JP5451159B2 - Data transfer method, data transfer system, and data relay program - Google Patents

Data transfer method, data transfer system, and data relay program Download PDF

Info

Publication number
JP5451159B2
JP5451159B2 JP2009098127A JP2009098127A JP5451159B2 JP 5451159 B2 JP5451159 B2 JP 5451159B2 JP 2009098127 A JP2009098127 A JP 2009098127A JP 2009098127 A JP2009098127 A JP 2009098127A JP 5451159 B2 JP5451159 B2 JP 5451159B2
Authority
JP
Japan
Prior art keywords
authentication
information
unit
data
server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2009098127A
Other languages
Japanese (ja)
Other versions
JP2010251974A (en
Inventor
耕平 吉川
孝彰 宇津原
智郎 西垣
幸治 佐藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC System Technologies Ltd
Original Assignee
NEC System Technologies Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC System Technologies Ltd filed Critical NEC System Technologies Ltd
Priority to JP2009098127A priority Critical patent/JP5451159B2/en
Publication of JP2010251974A publication Critical patent/JP2010251974A/en
Application granted granted Critical
Publication of JP5451159B2 publication Critical patent/JP5451159B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、データ転送方法、データ転送システム及びデータ中継プログラムに関し、特に、ネットワーククライアントを仲介した非ネットワーククライアントとサーバとの間のデータ転送を行うためのデータ転送方法、データ転送システム及びデータ中継プログラムに関する。   The present invention relates to a data transfer method, a data transfer system, and a data relay program, and more particularly, a data transfer method, a data transfer system, and a data relay program for transferring data between a non-network client and a server that mediate a network client. About.

近年、携帯型オーディオプレーヤーやデジタルカメラ等のポータブル電子機器が普及している。ポータブル電子機器は、インターネット等のネットワークへの接続機能を有しない非ネットワーククライアントであることが多い。一方、ネットワーク上で配信されるデータを非ネットワーククライアントに格納することへのニーズもある。その場合、まず、ネットワーククライアントは、ネットワーク上でデータを配信するサーバから所望のデータをダウンロードする。そして、ネットワーククライアントは、ダウンロードされたデータを当該ネットワーククライアントに接続された非ネットワーククライアントへ格納する。このように、非ネットワーククライアントは、ネットワークを介したサーバからのデータの取得又はデータの送信において、ネットワーククライアントを介して行う必要がある。   In recent years, portable electronic devices such as portable audio players and digital cameras have become widespread. Portable electronic devices are often non-network clients that do not have a connection function to a network such as the Internet. On the other hand, there is a need to store data distributed on a network in a non-network client. In this case, first, the network client downloads desired data from a server that distributes data on the network. Then, the network client stores the downloaded data in a non-network client connected to the network client. As described above, the non-network client needs to perform data acquisition or data transmission from the server via the network via the network client.

特許文献1には、非ネットワーク機器をネットワーク環境に依存する1機器として機能させる情報処理装置に関する技術が開示されている。特許文献1では、まず、ネットワークアダプタが、外部から取得した簡易プロファイルデータに基づいて、詳細プロファイルデータをインターネット上から取得する。次に、これらプロファイルデータに基づいて作成したサービスデータをサービスディスカバリサーバに登録する。その後、ネットワークアダプタは、サービスディスカバリサーバからサービスデータを読み出して参照することで、非ネットワーク機器とのインタフェースを利用してサービスデータが示すサービス実現のための動作を実行する。これにより、非ネットワーク機器には、ネットワークアダプタを介在したうえで、本来であればネットワークに接続されなければ実現されない機能が与えられる。   Patent Document 1 discloses a technology related to an information processing apparatus that allows a non-network device to function as one device that depends on a network environment. In Patent Document 1, first, a network adapter acquires detailed profile data from the Internet based on simple profile data acquired from the outside. Next, the service data created based on the profile data is registered in the service discovery server. Thereafter, the network adapter reads out and refers to the service data from the service discovery server, thereby executing an operation for realizing the service indicated by the service data using an interface with the non-network device. As a result, the non-network device is provided with a function that cannot be realized unless it is originally connected to the network through the network adapter.

特許文献2には、他のコンピュータに接続されている周辺デバイスを自己のコンピュータにローカルに接続されているかのようにするリモートデバイス制御プログラムに関する技術が開示されている。特許文献2にかかるリモートデバイス制御プログラムは、ネットワークを介した他のコンピュータにローカル接続されている周辺デバイスの接続情報を取得し、その接続情報をユーザに対し表示し選択を促す接続管理部と、ユーザが選択した周辺デバイスに対応する周辺デバイスドライバの制御権のスイッチングを行うポート制御部と、周辺デバイス用のデータ構造とネットワーク用の通信パケットデータ構造とのデータ変換処理を行うトンネリングドライバを備える。   Patent Document 2 discloses a technology related to a remote device control program that makes a peripheral device connected to another computer appear to be locally connected to its own computer. A remote device control program according to Patent Literature 2 acquires connection information of peripheral devices locally connected to other computers via a network, displays a connection information for the user, and prompts the user to select a connection management unit. A port control unit that switches the control right of the peripheral device driver corresponding to the peripheral device selected by the user, and a tunneling driver that performs data conversion processing between the data structure for the peripheral device and the communication packet data structure for the network.

特許文献3には、通信プロトコルが異なる通信装置間のデータ通信の中継を行う中継装置に関する技術が開示されている。特許文献3にかかる中継装置は、第1の通信プロトコルで第1の通信装置と通信するための第1の通信インタフェースと、第2の通信プロトコルで第2の通信装置と通信するための第2の通信インタフェースと、第1の通信プロトコルと第2の通信プロトコルとの間でのプロトコル変換を行うプロトコル変換手段と、第1の通信インタフェースに第1の通信装置を通信可能に接続した際に、第2の通信インタフェースに対する第2の通信装置の接続が確立していない場合には、第2の通信装置から第1の通信装置に供給する通信設定情報を第2の通信装置を代理して第1の通信装置に応答する代理応答手段とを備える。   Patent Document 3 discloses a technology related to a relay device that relays data communication between communication devices having different communication protocols. The relay device according to Patent Document 3 includes a first communication interface for communicating with the first communication device using the first communication protocol, and a second for communicating with the second communication device using the second communication protocol. The communication interface, protocol conversion means for performing protocol conversion between the first communication protocol and the second communication protocol, and when the first communication device is communicably connected to the first communication interface, If the connection of the second communication device to the second communication interface is not established, the communication setting information supplied from the second communication device to the first communication device is represented on the second communication device as a proxy. Proxy response means for responding to one communication device.

