データ送信装置、データ受信装置、認証方法、受信方法及びプログラム
【課題】 ピアツーピア型ネットワークにおいてユーザの認証を行うことを可能とし、且つ、この認証を実現させるための管理情報をノード間で送受信することによる通信量の増大を抑止する技術を提供すること。
【解決手段】 データ要求元からの要求に応じるデータ送信装置が、まず、認証サーバによって認証されたデータ要求元から、認証サーバによって暗号化された暗号化第一認証情報と、第一認証情報から疑似乱数を得ることによって生成された第二認証情報が認証サーバによって暗号化された暗号化第二認証情報とを、受信する。次に、暗号化第一認証情報及び暗号化第二認証情報を復号化する。次に、復号化手段によって取得された第一認証情報から、認証サーバと同じ論理で疑似乱数を得る。次に、疑似乱数生成部によって得られた疑似乱数と、復号化手段によって取得された第二認証情報とを比較し、同じ値である場合に、データ要求元からの要求を認める。
【解決手段】 データ要求元からの要求に応じるデータ送信装置が、まず、認証サーバによって認証されたデータ要求元から、認証サーバによって暗号化された暗号化第一認証情報と、第一認証情報から疑似乱数を得ることによって生成された第二認証情報が認証サーバによって暗号化された暗号化第二認証情報とを、受信する。次に、暗号化第一認証情報及び暗号化第二認証情報を復号化する。次に、復号化手段によって取得された第一認証情報から、認証サーバと同じ論理で疑似乱数を得る。次に、疑似乱数生成部によって得られた疑似乱数と、復号化手段によって取得された第二認証情報とを比較し、同じ値である場合に、データ要求元からの要求を認める。
【発明の詳細な説明】
【技術分野】
【0001】
本発明は、peer−to−peer(ピアツーピア)型ネットワークにおいて、ファイルのダウンロードにおける認証を実現する技術に関する。
【背景技術】
【0002】
ピアツーピア型ネットワークは、ファイル共有システムとして広く普及している。ピアツーピア型ネットワークでは、複数の情報処理装置がそれぞれノードとして動作する。そして、各ノードがネットワークにより通信可能に接続されることで、ピアツーピア型ネットワークが構成される。このように、ピアツーピア型ネットワークは、原則としてサーバを必要としない。このため、ピアツーピア型ネットワーク内においてファイルの送受信が行われる場合には、ファイルの受信(ダウンロード)を希望する情報処理装置はサーバにはアクセスしない。即ち、ダウンロードを希望する情報処理装置は、同等の他の情報処理装置にアクセスすることで、ファイルのダウンロードを実行する。
【0003】
このように、ピアツーピア型ネットワークにおいてファイルが送受信される場合には、そのファイルの送受信等を管理するサーバがない。このため、ピアツーピア型ネットワーク内で実行されるファイルの送受信が、適正な行為であるか否かを管理すること、即ちファイルの受信者側になるユーザの認証を行うことは難しい。しかしながら、例えば特許文献1に記載された技術のように、ピアツーピア型ネットワークにおいてユーザ認証を実現させる技術も提案されつつある。
【0004】
特許文献1に記載された技術は、ピアツーピア通信を行う通信装置に関する技術である。この通信装置は、他の通信装置の利用者に関するプレゼンス情報を取得する手段と、他の通信装置の通信パケットの送受信における一連の暗号および認証規則を示すセキュリティポリシ情報を取得する手段とを備える。そして、この通信装置は、プレゼンス情報とセキュリティポリシ情報とから、他の通信装置に送信するIPパケットのセキュリティポリシを決定し、決定したセキュリティポリシを用いて他の通信装置にIPパケットを送信する。
【特許文献1】特開2004−272724号公報
【発明の開示】
【発明が解決しようとする課題】
【0005】
しかしながら、上述した認証方法では、ピアツーピア型ネットワークにおける認証の問題を解決できない場合がある。ピアツーピア型ネットワークに接続されたあらゆるノードは、ファイルの送信を行う情報処理装置になりうる。このため、送信を行う情報処理装置においてファイル送受信の適否を管理しようとすると、ピアツーピア型ネットワークに接続されたあらゆるノードにおいて管理情報(認証するか否かを決定するための情報:例えば、認証IDと認証パスワードの組み合わせ等)を共有する必要がある。そして、管理情報は最新のものでなければ適切な管理を実現することが難しい。このため、ピアツーピア型ネットワークに接続された各情報処理装置は、このピアツーピア型ネットワークに接続された他の全ての情報処理装置に関する管理情報を常に更新取得しつづけなければならない。従って、通信資源の活用の非効率化を招くと共に、適切な管理の実現も困難となっていた。このような問題は、ピアツーピア型ネットワークの規模、即ち接続されるノード数が増大するにつれて、より顕著なものとなっていた。
【0006】
本発明は、ピアツーピア型ネットワークにおいてユーザの認証を行うことを可能とし、且つ、この認証を実現させるための管理情報をノード間で送受信することによる通信量の増大を抑止する技術を提供することを目的とする。
【課題を解決するための手段】
【0007】
本発明の第一の態様は、ピアツーピア型ネットワークに接続され、ピアツーピア型ネットワーク内のデータ要求元から要求されるデータを前記データ要求元に送信するデータ送信装置であって、復号化手段、疑似乱数生成手段及び認証手段を含む。
【0008】
復号化手段は、認証サーバによって認証されたデータ要求元から、暗号化第一認証情報及び暗号化第二認証情報を受信する。この認証サーバは、ピアツーピア型ネットワークには接続されていない。暗号化第一認証情報は、認証サーバによって第一認証情報が暗号化された情報である。暗号化第二認証情報は、第一認証情報から疑似乱数を得ることによって生成された第二認証情報が認証サーバによって暗号化された情報である。また、復号化手段は、暗号化第一認証情報及び暗号化第二認証情報を復号化することで、第一認証情報及び第二認証情報を取得する。疑似乱数生成手段は、復号化手段によって取得された第一認証情報から、認証サーバと同じ論理で疑似乱数を得る。認証手段は、疑似乱数生成手段によって得られた疑似乱数と、復号化手段によって取得された第二認証情報とを比較し、同じ値である場合に、データ要求元からの要求を認める。
【0009】
本発明の第一の態様によれば、認証サーバによって、データ要求元の認証が行われる。また、ピアツーピア型ネットワークに接続されたデータ送信装置は、認証サーバによって生成された暗号化第一認証情報と暗号化第二認証情報とを用いた比較処理を行うのみで、管理情報を用いた認証処理は行わない。即ち、ピアツーピア型ネットワークに接続されたデータ送信装置は、端末識別子、認証ID、認証パスワードのように、ユーザの参加や脱退などの変動に応じて更新が必要となる管理情報を用いた認証処理を実施しない。このため、データ送信装置において、これら管理情報の更新を行う必要がない。従って、管理情報の送受信によるピアツーピア型ネットワーク内の通信量の増大を抑止することができる。
【0010】
また、本発明の第一の態様によるデータ送信装置の認証手段は、データ要求元からの要求を認める判断がなされた場合に、このデータ要求元に対し、要求されたデータを送信するように構成されても良い。
【0011】
また、上述した本発明の第一の態様によるデータ送信装置において、第一認証情報には、データ要求元を示す端末識別子が含まれるように構成されても良い。この場合、認証手段は、データ要求元から端末識別子を受信し、復号化手段によって取得された第一認証情報から端末識別子を取得し、これら二つの端末識別子を比較し、同じ値である場合に、データ要求元からの要求を認めるように構成される。即ち、この場合の認証手段は、第一認証情報から得られた疑似乱数及び第二認証情報の比較処理と、二つの端末識別子の比較処理との、二重の比較処理によってデータ要求元の認証を行う事が可能となる。このため、認証の制度を向上させることが可能となる。
【0012】
本発明の第二の態様は、ピアツーピア型ネットワークに接続され、ピアツーピア型ネットワーク内のデータ送信元に対しデータを要求し、このデータを受信するデータ受信装置であって、サーバ認証要求手段、端末認証要求手段及び受信手段を含む。
【0013】
サーバ認証要求手段は、認証サーバに対し、認証を要求する。この認証サーバも、ピアツーピア型ネットワークには接続されていない。端末認証要求手段は、認証サーバによって認証がなされた後に、暗号化第一認証情報と暗号化第二認証情報とを認証サーバから受信し、これをデータ送信元に送信する。暗号化第一認証情報は、認証サーバによって暗号化された情報である。暗号化第二認証情報は、暗号化第一認証情報が暗号化される前の第一認証情報から疑似乱数を得ることによって生成された第二認証情報が認証サーバによって暗号化された情報である。受信手段は、データ送信元によって暗号化第一認証情報及び暗号化第二認証情報が復号化され、第一認証情報及び第二認証情報が取得され、この第一認証情報から、認証サーバと同じ論理で疑似乱数が取得され、この疑似乱数と、取得された第二認証情報とが同じ値である場合に、このデータ送信元から、要求に応じたデータを受信する。
【0014】
本発明の第二の態様におけるサーバ認証要求手段は、認証を要求する際に、自装置を示す端末識別子を認証サーバに送信するように構成されても良い。この場合、端末認証要求手段は、暗号化第一認証情報及び暗号化第二認証情報に加えて、さらに端末識別子をデータ送信元に送信するように構成される。また、受信手段は、データ送信元において第一認証情報が復号化されることによって得られる第一認証情報から得られる端末識別子と、端末認証要求手段によって送信される端末識別子とが比較され、二つの端末識別子が同じ値である場合に、データ送信元から前記要求に応じたデータを受信するように構成される。
【0015】
以上のように構成された第二の態様によっても、第一の態様と同様の効果を得ることが出来る。
【0016】
また、本発明は、上記した第一の態様及び第二の態様を含むシステムとして特定されても良い。また、本発明は、コンピュータを、各装置として動作させるためのプログラムとして特定されても良い。また、本発明は、上記した各装置が実行する方法として特定されても良い。
【発明の効果】
【0017】
本発明により、ピアツーピア型ネットワークにおいてユーザの認証を行うことを可能とし、且つ、この認証を実現させるための管理情報をノード間で送受信することによる通信量の増大を抑止することが可能となる。
【発明を実施するための最良の形態】
【0018】
[ネットワーク構成]
まず、本発明における認証システム100のネットワーク構成例について説明する。図1は、認証システム100のネットワーク構成例を示す図である。認証システム100は、認証サーバ10、第一端末20(本発明における「データ要求元」、「データ受信装置」に相当)及び第二端末30(本発明における「データ送信装置」、「データ送信元」に相当)を含む。第一端末20は、認証サーバ10及び第二端末30と通信可能に構成される。第一端末20と認証サーバ10とはインターネット等のネットワークを用いて、クライアント・サーバ型ネットワークで接続される。第一端末20と第二端末30とは、インターネット等のネットワークを用いて、ピアツーピア型ネットワークで接続される。
【0019】
なお、第一端末20と認証サーバ10及び第二端末30との間の通信形態はインターネットに限定される必要はなく、LAN(Local Area Network)やWAN(Wide Area Network)等の他の通信形態を用いて構成されても良い。
【0020】
また、図1では、第一端末20が接続する認証サーバ10は1台しか記載されていないが、複数台の認証サーバ10に接続されても良い。また、図1では、第一端末20と第二端末30とを接続するピアツーピア型ネットワークには、この2台の情報処理装置のみが接続されているように表されている。しかし、当然のことながら、他の端末装置がこのピアツーピア型ネットワークにさらに接続されても良い。
【0021】
なお、以下の説明では、第一端末20は、ユーザが使用する端末装置であるとする。また、第一端末20のユーザがダウンロード又はアクセスすることを所望するデータは、第二端末30が有しているとする。複数の端末装置が接続されたピアツーピア型ネットワーク内において、ユーザがダウンロード又はアクセスすることを所望するデータを、どの端末装置が有しているかを第一端末20が知る方法は、本発明における認証システム100に適用されるピアツーピア型ネットワークの技術に応じて、どのような方法が採用されても良い。
【0022】
[第一実施形態]
〔システム構成〕
次に、本発明における認証システム100の第一実施形態(認証システム100)について説明する。図2は、認証システム100のシステム構成例を示す図である。
【0023】
認証システム100は、認証サーバ10、第一端末20及び第二端末30を含む。認証システム100のネットワーク構成は、上述したネットワーク構成と同じである。以下、各装置について説明する。
【0024】
〈認証サーバ〉
認証サーバ10は、バスを介して接続された記憶装置、演算装置及び通信制御装置(ネットワークインタフェース装置など)を含み、記憶装置に記憶されたプログラムを演算装置において処理することによってプログラムに従って動作する。具体的には、パーソナルコンピュータやサーバ専用装置などを用いて構成することができる。認証サーバ10は、送受信部11、認証部12、疑似乱数生成部13及び暗号化部14を含む装置として機能する。次に、認証サーバ10に含まれる各機能部について説明する。
【0025】
〈〈送受信部〉〉
送受信部11は、ネットワークを介して第一端末20との間でデータを送受信するために、認証サーバ10に接続された通信制御装置を制御する。この通信制御装置に採用される技術は特に限定されない。例えば、この通信制御装置は、無線通信によってネットワークに接続するための装置として構成されても良いし、有線通信によってネットワークに接続するための装置として構成されても良い。送受信部11は、ネットワークに接続されるために採用される技術に応じて構成される。採用される技術の例として、イーサネット(登録商標)や専用線やADSL(Asymmetric Digital Subscriber Line)やFTTH(Fiber To The Home)等の技術がある。
【0026】
〈〈認証部〉〉
認証部12は、不図示の認証データベースに管理情報を記憶する。そして、認証部12は、第一端末20から受信されたサーバ認証要求と管理情報とに基づいて、第一端末20又はそのユーザについて認証処理を行う。
【0027】
