B240に証明情報転送要求に含まれた秘密鍵を含めて更新する。
【0118】
認証代替手段213は、証明情報転送応答を作成し、認証情報A239により暗号化及び署名して、認証手段203に対して証明情報転送応答を送信する(S237)。このとき、認証代替手段213は、記憶領域215に格納された認証情報A239を更新する。
【0119】
認証手段203は、証明情報転送応答を受信し、証明情報転送応答を認証情報A232により検証する。認証手段203は、検証した結果、正当な応答だと判断した場合は、証明情報転送応答を認証情報A232により復号化及び解析し、記憶領域205に格納された認証情報A232を更新する。
【0120】
続いて、認証代替手段213は、記憶領域215から認証情報B240に含まれる証明情報X233を取得する。そして、認証代替手段213は、証明情報X233を含めてセッションB確立要求を作成し、認証手段222に対してセッションB確立要求を送信する(S238)。このとき、認証代替手段213は、PC210と音楽配信サーバ220との間で相互認証され、セッションが確立された後に暗号化又は復号化及び署名に用いるセッション鍵を含めて認証情報B240として記憶領域215に格納する。
【0121】
認証手段222は、認証代替手段213からセッションB確立要求を受信し、セッションB確立要求を解析し、証明情報X233を取得する。そして、認証手段222は、証明情報X233を検証し、正当であるか否かを判定する。そして、認証手段222は、正当であると判定した場合、セッションB確立要求に含まれる証明情報X233を含めて認証情報236として記憶領域224に格納する。つまり、認証手段222は、ミュージックプレイヤー200の証明情報X233によりPC210を認証し、PC210とのセッションBを確立する(S239)。
【0122】
また、認証手段222は、正当であると判定した場合、ストレージ領域225から証明情報Y237を取得する。そして、認証手段222は、証明情報Y237を含めてセッションB確立応答を作成し、認証代替手段213に対してセッションB確立応答を送信する(S240)。このとき、認証手段222は、記憶領域224に格納された認証情報236に証明情報Y237及びストレージ領域225に格納されたセッション鍵を含めて更新する。
【0123】
そして、認証代替手段213は、認証手段222からセッションB確立応答を受信し、セッションB確立応答を解析し、証明情報Y237を取得する。そして、認証代替手段213は、証明情報Y237を検証し、正当であるか否かを判定する。そして、認証代替手段213は、正当であると判定した場合、記憶領域215に格納された認証情報B240に証明情報Y237を含めて更新する。つまり、認証代替手段213は、音楽配信サーバ220を認証し、音楽配信サーバ220とのセッションBを確立する(S241)。
【0124】
ここで、具体的な認証手段としては、例えば、まず、セッションAには、乱数などを規定のアルゴリズムによりやり取りすることによる認証と鍵交換など、軽量な方式を用いる。これにより、セッションAにて、公開鍵証明書や私有鍵といった証明情報を安全に転送する。次に、セッションBには、公開鍵基盤を用いた証明書交換による認証と鍵交換など、処理の重い方式を用いる。つまり、セッションBは、ミュージックプレイヤー200に比べて高速な処理が可能なPC210にて代替することで全体の処理速度の向上を図る。尚、本発明にかかる認証手段は、上述したものに限定されない。
【0125】
図11は、本発明の実施の形態3にかかるデータ転送処理の流れを示すシーケンス図である。まず、コンテンツ受信手段204は、コンテンツのダウンロードA要求を作成し、認証情報A232により署名を付与し、コンテンツ送受信代替手段214に対してダウンロードA要求を送信する(S251)。
【0126】
次に、コンテンツ送受信代替手段214は、コンテンツ受信手段204からダウンロードA要求を受信し、ダウンロードA要求を認証情報A239により検証する。コンテンツ送受信代替手段214は、検証した結果、正当な要求だと判断した場合は、ダウンロードA要求を解析する。尚、この時点で、セッションBが確立していない場合は、コンテンツ送受信代替手段214は、セッションBが確立するまで待機する。セッションBが確立した後、コンテンツ送受信代替手段214は、ダウンロードA要求を解析した情報と認証情報B240によりダウンロードB要求を作成し、コンテンツ送信手段223に対して送信する(S252)。このとき、コンテンツ送受信代替手段214は、記憶領域215に格納された認証情報A239及び認証情報B240を更新する。
【0127】
続いて、コンテンツ送信手段223は、認証代替手段213からダウンロードB要求を受信し、認証情報B236により検証を行う(S253)。そして、検証の結果、正当な要求と判定した場合、コンテンツ送信手段223は、認証情報B236によりコンテンツの暗号化及び署名の付与を行う(S254)。
【0128】
具体的には、コンテンツ送信手段223は、ダウンロードB要求を解析し、要求された音楽コンテンツであるコンテンツ238をストレージ領域225から取得する。そして、コンテンツ送信手段223は、コンテンツ238をコンテンツ鍵により暗号化し、当該コンテンツ鍵を認証情報B236に含まれるミュージックプレイヤー200の公開鍵により暗号化する。
【0129】