特許文献4には、複数の通信端末を伝送路で接続してそれぞれの通信端末の有する第一送信手段及び第一受信手段により互いの通信端末間で情報授受できるようにした通信ネットワークシステムに関する技術が開示されている。特許文献4にかかる通信ネットワークシステムは、複数の通信端末のうち、少なくとも1つは中継通信端末とすると共に、当該中継通信端末は1対1通信のみ可能な赤外線通信手段を備え、かつ、第一の受信手段より受信された情報を2つの赤外線通信手段にて送信し、当該2つの赤外線通信手段により受信された情報を第一の送信手段に送信する受信情報送信手段を備えることを特徴とする。   Patent Document 4 discloses a technology related to a communication network system in which a plurality of communication terminals are connected via a transmission line, and information can be exchanged between the communication terminals by the first transmission unit and the first reception unit of each communication terminal. Is disclosed. In the communication network system according to Patent Document 4, at least one of the plurality of communication terminals is a relay communication terminal, the relay communication terminal includes infrared communication means capable of only one-to-one communication, and the first The information received from the receiving means is transmitted by two infrared communication means, and the reception information transmitting means for transmitting the information received by the two infrared communication means to the first transmission means is provided. .

特許文献5には、コンテンツ配布における回線集中を緩和するためのコンテンツ配布システムにおけるデータ転送方法に関する技術が開示されている。特許文献5では、WEBサーバとPCクライアントの間、及び、PCクライアントとプレーヤの間で通信を行うことで、コンテンツをWEBサーバからプレーヤへダウンロードする。そして、再配布の上限回数の範囲で他のプレーヤへコンテンツの再配布を行わせるものである。   Patent Document 5 discloses a technique related to a data transfer method in a content distribution system for alleviating line concentration in content distribution. In Patent Document 5, content is downloaded from the WEB server to the player by performing communication between the WEB server and the PC client, and between the PC client and the player. Then, the content is redistributed to other players within the range of the maximum number of redistributions.

特許文献6には、登録ユーザが印刷データをコンテンツサーバから携帯電話経由でプリンタにダウンロードし、プリンタが内蔵するプリンタIDを暗号鍵として画像データを復号及び印刷する技術が開示されている。   Patent Document 6 discloses a technique in which a registered user downloads print data from a content server to a printer via a mobile phone, and decrypts and prints image data using a printer ID built in the printer as an encryption key.

特許文献7には、光メディアに対するコンテンツの書き込みの進捗状況をリアルタイムかつ適切に管理するコンテンツ配信方法に関する技術が開示されている。特許文献7では、復号化鍵によって復号化されたコンテンツを、第2の暗号化鍵を用いて再度暗号化し、当該暗号化されたコンテンツを記録メディアに書き込む。   Patent Document 7 discloses a technology related to a content distribution method for appropriately managing the progress of writing content to optical media in real time. In Patent Document 7, the content decrypted with the decryption key is encrypted again using the second encryption key, and the encrypted content is written to the recording medium.

特許文献8には、携帯型コンテンツ再生装置とコンテンツ配信装置とがネットワークを介して接続されるコンテンツ配信システムに関する技術が開示されている。   Patent Document 8 discloses a technology related to a content distribution system in which a portable content playback device and a content distribution device are connected via a network.

特開2003−115845号公報JP 2003-115845 A 特開2007−219711号公報JP 2007-219711 A 特開2007−081566号公報JP 2007-081566 A 特開平11−088365号公報Japanese Patent Laid-Open No. 11-088365 特開2001−175747号公報JP 2001-175747 A 特開2002−305514号公報JP 2002-305514 A 特開2006−172041号公報JP 2006-172041 A 特開2008−310485号公報JP 2008-310485 A

しかしながら、上述した特許文献1乃至8では、非ネットワーククライアントとサーバとの間のデータの転送を、任意のネットワーククライアントを介して行う場合に、通信の安全性を確保しつつ、簡易な方法で実現することができないという問題点がある。   However, in Patent Documents 1 to 8 described above, when data transfer between a non-network client and a server is performed via an arbitrary network client, it is realized in a simple manner while ensuring communication safety. There is a problem that cannot be done.

特許文献1では、非ネットワーク機器とネットワークアダプタ間、ネットワークアダプタとネットワーク上の機器間の通信が傍受又は改ざんされる可能性がある。特許文献2では、周辺デバイス用と周辺デバイスが接続されているコンピュータ間、周辺デバイスが接続されているコンピュータとネットワーク上のコンピュータ間の通信が傍受又は改ざんされる可能性がある。特許文献3では、第1の通信装置と中継端末間、中継端末と第2の通信装置間の通信が傍受又は改ざんされる可能性がある。特許文献4では、ある通信端末と中継端末間、中継端末ともう1つの通信端末間の通信が傍受又は改ざんされる可能性がある。   In Patent Document 1, communication between a non-network device and a network adapter, and communication between a network adapter and a device on a network may be intercepted or tampered with. In Patent Document 2, there is a possibility that the communication between the peripheral device and the computer to which the peripheral device is connected, and the communication between the computer to which the peripheral device is connected and the computer on the network are intercepted or altered. In Patent Document 3, communication between the first communication device and the relay terminal, and communication between the relay terminal and the second communication device may be intercepted or tampered with. In Patent Document 4, communication between a certain communication terminal and a relay terminal, and communication between a relay terminal and another communication terminal may be intercepted or altered.

また、特許文献5では、転送先のプレーヤにおいてもコンテンツを再生させる必要があるため、2次暗号化再生鍵と再生対象のプレーヤとの紐付けがされていない。そのため、不正なプレーヤでの再生を防止できない可能性があり、安全性が高いとは言えない。   Further, in Patent Document 5, since it is necessary to reproduce the content even in the transfer destination player, the secondary encryption reproduction key and the reproduction target player are not linked. Therefore, there is a possibility that reproduction by an unauthorized player cannot be prevented, and it cannot be said that safety is high.

また、特許文献6では、端末装置と周辺機器の組み合わせに対してサーバが認証を行う。そのため、端末装置と周辺機器の組み合わせ分の管理が必要となり、管理対象が膨大となる恐れがあり、簡易な方法とは言えない。   Moreover, in patent document 6, a server authenticates with respect to the combination of a terminal device and peripheral devices. Therefore, it is necessary to manage the combination of the terminal device and the peripheral device, and there is a possibility that the management target becomes enormous, and it cannot be said that it is a simple method.