認証部12が行う認証処理には、どのような認証技術が適用されても良い。例えば、サーバ認証要求に含まれる端末識別子が、不図示の認証データベースに登録されているか否かに基づいて(例えば登録されている場合に)認証を行うように構成されても良い。また、サーバ認証要求にパスワードが含まれるようにし、端末識別子とパスワードとの組み合わせに基づいて(例えばこの組み合わせが認証データベースに登録されている場合に)認証を行うように構成されても良い。また、サーバ認証要求に、端末識別子とは異なる認証用ID及び認証用パスワードが含まれるようにし、この組み合わせに基づいて(例えばこの組み合わせが認証データベースに登録されている場合に)認証を行うように構成されても良い。また、サーバ認証要求に、ユーザがピアツーピア型ネットワーク内の他の端末からダウンロードすることを所望するデータの識別子(データID)が含まれるようにし、このデータIDにさらに基づいて、上述した認証処理を行うように構成されても良い。
【0028】
〈〈疑似乱数生成部〉〉
疑似乱数生成部13は、第一端末20から受信された端末識別子から第一認証情報を取得する。例えば、擬似乱数生成部13は、端末識別子をそのまま第一認証情報として取得するように構成されても良い。また、擬似乱数生成部13は、端末識別子に他のデータ(乱数や認証サーバ10の識別子などのデータ)を付加することによって第一認証情報を取得するように構成されても良い。
【0029】
また、疑似乱数生成部13は、第一認証情報から疑似乱数を生成することにより第二認証情報を取得する。疑似乱数生成部13に適用される疑似乱数生成方法は特に限定されない。例えば、疑似乱数生成部13は、ハッシュ関数を用いて第一認証情報のハッシュ値を取得することで疑似乱数を生成しても良い。
【0030】
〈〈暗号化部〉〉
暗号化部14は、第一認証情報及び第二認証情報を暗号化することにより、暗号化第一認証情報及び暗号化第二認証情報を生成する。暗号化部14は、不図示の記憶装置に予め記憶されている電子鍵を取得し、その電子鍵を用いて暗号化を行う。この電子鍵は、サーバ認証要求の内容にかかわらず特定の電子鍵が選択されても良い。また、この電子鍵は、サーバ認証要求に含まれるデータIDに応じて選択されても良い。後者の場合、不図示の記憶装置にはデータIDに対応付けて電子鍵が記憶される。そして、暗号化部14は、受信されたサーバ認証要求に含まれるデータIDに応じた電子鍵を取得し、暗号化を行う。暗号化部14は、暗号化されたデータ(暗号化第一認証情報及び暗号化第二認証情報)を、認証部12が認証した第一端末20に送信する。
【0031】
〈第一端末〉
第一端末20は、バスを介して接続された記憶装置、演算装置及び通信制御装置(ネットワークインタフェース装置など)を含み、記憶装置に記憶されたプログラムを演算装置において処理することによってプログラムに従って動作する。具体的には、パーソナルコンピュータやPDA(Personal Digital Assistance)や携帯電話機などの情報処理装置を用いて構成することができる。第一端末20は、第一送受信部21、サーバ認証要求部22、端末認証要求部23、第二送受信部24、入力部25及び出力部26を含む装置として機能する。次に、第一端末20に含まれる各機能部について説明する。
【0032】
〈〈第一送受信部〉〉
第一送受信部21は、ネットワークを介して認証サーバ10との間でデータを送受信するために、第一端末20に接続された通信制御装置を制御する。この通信制御装置に採用される技術は特に限定されない。例えば、この通信制御装置は、無線通信によってネットワークに接続するための装置として構成されても良いし、有線通信によってネットワークに接続するための装置として構成されても良い。第一送受信部21は、ネットワークに接続されるために採用される技術に応じて構成される。採用される技術の例として、イーサネット(登録商標)や専用線やADSL(Asymmetric Digital Subscriber Line)やFTTH(Fiber To The Home)等の技術がある。
【0033】
〈〈サーバ認証要求部〉〉
サーバ認証要求部22は、認証サーバ10のアドレスを取得する。そして、サーバ認証要求部22は、第一送受信部21を介して認証サーバ10にサーバ認証要求を送信する。
【0034】
まず、認証サーバ10のアドレスの取得方法について説明する。認証サーバ10のアドレスの取得方法には複数の実現方法があり、いずれの実現方法を採用するかは認証システム100の設計者によって自由に選択されて良い。例えば、サーバ認証要求部22は、第一端末20の内部又は外部に備えられた不図示の記憶装置に予め記憶されている認証サーバ10のアドレスを読み出すことで、認証サーバ10のアドレスを取得しても良い。
【0035】
また、ユーザが所望するデータに応じて認証サーバ10が異なる場合は、サーバ認証要求部22は、ユーザが所望するデータに応じた認証サーバ10のアドレスを取得しても良い。ユーザが所望するデータは、例えば入力部25を介してユーザがデータを指定することで取得できる。この場合、サーバ認証要求部22における認証サーバ10のアドレス取得の実現方法はいくつかあり、この実現方法についても設計者が自由に選択できる。例えば、ユーザが所望するデータに対応付けて前述した記憶装置が認証サーバ10のアドレスを記憶し、サーバ認証要求部22はこの記憶装置から認証サーバ10のアドレスを取得するように構成されても良い。また、第二端末30が、このデータに対応する認証サーバ10のアドレスを記憶しておくように構成され、第一端末20が、第二端末30にアクセスすることによって認証サーバ10のアドレスを取得しても良い。なお、データ個々に認証サーバ10が対応するのではなく、各データを有しているサイト毎に認証サーバ10が対応するように構成されても良い(第三動作例に相当)。
【0036】
次に、サーバ認証要求部22が認証サーバ10に送信するサーバ認証要求について説明する。サーバ認証要求は、少なくとも端末識別子を含む。端末識別子は、ピアツーピア型ネットワーク内において第一端末20を一意に識別できるものであれば、どのようなものであっても良い。例えば、第一端末20のグローバルIPアドレス(以下、「GIP」と言う。)が端末識別子として使用されても良いし、ピアツーピア型ネットワーク内で割り当てられるIDが端末識別子として使用されても良い。そして、サーバ認証要求は、この端末識別子のみで構成されても良いし、他の情報(例えば、乱数やデータIDや認証用IDや認証用パスワードなど)が端末識別子に付加されても良い。また、サーバ認証要求部22は、暗号化第一認証情報及び暗号化第二認証情報を、認証サーバ10から受信する。
【0037】
〈〈端末認証要求部〉〉
端末認証要求部23は、認証サーバ10から受信した暗号化第一認証情報及び暗号化第二認証情報を含む端末認証要求を取得し、これらとデータIDとを含む端末認証要求を生成する。そして、端末認証要求部23は、生成された端末認証要求を第二端末30に対し送信する。なお、第二端末30において復号化に用いられる電子鍵が、各データを有しているサイトに応じて決まる場合には、さらにこのサイトを示すID(サイトID)が端末認証要求に含められる。また、端末認証要求部23は、端末認証要求に対して第二端末30から送信されるデータを受信する(本発明における「受信手段」としての機能)。
【0038】
〈〈第二送受信部〉〉
第二送受信部24は、ネットワークを介して第二端末30との間でデータを送受信するために、第一端末20に接続された通信制御装置を制御する。この通信制御装置に採用される技術は特に限定されない。例えば、この通信制御装置は、無線通信によってネットワークに接続するための装置として構成されても良いし、有線通信によってネットワークに接続するための装置として構成されても良い。第二送受信部24は、ネットワークに接続されるために採用される技術に応じて構成される。採用される技術の例として、イーサネット(登録商標)や専用線やADSLやFTTH等の技術がある。
【0039】
〈〈入力部〉〉
入力部25は、第一端末20に接続された入力装置を制御する。入力装置とは、ユーザが第一端末20に命令やデータを入力するために使用する装置である。入力装置は、第一端末20に備え付けられていても良い。入力装置は、ボタンやキーボードやジョグダイヤルや文字認識装置や音声認識装置などの装置である。
【0040】
〈〈出力部〉〉
出力部26は、サーバ認証要求部22及び端末認証要求部23の指示に従って文字・画像や音声の出力を制御する。出力部23は、第一端末20に接続された出力装置に出力の指示を出す。出力装置は、第一端末20に備え付けられていても良い。なお、出力装置とは、CRTディスプレイ(Cathode Ray Tube ディスプレイ),液晶ディスプレイ,有機ELディスプレイ等の画像出力装置や、スピーカー等の音声出力装置等である。
【0041】
〈第二端末〉
第二端末30は、バスを介して接続された記憶装置、演算装置及び通信制御装置(ネットワークインタフェース装置など)を含み、記憶装置に記憶されたプログラムを演算装置において処理することによってプログラムに従って動作する。具体的には、パーソナルコンピュータやサーバ装置やPDA(Personal Digital Assistance)や携帯電話機などの情報処理装置を用いて構成することができる。第二端末30は、送受信部31、復号化部32、疑似乱数生成部33、コンテンツ記憶部34及び認証部35を含む装置として機能する。次に、第二端末30に含まれる各機能部について説明する。
【0042】
〈〈送受信部〉〉
送受信部31は、ネットワークを介して第一端末20との間でデータを送受信するために、第二端末30に接続された通信制御装置を制御する。この通信制御装置に採用される技術は特に限定されない。例えば、この通信制御装置は、無線通信によってネットワークに接続するための装置として構成されても良いし、有線通信によってネットワークに接続するための装置として構成されても良い。送受信部31は、ネットワークに接続されるために採用される技術に応じて構成される。採用される技術の例として、イーサネット(登録商標)や専用線やADSLやFTTH等の技術がある。
【0043】
〈〈復号化部〉〉
復号化部32は、第一端末20から受信された暗号化第一認証情報及び暗号化第二認証情報を復号化することにより、第一認証情報及び第二認証情報を取得する。復号化部32は、不図示の記憶装置に予め記憶されている電子鍵を取得し、その電子鍵を用いて復号化を行う。この電子鍵は、端末認証要求に含まれるデータID又はサイトIDに応じて選択されても良い。この場合、不図示の記憶装置にはデータID又はサイトIDに対応付けて電子鍵が記憶される。そして、復号化部32は、取得された電子鍵を用いて復号化を行う。なお、この場合、認証サーバ10の暗号化部14において使用される電子鍵と、復号化部32において使用される電子鍵とは、電子鍵同士が関連していなければならない。データID又はサイトIDと電子鍵とが対応付けられる場合も、データID又はサイトIDと電子鍵との対応付けは、認証サーバ10の暗号化部14における対応付けと、第二端末30の復号化部32における対応付けとが関連していなければならない。ここでいう電子鍵が「関連している」とは、一方の電子鍵で暗号化されたデータを、他方の電子鍵で復号化できることをいう。例えば、公開鍵と秘密鍵の関係であっても良い。
【0044】
〈〈疑似乱数生成部〉〉
疑似乱数生成部33は、復号化部32において取得された第一認証情報から疑似乱数を生成する。このとき、疑似乱数生成部33に適用される疑似乱数生成方法は、認証サーバ10の疑似乱数生成部13において採用される疑似乱数生成方法と同じである。例えば、疑似乱数生成部13が特定のハッシュ関数を用いて端末識別子のハッシュ値を取得することで疑似乱数を生成する場合は、第二端末の疑似乱数生成部33も同じハッシュ関数を用いて疑似乱数を生成する。
【0045】
〈〈コンテンツ記憶部〉〉
コンテンツ記憶部34は、第二端末30が接続されているピアツーピア型ネットワーク内の他の端末に対して送信可能なコンテンツのデータを、データIDと対応付けて記憶する。コンテンツ記憶部34は、ハードディスクや半導体記憶装置や光磁気ディスクなどの記憶装置を用いて構成される。
【0046】
〈〈認証部〉〉
認証部35は、復号化部32において取得された第二認証情報と、疑似乱数生成部33において生成された疑似乱数とを比較し、この二値が同じ値である場合に第一端末20を認証する。また、認証部35は、第一端末20を認証した場合には、処理対象となる端末認証要求に含まれるデータIDに対応するコンテンツのデータを、コンテンツ記憶部34から読み出すことで取得する。そして、この端末認証要求の送信元である第一端末20に対し、取得されたコンテンツのデータを、送受信部31を介して送信する。
【0047】
〔第一動作例〕
図3〜5は、認証システム100の第一動作例を示すフローチャートである。第一動作例では、暗号化部14や復号化部32において使用される電子鍵は、認証サーバ10及び第二端末30において、データIDにかかわらず決定される。例えば、認証システム100に含まれる全ての認証サーバ10及び第二端末30において使用される電子鍵が一種類である場合には、第一動作例のような動作となる。また、例えば、認証システム100内では複数種の電子鍵が使用されていたとしても、各第二端末30において、その第二端末30が有しているコンテンツに対応する電子鍵が一種類に限られている場合には、第一動作例のような動作となる。以下、図3〜5を用いて、認証システム100の第一動作例について説明する。
【0048】
まず、第一端末20は、入力部25を介してユーザからデータのダウンロード等が指示されると、自装置の端末識別子を取得する(S01)。次に、第一端末20は、自装置の認証を行う認証サーバ10のアドレスを取得する(S02)。そして、第一端末20は、S01において取得された端末識別子を含むサーバ認証要求を生成し、このサーバ認証要求を、S02において取得されたアドレスの認証サーバ10に対し送信する(S03)。
【0049】
認証サーバ10は、第一端末20からサーバ認証要求を受信すると(S04)、このサーバ認証要求に基づいて認証処理を行う(S05)。認証がなされなかった場合(S06−NO)、認証サーバ10は、認証処理の対象となった端末識別子に対応する第一端末20に対し、認証失敗の結果を送信する(S07)。この後、第一端末20は、認証失敗の結果を受信し、必要に応じてこの結果を出力しユーザに伝える(S08)。
【0050】
一方、認証がなされた場合(S06−YES)、認証サーバ10は、端末識別子を含む第一認証情報を取得する(S09)。次に、認証サーバ10は、取得された第一認証情報から疑似乱数を生成することによって第二認証情報を取得する(S10)。次に、認証サーバ10は、生成された第一認証情報及び第二認証情報を電子鍵によってそれぞれ暗号化し、暗号化第一認証情報及び暗号化第二認証情報を取得する(S11)。そして、認証サーバ10は、取得された暗号化第一認証情報及び暗号化第二認証情報を、これらのもととなった端末識別子に対応する第一端末20に対し送信する(S12)。
【0051】