続いて、コンテンツ送信手段223は、コンテンツ238のダイジェスト値とコンテンツ鍵のダイジェスト値とを算出し、上述したミュージックプレイヤー200の公開鍵によりそれぞれのMAC値を算出する。その後、コンテンツ送信手段223は、暗号化されたコンテンツと、暗号化されたコンテンツ鍵と、コンテンツのMAC値と、コンテンツ鍵のMAC値とを含めてダウンロードB応答を作成する。さらに、コンテンツ送信手段223は、作成されたダウンロードB応答に認証情報B236に含まれる音楽配信サーバ220の秘密鍵により署名を付与する。
【0130】
その後、コンテンツ送信手段223は、コンテンツ送受信代替手段214に対して署名が付与されたダウンロードB応答を送信する(S255)。このとき、コンテンツ送信手段223は、記憶領域224に格納された認証情報B236に送信した旨を更新する。
【0131】
そして、コンテンツ送受信代替手段214は、コンテンツ送信手段223からダウンロードB応答を受信し、認証情報B240によりコンテンツの検証及び復号化を行う(S256)。具体的には、コンテンツ送受信代替手段214は、ダウンロードB応答を認証情報B240により検証し、正当であるか否かを判定する。そして、コンテンツ送受信代替手段214は、正当であると判定した場合、ダウンロードB応答を解析し、暗号化されたコンテンツと、暗号化されたコンテンツ鍵と、コンテンツのMAC値と、コンテンツ鍵のMAC値とを取得する。そして、コンテンツ送受信代替手段214は、暗号化されたコンテンツ鍵を認証情報B240に含まれるミュージックプレイヤー200の秘密鍵で復号し、コンテンツ鍵を得る。また、コンテンツ送受信代替手段214は、コンテンツ鍵のMAC値を認証情報B240に含まれるミュージックプレイヤー200の秘密鍵で検証し、一致することを確認する。次に、コンテンツ送受信代替手段214は、暗号化されたコンテンツをコンテンツ鍵で復号し、復号化されたコンテンツを得る。また、コンテンツのMAC値を認証情報B240に含まれるミュージックプレイヤー200の秘密鍵で検証し、一致することを確認する。
【0132】
次に、コンテンツ送受信代替手段214は、認証情報A239によりコンテンツの暗号化及び署名の付与を行う(S257)。具体的には、コンテンツ送受信代替手段214は、復号化されたコンテンツを認証情報A239に含まれるセッション鍵にて暗号化する。コンテンツ送受信代替手段214は、復号化されたコンテンツのダイジェスト値を算出し、認証情報A239に含まれるセッション鍵によりMAC値を算出する。その後、コンテンツ送受信代替手段214は、暗号化されたコンテンツと、コンテンツのMAC値とを含めてダウンロードA応答を作成する。さらに、コンテンツ送受信代替手段214は、作成されたダウンロードA応答に認証情報A239に含まれるセッション鍵により署名を付与する。
【0133】
その後、コンテンツ送受信代替手段214は、署名されたダウンロードA応答をコンテンツ受信手段204に対して送信する(S258)。このとき、コンテンツ送受信代替手段214は、記憶領域215に格納された認証情報A239に送信した旨を更新する。
【0134】
その後、コンテンツ受信手段204は、コンテンツ送受信代替手段214からダウンロードA応答を受信し、コンテンツの検証及び復号化を行う(S259)。具体的には、コンテンツ受信手段204は、ダウンロードA応答を認証情報A232により検証し、正当であるか否かを判定する。そして、コンテンツ受信手段204は、正当であると判定した場合、ダウンロードA応答を解析し、暗号化されたコンテンツと、コンテンツのMAC値とを取得する。そして、コンテンツ受信手段204は、暗号化されたコンテンツを認証情報A232に含まれるセッション鍵で復号し、コンテンツ234を得る。また、コンテンツのMAC値を認証情報A232に含まれるセッション鍵で検証し、一致することを確認する。このようにして、ミュージックプレイヤー200は、音楽配信サーバ220から安全にコンテンツを取得することができる。
【0135】
図12は、本発明の実施の形態3にかかるセッション終了処理の流れを示すシーケンス図である。まず、認証手段203は、ミュージックプレイヤー200とPC210との間のセッションAを終了するためのセッションA終了要求を作成し、認証代替手段213に対して送信する(S271)。
【0136】
認証代替手段213は、認証手段203からセッションA終了要求を受信し、セッションA終了要求を解析し、ミュージックプレイヤー200とのセッションAを終了する(S272)。具体的には、認証代替手段213は、記憶領域215に格納された認証情報A239を破棄する。その後、認証代替手段213は、セッションA終了応答を作成し、認証手段203に対して送信する(S273)。
【0137】
認証手段203は、認証代替手段213からセッションA終了応答を受信し、セッションA終了応答を解析し、PC210とのセッションAを終了する(S274)。具体的には、認証手段203は、記憶領域205に格納された認証情報A232を破棄する。
【0138】
次に、認証代替手段213は、音楽配信サーバ220とPC210との間のセッションBを終了するためのセッションB終了要求を作成し、認証手段222に対して送信する(S275)。
【0139】
認証手段222は、認証代替手段213からセッションB終了要求を受信し、セッションB終了要求を解析し、PC210とのセッションBを終了する(S276)。具体的には、認証手段222は、記憶領域224に格納された認証情報B236を破棄する。その後、認証手段222は、セッションB終了応答を作成し、認証代替手段213に対して送信する(S277)。