また、特許文献7では、データ書き込みを要求するクライアント端末について認証を行っていないため、不正なクライアント端末からのデータ書き込み要求を防止できず、安全性が高いとは言えない。   Further, in Patent Document 7, since authentication is not performed for a client terminal that requests data writing, a data writing request from an unauthorized client terminal cannot be prevented, and it cannot be said that safety is high.

また、特許文献8は、携帯型コンテンツ再生装置がコンテンツ配信装置と接続可能な通信プロトコルを有さない場合には、対応できない。   Patent Document 8 cannot cope with a case where the portable content reproduction apparatus does not have a communication protocol that can be connected to the content distribution apparatus.

本発明は、このような問題点を解決するためになされたものであり、ネットワーククライアントを仲介した非ネットワーククライアントとサーバとの間のデータ転送を安全、かつ、簡易に行うことができるデータ転送方法、データ転送システム及びデータ中継プログラムを提供することを目的とする。   The present invention has been made in order to solve such problems, and a data transfer method capable of safely and easily performing data transfer between a non-network client and a server through a network client. An object of the present invention is to provide a data transfer system and a data relay program.

本発明の第1の態様にかかるデータ転送方法は、中継端末に接続された非ネットワーク装置と、前記中継端末とネットワークを介して接続されたサーバとの間で、前記非ネットワーク装置の正当性を証明する第1の証明情報と前記サーバの正当性を証明する第2の証明情報とを用いた相互認証による通信接続を確立する接続確立ステップと、前記接続確立ステップにより確立された通信接続に基づき、前記非ネットワーク装置と前記サーバとの間で、前記第1の証明情報及び前記第2の証明情報を用いた暗号化通信によるデータ転送の中継を行う転送中継ステップと、を含む。   In the data transfer method according to the first aspect of the present invention, the non-network device is validated between a non-network device connected to a relay terminal and a server connected to the relay terminal via a network. A connection establishing step for establishing a communication connection by mutual authentication using the first certification information to be certified and the second certification information for certifying the validity of the server, and based on the communication connection established by the connection establishing step A transfer relay step of relaying data transfer between the non-network device and the server by encrypted communication using the first certification information and the second certification information.

本発明の第2の態様にかかるデータ転送システムは、自己の正当性を証明する第1の証明情報を有し、第1の通信プロトコルで通信可能な非ネットワーク装置と、自己の正当性を証明する第2の証明情報を有し、第2の通信プロトコルで通信可能なサーバと、前記非ネットワーク装置と前記第1の通信プロトコルにより通信可能に接続され、前記サーバとネットワークを介して前記第2の通信プロトコルにより通信可能に接続された中継端末と、を備え、前記中継端末は、前記非ネットワーク装置と前記サーバとの間で、前記第1の証明情報と前記第2の証明情報とを用いた相互認証による通信接続の確立を代替する接続代替手段と、前記接続代替手段により確立された通信接続に基づき、前記非ネットワーク装置と前記サーバとの間で、前記第1の証明情報及び前記第2の証明情報を用いた暗号化通信によるデータ転送の中継を行う転送中継手段と、を備える。   The data transfer system according to the second aspect of the present invention has first certification information for certifying its own validity, and certifies its own validity with a non-network device that can communicate with the first communication protocol. And a server capable of communicating with the second communication protocol, and connected to the non-network device so as to be communicable with the first communication protocol. A relay terminal that is communicably connected using the communication protocol, and the relay terminal uses the first certification information and the second certification information between the non-network device and the server. A connection substitution means for substituting the establishment of a communication connection by mutual authentication, and a communication connection established by the connection substitution means between the non-network device and the server. Comprising a transfer relay means for relaying data transfer by encrypted communication using the first certificate and the second certification information.

本発明の第3の態様にかかるデータ中継プログラムは、第1の通信プロトコルに基づき通信可能に接続された非ネットワーク装置から当該非ネットワーク装置の正当性を証明する第1の証明情報を受信し、第2の通信プロトコルに基づき通信可能に接続されたサーバへ当該受信した第1の証明情報を送信し、前記サーバに前記非ネットワーク装置を認証させる第1の認証代替処理と、前記サーバから当該サーバの正当性を証明する第2の証明情報を受信し、前記非ネットワーク装置へ当該受信した第2の証明情報を送信し、前記非ネットワーク装置に前記サーバを認証させる第2の認証代替処理と、前記第1の認証代替処理及び前記第2の認証代替処理により相互に認証された場合に、前記第1の証明情報及び前記第2の証明情報により暗号化及び署名された第1のデータを前記非ネットワーク装置から受信し、当該第1のデータを前記サーバへ送信し、前記第1の証明情報及び前記第2の証明情報により暗号化及び署名された第2のデータを前記サーバから受信し、当該第2のデータを前記非ネットワーク装置へ送信するデータ転送処理と、を含む処理をコンピュータに実行させる。   The data relay program according to the third aspect of the present invention receives first certification information that proves the validity of the non-network device from a non-network device that is communicably connected based on the first communication protocol, A first authentication substituting process for transmitting the received first certification information to a server that is communicably connected based on a second communication protocol and causing the server to authenticate the non-network device; A second authentication substitution process for receiving the second certification information for proving the validity of the second authentication information, transmitting the received second certification information to the non-network device, and causing the non-network device to authenticate the server; When mutual authentication is performed by the first authentication alternative process and the second authentication alternative process, the first authentication information and the second certification information are encrypted. Receiving the signed first data from the non-network device, transmitting the first data to the server, encrypted and signed by the first certification information and the second certification information. And a data transfer process for receiving the second data from the server and transmitting the second data to the non-network device.

本発明の第4の態様にかかるデータ中継プログラムは、第1の通信プロトコルに基づき通信可能に接続された非ネットワーク装置と相互認証を行い、第1の認証情報を生成する第1の相互認証処理と、前記第1の相互認証処理により相互認証された場合に、前記非ネットワーク装置から当該非ネットワーク装置の正当性を証明する第1の証明情報を受信し、第2の通信プロトコルに基づき通信可能に接続されたサーバへ当該受信した第1の証明情報を送信し、前記サーバから当該サーバの正当性を証明する第2の証明情報を受信して、前記サーバと相互認証を行い、第2の認証情報を生成する第2の相互認証処理と、前記第2の相互認証処理により相互認証された場合に、前記第2の認証情報に基づき暗号化及び署名された第1のデータを前記サーバから受信し、当該第1のデータを前記第2の認証情報により検証及び復号化し、当該復号化された第1のデータを前記第1の認証情報に基づき暗号化及び署名して第2のデータを生成し、当該第2のデータを前記非ネットワーク装置へ送信するデータ転送処理と、を含む処理をコンピュータに実行させる。   A data relay program according to a fourth aspect of the present invention performs first authentication with a non-network device connected to be communicable based on a first communication protocol, and generates first authentication information. And, when mutual authentication is performed by the first mutual authentication process, the first certification information for certifying the validity of the non-network apparatus is received from the non-network apparatus, and communication is possible based on the second communication protocol. Transmitting the received first certification information to a server connected to the server, receiving second certification information for certifying the validity of the server from the server, performing mutual authentication with the server, When mutual authentication is performed by the second mutual authentication process for generating authentication information and the second mutual authentication process, the first data encrypted and signed based on the second authentication information Receiving from the server, verifying and decrypting the first data with the second authentication information, encrypting and signing the decrypted first data based on the first authentication information, A computer is caused to execute processing including data transfer processing for generating data and transmitting the second data to the non-network device.