第一端末20は、認証サーバ10から送出された暗号化第一認証情報及び暗号化第二認証情報を受信する(S13)。そして、第一端末20は、受信された暗号化第一認証情報及び暗号化第二認証情報と、入力部25を介してユーザから入力されたデータIDとを含む端末認証要求を生成し、この端末認証要求を第二端末30に送信する(S14)。
【0052】
第二端末30は、第一端末20から端末認証要求を受信する(S15)。次に、第二端末30は、受信された端末認証要求から、暗号化第一認証情報及び暗号化第二認証情報を取得する。第二端末30は、取得された暗号化第一認証情報及び暗号化第二認証情報を電子鍵で復号化することにより、第一認証情報及び第二認証情報を取得する(S16)。次に、第二端末30は、取得された第一認証情報から疑似乱数を生成する(S17)。次に、第二端末30は、S17の処理で取得された疑似乱数と、S16の処理で取得された第二認証情報とを比較する(S18)。この二つの値が同じ値でない場合(S19−NO)、第二端末30は認証が失敗したことを、処理対象の端末認証要求の送信元である第一端末20に送信する(S20)。そして、第一端末20は、この認証失敗の結果を受信し、必要に応じてこの結果を出力する(S21)。
【0053】
一方、二つの値が同じ値である場合(S19−YES)、第二端末30は、受信された端末認証要求に含まれるデータIDに対応するコンテンツのデータを、コンテンツ記憶部34から取得する(S22)。次に、第二端末30は、取得されたコンテンツのデータを、処理対象の端末認証要求の送信元である第一端末20に送信する(S23)。そして、第一端末20は、このコンテンツのデータを受信し(S24)、受信されたコンテンツのデータを処理する(S25)。この処理の内容は、入力部25を介して入力される命令や、第一端末20の構成などによって異なる。例えば、不図示の記憶装置へコンテンツのデータを記録する処理や、出力部26を介してコンテンツのデータを出力する処理などである。
【0054】
〔第二動作例〕
図6、7は、認証システム100の第二動作例の一部を示すフローチャートである。具体的には、第二動作例では、第一動作例における図3及び図4のフローの一部が変わるため、図3及び図4のそれぞれに対応するフローのみを図6及び図7に示す。なお、図6及び図7において、第一動作例と同じ処理については、図3及び図4と同じ符号を付して表す。
【0055】
第二動作例では、暗号化部14や復号化部32において使用される電子鍵は、認証サーバ10及び第二端末30において、データIDに応じて決定される。例えば、認証システム100内の各第二端末30において、その第二端末30が有しているコンテンツに対応する電子鍵が複数種類ある場合には、第二動作例のような動作となる。以下、図6、7を用いて、認証システム100の第二動作例について説明する。なお、第一動作例と同じ処理については説明を省略する。
【0056】
第一端末20は、認証サーバのアドレスを取得すると(S02)、第一端末20は、S01の処理において取得された端末識別子及びユーザによって指定されたデータIDを含むサーバ認証要求を生成する。そして、第一端末20は、このサーバ認証要求を認証サーバ10へ送信する(S26)。S04〜S09の処理は、第一動作例と同じであるため説明を省略する。
【0057】
次に、認証サーバ10は、第二認証情報を取得すると(S10)、受信されたサーバ認証要求に含まれるデータIDに基づいて、このデータIDに対応する電子鍵を取得する(S27)。次に、認証サーバ10は、S27の処理で取得された電子鍵を用いて、第一認証情報及び第二認証情報を暗号化し、暗号化第一認証情報及び暗号化第二認証情報を取得する(S11)。この後、S12〜S14の処理は、第一動作例と同じである。この後、第二端末30は、端末認証要求を第一端末20から受信すると(S15)、受信された端末認証要求に含まれるデータIDに基づいて、このデータIDに対応する電子鍵を取得する(S28)。そして、第二端末30は、取得された電子鍵を用いて復号化を行う(S16)。この後、S17〜S25の処理は、第一動作例と同じであるため説明を省略する。
【0058】
なお、第二動作例では、S14の処理において第一端末20が生成する端末認証要求には、S26の処理においてサーバ認証要求に含まれるデータIDと同じデータIDが含められる。また、第二動作例と同様の動作で、各電子鍵がデータIDではなく、後述するサイトIDに対応付けられて決定されても良い。この場合は、第一端末20は、認証サーバ10や第二端末30に対しサイトIDを含む情報を送信する必要がある。
【0059】
[第三動作例]
図8〜13は、本発明における認証システム100のより具体的な動作例としての第三動作例を示すフローチャートである。以下、図8〜13を用いて、第三動作例について説明する。
【0060】
まず、第一端末20のサーバ認証要求部22は、初期接続アドレスを取得する(S101)。初期接続アドレスとは、第一端末20がピアツーピア型ネットワーク内において最初に接続すべき他の端末のアドレスを示す。なお、図8〜13に示されるフローチャートでは、説明の便宜を図るため初期接続アドレスと第二端末30のアドレスとが同じとなっているが、初期接続アドレスと第二端末30のアドレスとが異なるように設定されても良い。即ち、第一端末20がS104の処理においてGIP要求を送信する先は、第二端末30(第一端末20のユーザがダウンロード又はアクセスすることを所望するコンテンツを有する端末)である必要は無く、同じピアツーピア型ネットワークに接続された他の端末であっても良い。
【0061】
第三動作例の説明を続ける。次に、第一端末20のサーバ認証要求部22は、取得された初期接続アドレスの端末(第三動作例では第二端末30)にアクセスする(S102)。次に、サーバ認証要求部22は、乱数を生成し(S103)、この乱数を含むGIP要求を生成する。そして、サーバ認証要求部22は、このGIP要求を、初期接続アドレスの第二端末30に送信する(S104)。
【0062】
初期接続アドレスに対応する第二端末30の認証部35は、第一端末20からGIP要求を受信する(S105)。GIP要求を受信した認証部35は、GIP要求の送信元の端末(すなわち第一端末20)のGIPを取得する(S106)。認証部35は、GIP要求に係るパケットのヘッダ情報などから、第一端末20のGIPを取得できる。なお、GIPの取得方法は、他の実現方法が採用されても良い。次に、認証部35は、取得されたGIPに、受信されたGIP要求に含まれる乱数を付加することで、NodeIDを生成する(S107)。そして、認証部35は、生成されたNodeIDを含むGIP応答を生成し、このGIP応答を、GIP要求の送信元である第一端末20に送信する(S108)。
【0063】
第一端末20のサーバ認証要求部22は、初期接続アドレスに対応する第二端末30からGIP応答を受信する(S109)。GIP応答を受信したサーバ認証要求部22は、受信されたGIP応答からNodeIDを取得する(S110)。なお、第三動作例におけるNodeIDは、端末識別子の具体例に相当する。
【0064】
次に、サーバ認証要求部22は、認証サーバのアドレスを取得する(S111)。このとき、データやサイトに応じて認証サーバが異なる場合には、S111の処理において、サーバ認証要求部22は、ユーザが取得することを希望しているデータや、そのデータを有したサイトに応じた認証サーバのアドレスを取得する。サーバ認証要求部22は、入力部25を介してユーザによって希望のデータやサイトが指示されることで、ユーザが取得することを希望しているデータを有したサイトを把握することができる。そして、そのサイトのアドレスは、第一端末20が、そのデータのIDやサイトのIDに基づいて取得可能に構成されていれば、どのような装置に記憶されていても良い。例えば第一端末20、第二端末30、インターネットやピアツーピア型ネットワークに接続された他の情報処理装置のいずれに記憶されていても良い。次に、サーバ認証要求部22は、NodeID、認証用ID及び認証用パスワードを含むサーバ認証要求を生成する(S112)。認証用ID及び認証用パスワードとは、管理情報の一具体例であり、例えば第一端末20のユーザに割り当てられるユーザIDやユーザパスワードである。そして、サーバ認証要求部22は、生成されたサーバ認証要求を、S111で取得されたアドレスの認証サーバへ送信する(S113)。
【0065】
認証サーバ10の認証部12は、第一端末20から送出されたサーバ認証要求を受信する(S114)。次に、認証部12は、サーバ認証要求から認証用ID及び認証用パスワードを取得する(S115)。次に、認証部12は、取得された認証用ID及び認証用パスワードを用いて認証処理を行う(S116)。認証がされなかった場合(S117−NO)、認証部12は、認証失敗の結果を、サーバ認証要求の送信元である第一端末20へ送信する(S118)。この場合、第一端末20のサーバ認証要求部22は認証失敗の結果を認証サーバ10から受信し、出力部26がこの認証失敗の結果を出力する(S119)。
【0066】
一方、認証がなされた場合(S117−YES)、疑似乱数生成部13は、受信されたサーバ認証要求に含まれるNodeIDを含む第一認証情報を生成する(S120)。このとき、NodeIDそのものが第一認証情報となっても良い。次に、疑似乱数生成部13は、S120において生成された第一認証情報からハッシュ値を取得することで第二認証情報を取得する(S121)。即ち、第三動作例では、疑似乱数生成方法の具体例として、ハッシュ関数を用いてハッシュ値を生成する方法が採用されている。
【0067】
次に、暗号化部14は、疑似乱数生成部13において生成された第一認証情報及び第二認証情報を、秘密鍵を用いて暗号化する(S122)。この処理によって、暗号化第一認証情報及び暗号化第二認証情報が取得される。なお、この秘密鍵は、後述する第二端末30が有している公開鍵と対応関係にある。そして、暗号化部14は、生成された暗号化第一認証情報及び暗号化第二認証情報を、サーバ認証要求の送信元である第一端末20へ送信する(S123)。
【0068】
第一端末20のサーバ認証要求部22は、暗号化第一認証情報及び暗号化第二認証情報を受信すると(S124)、この二つの情報を端末認証要求部23へ渡す。端末認証要求部23は、入力部25を介してユーザから指定されたサイトのID(サイトID)を取得する(S125)。なお、サイトIDやデータIDに関する情報が入力部25を介して入力されるタイミングは、このタイミングに限定される必要はなく、これより以前(例えばS101の前や、S101〜S104の間や、S109〜S113の間などのタイミング)であっても良い。ただし、サイトIDに応じて認証サーバ10が異なる場合には、認証サーバ10を特定するためにこれより以前のタイミングで取得されている必要がある。
【0069】
次に、端末認証要求部23は、暗号化第一認証情報、暗号化第二認証情報、サイトID、データID及びGIPを含む端末認証要求を生成する(S126)。そして、端末認証要求部23は、生成された端末認証要求を、この端末認証要求に含まれるデータIDに係るデータを有している第二端末30に送信する(S127)。
【0070】
第二端末30の復号化部32は、端末認証要求を受信すると(S128)、受信された端末認証要求からサイトIDを取得する(S129)。次に、復号化部32は、取得されたサイトIDから公開鍵を特定し(S130)、特定された公開鍵を取得する(S131)。そして、復号化部32は、取得された公開鍵を用いて、受信された端末認証要求に含まれている暗号化第一認証情報及び暗号化第二認証情報を復号化することによって、第一認証情報及び第二認証情報を取得する(S132)。
【0071】
次に、疑似乱数生成部33は、S132の処理において取得された第一認証情報からハッシュ値を取得する(S133)。そして、認証部35は、S133の処理において取得されたハッシュ値と、S132の処理において取得された第二認証情報とを比較する(S134)。これら二つの値が同じ値でなければ(S135−NO)、認証部35は認証失敗の結果を、端末認証要求の送信元である第一端末20に送信する(S136)。この場合、第一端末20の端末認証要求部23は認証失敗の結果を第二端末30から受信し、出力部26がこの認証失敗の結果を出力する(S137)。
【0072】
一方、認証がなされた場合(S135−YES)、認証部35は、受信された端末認証要求からGIPを取得する(S137)。また、認証部35は、S132の処理において取得された第一認証情報からNodeIDを取得し(S138)、このNodeIDからGIPを取得する(S139)。例えば、NodeIDから乱数を削除することによりGIPを取得することができる。そして、認証部35は、S137の処理において取得されたGIPと、S139の処理において取得されたGIPとを比較する(S140)。これら二つのGIPの値が同じ値でなければ(S141−NO)、認証部35は認証失敗の結果を、端末認証要求の送信元である第一端末20に送信する(S142)。この場合、第一端末20の端末認証要求部23は認証失敗の結果を第二端末30から受信し、出力部26がこの認証失敗の結果を出力する(S143)。
【0073】
一方、これら二つのGIPの値が同じである場合(S141−YES)、認証部35は、受信された端末認証要求に含まれるデータIDに対応するデータ(要求データ)を、コンテンツ記憶部34から読み出す(S144)。そして、認証部35は、読み出された要求データを、端末認証要求の送信元である第一端末20に送信する(S145)。第一端末20の端末認証要求部23は、要求データを受信すると(S146)、このデータを自身に接続された不図示の記憶装置に記録する(S147)。このとき、端末認証要求部23は、ユーザの指示やデータの内容などに応じて、受信された要求データを、出力部26を介して出力しても良い。
【0074】
なお、認証部35が行うGIPの比較処理(S137〜144の処理)は、第三動作例に限らず、第一動作例や第二動作例において端末識別子の比較処理として実行されても良い。このように構成されることにより、第一動作例や第二動作例における処理でも、セキュリティの精度を向上させることができる。また、第三動作例において、このGIPの比較処理を省略するように構成されても良い。また、第三動作例において、認証サーバ10及び電子鍵がサイトIDに応じて決定されるのではなくデータIDに応じて決定されるように構成されても良い。このように構成された場合には、サイトIDは不要となる。
【0075】
[第四実施例]
図14は、認証システム100の第四動作例の一部を示すフローチャートである。具体的には、第四動作例では、第三動作例における図8のフローの一部が変わるため、図8の一部に対応するフローのみを図14に示す。なお、図14において、第三動作例と同じ処理については、図8と同じ符号を付して表す。
【0076】