【0140】
認証代替手段213は、認証手段222からセッションB終了応答を受信し、セッションB終了応答を解析し、音楽配信サーバ220とのセッションBを終了する(S278)。具体的には、認証代替手段213は、記憶領域215に格納された認証情報B240を破棄する。
【0141】
このように、本発明の実施の形態3により、ミュージックプレイヤー200に対して音楽配信サーバ220から安全に音楽コンテンツを送信することができる。その理由は、PC210が通信を代替し、ミュージックプレイヤー200と音楽配信サーバ220間の相互認証を代替したうえで、音楽コンテンツを暗号化し、署名を付与して送受信するためである。
【0142】
また、本発明の実施の形態3により、ミュージックプレイヤー200の記憶領域205の使用量およびCPU使用量が軽減できる。その理由は、ミュージックプレイヤー200と音楽配信サーバ220間の認証をPC210が代替するため、音楽配信サーバ220との認証情報を保持する必要がないためである。また、音楽配信サーバ200との認証処理を直接行わないためCPUの使用量を軽減できるためである。
【0143】
また、本発明の実施の形態3により、PC210の記憶領域とストレージ領域の使用量を軽減できる。その理由は、PC210は、ミュージックプレイヤー200と音楽配信サーバ220との認証とコンテンツ送受信を代替するだけであり、自身と音楽配信サーバ210とを認証するための情報を記憶領域とストレージ領域に保持する必要がないためである。
【0144】
また、本発明の実施の形態3により、音楽配信サーバ220の記憶領域とストレージ領域の使用量を軽減できることにある。その理由は、音楽配信サーバ220は、PC210を介してミュージックプレイヤー200と認証するため、PC210を認証するための情報を記憶領域とストレージ領域に保持する必要がないためである。
【0145】
また、本発明の実施の形態3により、認証にかかる時間を短縮できることにある。その理由は、ミュージックプレイヤー200より処理速度の高いPC210が、ミュージックプレイヤー200と音楽配信サーバ220間の処理の重い方式による認証を代替するためである。
【0146】
<発明の実施の形態4>
図13は、本発明の実施の形態4にかかるデータ転送システムの構成を示すブロック図である。本発明の実施の形態4は、本発明の実施の形態3の変形例である。以下では、本発明の実施の形態3との違いを中心に説明し、適宜、本発明の実施の形態3と同等の構成又は処理については、詳細な説明を省略する。
【0147】
データ転送システム30は、ミュージックプレイヤー300と、PC310と、音楽配信サーバ320とを備える。ミュージックプレイヤー300とPC310とは、USB接続され、音楽配信サーバ320とPC310とは、インターネット接続されている。データ転送システム30は、音楽配信サーバ220に格納された音楽コンテンツを、PC310を介してミュージックプレイヤー300に転送する。但し、PC310は、ユーザからの入力を受け付けるユーザインタフェースである入力装置316を備える。
【0148】
ミュージックプレイヤー300は、本発明の実施の形態1にかかる非ネットワーク装置11の一実施例である。ミュージックプレイヤー300は、データ処理装置301と、記憶領域305と、ストレージ領域306とを備える。尚、記憶領域305並びに記憶領域305に格納された接続情報331及び認証情報A332は、記憶領域205並びに記憶領域205に格納された接続情報231及び認証情報A232と同等である。また、ストレージ領域306並びにストレージ領域306に格納された証明情報X333及びコンテンツ334は、ストレージ領域206並びにストレージ領域206に格納された証明情報X233及びコンテンツ234と同等である。
【0149】
データ処理装置301は、接続手段302と、認証手段303と、コンテンツ受信手段304とを備える。接続手段302は、接続手段202との違いとして、PC310からの接続要求に応じて接続応答を行う。認証手段303は、認証手段203との違いとして、PC310からのセッションAの確立要求に応じてセッションAを確立する。また、認証手段303は、PC310からの証明情報の転送要求に応じて証明情報X333を送信する。
【0150】
コンテンツ受信手段304は、コンテンツ受信手段204との違いとして、ダウンロード要求を送信せず、PC310から転送されたコンテンツを受信した場合に、当該受信したコンテンツを検証及び復号化を行う。
【0151】
PC310は、本発明の実施の形態1にかかる中継端末12の一実施例である。PC310は、データ処理装置311と、記憶領域315と、入力装置316とを備える。尚、記憶領域315並びに記憶領域315に格納された接続情報335、認証情報A339及び認証情報B340は、記憶領域215並びに記憶領域215に格納された接続情報235、認証情報A239及び認証情報B240と同等である。
【0152】
データ処理装置311は、接続手段312と、認証代替手段313と、コンテンツ送受信代替手段314とを備える。接続手段312は、接続手段212との違いとして、入力装置316の入力に応じて、ミュージックプレイヤー300に対して接続要求を行う。認証代替手段313は、認証代替手段213との違いとして、ミュージックプレイヤー300に対してセッションAの確立要求を行う。コンテンツ送受信代替手段314は、コンテンツ送受信代替手段214との違いとして、自ら音楽配信サーバ320に対してダウンロード要求を送信する。また、コンテンツ送受信代替手段314は、音楽配信サーバ320から受信したダウンロード応答をミュージックプレイヤー300に対して転送する。