本発明によれば、ネットワーククライアントを仲介した非ネットワーククライアントとサーバとの間のデータ転送を安全、かつ、簡易に行うデータ転送方法、データ転送システム及びデータ中継プログラムを提供することができる。   According to the present invention, it is possible to provide a data transfer method, a data transfer system, and a data relay program for safely and easily transferring data between a non-network client and a server that mediate a network client.

本発明の実施の形態1にかかるデータ転送システムの構成を示すブロック図である。1 is a block diagram showing a configuration of a data transfer system according to a first exemplary embodiment of the present invention. 本発明の実施の形態1にかかるデータ転送方法の流れを示すフローチャート図である。It is a flowchart figure which shows the flow of the data transfer method concerning Embodiment 1 of this invention. 本発明の実施の形態2にかかるデータ転送システムの構成を示すブロック図である。It is a block diagram which shows the structure of the data transfer system concerning Embodiment 2 of this invention. 本発明の実施の形態2にかかるデータ転送方法の全体の流れを示すシーケンス図である。It is a sequence diagram which shows the whole flow of the data transfer method concerning Embodiment 2 of this invention. 本発明の実施の形態2にかかるセッション確立処理の流れを示すシーケンス図である。It is a sequence diagram which shows the flow of the session establishment process concerning Embodiment 2 of this invention. 本発明の実施の形態2にかかるデータ転送処理の流れを示すシーケンス図である。It is a sequence diagram which shows the flow of the data transfer process concerning Embodiment 2 of this invention. 本発明の実施の形態2にかかるセッション終了処理の流れを示すシーケンス図である。It is a sequence diagram which shows the flow of the session end process concerning Embodiment 2 of this invention. 本発明の実施の形態3にかかるデータ転送システムの構成を示すブロック図である。It is a block diagram which shows the structure of the data transfer system concerning Embodiment 3 of this invention. 本発明の実施の形態3にかかるデータ転送方法の全体の流れを示すシーケンス図である。It is a sequence diagram which shows the whole flow of the data transfer method concerning Embodiment 3 of this invention. 本発明の実施の形態3にかかるセッション確立処理の流れを示すシーケンス図である。It is a sequence diagram which shows the flow of the session establishment process concerning Embodiment 3 of this invention. 本発明の実施の形態3にかかるデータ転送処理の流れを示すシーケンス図である。It is a sequence diagram which shows the flow of the data transfer process concerning Embodiment 3 of this invention. 本発明の実施の形態3にかかるセッション終了処理の流れを示すシーケンス図である。It is a sequence diagram which shows the flow of the session end process concerning Embodiment 3 of this invention. 本発明の実施の形態4にかかるデータ転送システムの構成を示すブロック図である。It is a block diagram which shows the structure of the data transfer system concerning Embodiment 4 of this invention. 本発明の実施の形態4にかかるデータ転送方法の全体の流れを示すシーケンス図である。It is a sequence diagram which shows the whole flow of the data transfer method concerning Embodiment 4 of this invention. 本発明の実施の形態4にかかるセッション確立処理の流れを示すシーケンス図である。It is a sequence diagram which shows the flow of the session establishment process concerning Embodiment 4 of this invention. 本発明の実施の形態4にかかるデータ転送処理の流れを示すシーケンス図である。It is a sequence diagram which shows the flow of the data transfer process concerning Embodiment 4 of this invention. 本発明の実施の形態4にかかるセッション終了処理の流れを示すシーケンス図である。It is a sequence diagram which shows the flow of the session end process concerning Embodiment 4 of this invention.

以下では、本発明を適用した具体的な実施の形態について、図面を参照しながら詳細に説明する。各図面において、同一要素には同一の符号が付されており、説明の明確化のため、必要に応じて重複説明は省略する。   Hereinafter, specific embodiments to which the present invention is applied will be described in detail with reference to the drawings. In the drawings, the same elements are denoted by the same reference numerals, and redundant description will be omitted as necessary for the sake of clarity.

<発明の実施の形態1>
図1は、本発明の実施の形態1にかかるデータ転送システム1の構成を示すブロック図である。データ転送システム1は、非ネットワーク装置11と、中継端末12と、ネットワーク13と、サーバ14とを備える。ここで、ネットワーク13は、インターネット、イントラネット、公衆網、専用線又は移動体通信網等の通信ネットワークであればよい。
<Embodiment 1 of the Invention>
FIG. 1 is a block diagram showing a configuration of a data transfer system 1 according to the first exemplary embodiment of the present invention. The data transfer system 1 includes a non-network device 11, a relay terminal 12, a network 13, and a server 14. Here, the network 13 may be a communication network such as the Internet, an intranet, a public network, a dedicated line, or a mobile communication network.