第四動作例は、第一端末20がピアツーピア型ネットワークに接続し認証サーバ10のアドレスを取得する部分の処理をより具体的に示している。第四動作例における初期接続端末とは、第一端末20及び第二端末30が含まれるピアツーピア型ネットワーク内の端末であって、第一端末20が有している初期接続アドレスによって表される端末である。初期接続端末は、第二端末30と同じであっても良いし、他の端末であっても良い。以下、図14を用いて、認証システム100の第四動作例について説明する。なお、第三動作例と同じ処理については説明を省略する。
【0077】
第一端末20は、初期接続アドレスにアクセスすると(S102)、初期接続アドレスに対し、ユーザが所望するデータの検索を依頼する(S201)。この検索の依頼は、例えばデータIDを含む情報の送信によって行われ、例えばWinnyというピアツーピア型ネットワークにおける検索クエリに相当する。検索の依頼を受けた初期接続端末は、依頼されたデータを所有する第二端末30のアドレスを検索結果として取得し、これを依頼主である第一端末20に通知する(S202)。
【0078】
第一端末20は、検索結果を取得すると(S203)、検索結果に含まれる第二端末30のアドレスに基づいて、この第二端末30に対し所望のデータを要求する(S204)。第二端末30は、この要求を受けると、このデータに対応する認証サーバ10のアドレスを第一端末20に渡し、認証を受けることを要求する(S205)。第一端末20は、この要求を受け取ると、認証サーバ10のアドレスを一時的に記憶する(S206)。この後、S103以降の処理が実行されるが、第三動作例と同じであるため説明を省く。
【0079】
なお、この場合S111の処理において第一端末20は、S206の処理において一時的に記憶した認証サーバ10のアドレスを取得する。また、第四動作例の場合は、S204の処理が行われたことにより第二端末30は既に所望のデータやサイトID等を知り得るため、S126の処理において端末認証要求にデータIDやサイトIDを省略することも可能である。この場合は、第二端末30において一時的に記憶しているデータIDやサイトIDと、S128の処理で受信される端末認証要求とを対応付けるための措置(例えばCookieの発行など)を必要に応じてとっても良い。また、第四動作例では、S104の処理においてGIP要求を送信する先はどのような装置であっても良い。即ち、認証サーバ10であっても良いし、第二端末30であっても良いし、初期接続端末であっても良いし、ピアツーピア型ネットワーク内の他の端末であっても良いし、ピアツーピア型ネットワーク外の他の情報処理装置であっても良い。
【0080】
〔作用・効果〕
本発明の認証システム100によれば、ピアツーピア型ネットワークにおいて第一端末20が第二端末30から所望のデータを取得する場合に、その認証が認証サーバ10及び第二端末30の双方によって実施される。ただし、それぞれの装置で実施される認証処理の内容が異なる。端末識別子、認証ID、認証パスワードのように、ユーザの参加や脱退などの変動に応じて更新が必要となる管理情報を用いた認証は、認証サーバ10において実施される。管理情報に更新の必要が生じた場合は、管理者が認証サーバ10に対してのみ更新を実施すればよい。そして、第二端末30では、ユーザの参加や脱退などの変動によって更新する必要のない情報(電子鍵)と認証サーバ10における認証結果とを用いて、認証が行われる。このため、従来のようにピアツーピア型ネットワーク内の各端末によって認証が実施された場合とは異なり、管理情報を各端末(第二端末30)間で更新する必要がない。このため、認証の精度を維持しつつ、管理情報の送受信によるピアツーピア型ネットワーク内の通信量の増大を抑止することができる。
【0081】
また、本発明の認証システム100によれば、上述したように、第一端末20が第二端末30に対して要求しているデータについての認証が、認証サーバ10において実施される。そして、認証サーバ10において認証がなされた第一端末20に対してのみ、第二端末30のコンテンツ記憶部34に記憶されたデータのダウンロードが許可される。このため、認証を受けていない不特定の第一端末20にデータがダウンロードされることを抑止することができる。従来は、各データにパスワードや暗号化の処理を施すことで、不特定の第一端末20にダウロードされた場合の認証処理が、そのデータが開かれる時点に行われていた。しかしながら、データが第一端末20にダウンロードされてしまったことに違いはなく、その後時間をかけてデータが開かれるおそれがある。これに対し、上述したように本発明の認証システム100では、データが第一端末20にそもそもダウンロードされること自体が抑止される。このため、認証やセキュリティの精度を一層向上させることが可能となる。
【0082】
また、本発明の認証システム100は、第二端末30において、第一認証情報及び第二認証情報を用いた認証に加えて、GIPの比較も実施するように構成することができる(第三動作例参照)。このように構成された場合、比較されるGIPの一方は、認証を行った認証サーバ10において生成され、第一端末では書き換え不能なように暗号化された暗号化第一認証情報に含まれるGIPである。そして、他方は、第一端末20によって、端末認証要求に含められたGIPである。この二つの値が比較されることにより、端末認証要求を送信した第一端末20と、サーバ認証要求を送信することで認証サーバ10による認証を受けた第一端末20とが、本当に同じ端末であるか否かが判断される。そして、異なるGIPである場合、即ち端末認証要求を送信してきた第一端末20が、認証サーバ10における認証を受けた第一端末20と異なる場合は、例え暗号化第一認証情報及び暗号化第二認証情報による認証をパスしたとしても、データの送信が実施されない。このように構成されることにより、認証を行う装置(認証サーバ10)とデータをダウンロードさせる装置(第二端末30)とが異なる装置であることによる認証の欠点を補完することができ、認証システム100におけるデータのセキュリティの精度を向上させることが可能となる。
【0083】
〔変形例〕
第一端末20において、第一送受信部21と第二送受信部24とは、一体に構成されても良い。また、認証失敗の通知(S07,S20,S118,S136,S142)や、それに伴うエラー出力(S08,S21,S119,S137,S143)は、必ずしも実行するように構成されてなくても良い。
【図面の簡単な説明】
【0084】
【図1】認証システム100のネットワーク構成例の概要を示す図である。
【図2】認証システム100のシステム構成例を示す図である。
【図3】認証システム100の第一動作例を示すフローチャートである。
【図4】認証システム100の第一動作例を示すフローチャートである。
【図5】認証システム100の第一動作例を示すフローチャートである。
【図6】認証システム100の第二動作例を示すフローチャートである。
【図7】認証システム100の第二動作例を示すフローチャートである。
【図8】認証システム100の第三動作例を示すフローチャートである。
【図9】認証システム100の第三動作例を示すフローチャートである。
【図10】認証システム100の第三動作例を示すフローチャートである。
【図11】認証システム100の第三動作例を示すフローチャートである。
【図12】認証システム100の第三動作例を示すフローチャートである。
【図13】認証システム100の第三動作例を示すフローチャートである。
【図14】認証システム100の第四動作例を示すフローチャートである。
【符号の説明】
【0085】
10…認証サーバ、 11…送受信部、 12…認証部、 13…疑似乱数生成部、
14…暗号化部、 20…第一端末、 21…第一送受信部、 22…サーバ認証要求部、 23…端末認証要求部、 24…第二送受信部、 25…入力部、 26…出力部、
30…第二端末、 31…送受信部、 32…復号化部、 33…疑似乱数生成部、
34…コンテンツ記憶部、 35…認証部、 100…認証システム
【技術分野】
【0001】
本発明は、peer−to−peer(ピアツーピア)型ネットワークにおいて、ファイルのダウンロードにおける認証を実現する技術に関する。
【背景技術】
【0002】
ピアツーピア型ネットワークは、ファイル共有システムとして広く普及している。ピアツーピア型ネットワークでは、複数の情報処理装置がそれぞれノードとして動作する。そして、各ノードがネットワークにより通信可能に接続されることで、ピアツーピア型ネットワークが構成される。このように、ピアツーピア型ネットワークは、原則としてサーバを必要としない。このため、ピアツーピア型ネットワーク内においてファイルの送受信が行われる場合には、ファイルの受信(ダウンロード)を希望する情報処理装置はサーバにはアクセスしない。即ち、ダウンロードを希望する情報処理装置は、同等の他の情報処理装置にアクセスすることで、ファイルのダウンロードを実行する。
【0003】
このように、ピアツーピア型ネットワークにおいてファイルが送受信される場合には、そのファイルの送受信等を管理するサーバがない。このため、ピアツーピア型ネットワーク内で実行されるファイルの送受信が、適正な行為であるか否かを管理すること、即ちファイルの受信者側になるユーザの認証を行うことは難しい。しかしながら、例えば特許文献1に記載された技術のように、ピアツーピア型ネットワークにおいてユーザ認証を実現させる技術も提案されつつある。
【0004】
特許文献1に記載された技術は、ピアツーピア通信を行う通信装置に関する技術である。この通信装置は、他の通信装置の利用者に関するプレゼンス情報を取得する手段と、他の通信装置の通信パケットの送受信における一連の暗号および認証規則を示すセキュリティポリシ情報を取得する手段とを備える。そして、この通信装置は、プレゼンス情報とセキュリティポリシ情報とから、他の通信装置に送信するIPパケットのセキュリティポリシを決定し、決定したセキュリティポリシを用いて他の通信装置にIPパケットを送信する。
【特許文献1】特開2004−272724号公報
【発明の開示】
【発明が解決しようとする課題】
【0005】
しかしながら、上述した認証方法では、ピアツーピア型ネットワークにおける認証の問題を解決できない場合がある。ピアツーピア型ネットワークに接続されたあらゆるノードは、ファイルの送信を行う情報処理装置になりうる。このため、送信を行う情報処理装置においてファイル送受信の適否を管理しようとすると、ピアツーピア型ネットワークに接続されたあらゆるノードにおいて管理情報(認証するか否かを決定するための情報:例えば、認証IDと認証パスワードの組み合わせ等)を共有する必要がある。そして、管理情報は最新のものでなければ適切な管理を実現することが難しい。このため、ピアツーピア型ネットワークに接続された各情報処理装置は、このピアツーピア型ネットワークに接続された他の全ての情報処理装置に関する管理情報を常に更新取得しつづけなければならない。従って、通信資源の活用の非効率化を招くと共に、適切な管理の実現も困難となっていた。このような問題は、ピアツーピア型ネットワークの規模、即ち接続されるノード数が増大するにつれて、より顕著なものとなっていた。
【0006】
本発明は、ピアツーピア型ネットワークにおいてユーザの認証を行うことを可能とし、且つ、この認証を実現させるための管理情報をノード間で送受信することによる通信量の増大を抑止する技術を提供することを目的とする。
【課題を解決するための手段】
【0007】
本発明の第一の態様は、ピアツーピア型ネットワークに接続され、ピアツーピア型ネットワーク内のデータ要求元から要求されるデータを前記データ要求元に送信するデータ送信装置であって、復号化手段、疑似乱数生成手段及び認証手段を含む。
【0008】
復号化手段は、認証サーバによって認証されたデータ要求元から、暗号化第一認証情報及び暗号化第二認証情報を受信する。この認証サーバは、ピアツーピア型ネットワークには接続されていない。暗号化第一認証情報は、認証サーバによって第一認証情報が暗号化された情報である。暗号化第二認証情報は、第一認証情報から疑似乱数を得ることによって生成された第二認証情報が認証サーバによって暗号化された情報である。また、復号化手段は、暗号化第一認証情報及び暗号化第二認証情報を復号化することで、第一認証情報及び第二認証情報を取得する。疑似乱数生成手段は、復号化手段によって取得された第一認証情報から、認証サーバと同じ論理で疑似乱数を得る。認証手段は、疑似乱数生成手段によって得られた疑似乱数と、復号化手段によって取得された第二認証情報とを比較し、同じ値である場合に、データ要求元からの要求を認める。
【0009】
本発明の第一の態様によれば、認証サーバによって、データ要求元の認証が行われる。また、ピアツーピア型ネットワークに接続されたデータ送信装置は、認証サーバによって生成された暗号化第一認証情報と暗号化第二認証情報とを用いた比較処理を行うのみで、管理情報を用いた認証処理は行わない。即ち、ピアツーピア型ネットワークに接続されたデータ送信装置は、端末識別子、認証ID、認証パスワードのように、ユーザの参加や脱退などの変動に応じて更新が必要となる管理情報を用いた認証処理を実施しない。このため、データ送信装置において、これら管理情報の更新を行う必要がない。従って、管理情報の送受信によるピアツーピア型ネットワーク内の通信量の増大を抑止することができる。
【0010】
また、本発明の第一の態様によるデータ送信装置の認証手段は、データ要求元からの要求を認める判断がなされた場合に、このデータ要求元に対し、要求されたデータを送信するように構成されても良い。
【0011】
また、上述した本発明の第一の態様によるデータ送信装置において、第一認証情報には、データ要求元を示す端末識別子が含まれるように構成されても良い。この場合、認証手段は、データ要求元から端末識別子を受信し、復号化手段によって取得された第一認証情報から端末識別子を取得し、これら二つの端末識別子を比較し、同じ値である場合に、データ要求元からの要求を認めるように構成される。即ち、この場合の認証手段は、第一認証情報から得られた疑似乱数及び第二認証情報の比較処理と、二つの端末識別子の比較処理との、二重の比較処理によってデータ要求元の認証を行う事が可能となる。このため、認証の制度を向上させることが可能となる。
【0012】
本発明の第二の態様は、ピアツーピア型ネットワークに接続され、ピアツーピア型ネットワーク内のデータ送信元に対しデータを要求し、このデータを受信するデータ受信装置であって、サーバ認証要求手段、端末認証要求手段及び受信手段を含む。
【0013】
サーバ認証要求手段は、認証サーバに対し、認証を要求する。この認証サーバも、ピアツーピア型ネットワークには接続されていない。端末認証要求手段は、認証サーバによって認証がなされた後に、暗号化第一認証情報と暗号化第二認証情報とを認証サーバから受信し、これをデータ送信元に送信する。暗号化第一認証情報は、認証サーバによって暗号化された情報である。暗号化第二認証情報は、暗号化第一認証情報が暗号化される前の第一認証情報から疑似乱数を得ることによって生成された第二認証情報が認証サーバによって暗号化された情報である。受信手段は、データ送信元によって暗号化第一認証情報及び暗号化第二認証情報が復号化され、第一認証情報及び第二認証情報が取得され、この第一認証情報から、認証サーバと同じ論理で疑似乱数が取得され、この疑似乱数と、取得された第二認証情報とが同じ値である場合に、このデータ送信元から、要求に応じたデータを受信する。