【0153】
図14は、本発明の実施の形態4にかかるデータ転送方法の全体の流れを示すシーケンス図である。まず、PC310の入力装置316は、ユーザからのコンテンツ取得要求の入力操作を受け付ける(S310)。
【0154】
次に、接続手段312は、インターネット通信を開始するための接続開始要求を作成し、接続手段302に対して送信する(S321)。このとき、接続手段312は、接続開始のために必要な情報である接続情報335を記憶領域315に格納する。そして、接続手段302は、接続手段312から接続開始要求を受信し、接続開始要求を解析する。接続手段302は、接続開始応答を作成し、接続手段312に対して送信する(S322)。このとき、接続手段302は、接続開始のために必要な情報である接続情報331を記憶領域305に格納する。
【0155】
その後、接続手段312は、接続手段302から接続開始応答を受信し、認証代替手段313及びコンテンツ送受信代替手段314を起動する。このとき、接続手段312は、記憶領域315に格納された接続情報335を更新する。以降、PC310を介してミュージックプレイヤー300と音楽配信サーバ320との間の通信が可能となる。
【0156】
続いて、PC310は、ミュージックプレイヤー300及び音楽配信サーバ320のそれぞれとセッション確立処理を行う(S330)。これにより、ミュージックプレイヤー300と音楽配信サーバ320との間で認証済みの通信が可能となる。尚、セッション確立処理の詳細は、以降の図15で詳述する。
【0157】
そして、PC310は、ミュージックプレイヤー300と音楽配信サーバ320との間で暗号化されたデータのデータ転送処理を行う(S350)。尚、データ転送処理の詳細は、以降の図16で詳述する。その後、PC310は、ミュージックプレイヤー300及び音楽配信サーバ320のそれぞれとセッション終了処理を行う(S370)。これにより、ミュージックプレイヤー300と音楽配信サーバ320との間の認証済みの通信が終了する。尚、セッション終了処理の詳細は、以降の図17で詳述する。
【0158】
その後、接続手段312は、インターネット通信を終了するための接続終了要求を作成し、接続手段302に対して送信する(S381)。そして、接続手段302は、接続手段312から接続終了要求を受信し、PC310との通信を終了する。このとき、接続手段302は、記憶領域305に格納された接続情報331を破棄する。その後、接続手段302は、接続終了応答を作成し、接続手段312に対して送信する(S382)。
【0159】
そして、接続手段312は、接続手段302から接続終了要求を受信し、ミュージックプレイヤー300との通信を終了する。このとき、接続手段312は、記憶領域315に格納された接続情報335を破棄する。これにより、ミュージックプレイヤー300と音楽配信サーバ320との間の通信が終了する。
【0160】
図15は、本発明の実施の形態4にかかるセッション確立処理の流れを示すシーケンス図である。まず、認証代替手段313は、セッションA確立要求を作成し、接続手段302に対してセッションA確立要求を送信する(S331)。ここでは、認証代替手段313は、セッションA確立要求に乱数などによるセッション鍵種を含めるものとする。このとき、認証代替手段313は、セッションA確立要求に含めたセッション鍵種より算出したセッション鍵や検証情報などの認証のために必要な情報を含めて認証情報A339として記憶領域315に格納する。
【0161】
続いて、認証手段303は、認証代替手段313からセッションA確立要求を受信し、セッションA確立要求を解析し、セッションA確立要求に含まれるセッション鍵種より算出したセッション鍵を含めて認証情報A332として記憶領域305に格納する。つまり、認証手段303は、PC310を認証し、PC310とミュージックプレイヤー300との間でセッションAを確立する(S332)。
【0162】
また、認証手段303は、セッションA確立応答を作成し、認証代替手段313に対してセッションA確立応答を送信する(S333)。このとき、認証手段303は、記憶領域305に格納された認証情報A332を更新する。
【0163】
続いて、認証代替手段313は、認証手段303からセッションA確立応答を受信し、セッションA確立応答を解析し、記憶領域315に格納された認証情報A239を更新する。つまり、認証代替手段313は、ミュージックプレイヤー300を認証し、ミュージックプレイヤー300とPC310との間でセッションAを確立する(S334)。
【0164】
続いて、認証代替手段313は、証明情報転送要求を作成し、認証情報A339により暗号化及び署名して、認証手段303に対して証明情報転送要求を送信する(S335)。このとき、認証代替手段313は、記憶領域315に格納された認証情報A339を更新する。
【0165】
そして、認証手段303は、認証代替手段313から証明情報転送要求を受信し、証明情報転送要求を認証情報A332により検証する(S336)。認証手段303は、検証した結果、正当な要求だと判断した場合は、認証情報A332により証明情報転送要求を復号化及び解析し、記憶領域305に格納された認証情報A332を更新する。