非ネットワーク装置11は、ネットワーク13との通信機能を持たず、プログラム制御により動作する装置である。非ネットワーク装置11は、自己の正当性を証明する第1の証明情報17を有し、第1の通信プロトコルで通信可能なものである。非ネットワーク装置11は、例えば、音楽コンテンツを格納し、再生を行うミュージックプレイヤーであってもよい。第1の証明情報17は、非ネットワーク装置11が正当な機器であることを証明するための確証情報である。第1の証明情報17は、例えば、非ネットワーク装置11における公開鍵並びに公開鍵の用途所有者等を示す属性情報を含むデジタル証明書である。その場合、非ネットワーク装置11は、図示しない構成として非ネットワーク装置11における秘密鍵を有しても良い。または、第1の証明情報17は、非ネットワーク装置11の固有のシリアル番号等であってもよい。第1の通信プロトコルは、例えば、USB(Universal Serial Bus)、赤外線、シリアル、BlueTooth、Near Field Communicationなどであるとよい。尚、非ネットワーク装置11、第1の証明情報17及び第1の通信プロトコルは、上述したものに限定されない。   The non-network device 11 is a device that does not have a communication function with the network 13 and operates by program control. The non-network device 11 has first certification information 17 that proves its validity, and can communicate with the first communication protocol. The non-network device 11 may be a music player that stores and reproduces music content, for example. The first certification information 17 is confirmation information for proving that the non-network device 11 is a valid device. The first certification information 17 is, for example, a digital certificate including attribute information indicating a public key in the non-network device 11 and a use owner of the public key. In that case, the non-network device 11 may have a secret key in the non-network device 11 as a configuration (not shown). Alternatively, the first certification information 17 may be a unique serial number of the non-network device 11 or the like. The first communication protocol may be, for example, USB (Universal Serial Bus), infrared, serial, BlueTooth, Near Field Communication, or the like. The non-network device 11, the first certification information 17 and the first communication protocol are not limited to those described above.

サーバ14は、ネットワーク13との通信機能を有し、ネットワーク13を介して任意のコンテンツデータの送信が可能なコンピュータシステムである。サーバ14は、自己の正当性を証明する第2の証明情報18を有し、第2の通信プロトコルで通信可能なものである。サーバ14は、例えば、音楽コンテンツを配信するためのWEBサーバであってもよい。第2の通信プロトコルは、ネットワーク13で通信可能なプロトコルである。第2の証明情報18は、サーバ14が正当な機器であることを証明するための確証情報である。第2の証明情報18は、例えば、サーバ14における公開鍵並びに公開鍵の用途所有者等を示す属性情報を含むデジタル証明書である。その場合、サーバ14は、図示しない構成としてサーバ14における秘密鍵を有しても良い。または、第2の証明情報18は、サーバ14の固有のシリアル番号等であってもよい。   The server 14 is a computer system that has a communication function with the network 13 and can transmit arbitrary content data via the network 13. The server 14 has the second certification information 18 that proves its validity, and can communicate with the second communication protocol. The server 14 may be a WEB server for distributing music content, for example. The second communication protocol is a protocol that allows communication on the network 13. The second certification information 18 is confirmation information for proving that the server 14 is a legitimate device. The second certification information 18 is, for example, a digital certificate including attribute information indicating a public key in the server 14 and a use owner of the public key. In that case, the server 14 may have a secret key in the server 14 as a configuration (not shown). Alternatively, the second certification information 18 may be a unique serial number of the server 14 or the like.

中継端末12は、非ネットワーク装置11と第1の通信プロトコルにより通信可能に接続され、サーバ14とネットワーク13を介して第2の通信プロトコルにより通信可能に接続され、プログラム制御により動作する端末装置である。中継端末12は、例えば、汎用的なコンピュータシステム、パーソナルコンピュータ又は携帯端末等であるとよい。   The relay terminal 12 is a terminal device that is communicably connected to the non-network device 11 by the first communication protocol, is communicably connected to the server 14 via the network 13 by the second communication protocol, and operates by program control. is there. The relay terminal 12 may be a general-purpose computer system, a personal computer, a portable terminal, or the like, for example.

中継端末12は、接続代替手段15と、転送中継手段16とを備える。接続代替手段15は、非ネットワーク装置11とサーバ14との間で、第1の証明情報17と第2の証明情報18とを用いた相互認証による通信接続の確立を代替する。転送中継手段16は、接続代替手段15により確立された通信接続に基づき、非ネットワーク装置11とサーバ14との間で、第1の証明情報17及び第2の証明情報18を用いた暗号化通信によるデータ転送の中継を行う。   The relay terminal 12 includes a connection substitution unit 15 and a transfer relay unit 16. The connection substitute unit 15 substitutes establishment of a communication connection between the non-network apparatus 11 and the server 14 by mutual authentication using the first certification information 17 and the second certification information 18. Based on the communication connection established by the connection alternative means 15, the transfer relay means 16 uses the first certification information 17 and the second certification information 18 between the non-network device 11 and the server 14 to perform encrypted communication. Relay data transfer by.

図2は、本発明の実施の形態1にかかるデータ転送方法の流れを示すフローチャート図である。まず、中継端末12の接続代替手段15は、非ネットワーク装置11とサーバ14との間で、第1の証明情報17と第2の証明情報18とを用いた相互認証による通信接続を確立する(S10)。   FIG. 2 is a flowchart showing the flow of the data transfer method according to the first embodiment of the present invention. First, the connection substitution means 15 of the relay terminal 12 establishes a communication connection by mutual authentication using the first certification information 17 and the second certification information 18 between the non-network apparatus 11 and the server 14 ( S10).

次に、転送中継手段16は、ステップS10により確立された通信接続に基づき、非ネットワーク装置11とサーバ14との間で、第1の証明情報17及び第2の証明情報18を用いた暗号化通信によるデータ転送の中継を行う(S20)。   Next, the transfer relay unit 16 encrypts the first proof information 17 and the second proof information 18 between the non-network device 11 and the server 14 based on the communication connection established in step S10. Relay of data transfer by communication is performed (S20).

このように、本発明の実施の形態1にかかるデータ転送システム1によれば、非ネットワーククライアントとサーバ間でのセッションを確立し、暗号化通信を行うことができる。つまり、中継端末12における証明情報を用いることなく、非ネットワーク装置11とサーバ14との認証を行い、転送するデータの機密性と完全性を保護する。そのため、ネットワーククライアントを仲介した非ネットワーククライアントとサーバとの間のデータ転送を安全、かつ、簡易に行うことができる。   As described above, the data transfer system 1 according to the first exemplary embodiment of the present invention can establish a session between a non-network client and a server and perform encrypted communication. In other words, the authentication between the non-network device 11 and the server 14 is performed without using the certification information in the relay terminal 12 to protect the confidentiality and integrity of the data to be transferred. Therefore, data transfer between a non-network client and a server through a network client can be performed safely and easily.

<発明の実施の形態2>
図3は、本発明の実施の形態2にかかるデータ転送システム10の構成を示すブロック図である。データ転送システム10は、ミュージックプレイヤー100と、PC110と、音楽配信サーバ120とを備える。ミュージックプレイヤー100とPC110とは、USB接続され、音楽配信サーバ120とPC110とは、インターネット接続されている。データ転送システム10は、音楽配信サーバ120に格納された音楽コンテンツを、PC110を介してPC110に転送する。
<Embodiment 2 of the Invention>
FIG. 3 is a block diagram showing a configuration of the data transfer system 10 according to the second exemplary embodiment of the present invention. The data transfer system 10 includes a music player 100, a PC 110, and a music distribution server 120. The music player 100 and the PC 110 are connected by USB, and the music distribution server 120 and the PC 110 are connected by the Internet. The data transfer system 10 transfers the music content stored in the music distribution server 120 to the PC 110 via the PC 110.