【0014】
本発明の第二の態様におけるサーバ認証要求手段は、認証を要求する際に、自装置を示す端末識別子を認証サーバに送信するように構成されても良い。この場合、端末認証要求手段は、暗号化第一認証情報及び暗号化第二認証情報に加えて、さらに端末識別子をデータ送信元に送信するように構成される。また、受信手段は、データ送信元において第一認証情報が復号化されることによって得られる第一認証情報から得られる端末識別子と、端末認証要求手段によって送信される端末識別子とが比較され、二つの端末識別子が同じ値である場合に、データ送信元から前記要求に応じたデータを受信するように構成される。
【0015】
以上のように構成された第二の態様によっても、第一の態様と同様の効果を得ることが出来る。
【0016】
また、本発明は、上記した第一の態様及び第二の態様を含むシステムとして特定されても良い。また、本発明は、コンピュータを、各装置として動作させるためのプログラムとして特定されても良い。また、本発明は、上記した各装置が実行する方法として特定されても良い。
【発明の効果】
【0017】
本発明により、ピアツーピア型ネットワークにおいてユーザの認証を行うことを可能とし、且つ、この認証を実現させるための管理情報をノード間で送受信することによる通信量の増大を抑止することが可能となる。
【発明を実施するための最良の形態】
【0018】
[ネットワーク構成]
まず、本発明における認証システム100のネットワーク構成例について説明する。図1は、認証システム100のネットワーク構成例を示す図である。認証システム100は、認証サーバ10、第一端末20(本発明における「データ要求元」、「データ受信装置」に相当)及び第二端末30(本発明における「データ送信装置」、「データ送信元」に相当)を含む。第一端末20は、認証サーバ10及び第二端末30と通信可能に構成される。第一端末20と認証サーバ10とはインターネット等のネットワークを用いて、クライアント・サーバ型ネットワークで接続される。第一端末20と第二端末30とは、インターネット等のネットワークを用いて、ピアツーピア型ネットワークで接続される。
【0019】
なお、第一端末20と認証サーバ10及び第二端末30との間の通信形態はインターネットに限定される必要はなく、LAN(Local Area Network)やWAN(Wide Area Network)等の他の通信形態を用いて構成されても良い。
【0020】
また、図1では、第一端末20が接続する認証サーバ10は1台しか記載されていないが、複数台の認証サーバ10に接続されても良い。また、図1では、第一端末20と第二端末30とを接続するピアツーピア型ネットワークには、この2台の情報処理装置のみが接続されているように表されている。しかし、当然のことながら、他の端末装置がこのピアツーピア型ネットワークにさらに接続されても良い。
【0021】
なお、以下の説明では、第一端末20は、ユーザが使用する端末装置であるとする。また、第一端末20のユーザがダウンロード又はアクセスすることを所望するデータは、第二端末30が有しているとする。複数の端末装置が接続されたピアツーピア型ネットワーク内において、ユーザがダウンロード又はアクセスすることを所望するデータを、どの端末装置が有しているかを第一端末20が知る方法は、本発明における認証システム100に適用されるピアツーピア型ネットワークの技術に応じて、どのような方法が採用されても良い。
【0022】
[第一実施形態]
〔システム構成〕
次に、本発明における認証システム100の第一実施形態(認証システム100)について説明する。図2は、認証システム100のシステム構成例を示す図である。
【0023】
認証システム100は、認証サーバ10、第一端末20及び第二端末30を含む。認証システム100のネットワーク構成は、上述したネットワーク構成と同じである。以下、各装置について説明する。
【0024】
〈認証サーバ〉
認証サーバ10は、バスを介して接続された記憶装置、演算装置及び通信制御装置(ネットワークインタフェース装置など)を含み、記憶装置に記憶されたプログラムを演算装置において処理することによってプログラムに従って動作する。具体的には、パーソナルコンピュータやサーバ専用装置などを用いて構成することができる。認証サーバ10は、送受信部11、認証部12、疑似乱数生成部13及び暗号化部14を含む装置として機能する。次に、認証サーバ10に含まれる各機能部について説明する。
【0025】
〈〈送受信部〉〉
送受信部11は、ネットワークを介して第一端末20との間でデータを送受信するために、認証サーバ10に接続された通信制御装置を制御する。この通信制御装置に採用される技術は特に限定されない。例えば、この通信制御装置は、無線通信によってネットワークに接続するための装置として構成されても良いし、有線通信によってネットワークに接続するための装置として構成されても良い。送受信部11は、ネットワークに接続されるために採用される技術に応じて構成される。採用される技術の例として、イーサネット(登録商標)や専用線やADSL(Asymmetric Digital Subscriber Line)やFTTH(Fiber To The Home)等の技術がある。
【0026】
〈〈認証部〉〉
認証部12は、不図示の認証データベースに管理情報を記憶する。そして、認証部12は、第一端末20から受信されたサーバ認証要求と管理情報とに基づいて、第一端末20又はそのユーザについて認証処理を行う。
【0027】
認証部12が行う認証処理には、どのような認証技術が適用されても良い。例えば、サーバ認証要求に含まれる端末識別子が、不図示の認証データベースに登録されているか否かに基づいて(例えば登録されている場合に)認証を行うように構成されても良い。また、サーバ認証要求にパスワードが含まれるようにし、端末識別子とパスワードとの組み合わせに基づいて(例えばこの組み合わせが認証データベースに登録されている場合に)認証を行うように構成されても良い。また、サーバ認証要求に、端末識別子とは異なる認証用ID及び認証用パスワードが含まれるようにし、この組み合わせに基づいて(例えばこの組み合わせが認証データベースに登録されている場合に)認証を行うように構成されても良い。また、サーバ認証要求に、ユーザがピアツーピア型ネットワーク内の他の端末からダウンロードすることを所望するデータの識別子(データID)が含まれるようにし、このデータIDにさらに基づいて、上述した認証処理を行うように構成されても良い。
【0028】
〈〈疑似乱数生成部〉〉
疑似乱数生成部13は、第一端末20から受信された端末識別子から第一認証情報を取得する。例えば、擬似乱数生成部13は、端末識別子をそのまま第一認証情報として取得するように構成されても良い。また、擬似乱数生成部13は、端末識別子に他のデータ(乱数や認証サーバ10の識別子などのデータ)を付加することによって第一認証情報を取得するように構成されても良い。
【0029】
また、疑似乱数生成部13は、第一認証情報から疑似乱数を生成することにより第二認証情報を取得する。疑似乱数生成部13に適用される疑似乱数生成方法は特に限定されない。例えば、疑似乱数生成部13は、ハッシュ関数を用いて第一認証情報のハッシュ値を取得することで疑似乱数を生成しても良い。
【0030】
〈〈暗号化部〉〉
暗号化部14は、第一認証情報及び第二認証情報を暗号化することにより、暗号化第一認証情報及び暗号化第二認証情報を生成する。暗号化部14は、不図示の記憶装置に予め記憶されている電子鍵を取得し、その電子鍵を用いて暗号化を行う。この電子鍵は、サーバ認証要求の内容にかかわらず特定の電子鍵が選択されても良い。また、この電子鍵は、サーバ認証要求に含まれるデータIDに応じて選択されても良い。後者の場合、不図示の記憶装置にはデータIDに対応付けて電子鍵が記憶される。そして、暗号化部14は、受信されたサーバ認証要求に含まれるデータIDに応じた電子鍵を取得し、暗号化を行う。暗号化部14は、暗号化されたデータ(暗号化第一認証情報及び暗号化第二認証情報)を、認証部12が認証した第一端末20に送信する。
【0031】
〈第一端末〉
第一端末20は、バスを介して接続された記憶装置、演算装置及び通信制御装置(ネットワークインタフェース装置など)を含み、記憶装置に記憶されたプログラムを演算装置において処理することによってプログラムに従って動作する。具体的には、パーソナルコンピュータやPDA(Personal Digital Assistance)や携帯電話機などの情報処理装置を用いて構成することができる。第一端末20は、第一送受信部21、サーバ認証要求部22、端末認証要求部23、第二送受信部24、入力部25及び出力部26を含む装置として機能する。次に、第一端末20に含まれる各機能部について説明する。
【0032】
〈〈第一送受信部〉〉
第一送受信部21は、ネットワークを介して認証サーバ10との間でデータを送受信するために、第一端末20に接続された通信制御装置を制御する。この通信制御装置に採用される技術は特に限定されない。例えば、この通信制御装置は、無線通信によってネットワークに接続するための装置として構成されても良いし、有線通信によってネットワークに接続するための装置として構成されても良い。第一送受信部21は、ネットワークに接続されるために採用される技術に応じて構成される。採用される技術の例として、イーサネット(登録商標)や専用線やADSL(Asymmetric Digital Subscriber Line)やFTTH(Fiber To The Home)等の技術がある。
【0033】
〈〈サーバ認証要求部〉〉
サーバ認証要求部22は、認証サーバ10のアドレスを取得する。そして、サーバ認証要求部22は、第一送受信部21を介して認証サーバ10にサーバ認証要求を送信する。
【0034】
まず、認証サーバ10のアドレスの取得方法について説明する。認証サーバ10のアドレスの取得方法には複数の実現方法があり、いずれの実現方法を採用するかは認証システム100の設計者によって自由に選択されて良い。例えば、サーバ認証要求部22は、第一端末20の内部又は外部に備えられた不図示の記憶装置に予め記憶されている認証サーバ10のアドレスを読み出すことで、認証サーバ10のアドレスを取得しても良い。
【0035】
また、ユーザが所望するデータに応じて認証サーバ10が異なる場合は、サーバ認証要求部22は、ユーザが所望するデータに応じた認証サーバ10のアドレスを取得しても良い。ユーザが所望するデータは、例えば入力部25を介してユーザがデータを指定することで取得できる。この場合、サーバ認証要求部22における認証サーバ10のアドレス取得の実現方法はいくつかあり、この実現方法についても設計者が自由に選択できる。例えば、ユーザが所望するデータに対応付けて前述した記憶装置が認証サーバ10のアドレスを記憶し、サーバ認証要求部22はこの記憶装置から認証サーバ10のアドレスを取得するように構成されても良い。また、第二端末30が、このデータに対応する認証サーバ10のアドレスを記憶しておくように構成され、第一端末20が、第二端末30にアクセスすることによって認証サーバ10のアドレスを取得しても良い。なお、データ個々に認証サーバ10が対応するのではなく、各データを有しているサイト毎に認証サーバ10が対応するように構成されても良い(第三動作例に相当)。
【0036】
次に、サーバ認証要求部22が認証サーバ10に送信するサーバ認証要求について説明する。サーバ認証要求は、少なくとも端末識別子を含む。端末識別子は、ピアツーピア型ネットワーク内において第一端末20を一意に識別できるものであれば、どのようなものであっても良い。例えば、第一端末20のグローバルIPアドレス(以下、「GIP」と言う。)が端末識別子として使用されても良いし、ピアツーピア型ネットワーク内で割り当てられるIDが端末識別子として使用されても良い。そして、サーバ認証要求は、この端末識別子のみで構成されても良いし、他の情報(例えば、乱数やデータIDや認証用IDや認証用パスワードなど)が端末識別子に付加されても良い。また、サーバ認証要求部22は、暗号化第一認証情報及び暗号化第二認証情報を、認証サーバ10から受信する。
【0037】
〈〈端末認証要求部〉〉
端末認証要求部23は、認証サーバ10から受信した暗号化第一認証情報及び暗号化第二認証情報を含む端末認証要求を取得し、これらとデータIDとを含む端末認証要求を生成する。そして、端末認証要求部23は、生成された端末認証要求を第二端末30に対し送信する。なお、第二端末30において復号化に用いられる電子鍵が、各データを有しているサイトに応じて決まる場合には、さらにこのサイトを示すID(サイトID)が端末認証要求に含められる。また、端末認証要求部23は、端末認証要求に対して第二端末30から送信されるデータを受信する(本発明における「受信手段」としての機能)。
【0038】
〈〈第二送受信部〉〉
第二送受信部24は、ネットワークを介して第二端末30との間でデータを送受信するために、第一端末20に接続された通信制御装置を制御する。この通信制御装置に採用される技術は特に限定されない。例えば、この通信制御装置は、無線通信によってネットワークに接続するための装置として構成されても良いし、有線通信によってネットワークに接続するための装置として構成されても良い。第二送受信部24は、ネットワークに接続されるために採用される技術に応じて構成される。採用される技術の例として、イーサネット(登録商標)や専用線やADSLやFTTH等の技術がある。
【0039】
〈〈入力部〉〉
入力部25は、第一端末20に接続された入力装置を制御する。入力装置とは、ユーザが第一端末20に命令やデータを入力するために使用する装置である。入力装置は、第一端末20に備え付けられていても良い。入力装置は、ボタンやキーボードやジョグダイヤルや文字認識装置や音声認識装置などの装置である。
【0040】
〈〈出力部〉〉
出力部26は、サーバ認証要求部22及び端末認証要求部23の指示に従って文字・画像や音声の出力を制御する。出力部23は、第一端末20に接続された出力装置に出力の指示を出す。出力装置は、第一端末20に備え付けられていても良い。なお、出力装置とは、CRTディスプレイ(Cathode Ray Tube ディスプレイ),液晶ディスプレイ,有機ELディスプレイ等の画像出力装置や、スピーカー等の音声出力装置等である。
【0041】
〈第二端末〉
第二端末30は、バスを介して接続された記憶装置、演算装置及び通信制御装置(ネットワークインタフェース装置など)を含み、記憶装置に記憶されたプログラムを演算装置において処理することによってプログラムに従って動作する。具体的には、パーソナルコンピュータやサーバ装置やPDA(Personal Digital Assistance)や携帯電話機などの情報処理装置を用いて構成することができる。第二端末30は、送受信部31、復号化部32、疑似乱数生成部33、コンテンツ記憶部34及び認証部35を含む装置として機能する。次に、第二端末30に含まれる各機能部について説明する。