【0166】
その後、認証手段303は、ストレージ領域306から証明情報X333を取得する。そして、認証手段303は、証明情報X333を含めて証明情報転送応答を作成し、認証情報A332により暗号化及び署名して、認証代替手段313に対して証明情報転送応答を送信する(S337)。このとき、認証手段303は、記憶領域305に格納された認証情報A332を証明情報転送応答に含めた証明情報X333を含めて更新する。尚、公開鍵暗号方式の場合、認証手段303は、証明情報X333に含まれる公開鍵に対応する秘密鍵を証明情報転送要求にさらに含める。また、認証手段303は、記憶領域305に格納された認証情報A332に秘密鍵を含めて更新する。
【0167】
そして、認証代替手段313は、認証手段303から証明情報転送応答を受信し、証明情報転送応答を認証情報A339により検証する(S338)。認証代替手段313は、検証した結果、正当な応答だと判断した場合は、認証情報A339により証明情報転送応答を復号化及び解析し、証明情報X333を取得する。そして、認証代替手段313は、記憶領域315に証明情報X333を含めて認証情報B340を格納する。
【0168】
以後、ステップS339乃至S342は、ステップS238乃至S241と同様であるため、説明を省略する。
【0169】
図16は、本発明の実施の形態4にかかるデータ転送処理の流れを示すシーケンス図である。まず、コンテンツ送受信代替手段314は、コンテンツのダウンロード要求を作成し、認証情報B340により署名を付与し、コンテンツ送信手段323に対してダウンロード要求を送信する(S352)。以後、ステップS353乃至S357は、ステップS253乃至S257と同様であるため、説明を省略する。但し、ダウンロードA応答は、転送データとする。
【0170】
その後、コンテンツ送受信代替手段314は、署名された転送データをコンテンツ受信手段304に対して送信する(S358)。このとき、コンテンツ送受信代替手段314は、記憶領域315に格納された認証情報A339に送信した旨を更新する。
【0171】
その後、コンテンツ受信手段304は、コンテンツ送受信代替手段314から転送データを受信し、認証情報A332によりコンテンツの検証及び復号化を行う(S359)。そして、コンテンツ受信手段304は、コンテンツ転送応答を作成し、認証情報A332により署名を付与しコンテンツ送受信代替手段314に対して送信する(S360)。
【0172】
図17は、本発明の実施の形態4にかかるセッション終了処理の流れを示すシーケンス図である。まず、ステップS371乃至S374は、ステップS275乃至S278と同様であるため、説明を省略する。
【0173】
次に、認証代替手段313は、ミュージックプレイヤー300とPC310との間のセッションAを終了するためのセッションA終了要求を作成し、認証手段303に対して送信する(S375)。
【0174】
認証手段303は、認証代替手段313からセッションA終了要求を受信し、セッションA終了要求を解析し、PC310とのセッションAを終了する(S376)。具体的には、認証手段303は、記憶領域305に格納された認証情報A332を破棄する。その後、認証手段303は、セッションA終了応答を作成し、認証代替手段313に対して送信する(S377)。
【0175】
認証代替手段313は、認証手段303からセッションA終了応答を受信し、セッションA終了応答を解析し、ミュージックプレイヤー300とのセッションAを終了する(S378)。具体的には、認証代替手段313は、記憶領域315に格納された認証情報A339を破棄する。
【0176】
このように、本発明の実施の形態4により、ミュージックプレイヤー300に対して音楽配信サーバ320から安全に音楽コンテンツを送信することができる。その理由は、PC310が通信を代替し、ミュージックプレイヤー300と音楽配信サーバ320間の相互認証を代替したうえで、音楽コンテンツを暗号化し、署名を付与して送受信するためである。
【0177】
また、本発明の実施の形態4により、ミュージックプレイヤー300の記憶領域の使用量およびCPU使用量が軽減できる。その理由は、ミュージックプレイヤー300と音楽配信サーバ320間の認証を3C210が代替するため、音楽配信サーバ320との認証情報を保持する必要がないためである。また、音楽配信サーバ300との認証処理を直接行わないためCPUの使用量を軽減できるためである。
【0178】
また、本発明の実施の形態4により、PC310の記憶領域とストレージ領域の使用量を軽減できる。その理由は、PC310は、ミュージックプレイヤー300と音楽配信サーバ320との認証とコンテンツ送受信を代替するだけであり、自身と音楽配信サーバ310とを認証するための情報を記憶領域とストレージ領域に保持する必要がないためである。
【0179】
また、本発明の実施の形態4により、音楽配信サーバ320の記憶領域とストレージ領域の使用量を軽減できる。その理由は、音楽配信サーバ320は、PC310を介してミュージックプレイヤー300と認証するため、PC310を認証するための情報を記憶領域とストレージ領域に保持する必要がないためである。
【0180】
また、本発明の実施の形態4により、認証にかかる時間を短縮できる。その理由は、ミュージックプレイヤー300より処理速度の高いPC310がミュージックプレイヤー300と音楽配信サーバ320間の処理の重い方式による認証を代替するためである。