ミュージックプレイヤー100は、本発明の実施の形態1にかかる非ネットワーク装置11の一実施例である。ミュージックプレイヤー100は、データ処理装置101と、記憶領域105と、ストレージ領域106と、入力装置107とを備える。   The music player 100 is an example of the non-network device 11 according to the first embodiment of the present invention. The music player 100 includes a data processing device 101, a storage area 105, a storage area 106, and an input device 107.

記憶領域105は、接続情報131と、認証情報132とを格納する揮発性記憶装置である。接続情報131は、PC110との間で、インターネットへの接続処理にてやり取りする接続情報である。接続情報131は、例えば、接続状態を示すフラグ、接続開始時刻及び接続時間の上限値等を含む。さらに、接続情報131には、接続先情報、例えば、音楽配信サーバ120のIP(Internet Protocol)アドレス等を含めても構わない。認証情報132は、認証処理にてやり取りする認証情報が格納される。認証情報132は、例えば、自己の証明情報である証明情報X133、認証相手の証明情報である証明情報Y137及びセッション鍵等を含む。ここで、セッション鍵は、ミュージックプレイヤー100と音楽配信サーバ120との間で相互認証され、セッションが確立された後に暗号化又は復号化及び署名に用いる鍵である。   The storage area 105 is a volatile storage device that stores connection information 131 and authentication information 132. The connection information 131 is connection information exchanged with the PC 110 in connection processing to the Internet. The connection information 131 includes, for example, a flag indicating a connection state, a connection start time, an upper limit value of a connection time, and the like. Further, the connection information 131 may include connection destination information such as an IP (Internet Protocol) address of the music distribution server 120. The authentication information 132 stores authentication information exchanged in the authentication process. The authentication information 132 includes, for example, certification information X133 that is own certification information, certification information Y137 that is certification information of an authentication partner, a session key, and the like. Here, the session key is a key used for encryption or decryption and signature after mutual authentication between the music player 100 and the music distribution server 120 and establishment of a session.

ストレージ領域106は、証明情報X133と、コンテンツ134とを格納する不揮発性記憶装置である。証明情報X133は、本発明の実施の形態1にかかる第1の証明情報17と同等のものである。証明情報X133は、例えば、ミュージックプレイヤー100における公開鍵並びに公開鍵の用途所有者等を示す属性情報を含むデジタル証明書である。その場合、ストレージ領域106は、図示しない構成としてミュージックプレイヤー100の公開鍵に対応した秘密鍵を格納する。コンテンツ134は、データ転送システム10により取得されるデータである。例えば、コンテンツ134は、ミュージックプレイヤー100が音楽配信サーバ120から取得した音楽コンテンツデータである。   The storage area 106 is a nonvolatile storage device that stores the certification information X133 and the content 134. The certification information X133 is equivalent to the first certification information 17 according to the first embodiment of the present invention. The certification information X133 is a digital certificate including, for example, attribute information indicating a public key in the music player 100 and a use owner of the public key. In that case, the storage area 106 stores a secret key corresponding to the public key of the music player 100 as a configuration not shown. The content 134 is data acquired by the data transfer system 10. For example, the content 134 is music content data acquired by the music player 100 from the music distribution server 120.

入力装置107は、音楽配信サーバ120から音楽コンテンツを取得する要求の入力を受け付けるユーザインタフェースである。   The input device 107 is a user interface that receives an input of a request for acquiring music content from the music distribution server 120.

データ処理装置101は、接続手段102と、認証手段103と、コンテンツ受信手段104とを備える。接続手段102は、USB接続がされたPC110との間で、PC110を介したインターネットへの接続処理を行う。接続手段102は、PC110との間で、インターネットへの接続処理が完了した場合、記憶領域105へ接続情報131を格納する。   The data processing apparatus 101 includes connection means 102, authentication means 103, and content reception means 104. The connection unit 102 performs a connection process to the Internet via the PC 110 with the PC 110 to which the USB connection is made. The connection unit 102 stores the connection information 131 in the storage area 105 when the connection process to the Internet is completed with the PC 110.

認証手段103は、PC110を経由して音楽配信サーバ120との相互認証のための認証処理を行う。具体的には、認証手段103は、ストレージ領域106に格納された証明情報X133をPC110へ送信する。このとき、認証手段103は、記憶領域105に証明情報X133及びセッション鍵を含めて認証情報132として格納する。また、認証手段103は、音楽配信サーバ120からの認証応答及び音楽配信サーバ120の証明情報Y137を受信した場合、証明情報Y137を検証し正当であるか否かを判定する。そして、認証手段103は、正当であると判定した場合、記憶領域105に証明情報Y137を含めて認証情報132を更新する。   The authentication unit 103 performs an authentication process for mutual authentication with the music distribution server 120 via the PC 110. Specifically, the authentication unit 103 transmits the certification information X133 stored in the storage area 106 to the PC 110. At this time, the authentication unit 103 stores the certification information X133 and the session key in the storage area 105 as the authentication information 132. Further, when the authentication unit 103 receives the authentication response from the music distribution server 120 and the certification information Y137 of the music distribution server 120, the authentication unit 103 verifies the certification information Y137 and determines whether or not it is valid. If it is determined that the authentication unit 103 is valid, the authentication information 103 includes the certification information Y137 in the storage area 105 and updates the authentication information 132.

コンテンツ受信手段104は、音楽配信サーバ120との間で相互認証が行われた後に、音楽配信サーバ120から音楽コンテンツの受信を行う。具体的には、コンテンツ受信手段104は、認証情報132により署名したダウンロードの要求を音楽配信サーバ120へ送信する。また、コンテンツ受信手段104は、応答データを受信した場合、応答データを認証情報132により検証し正当であるか否かを判定する。そして、コンテンツ受信手段104は、正当であると判定した場合、認証情報132により応答データを平文コンテンツの音楽コンテンツに復号化し、復号化された音楽コンテンツをストレージ領域106へコンテンツ134として格納する。   The content receiving unit 104 receives music content from the music distribution server 120 after mutual authentication is performed with the music distribution server 120. Specifically, the content receiving unit 104 transmits a download request signed by the authentication information 132 to the music distribution server 120. Further, when receiving the response data, the content receiving unit 104 verifies the response data with the authentication information 132 and determines whether it is valid. If the content receiving unit 104 determines that the content is valid, the response data is decrypted into the music content of the plain text content by the authentication information 132, and the decrypted music content is stored in the storage area 106 as the content 134.