【0042】
〈〈送受信部〉〉
送受信部31は、ネットワークを介して第一端末20との間でデータを送受信するために、第二端末30に接続された通信制御装置を制御する。この通信制御装置に採用される技術は特に限定されない。例えば、この通信制御装置は、無線通信によってネットワークに接続するための装置として構成されても良いし、有線通信によってネットワークに接続するための装置として構成されても良い。送受信部31は、ネットワークに接続されるために採用される技術に応じて構成される。採用される技術の例として、イーサネット(登録商標)や専用線やADSLやFTTH等の技術がある。
【0043】
〈〈復号化部〉〉
復号化部32は、第一端末20から受信された暗号化第一認証情報及び暗号化第二認証情報を復号化することにより、第一認証情報及び第二認証情報を取得する。復号化部32は、不図示の記憶装置に予め記憶されている電子鍵を取得し、その電子鍵を用いて復号化を行う。この電子鍵は、端末認証要求に含まれるデータID又はサイトIDに応じて選択されても良い。この場合、不図示の記憶装置にはデータID又はサイトIDに対応付けて電子鍵が記憶される。そして、復号化部32は、取得された電子鍵を用いて復号化を行う。なお、この場合、認証サーバ10の暗号化部14において使用される電子鍵と、復号化部32において使用される電子鍵とは、電子鍵同士が関連していなければならない。データID又はサイトIDと電子鍵とが対応付けられる場合も、データID又はサイトIDと電子鍵との対応付けは、認証サーバ10の暗号化部14における対応付けと、第二端末30の復号化部32における対応付けとが関連していなければならない。ここでいう電子鍵が「関連している」とは、一方の電子鍵で暗号化されたデータを、他方の電子鍵で復号化できることをいう。例えば、公開鍵と秘密鍵の関係であっても良い。
【0044】
〈〈疑似乱数生成部〉〉
疑似乱数生成部33は、復号化部32において取得された第一認証情報から疑似乱数を生成する。このとき、疑似乱数生成部33に適用される疑似乱数生成方法は、認証サーバ10の疑似乱数生成部13において採用される疑似乱数生成方法と同じである。例えば、疑似乱数生成部13が特定のハッシュ関数を用いて端末識別子のハッシュ値を取得することで疑似乱数を生成する場合は、第二端末の疑似乱数生成部33も同じハッシュ関数を用いて疑似乱数を生成する。
【0045】
〈〈コンテンツ記憶部〉〉
コンテンツ記憶部34は、第二端末30が接続されているピアツーピア型ネットワーク内の他の端末に対して送信可能なコンテンツのデータを、データIDと対応付けて記憶する。コンテンツ記憶部34は、ハードディスクや半導体記憶装置や光磁気ディスクなどの記憶装置を用いて構成される。
【0046】
〈〈認証部〉〉
認証部35は、復号化部32において取得された第二認証情報と、疑似乱数生成部33において生成された疑似乱数とを比較し、この二値が同じ値である場合に第一端末20を認証する。また、認証部35は、第一端末20を認証した場合には、処理対象となる端末認証要求に含まれるデータIDに対応するコンテンツのデータを、コンテンツ記憶部34から読み出すことで取得する。そして、この端末認証要求の送信元である第一端末20に対し、取得されたコンテンツのデータを、送受信部31を介して送信する。
【0047】
〔第一動作例〕
図3〜5は、認証システム100の第一動作例を示すフローチャートである。第一動作例では、暗号化部14や復号化部32において使用される電子鍵は、認証サーバ10及び第二端末30において、データIDにかかわらず決定される。例えば、認証システム100に含まれる全ての認証サーバ10及び第二端末30において使用される電子鍵が一種類である場合には、第一動作例のような動作となる。また、例えば、認証システム100内では複数種の電子鍵が使用されていたとしても、各第二端末30において、その第二端末30が有しているコンテンツに対応する電子鍵が一種類に限られている場合には、第一動作例のような動作となる。以下、図3〜5を用いて、認証システム100の第一動作例について説明する。
【0048】
まず、第一端末20は、入力部25を介してユーザからデータのダウンロード等が指示されると、自装置の端末識別子を取得する(S01)。次に、第一端末20は、自装置の認証を行う認証サーバ10のアドレスを取得する(S02)。そして、第一端末20は、S01において取得された端末識別子を含むサーバ認証要求を生成し、このサーバ認証要求を、S02において取得されたアドレスの認証サーバ10に対し送信する(S03)。
【0049】
認証サーバ10は、第一端末20からサーバ認証要求を受信すると(S04)、このサーバ認証要求に基づいて認証処理を行う(S05)。認証がなされなかった場合(S06−NO)、認証サーバ10は、認証処理の対象となった端末識別子に対応する第一端末20に対し、認証失敗の結果を送信する(S07)。この後、第一端末20は、認証失敗の結果を受信し、必要に応じてこの結果を出力しユーザに伝える(S08)。
【0050】
一方、認証がなされた場合(S06−YES)、認証サーバ10は、端末識別子を含む第一認証情報を取得する(S09)。次に、認証サーバ10は、取得された第一認証情報から疑似乱数を生成することによって第二認証情報を取得する(S10)。次に、認証サーバ10は、生成された第一認証情報及び第二認証情報を電子鍵によってそれぞれ暗号化し、暗号化第一認証情報及び暗号化第二認証情報を取得する(S11)。そして、認証サーバ10は、取得された暗号化第一認証情報及び暗号化第二認証情報を、これらのもととなった端末識別子に対応する第一端末20に対し送信する(S12)。
【0051】
第一端末20は、認証サーバ10から送出された暗号化第一認証情報及び暗号化第二認証情報を受信する(S13)。そして、第一端末20は、受信された暗号化第一認証情報及び暗号化第二認証情報と、入力部25を介してユーザから入力されたデータIDとを含む端末認証要求を生成し、この端末認証要求を第二端末30に送信する(S14)。
【0052】
第二端末30は、第一端末20から端末認証要求を受信する(S15)。次に、第二端末30は、受信された端末認証要求から、暗号化第一認証情報及び暗号化第二認証情報を取得する。第二端末30は、取得された暗号化第一認証情報及び暗号化第二認証情報を電子鍵で復号化することにより、第一認証情報及び第二認証情報を取得する(S16)。次に、第二端末30は、取得された第一認証情報から疑似乱数を生成する(S17)。次に、第二端末30は、S17の処理で取得された疑似乱数と、S16の処理で取得された第二認証情報とを比較する(S18)。この二つの値が同じ値でない場合(S19−NO)、第二端末30は認証が失敗したことを、処理対象の端末認証要求の送信元である第一端末20に送信する(S20)。そして、第一端末20は、この認証失敗の結果を受信し、必要に応じてこの結果を出力する(S21)。
【0053】
一方、二つの値が同じ値である場合(S19−YES)、第二端末30は、受信された端末認証要求に含まれるデータIDに対応するコンテンツのデータを、コンテンツ記憶部34から取得する(S22)。次に、第二端末30は、取得されたコンテンツのデータを、処理対象の端末認証要求の送信元である第一端末20に送信する(S23)。そして、第一端末20は、このコンテンツのデータを受信し(S24)、受信されたコンテンツのデータを処理する(S25)。この処理の内容は、入力部25を介して入力される命令や、第一端末20の構成などによって異なる。例えば、不図示の記憶装置へコンテンツのデータを記録する処理や、出力部26を介してコンテンツのデータを出力する処理などである。
【0054】
〔第二動作例〕
図6、7は、認証システム100の第二動作例の一部を示すフローチャートである。具体的には、第二動作例では、第一動作例における図3及び図4のフローの一部が変わるため、図3及び図4のそれぞれに対応するフローのみを図6及び図7に示す。なお、図6及び図7において、第一動作例と同じ処理については、図3及び図4と同じ符号を付して表す。
【0055】
第二動作例では、暗号化部14や復号化部32において使用される電子鍵は、認証サーバ10及び第二端末30において、データIDに応じて決定される。例えば、認証システム100内の各第二端末30において、その第二端末30が有しているコンテンツに対応する電子鍵が複数種類ある場合には、第二動作例のような動作となる。以下、図6、7を用いて、認証システム100の第二動作例について説明する。なお、第一動作例と同じ処理については説明を省略する。
【0056】
第一端末20は、認証サーバのアドレスを取得すると(S02)、第一端末20は、S01の処理において取得された端末識別子及びユーザによって指定されたデータIDを含むサーバ認証要求を生成する。そして、第一端末20は、このサーバ認証要求を認証サーバ10へ送信する(S26)。S04〜S09の処理は、第一動作例と同じであるため説明を省略する。
【0057】
次に、認証サーバ10は、第二認証情報を取得すると(S10)、受信されたサーバ認証要求に含まれるデータIDに基づいて、このデータIDに対応する電子鍵を取得する(S27)。次に、認証サーバ10は、S27の処理で取得された電子鍵を用いて、第一認証情報及び第二認証情報を暗号化し、暗号化第一認証情報及び暗号化第二認証情報を取得する(S11)。この後、S12〜S14の処理は、第一動作例と同じである。この後、第二端末30は、端末認証要求を第一端末20から受信すると(S15)、受信された端末認証要求に含まれるデータIDに基づいて、このデータIDに対応する電子鍵を取得する(S28)。そして、第二端末30は、取得された電子鍵を用いて復号化を行う(S16)。この後、S17〜S25の処理は、第一動作例と同じであるため説明を省略する。
【0058】
なお、第二動作例では、S14の処理において第一端末20が生成する端末認証要求には、S26の処理においてサーバ認証要求に含まれるデータIDと同じデータIDが含められる。また、第二動作例と同様の動作で、各電子鍵がデータIDではなく、後述するサイトIDに対応付けられて決定されても良い。この場合は、第一端末20は、認証サーバ10や第二端末30に対しサイトIDを含む情報を送信する必要がある。
【0059】
[第三動作例]
図8〜13は、本発明における認証システム100のより具体的な動作例としての第三動作例を示すフローチャートである。以下、図8〜13を用いて、第三動作例について説明する。
【0060】
まず、第一端末20のサーバ認証要求部22は、初期接続アドレスを取得する(S101)。初期接続アドレスとは、第一端末20がピアツーピア型ネットワーク内において最初に接続すべき他の端末のアドレスを示す。なお、図8〜13に示されるフローチャートでは、説明の便宜を図るため初期接続アドレスと第二端末30のアドレスとが同じとなっているが、初期接続アドレスと第二端末30のアドレスとが異なるように設定されても良い。即ち、第一端末20がS104の処理においてGIP要求を送信する先は、第二端末30(第一端末20のユーザがダウンロード又はアクセスすることを所望するコンテンツを有する端末)である必要は無く、同じピアツーピア型ネットワークに接続された他の端末であっても良い。
【0061】
第三動作例の説明を続ける。次に、第一端末20のサーバ認証要求部22は、取得された初期接続アドレスの端末(第三動作例では第二端末30)にアクセスする(S102)。次に、サーバ認証要求部22は、乱数を生成し(S103)、この乱数を含むGIP要求を生成する。そして、サーバ認証要求部22は、このGIP要求を、初期接続アドレスの第二端末30に送信する(S104)。
【0062】
初期接続アドレスに対応する第二端末30の認証部35は、第一端末20からGIP要求を受信する(S105)。GIP要求を受信した認証部35は、GIP要求の送信元の端末(すなわち第一端末20)のGIPを取得する(S106)。認証部35は、GIP要求に係るパケットのヘッダ情報などから、第一端末20のGIPを取得できる。なお、GIPの取得方法は、他の実現方法が採用されても良い。次に、認証部35は、取得されたGIPに、受信されたGIP要求に含まれる乱数を付加することで、NodeIDを生成する(S107)。そして、認証部35は、生成されたNodeIDを含むGIP応答を生成し、このGIP応答を、GIP要求の送信元である第一端末20に送信する(S108)。
【0063】
第一端末20のサーバ認証要求部22は、初期接続アドレスに対応する第二端末30からGIP応答を受信する(S109)。GIP応答を受信したサーバ認証要求部22は、受信されたGIP応答からNodeIDを取得する(S110)。なお、第三動作例におけるNodeIDは、端末識別子の具体例に相当する。
【0064】
次に、サーバ認証要求部22は、認証サーバのアドレスを取得する(S111)。このとき、データやサイトに応じて認証サーバが異なる場合には、S111の処理において、サーバ認証要求部22は、ユーザが取得することを希望しているデータや、そのデータを有したサイトに応じた認証サーバのアドレスを取得する。サーバ認証要求部22は、入力部25を介してユーザによって希望のデータやサイトが指示されることで、ユーザが取得することを希望しているデータを有したサイトを把握することができる。そして、そのサイトのアドレスは、第一端末20が、そのデータのIDやサイトのIDに基づいて取得可能に構成されていれば、どのような装置に記憶されていても良い。例えば第一端末20、第二端末30、インターネットやピアツーピア型ネットワークに接続された他の情報処理装置のいずれに記憶されていても良い。次に、サーバ認証要求部22は、NodeID、認証用ID及び認証用パスワードを含むサーバ認証要求を生成する(S112)。認証用ID及び認証用パスワードとは、管理情報の一具体例であり、例えば第一端末20のユーザに割り当てられるユーザIDやユーザパスワードである。そして、サーバ認証要求部22は、生成されたサーバ認証要求を、S111で取得されたアドレスの認証サーバへ送信する(S113)。
【0065】
認証サーバ10の認証部12は、第一端末20から送出されたサーバ認証要求を受信する(S114)。次に、認証部12は、サーバ認証要求から認証用ID及び認証用パスワードを取得する(S115)。次に、認証部12は、取得された認証用ID及び認証用パスワードを用いて認証処理を行う(S116)。認証がされなかった場合(S117−NO)、認証部12は、認証失敗の結果を、サーバ認証要求の送信元である第一端末20へ送信する(S118)。この場合、第一端末20のサーバ認証要求部22は認証失敗の結果を認証サーバ10から受信し、出力部26がこの認証失敗の結果を出力する(S119)。
【0066】