【0181】
<その他の発明の実施の形態>
【0182】
本発明によれば、インターネット通信機能を持たないミュージックプレイヤーをPCに接続し、音楽配信サーバから音楽コンテンツを安全に取得するといった用途に適用できる。また、インターネット通信機能を持たないRFID(Radio Frequency Identification)リーダライタをPCに接続し、RFIDプロトコル配信サーバからRFIDプロトコルプログラムを安全に取得するといった用途にも適用可能である。また、マウスの加速度テーブル情報をインターネット上のPCに安全に転送するといった用途にも適用可能である。また、キーボードの打鍵情報をインターネット上のPCに安全に転送するといった用途にも適用可能である。また、多機能キーボードにインターネット上のPCから更新プログラムを安全に転送するといった用途にも適用可能である。また、カメラに撮影した画像コンテンツや動画コンテンツをインターネット上のPCに安全に転送するといった用途にも適用可能である。また、スピーカーにインターネット上のPCから音声データを安全に出力するといった用途にも適用可能である。また、マイクにて入力された音声データをインターネット上のPCに安全に転送するといった用途にも適用可能である。また、プリンタにインターネット上のPCから画像データを安全に出力するといった用途にも適用可能である。また、スキャナーにて取り込んだ画像データをインターネット上のPCに安全に転送するといった用途にも適用可能である。また、ディスプレイにインターネット上のPCから画像データを安全に出力するといった用途にも適用可能である。また、外部記憶装置にインターネット上のPCからデータを安全に転送するといった用途にも適用可能である。また、IC(Integrated Circuit)カードリーダライタにインターネット上のPCからデータを安全に転送するといった用途にも適用可能である。また、生体認証デバイスにて入力されたインターネット上のPCに安全に転送するといった用途にも適用可能である。
【0183】
さらに、本発明は上述した実施の形態のみに限定されるものではなく、既に述べた本発明の要旨を逸脱しない範囲において種々の変更が可能であることは勿論である。
【符号の説明】
【0184】
1 データ転送システム
11 非ネットワーク装置
12 中継端末
13 ネットワーク
14 サーバ
15 接続代替手段
16 転送中継手段
17 第1の証明情報
18 第2の証明情報
10 データ転送システム
100 ミュージックプレイヤー
101 データ処理装置
102 接続手段
103 認証手段
104 コンテンツ受信手段
105 記憶領域
106 ストレージ領域
107 入力装置
110 PC
111 データ処理装置
112 接続手段
113 通信代替手段
114 記憶領域
120 音楽配信サーバ
121 データ処理装置
122 認証手段
123 コンテンツ送信手段
124 記憶領域
125 ストレージ領域
131 接続情報
132 認証情報
133 証明情報X
134 コンテンツ
135 接続情報
136 認証情報
137 証明情報Y
138 コンテンツ
20 データ転送システム
200 ミュージックプレイヤー
201 データ処理装置
202 接続手段
203 認証手段
204 コンテンツ受信手段
205 記憶領域
206 ストレージ領域
207 入力装置
210 PC
211 データ処理装置
212 接続手段
213 認証代替手段
214 コンテンツ送受信代替手段
215 記憶領域
220 音楽配信サーバ
221 データ処理装置
222 認証手段
223 コンテンツ送信手段
224 記憶領域
225 ストレージ領域
231 接続情報
232 認証情報A
233 証明情報X
234 コンテンツ
235 接続情報
236 認証情報B
237 証明情報Y
238 コンテンツ
239 認証情報A
240 認証情報B
30 データ転送システム
300 ミュージックプレイヤー
301 データ処理装置
302 接続手段
303 認証手段
304 コンテンツ受信手段
305 記憶領域
306 ストレージ領域
310 PC
311 データ処理装置
312 接続手段
313 認証代替手段
314 コンテンツ送受信代替手段
315 記憶領域
316 入力装置
320 音楽配信サーバ
321 データ処理装置
322 認証手段
323 コンテンツ送信手段
324 記憶領域
325 ストレージ領域
331 接続情報
332 認証情報A
333 証明情報X
334 コンテンツ
335 接続情報
336 認証情報B
337 証明情報Y
338 コンテンツ
339 認証情報A
340 認証情報B

【特許請求の範囲】
【請求項1】
中継端末に接続された非ネットワーク装置と、前記中継端末とネットワークを介して接続されたサーバとの間で、前記非ネットワーク装置の正当性を証明する第1の証明情報と前記サーバの正当性を証明する第2の証明情報とを用いた相互認証による通信接続を確立する接続確立ステップと、
前記接続確立ステップにより確立された通信接続に基づき、前記非ネットワーク装置と前記サーバとの間で、前記第1の証明情報及び前記第2の証明情報を用いた暗号化通信によるデータ転送の中継を行う転送中継ステップと、
を含むデータ転送方法。
【請求項2】