PC110は、本発明の実施の形態1にかかる中継端末12の一実施例である。PC110は、データ処理装置111と、記憶領域114とを備える。記憶領域114は、接続情報135を格納する揮発性記憶装置である。接続情報135は、PC110との間で、インターネットへの接続処理にてやり取りする接続情報である。接続情報135は、接続情報131と同等のデータである。   The PC 110 is an example of the relay terminal 12 according to the first exemplary embodiment of the present invention. The PC 110 includes a data processing device 111 and a storage area 114. The storage area 114 is a volatile storage device that stores connection information 135. The connection information 135 is connection information exchanged with the PC 110 in connection processing to the Internet. The connection information 135 is data equivalent to the connection information 131.

データ処理装置111は、接続手段112と、通信代替手段113とを備える。接続手段112は、USB接続がされたミュージックプレイヤー100との間で、ミュージックプレイヤー100のためのインターネットへの接続処理を行う。すなわち、接続手段112は、PC110がミュージックプレイヤー100へ提供するインターネット通信代替機能について開始及び終了手続きを行う。接続手段112は、ミュージックプレイヤー100との間で、インターネットへの接続処理が完了した場合、記憶領域114へ接続情報135を格納する。   The data processing device 111 includes a connection unit 112 and a communication alternative unit 113. The connection unit 112 performs connection processing to the Internet for the music player 100 with the music player 100 to which the USB connection is made. That is, the connection unit 112 performs start and end procedures for the Internet communication alternative function that the PC 110 provides to the music player 100. The connection unit 112 stores the connection information 135 in the storage area 114 when the connection process to the Internet is completed with the music player 100.

通信代替手段113は、ミュージックプレイヤー100と音楽配信サーバ120との間の認証を代替し、相互に認証された場合にデータ転送の中継を行う。具体的には、通信代替手段113は、ミュージックプレイヤー100から受信した証明情報X133を音楽配信サーバ120へ転送する。また、通信代替手段113は、音楽配信サーバ120から受信した証明情報Y137をミュージックプレイヤー100へ転送する。通信代替手段113は、ミュージックプレイヤー100及び音楽配信サーバ120の相互に認証がされたことにより通信接続が確立されたものとする。   The communication substitute unit 113 substitutes for authentication between the music player 100 and the music distribution server 120, and relays data transfer when authenticated. Specifically, the communication alternative means 113 transfers the certification information X133 received from the music player 100 to the music distribution server 120. Further, the communication alternative means 113 transfers the certification information Y137 received from the music distribution server 120 to the music player 100. It is assumed that the communication alternative means 113 establishes a communication connection as a result of mutual authentication between the music player 100 and the music distribution server 120.

また、通信代替手段113は、ミュージックプレイヤー100から受信したダウンロード要求を音楽配信サーバ120へ転送する。また、通信代替手段113は、音楽配信サーバ120から受信した応答データをミュージックプレイヤー100へ転送する。このとき、PC110は、ミュージックプレイヤー100と音楽配信サーバ120の間でやりとりされるデータの内容については関与しない。   Further, the communication alternative means 113 transfers the download request received from the music player 100 to the music distribution server 120. Further, the communication alternative means 113 transfers the response data received from the music distribution server 120 to the music player 100. At this time, the PC 110 is not involved in the content of data exchanged between the music player 100 and the music distribution server 120.

音楽配信サーバ120は、本発明の実施の形態1にかかるサーバ14の一実施例である。音楽配信サーバ120は、データ処理装置121と、記憶領域124と、ストレージ領域125とを備える。   The music distribution server 120 is an example of the server 14 according to the first embodiment of the present invention. The music distribution server 120 includes a data processing device 121, a storage area 124, and a storage area 125.

記憶領域124は、認証情報136を格納する揮発性記憶装置である。認証情報136は、認証処理にてやり取りする認証情報が格納される。認証情報136は、例えば、自己の証明情報である証明情報Y137、認証相手の証明情報である証明情報X133及びセッション鍵等を含む。   The storage area 124 is a volatile storage device that stores the authentication information 136. The authentication information 136 stores authentication information exchanged in the authentication process. The authentication information 136 includes, for example, certification information Y137 that is own certification information, certification information X133 that is certification information of the authentication partner, a session key, and the like.

ストレージ領域125は、証明情報Y137と、コンテンツ138とを格納する不揮発性記憶装置である。証明情報Y137は、本発明の実施の形態1にかかる第2の証明情報18と同等のものである。証明情報Y137は、例えば、音楽配信サーバ120における公開鍵並びに公開鍵の用途所有者等を示す属性情報を含むデジタル証明書である。その場合、ストレージ領域125は、図示しない構成として音楽配信サーバ120の公開鍵に対応した秘密鍵を格納する。コンテンツ138は、音楽配信サーバ120がネットワークを介して配信する音楽コンテンツデータである。   The storage area 125 is a non-volatile storage device that stores the certification information Y137 and the content 138. The certification information Y137 is equivalent to the second certification information 18 according to the first embodiment of the present invention. The certification information Y137 is a digital certificate including, for example, attribute information indicating a public key in the music distribution server 120 and a use owner of the public key. In that case, the storage area 125 stores a secret key corresponding to the public key of the music distribution server 120 as a configuration not shown. The content 138 is music content data distributed by the music distribution server 120 via a network.

データ処理装置121は、認証手段122と、コンテンツ送信手段123とを備える。認証手段122は、PC110を経由してミュージックプレイヤー100との相互認証のための認証処理を行う。具体的には、認証手段122は、ミュージックプレイヤー100の証明情報X133を受信した場合、証明情報X133を検証し正当であるか否かを判定する。そして、認証手段122は、正当であると判定した場合、記憶領域124に証明情報X133を含めて認証情報132として格納する。また、認証手段122は、ストレージ領域125に格納された証明情報Y137をPC110へ送信する。このとき、認証手段122は、記憶領域124に証明情報Y137及び音楽配信サーバ120の秘密鍵を含めて認証情報132を更新する。   The data processing device 121 includes an authentication unit 122 and a content transmission unit 123. The authentication unit 122 performs an authentication process for mutual authentication with the music player 100 via the PC 110. Specifically, when receiving the certification information X133 of the music player 100, the authentication unit 122 verifies the certification information X133 and determines whether or not it is valid. If it is determined that the authentication unit 122 is valid, the authentication unit 122 stores the certification information X133 in the storage area 124 as authentication information 132. Further, the authentication unit 122 transmits the certification information Y137 stored in the storage area 125 to the PC 110. At this time, the authentication unit 122 updates the authentication information 132 by including the certification information Y137 and the secret key of the music distribution server 120 in the storage area 124.