一方、認証がなされた場合(S117−YES)、疑似乱数生成部13は、受信されたサーバ認証要求に含まれるNodeIDを含む第一認証情報を生成する(S120)。このとき、NodeIDそのものが第一認証情報となっても良い。次に、疑似乱数生成部13は、S120において生成された第一認証情報からハッシュ値を取得することで第二認証情報を取得する(S121)。即ち、第三動作例では、疑似乱数生成方法の具体例として、ハッシュ関数を用いてハッシュ値を生成する方法が採用されている。
【0067】
次に、暗号化部14は、疑似乱数生成部13において生成された第一認証情報及び第二認証情報を、秘密鍵を用いて暗号化する(S122)。この処理によって、暗号化第一認証情報及び暗号化第二認証情報が取得される。なお、この秘密鍵は、後述する第二端末30が有している公開鍵と対応関係にある。そして、暗号化部14は、生成された暗号化第一認証情報及び暗号化第二認証情報を、サーバ認証要求の送信元である第一端末20へ送信する(S123)。
【0068】
第一端末20のサーバ認証要求部22は、暗号化第一認証情報及び暗号化第二認証情報を受信すると(S124)、この二つの情報を端末認証要求部23へ渡す。端末認証要求部23は、入力部25を介してユーザから指定されたサイトのID(サイトID)を取得する(S125)。なお、サイトIDやデータIDに関する情報が入力部25を介して入力されるタイミングは、このタイミングに限定される必要はなく、これより以前(例えばS101の前や、S101〜S104の間や、S109〜S113の間などのタイミング)であっても良い。ただし、サイトIDに応じて認証サーバ10が異なる場合には、認証サーバ10を特定するためにこれより以前のタイミングで取得されている必要がある。
【0069】
次に、端末認証要求部23は、暗号化第一認証情報、暗号化第二認証情報、サイトID、データID及びGIPを含む端末認証要求を生成する(S126)。そして、端末認証要求部23は、生成された端末認証要求を、この端末認証要求に含まれるデータIDに係るデータを有している第二端末30に送信する(S127)。
【0070】
第二端末30の復号化部32は、端末認証要求を受信すると(S128)、受信された端末認証要求からサイトIDを取得する(S129)。次に、復号化部32は、取得されたサイトIDから公開鍵を特定し(S130)、特定された公開鍵を取得する(S131)。そして、復号化部32は、取得された公開鍵を用いて、受信された端末認証要求に含まれている暗号化第一認証情報及び暗号化第二認証情報を復号化することによって、第一認証情報及び第二認証情報を取得する(S132)。
【0071】
次に、疑似乱数生成部33は、S132の処理において取得された第一認証情報からハッシュ値を取得する(S133)。そして、認証部35は、S133の処理において取得されたハッシュ値と、S132の処理において取得された第二認証情報とを比較する(S134)。これら二つの値が同じ値でなければ(S135−NO)、認証部35は認証失敗の結果を、端末認証要求の送信元である第一端末20に送信する(S136)。この場合、第一端末20の端末認証要求部23は認証失敗の結果を第二端末30から受信し、出力部26がこの認証失敗の結果を出力する(S137)。
【0072】
一方、認証がなされた場合(S135−YES)、認証部35は、受信された端末認証要求からGIPを取得する(S137)。また、認証部35は、S132の処理において取得された第一認証情報からNodeIDを取得し(S138)、このNodeIDからGIPを取得する(S139)。例えば、NodeIDから乱数を削除することによりGIPを取得することができる。そして、認証部35は、S137の処理において取得されたGIPと、S139の処理において取得されたGIPとを比較する(S140)。これら二つのGIPの値が同じ値でなければ(S141−NO)、認証部35は認証失敗の結果を、端末認証要求の送信元である第一端末20に送信する(S142)。この場合、第一端末20の端末認証要求部23は認証失敗の結果を第二端末30から受信し、出力部26がこの認証失敗の結果を出力する(S143)。
【0073】
一方、これら二つのGIPの値が同じである場合(S141−YES)、認証部35は、受信された端末認証要求に含まれるデータIDに対応するデータ(要求データ)を、コンテンツ記憶部34から読み出す(S144)。そして、認証部35は、読み出された要求データを、端末認証要求の送信元である第一端末20に送信する(S145)。第一端末20の端末認証要求部23は、要求データを受信すると(S146)、このデータを自身に接続された不図示の記憶装置に記録する(S147)。このとき、端末認証要求部23は、ユーザの指示やデータの内容などに応じて、受信された要求データを、出力部26を介して出力しても良い。
【0074】
なお、認証部35が行うGIPの比較処理(S137〜144の処理)は、第三動作例に限らず、第一動作例や第二動作例において端末識別子の比較処理として実行されても良い。このように構成されることにより、第一動作例や第二動作例における処理でも、セキュリティの精度を向上させることができる。また、第三動作例において、このGIPの比較処理を省略するように構成されても良い。また、第三動作例において、認証サーバ10及び電子鍵がサイトIDに応じて決定されるのではなくデータIDに応じて決定されるように構成されても良い。このように構成された場合には、サイトIDは不要となる。
【0075】
[第四実施例]
図14は、認証システム100の第四動作例の一部を示すフローチャートである。具体的には、第四動作例では、第三動作例における図8のフローの一部が変わるため、図8の一部に対応するフローのみを図14に示す。なお、図14において、第三動作例と同じ処理については、図8と同じ符号を付して表す。
【0076】
第四動作例は、第一端末20がピアツーピア型ネットワークに接続し認証サーバ10のアドレスを取得する部分の処理をより具体的に示している。第四動作例における初期接続端末とは、第一端末20及び第二端末30が含まれるピアツーピア型ネットワーク内の端末であって、第一端末20が有している初期接続アドレスによって表される端末である。初期接続端末は、第二端末30と同じであっても良いし、他の端末であっても良い。以下、図14を用いて、認証システム100の第四動作例について説明する。なお、第三動作例と同じ処理については説明を省略する。
【0077】
第一端末20は、初期接続アドレスにアクセスすると(S102)、初期接続アドレスに対し、ユーザが所望するデータの検索を依頼する(S201)。この検索の依頼は、例えばデータIDを含む情報の送信によって行われ、例えばWinnyというピアツーピア型ネットワークにおける検索クエリに相当する。検索の依頼を受けた初期接続端末は、依頼されたデータを所有する第二端末30のアドレスを検索結果として取得し、これを依頼主である第一端末20に通知する(S202)。
【0078】
第一端末20は、検索結果を取得すると(S203)、検索結果に含まれる第二端末30のアドレスに基づいて、この第二端末30に対し所望のデータを要求する(S204)。第二端末30は、この要求を受けると、このデータに対応する認証サーバ10のアドレスを第一端末20に渡し、認証を受けることを要求する(S205)。第一端末20は、この要求を受け取ると、認証サーバ10のアドレスを一時的に記憶する(S206)。この後、S103以降の処理が実行されるが、第三動作例と同じであるため説明を省く。
【0079】
なお、この場合S111の処理において第一端末20は、S206の処理において一時的に記憶した認証サーバ10のアドレスを取得する。また、第四動作例の場合は、S204の処理が行われたことにより第二端末30は既に所望のデータやサイトID等を知り得るため、S126の処理において端末認証要求にデータIDやサイトIDを省略することも可能である。この場合は、第二端末30において一時的に記憶しているデータIDやサイトIDと、S128の処理で受信される端末認証要求とを対応付けるための措置(例えばCookieの発行など)を必要に応じてとっても良い。また、第四動作例では、S104の処理においてGIP要求を送信する先はどのような装置であっても良い。即ち、認証サーバ10であっても良いし、第二端末30であっても良いし、初期接続端末であっても良いし、ピアツーピア型ネットワーク内の他の端末であっても良いし、ピアツーピア型ネットワーク外の他の情報処理装置であっても良い。
【0080】
〔作用・効果〕
本発明の認証システム100によれば、ピアツーピア型ネットワークにおいて第一端末20が第二端末30から所望のデータを取得する場合に、その認証が認証サーバ10及び第二端末30の双方によって実施される。ただし、それぞれの装置で実施される認証処理の内容が異なる。端末識別子、認証ID、認証パスワードのように、ユーザの参加や脱退などの変動に応じて更新が必要となる管理情報を用いた認証は、認証サーバ10において実施される。管理情報に更新の必要が生じた場合は、管理者が認証サーバ10に対してのみ更新を実施すればよい。そして、第二端末30では、ユーザの参加や脱退などの変動によって更新する必要のない情報(電子鍵)と認証サーバ10における認証結果とを用いて、認証が行われる。このため、従来のようにピアツーピア型ネットワーク内の各端末によって認証が実施された場合とは異なり、管理情報を各端末(第二端末30)間で更新する必要がない。このため、認証の精度を維持しつつ、管理情報の送受信によるピアツーピア型ネットワーク内の通信量の増大を抑止することができる。
【0081】
また、本発明の認証システム100によれば、上述したように、第一端末20が第二端末30に対して要求しているデータについての認証が、認証サーバ10において実施される。そして、認証サーバ10において認証がなされた第一端末20に対してのみ、第二端末30のコンテンツ記憶部34に記憶されたデータのダウンロードが許可される。このため、認証を受けていない不特定の第一端末20にデータがダウンロードされることを抑止することができる。従来は、各データにパスワードや暗号化の処理を施すことで、不特定の第一端末20にダウロードされた場合の認証処理が、そのデータが開かれる時点に行われていた。しかしながら、データが第一端末20にダウンロードされてしまったことに違いはなく、その後時間をかけてデータが開かれるおそれがある。これに対し、上述したように本発明の認証システム100では、データが第一端末20にそもそもダウンロードされること自体が抑止される。このため、認証やセキュリティの精度を一層向上させることが可能となる。
【0082】
また、本発明の認証システム100は、第二端末30において、第一認証情報及び第二認証情報を用いた認証に加えて、GIPの比較も実施するように構成することができる(第三動作例参照)。このように構成された場合、比較されるGIPの一方は、認証を行った認証サーバ10において生成され、第一端末では書き換え不能なように暗号化された暗号化第一認証情報に含まれるGIPである。そして、他方は、第一端末20によって、端末認証要求に含められたGIPである。この二つの値が比較されることにより、端末認証要求を送信した第一端末20と、サーバ認証要求を送信することで認証サーバ10による認証を受けた第一端末20とが、本当に同じ端末であるか否かが判断される。そして、異なるGIPである場合、即ち端末認証要求を送信してきた第一端末20が、認証サーバ10における認証を受けた第一端末20と異なる場合は、例え暗号化第一認証情報及び暗号化第二認証情報による認証をパスしたとしても、データの送信が実施されない。このように構成されることにより、認証を行う装置(認証サーバ10)とデータをダウンロードさせる装置(第二端末30)とが異なる装置であることによる認証の欠点を補完することができ、認証システム100におけるデータのセキュリティの精度を向上させることが可能となる。
【0083】
〔変形例〕
第一端末20において、第一送受信部21と第二送受信部24とは、一体に構成されても良い。また、認証失敗の通知(S07,S20,S118,S136,S142)や、それに伴うエラー出力(S08,S21,S119,S137,S143)は、必ずしも実行するように構成されてなくても良い。
【図面の簡単な説明】
【0084】
【図1】認証システム100のネットワーク構成例の概要を示す図である。
【図2】認証システム100のシステム構成例を示す図である。
【図3】認証システム100の第一動作例を示すフローチャートである。
【図4】認証システム100の第一動作例を示すフローチャートである。
【図5】認証システム100の第一動作例を示すフローチャートである。
【図6】認証システム100の第二動作例を示すフローチャートである。
【図7】認証システム100の第二動作例を示すフローチャートである。
【図8】認証システム100の第三動作例を示すフローチャートである。
【図9】認証システム100の第三動作例を示すフローチャートである。
【図10】認証システム100の第三動作例を示すフローチャートである。
【図11】認証システム100の第三動作例を示すフローチャートである。
【図12】認証システム100の第三動作例を示すフローチャートである。
【図13】認証システム100の第三動作例を示すフローチャートである。
【図14】認証システム100の第四動作例を示すフローチャートである。
【符号の説明】
【0085】
10…認証サーバ、 11…送受信部、 12…認証部、 13…疑似乱数生成部、
14…暗号化部、 20…第一端末、 21…第一送受信部、 22…サーバ認証要求部、 23…端末認証要求部、 24…第二送受信部、 25…入力部、 26…出力部、
30…第二端末、 31…送受信部、 32…復号化部、 33…疑似乱数生成部、
34…コンテンツ記憶部、 35…認証部、 100…認証システム
【特許請求の範囲】
【請求項1】
ピアツーピア型ネットワークに接続され、前記ピアツーピア型ネットワーク内のデータ要求元から要求されるデータを前記データ要求元に送信するデータ送信装置であって、
認証サーバによって認証された前記データ要求元から、前記認証サーバによって暗号化された暗号化第一認証情報と、前記暗号化第一認証情報が暗号化される前の第一認証情報から疑似乱数を得ることによって生成された第二認証情報が前記認証サーバによって暗号化された暗号化第二認証情報とを、受信し、前記暗号化第一認証情報及び前記暗号化第二認証情報を復号化することで、第一認証情報及び第二認証情報を取得する復号化手段と、
前記復号化手段によって取得された前記第一認証情報から、前記認証サーバと同じ論理で疑似乱数を得る疑似乱数生成部と、
前記疑似乱数生成部によって得られた前記疑似乱数と、前記復号化手段によって取得された前記第二認証情報とを比較し、同じ値である場合に、前記データ要求元からの要求を認める認証手段と、
を含むデータ送信装置。
【請求項2】
前記認証手段は、前記データ要求元からの要求を認める判断がなされた場合に、このデータ要求元に対し、要求されたデータを送信する請求項1に記載のデータ送信装置。