前記中継端末が、前記非ネットワーク装置から受信した第1の証明情報を前記サーバへ転送し、前記サーバが、前記中継端末から転送された第1の証明情報を検証して正当と判定した場合に、前記非ネットワーク装置を認証する第1の認証ステップと、
前記非ネットワーク装置又は前記中継端末が、前記サーバから送信された前記第2の証明情報を検証して正当と判定した場合に、前記サーバを認証する第2の認証ステップと、をさらに備え、
前記接続確立ステップは、前記第1の認証ステップ及び前記第2の認証ステップにより認証されたことにより前記通信接続を確立する、
ことを特徴とする請求項1に記載のデータ転送方法。
【請求項3】
前記第2の認証ステップは、前記中継端末が、前記サーバから受信した第2の証明情報を前記非ネットワーク装置へ転送し、前記非ネットワーク装置が、前記中継端末から転送された第2の証明情報を検証して正当と判定した場合に、前記サーバを認証する、
ことを特徴とする請求項2に記載のデータ転送方法。
【請求項4】
前記第2の認証ステップは、前記中継端末が、前記サーバから受信した第2の証明情報を検証して正当と判定した場合に、前記サーバを認証する、
ことを特徴とする請求項2に記載のデータ転送方法。
【請求項5】
前記確立された通信接続に基づき、前記第1の証明情報により署名されたデータ送信要求を前記中継端末から前記サーバへ送信するデータ送信要求ステップと、
前記サーバにおいて、前記中継端末から受信した前記データ送信要求が前記第1の証明情報を用いた検証により正当な要求と判定した場合に、要求されたデータを前記第1の証明情報を用いて暗号化して応答データを作成し、当該応答データを前記第2の証明情報により署名して前記中継端末へ送信する応答ステップと、をさらに備え、
前記転送中継ステップは、前記中継端末において、前記応答ステップから受信した応答データを前記非ネットワーク装置へ転送する、
ことを特徴とする請求項1又は2に記載のデータ転送方法。
【請求項6】
前記中継端末と前記非ネットワーク装置との間で相互認証を行い、第1の認証情報を生成する第1の相互認証ステップと、
前記第1の相互認証ステップにより相互認証された場合に、前記中継端末が、前記非ネットワーク装置から前記第1の証明情報を受信し、前記サーバへ当該受信した第1の証明情報を送信し、前記サーバから前記第2の証明情報を受信して、前記中継端末と前記サーバとの間で相互認証を行い、第2の認証情報を生成する第2の相互認証ステップと、をさらに備え、
前記接続確立ステップは、前記第2の相互認証ステップにより相互認証された場合に、前記通信接続を確立する、
ことを特徴とする請求項1に記載のデータ転送方法。
【請求項7】
前記転送中継ステップは、前記中継端末において、前記サーバから受信した第1のデータを前記第2の認証情報により検証及び復号化し、当該復号化された第1のデータを前記第1の認証情報に基づき暗号化及び署名して第2のデータを生成し、当該第2のデータを前記非ネットワーク装置へ送信する、
ことを特徴とする請求項6に記載のデータ転送方法。
【請求項8】
自己の正当性を証明する第1の証明情報を有し、第1の通信プロトコルで通信可能な非ネットワーク装置と、
自己の正当性を証明する第2の証明情報を有し、第2の通信プロトコルで通信可能なサーバと、
前記非ネットワーク装置と前記第1の通信プロトコルにより通信可能に接続され、前記サーバとネットワークを介して前記第2の通信プロトコルにより通信可能に接続された中継端末と、を備え、
前記中継端末は、
前記非ネットワーク装置と前記サーバとの間で、前記第1の証明情報と前記第2の証明情報とを用いた相互認証による通信接続の確立を代替する接続代替手段と、
前記接続代替手段により確立された通信接続に基づき、前記非ネットワーク装置と前記サーバとの間で、前記第1の証明情報及び前記第2の証明情報を用いた暗号化通信によるデータ転送の中継を行う転送中継手段と、
を備えるデータ転送システム。
【請求項9】
前記接続代替手段は、少なくとも前記非ネットワーク装置から受信した第1の証明情報を前記サーバへ転送し、
前記サーバは、前記中継端末から転送された第1の証明情報を検証して正当と判定した場合に、前記非ネットワーク装置を認証する第1の認証手段を備え、
前記非ネットワーク装置又は前記中継端末は、前記サーバから送信された前記第2の証明情報を検証して正当と判定した場合に、前記サーバを認証する第2の認証手段を備え、
前記接続代替手段は、前記第1の認証手段及び前記第2の認証手段により認証されたことにより前記通信接続を確立する、
ことを特徴とする請求項8に記載のデータ転送システム。
【請求項10】
前記接続代替手段は、前記サーバから受信した第2の証明情報を前記非ネットワーク装置へ転送し、
前記第2の認証手段は、前記非ネットワーク装置が、前記中継端末から転送された第2の証明情報を検証して正当と判定した場合に、前記サーバを認証する、
ことを特徴とする請求項9に記載のデータ転送システム。
【請求項11】
前記第2の認証手段は、前記中継端末が、前記サーバから受信した第2の証明情報を検証して正当と判定した場合に、前記サーバを認証する、
ことを特徴とする請求項9に記載のデータ転送システム。
【請求項12】
前記中継端末は、前記確立された通信接続に基づき、前記第1の証明情報により署名されたデータ送信要求を前記サーバへ送信するデータ送信要求手段をさらに備え、
前記サーバは、前記中継端末から受信した前記データ送信要求が前記第1の証明情報を用いた検証により正当な要求と判定した場合に、要求されたデータを前記第1の証明情報を用いて暗号化して応答データを作成し、当該応答データを前記第2の証明情報により署名して前記中継端末へ送信する応答手段をさらに備え、
前記転送中継手段は、前記サーバから受信した応答データを前記非ネットワーク装置へ転送する、
ことを特徴とする請求項8又は9に記載のデータ転送システム。
【請求項13】
前記非ネットワーク装置は、前記中継端末を認証することにより、前記中継端末との認証済みの通信に用いる第1の認証情報を生成する第1の認証手段をさらに備え、
前記中継端末は、
前記非ネットワーク装置を認証することにより、前記非ネットワーク装置との認証済みの通信に用いる第2の認証情報を生成する第2の認証手段と、
前記第1の認証手段及び前記第2の認証手段により認証された場合に、前記非ネットワーク装置から前記第1の証明情報を受信し、前記サーバへ当該受信した第1の証明情報を送信する証明情報転送手段と、
前記サーバから前記第2の証明情報を受信して、前記サーバを認証することにより、前記サーバとの認証済みの通信に用いる第3の認証情報を生成する第3の認証手段と、
前記サーバは、前記中継端末から前記第1の証明情報を受信して、前記中継端末を認証することにより、前記中継端末との認証済みの通信に用いる第4の認証情報を生成する第4の認証手段と、をさらに備え、
前記接続代替手段は、前記第3の認証手段及び前記第4の認証手段により認証された場合に、前記通信接続を確立する、
ことを特徴とする請求項8に記載のデータ転送システム。
【請求項14】
前記サーバは、前記第4の認証情報に基づき暗号化及び署名した第1のデータを前記中継端末へ送信するデータ送信手段をさらに備え、
前記転送中継手段は、前記サーバから受信した前記第1のデータを前記第3の認証情報により検証及び復号化し、当該復号化された第1のデータを前記第2の認証情報に基づき暗号化及び署名して第2のデータを生成し、当該第2のデータを前記非ネットワーク装置へ送信し、
前記非ネットワーク装置は、前記中継端末から受信した前記前記第2のデータを前記第1の認証情報により検証及び復号化するデータ受信手段をさらに備える
ことを特徴とする請求項13に記載のデータ転送システム。
【請求項15】
第1の通信プロトコルに基づき通信可能に接続された非ネットワーク装置から当該非ネットワーク装置の正当性を証明する第1の証明情報を受信し、第2の通信プロトコルに基づき通信可能に接続されたサーバへ当該受信した第1の証明情報を送信し、前記サーバに前記非ネットワーク装置を認証させる第1の認証代替処理と、
前記サーバから当該サーバの正当性を証明する第2の証明情報を受信し、前記非ネットワーク装置へ当該受信した第2の証明情報を送信し、前記非ネットワーク装置に前記サーバを認証させる第2の認証代替処理と、
前記第1の認証代替処理及び前記第2の認証代替処理により相互に認証された場合に、前記第1の証明情報及び前記第2の証明情報により暗号化及び署名された第1のデータを前記非ネットワーク装置から受信し、当該第1のデータを前記サーバへ送信し、前記第1の証明情報及び前記第2の証明情報により暗号化及び署名された第2のデータを前記サーバから受信し、当該第2のデータを前記非ネットワーク装置へ送信するデータ転送処理と、
を含む処理をコンピュータに実行させるデータ中継プログラム。
【請求項16】
第1の通信プロトコルに基づき通信可能に接続された非ネットワーク装置と相互認証を行い、第1の認証情報を生成する第1の相互認証処理と、
前記第1の相互認証処理により相互認証された場合に、前記非ネットワーク装置から当該非ネットワーク装置の正当性を証明する第1の証明情報を受信し、第2の通信プロトコルに基づき通信可能に接続されたサーバへ当該受信した第1の証明情報を送信し、前記サーバから当該サーバの正当性を証明する第2の証明情報を受信して、前記サーバと相互認証を行い、第2の認証情報を生成する第2の相互認証処理と、
前記第2の相互認証処理により相互認証された場合に、前記第2の認証情報に基づき暗号化及び署名された第1のデータを前記サーバから受信し、当該第1のデータを前記第2の認証情報により検証及び復号化し、当該復号化された第1のデータを前記第1の認証情報に基づき暗号化及び署名して第2のデータを生成し、当該第2のデータを前記非ネットワーク装置へ送信するデータ転送処理と、
を含む処理をコンピュータに実行させるデータ中継プログラム。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate

【図6】
image rotate

【図7】
image rotate

【図8】
image rotate

【図9】
image rotate

【図10】
image rotate

【図11】
image rotate

【図12】
image rotate

【図13】
image rotate

【図14】
image rotate

【図15】
image rotate

【図16】
image rotate

【図17】
image rotate


【公開番号】特開2010−251974(P2010−251974A)
【公開日】平成22年11月4日(2010.11.4)
【国際特許分類】
【出願番号】特願2009−98127(P2009−98127)
【出願日】平成21年4月14日(2009.4.14)
【公序良俗違反の表示】
(特許庁注:以下のものは登録商標)
1.Bluetooth
【出願人】(390001395)NECシステムテクノロジー株式会社 (438)
【Fターム(参考)】