【請求項3】
前記第一認証情報には、前記データ要求元を示す端末識別子が含まれており、
前記認証手段は、前記データ要求元から前記端末識別子を受信し、復号化手段によって取得された第一認証情報から端末識別子を取得し、これら二つの端末識別子を比較し、同じ値である場合に、前記データ要求元からの要求を認める
請求項1又は2に記載のデータ送信装置。
【請求項4】
ピアツーピア型ネットワークに接続され、前記ピアツーピア型ネットワーク内のデータ要求元から要求されるデータを前記データ要求元に送信するデータ送信装置としてコンピュータを機能させるプログラムであって、
認証サーバによって認証された前記データ要求元から、前記認証サーバによって暗号化された暗号化第一認証情報と、前記暗号化第一認証情報が暗号化される前の第一認証情報から疑似乱数を得ることによって生成された第二認証情報が前記認証サーバによって暗号化された暗号化第二認証情報とを、受信し、前記暗号化第一認証情報及び前記暗号化第二認証情報を復号化することで、第一認証情報及び第二認証情報を取得するステップと、
取得された前記第一認証情報から、前記認証サーバと同じ論理で疑似乱数を得るステップと、
得られた前記疑似乱数と、前記復号化手段によって取得された前記第二認証情報とを比較し、同じ値である場合に、前記データ要求元からの要求を認めるステップと、
をコンピュータに実行させるためのプログラム。
【請求項5】
ピアツーピア型ネットワークに接続され、前記ピアツーピア型ネットワーク内のデータ要求元から要求されるデータを前記データ要求元に送信するデータ送信装置が行う認証方法であって、
前記データ送信装置が、認証サーバによって認証された前記データ要求元から、前記認証サーバによって暗号化された暗号化第一認証情報と、前記暗号化第一認証情報が暗号化される前の第一認証情報から疑似乱数を得ることによって生成された第二認証情報が前記認証サーバによって暗号化された暗号化第二認証情報とを、受信し、前記暗号化第一認証情報及び前記暗号化第二認証情報を復号化することで、第一認証情報及び第二認証情報を取得するステップと、
前記データ送信装置が、取得された前記第一認証情報から、前記認証サーバと同じ論理で疑似乱数を得るステップと、
前記データ送信装置が、得られた前記疑似乱数と、前記復号化手段によって取得された前記第二認証情報とを比較し、同じ値である場合に、前記データ要求元からの要求を認めるステップと、
を含む認証方法。
【請求項6】
ピアツーピア型ネットワークに接続され、前記ピアツーピア型ネットワーク内のデータ送信元に対しデータを要求し、このデータを受信するデータ受信装置であって、
認証サーバに対し、認証を要求するサーバ認証要求手段と、
前記認証サーバによって認証がなされた後に、前記認証サーバによって暗号化された暗号化第一認証情報と、前記暗号化第一認証情報が暗号化される前の第一認証情報から疑似乱数を得ることによって生成された第二認証情報が前記認証サーバによって暗号化された暗号化第二認証情報とを、前記認証サーバから受信し、受信された暗号化第一認証情報及び暗号化第二認証情報を前記データ送信元に送信する端末認証要求手段と、
前記データ送信元によって前記暗号化第一認証情報及び前記暗号化第二認証情報が復号化され、第一認証情報及び第二認証情報が取得され、この第一認証情報から、前記認証サーバと同じ論理で疑似乱数が取得され、この疑似乱数と、取得された前記第二認証情報とが同じ値である場合に、このデータ送信元から、前記要求に応じたデータを受信する受信手段と、
を含むデータ受信装置。
【請求項7】
前記サーバ認証要求手段は、前記認証を要求する際に、自装置を示す端末識別子を前記認証サーバに送信し、
前記端末認証要求手段は、前記暗号化第一認証情報及び暗号化第二認証情報に加えて、さらに前記端末識別子を前記データ送信元に送信し、
前記受信手段は、前記データ送信元において前記第一認証情報が復号化されることによって得られる第一認証情報から得られる端末識別子と、前記端末認証要求手段によって送信される端末識別子とが比較され、二つの端末識別子が同じ値である場合に、前記データ送信元から前記要求に応じたデータを受信する
請求項6に記載のデータ受信装置。
【請求項8】
ピアツーピア型ネットワークに接続され、前記ピアツーピア型ネットワーク内のデータ送信元に対しデータを要求し、このデータを受信するデータ受信装置としてコンピュータを機能させるプログラムであって、
認証サーバに対し、認証を要求するステップと、
前記認証サーバによって認証がなされた後に、前記認証サーバによって暗号化された暗号化第一認証情報と、前記暗号化第一認証情報が暗号化される前の第一認証情報から疑似乱数を得ることによって生成された第二認証情報が前記認証サーバによって暗号化された暗号化第二認証情報とを、前記認証サーバから受信し、受信された暗号化第一認証情報及び暗号化第二認証情報を前記データ送信元に送信するステップと、
前記データ送信元によって前記暗号化第一認証情報及び前記暗号化第二認証情報が復号化され、第一認証情報及び第二認証情報が取得され、この第一認証情報から、前記認証サーバと同じ論理で疑似乱数が取得され、この疑似乱数と、取得された前記第二認証情報とが同じ値である場合に、このデータ送信元から、前記要求に応じたデータを受信するステップと、
をコンピュータに実行させるためのプログラム。
【請求項9】
ピアツーピア型ネットワークに接続され、前記ピアツーピア型ネットワーク内のデータ送信元に対しデータを要求し、このデータを受信するデータ受信装置が行う受信方法であって、
認証サーバに対し、認証を要求するステップと、
前記認証サーバによって認証がなされた後に、前記認証サーバによって暗号化された暗号化第一認証情報と、前記暗号化第一認証情報が暗号化される前の第一認証情報から疑似乱数を得ることによって生成された第二認証情報が前記認証サーバによって暗号化された暗号化第二認証情報とを、前記認証サーバから受信し、受信された暗号化第一認証情報及び暗号化第二認証情報を前記データ送信元に送信するステップと、
前記データ送信元によって前記暗号化第一認証情報及び前記暗号化第二認証情報が復号化され、第一認証情報及び第二認証情報が取得され、この第一認証情報から、前記認証サーバと同じ論理で疑似乱数が取得され、この疑似乱数と、取得された前記第二認証情報とが同じ値である場合に、このデータ送信元から、前記要求に応じたデータを受信するステップと、
を含む受信方法。
【請求項1】
ピアツーピア型ネットワークに接続され、前記ピアツーピア型ネットワーク内のデータ要求元から要求されるデータを前記データ要求元に送信するデータ送信装置であって、
認証サーバによって認証された前記データ要求元から、前記認証サーバによって暗号化された暗号化第一認証情報と、前記暗号化第一認証情報が暗号化される前の第一認証情報から疑似乱数を得ることによって生成された第二認証情報が前記認証サーバによって暗号化された暗号化第二認証情報とを、受信し、前記暗号化第一認証情報及び前記暗号化第二認証情報を復号化することで、第一認証情報及び第二認証情報を取得する復号化手段と、
前記復号化手段によって取得された前記第一認証情報から、前記認証サーバと同じ論理で疑似乱数を得る疑似乱数生成部と、
前記疑似乱数生成部によって得られた前記疑似乱数と、前記復号化手段によって取得された前記第二認証情報とを比較し、同じ値である場合に、前記データ要求元からの要求を認める認証手段と、
を含むデータ送信装置。
【請求項2】
前記認証手段は、前記データ要求元からの要求を認める判断がなされた場合に、このデータ要求元に対し、要求されたデータを送信する請求項1に記載のデータ送信装置。
【請求項3】
前記第一認証情報には、前記データ要求元を示す端末識別子が含まれており、
前記認証手段は、前記データ要求元から前記端末識別子を受信し、復号化手段によって取得された第一認証情報から端末識別子を取得し、これら二つの端末識別子を比較し、同じ値である場合に、前記データ要求元からの要求を認める
請求項1又は2に記載のデータ送信装置。
【請求項4】
ピアツーピア型ネットワークに接続され、前記ピアツーピア型ネットワーク内のデータ要求元から要求されるデータを前記データ要求元に送信するデータ送信装置としてコンピュータを機能させるプログラムであって、
認証サーバによって認証された前記データ要求元から、前記認証サーバによって暗号化された暗号化第一認証情報と、前記暗号化第一認証情報が暗号化される前の第一認証情報から疑似乱数を得ることによって生成された第二認証情報が前記認証サーバによって暗号化された暗号化第二認証情報とを、受信し、前記暗号化第一認証情報及び前記暗号化第二認証情報を復号化することで、第一認証情報及び第二認証情報を取得するステップと、
取得された前記第一認証情報から、前記認証サーバと同じ論理で疑似乱数を得るステップと、
得られた前記疑似乱数と、前記復号化手段によって取得された前記第二認証情報とを比較し、同じ値である場合に、前記データ要求元からの要求を認めるステップと、
をコンピュータに実行させるためのプログラム。
【請求項5】
ピアツーピア型ネットワークに接続され、前記ピアツーピア型ネットワーク内のデータ要求元から要求されるデータを前記データ要求元に送信するデータ送信装置が行う認証方法であって、
前記データ送信装置が、認証サーバによって認証された前記データ要求元から、前記認証サーバによって暗号化された暗号化第一認証情報と、前記暗号化第一認証情報が暗号化される前の第一認証情報から疑似乱数を得ることによって生成された第二認証情報が前記認証サーバによって暗号化された暗号化第二認証情報とを、受信し、前記暗号化第一認証情報及び前記暗号化第二認証情報を復号化することで、第一認証情報及び第二認証情報を取得するステップと、
前記データ送信装置が、取得された前記第一認証情報から、前記認証サーバと同じ論理で疑似乱数を得るステップと、
前記データ送信装置が、得られた前記疑似乱数と、前記復号化手段によって取得された前記第二認証情報とを比較し、同じ値である場合に、前記データ要求元からの要求を認めるステップと、
を含む認証方法。
【請求項6】
ピアツーピア型ネットワークに接続され、前記ピアツーピア型ネットワーク内のデータ送信元に対しデータを要求し、このデータを受信するデータ受信装置であって、
認証サーバに対し、認証を要求するサーバ認証要求手段と、
前記認証サーバによって認証がなされた後に、前記認証サーバによって暗号化された暗号化第一認証情報と、前記暗号化第一認証情報が暗号化される前の第一認証情報から疑似乱数を得ることによって生成された第二認証情報が前記認証サーバによって暗号化された暗号化第二認証情報とを、前記認証サーバから受信し、受信された暗号化第一認証情報及び暗号化第二認証情報を前記データ送信元に送信する端末認証要求手段と、
前記データ送信元によって前記暗号化第一認証情報及び前記暗号化第二認証情報が復号化され、第一認証情報及び第二認証情報が取得され、この第一認証情報から、前記認証サーバと同じ論理で疑似乱数が取得され、この疑似乱数と、取得された前記第二認証情報とが同じ値である場合に、このデータ送信元から、前記要求に応じたデータを受信する受信手段と、
を含むデータ受信装置。
【請求項7】
前記サーバ認証要求手段は、前記認証を要求する際に、自装置を示す端末識別子を前記認証サーバに送信し、
前記端末認証要求手段は、前記暗号化第一認証情報及び暗号化第二認証情報に加えて、さらに前記端末識別子を前記データ送信元に送信し、
前記受信手段は、前記データ送信元において前記第一認証情報が復号化されることによって得られる第一認証情報から得られる端末識別子と、前記端末認証要求手段によって送信される端末識別子とが比較され、二つの端末識別子が同じ値である場合に、前記データ送信元から前記要求に応じたデータを受信する
請求項6に記載のデータ受信装置。
【請求項8】
ピアツーピア型ネットワークに接続され、前記ピアツーピア型ネットワーク内のデータ送信元に対しデータを要求し、このデータを受信するデータ受信装置としてコンピュータを機能させるプログラムであって、
認証サーバに対し、認証を要求するステップと、
前記認証サーバによって認証がなされた後に、前記認証サーバによって暗号化された暗号化第一認証情報と、前記暗号化第一認証情報が暗号化される前の第一認証情報から疑似乱数を得ることによって生成された第二認証情報が前記認証サーバによって暗号化された暗号化第二認証情報とを、前記認証サーバから受信し、受信された暗号化第一認証情報及び暗号化第二認証情報を前記データ送信元に送信するステップと、
前記データ送信元によって前記暗号化第一認証情報及び前記暗号化第二認証情報が復号化され、第一認証情報及び第二認証情報が取得され、この第一認証情報から、前記認証サーバと同じ論理で疑似乱数が取得され、この疑似乱数と、取得された前記第二認証情報とが同じ値である場合に、このデータ送信元から、前記要求に応じたデータを受信するステップと、
をコンピュータに実行させるためのプログラム。
【請求項9】
ピアツーピア型ネットワークに接続され、前記ピアツーピア型ネットワーク内のデータ送信元に対しデータを要求し、このデータを受信するデータ受信装置が行う受信方法であって、
認証サーバに対し、認証を要求するステップと、
前記認証サーバによって認証がなされた後に、前記認証サーバによって暗号化された暗号化第一認証情報と、前記暗号化第一認証情報が暗号化される前の第一認証情報から疑似乱数を得ることによって生成された第二認証情報が前記認証サーバによって暗号化された暗号化第二認証情報とを、前記認証サーバから受信し、受信された暗号化第一認証情報及び暗号化第二認証情報を前記データ送信元に送信するステップと、
前記データ送信元によって前記暗号化第一認証情報及び前記暗号化第二認証情報が復号化され、第一認証情報及び第二認証情報が取得され、この第一認証情報から、前記認証サーバと同じ論理で疑似乱数が取得され、この疑似乱数と、取得された前記第二認証情報とが同じ値である場合に、このデータ送信元から、前記要求に応じたデータを受信するステップと、
を含む受信方法。
【図1】
【図2】
【図3】
【図4】
【図5】
【図6】
【図7】
【図8】
【図9】
【図10】
【図11】
【図12】
【図13】
【図14】
【図2】
【図3】
【図4】
【図5】
【図6】
【図7】
【図8】
【図9】
【図10】
【図11】
【図12】
【図13】
【図14】
【公開番号】特開2008−191727(P2008−191727A)
【公開日】平成20年8月21日(2008.8.21)
【国際特許分類】
【出願番号】特願2007−22487(P2007−22487)
【出願日】平成19年1月31日(2007.1.31)
【出願人】(506149519)株式会社ドリームボート (3)
【Fターム(参考)】
【公開日】平成20年8月21日(2008.8.21)
【国際特許分類】
【出願日】平成19年1月31日(2007.1.31)
【出願人】(506149519)株式会社ドリームボート (3)
【Fターム(参考)】
[ Back to top ]