コンテンツ送信手段123は、ミュージックプレイヤー100へ音楽コンテンツの送信を行う。具体的には、コンテンツ送信手段123は、PC110から受信したダウンロード要求を認証情報136により検証し正当であるか否かを判定する。そして、コンテンツ送信手段123は、正当であると判定した場合、ストレージ領域125から平文コンテンツの音楽コンテンツであるコンテンツ138を取得し、認証情報136を用いて暗号化及び署名し応答データを作成し、応答データをPC110へ送信する。   The content transmission unit 123 transmits music content to the music player 100. Specifically, the content transmission unit 123 verifies the download request received from the PC 110 using the authentication information 136 and determines whether or not the request is valid. If the content transmission unit 123 determines that the content is valid, the content transmission unit 123 acquires the content 138 that is the music content of the plaintext content from the storage area 125, encrypts and signs using the authentication information 136, creates response data, Response data is transmitted to the PC 110.

また、本発明の実施の形態2にかかるデータ転送システム10を言い換えると、PC110は、以下の第1の認証代替処理、第2の認証代替処理及びデータ転送処理を実現する。第1の認証代替処理は、第1の通信プロトコルに基づき通信可能に接続されたミュージックプレイヤー100から証明情報X133を受信し、第2の通信プロトコルに基づき通信可能に接続された音楽配信サーバ120へ当該受信した証明情報X133を送信し、音楽配信サーバ120にミュージックプレイヤー100を認証させる。   In other words, the data transfer system 10 according to the second exemplary embodiment of the present invention realizes the following first authentication substitution process, second authentication substitution process, and data transfer process. In the first authentication alternative process, the certification information X133 is received from the music player 100 that is communicably connected based on the first communication protocol, and is transmitted to the music distribution server 120 that is communicably connected based on the second communication protocol. The received certification information X133 is transmitted, and the music distribution server 120 is made to authenticate the music player 100.

また、第2の認証代替処理は、音楽配信サーバ120から証明情報Y137を受信し、ミュージックプレイヤー100へ当該受信した証明情報Y137を送信し、ミュージックプレイヤー100に音楽配信サーバ120を認証させる。   The second authentication alternative process receives the certification information Y137 from the music distribution server 120, transmits the received certification information Y137 to the music player 100, and causes the music player 100 to authenticate the music distribution server 120.

そして、データ転送処理は、第1の認証代替処理及び第2の認証代替処理により相互に認証された場合に、証明情報X133及び証明情報Y137により暗号化及び署名されたダウンロード要求をミュージックプレイヤー100から受信し、ダウンロード要求を音楽配信サーバ120へ送信し、証明情報X133及び証明情報Y137により暗号化及び署名された応答データを音楽配信サーバ120から受信し、当該応答データをミュージックプレイヤー100へ送信する。   When the data transfer process is mutually authenticated by the first authentication alternative process and the second authentication alternative process, the download request encrypted and signed by the certification information X133 and the certification information Y137 is sent from the music player 100. Then, the download request is transmitted to the music distribution server 120, the response data encrypted and signed by the certification information X133 and the certification information Y137 is received from the music distribution server 120, and the response data is transmitted to the music player 100.

上述したように、認証手段103と認証手段122とは、相互認証により、送受信するデータを暗号化するための証明情報X133と証明情報Y137に含まれる鍵の交換を行う。これにより、以降の通信は交換された鍵を用いて暗号化し署名を付与することで機密性と完全性を保護することができる。   As described above, the authentication unit 103 and the authentication unit 122 exchange keys included in the certification information X133 and the certification information Y137 for encrypting data to be transmitted and received by mutual authentication. Accordingly, confidentiality and integrity can be protected by encrypting the subsequent communication using the exchanged key and applying the signature.

図4は、本発明の実施の形態2にかかるデータ転送方法の全体の流れを示すシーケンス図である。まず、ミュージックプレイヤー100の入力装置107は、ユーザからのコンテンツ取得要求の入力操作を受け付ける(S110)。   FIG. 4 is a sequence diagram showing an overall flow of the data transfer method according to the second exemplary embodiment of the present invention. First, the input device 107 of the music player 100 accepts an input operation for a content acquisition request from a user (S110).

次に、接続手段102は、インターネット通信を開始するための接続開始要求を作成し、接続手段112に対して送信する(S121)。このとき、接続手段102は、接続開始のために必要な情報である接続情報131を記憶領域105に格納する。そして、接続手段112は、接続手段102から接続開始要求を受信し、通信代替手段113を起動する。   Next, the connection unit 102 creates a connection start request for starting Internet communication and transmits it to the connection unit 112 (S121). At this time, the connection unit 102 stores connection information 131, which is information necessary for starting connection, in the storage area 105. Then, the connection unit 112 receives the connection start request from the connection unit 102 and activates the communication alternative unit 113.

その後、接続手段112は、接続開始応答を作成し、接続手段102に対して送信する(S122)。このとき、接続手段112は、接続に必要な情報である接続情報135を記憶領域114に格納する。例えば、接続手段112は、接続情報135の接続状態を示すフラグをONにし、接続開始時刻を記録する。   Thereafter, the connection unit 112 creates a connection start response and transmits it to the connection unit 102 (S122). At this time, the connection unit 112 stores connection information 135, which is information necessary for connection, in the storage area 114. For example, the connection unit 112 turns on a flag indicating the connection state of the connection information 135 and records the connection start time.

そして、接続手段102は、接続開始応答を受信し、記憶領域105に格納された接続情報131を更新する。例えば、接続手段102は、接続情報131の接続状態を示すフラグをONにし、接続開始時刻を記録する。以降、PC110を介してミュージックプレイヤー100と音楽配信サーバ120との間の通信が可能となる。   Then, the connection unit 102 receives the connection start response and updates the connection information 131 stored in the storage area 105. For example, the connection unit 102 turns on a flag indicating the connection state of the connection information 131 and records the connection start time. Thereafter, communication between the music player 100 and the music distribution server 120 via the PC 110 becomes possible.

続いて、ミュージックプレイヤー100は、PC110を介して音楽配信サーバ120とのセッション確立処理を行う(S130)。これにより、ミュージックプレイヤー100と音楽配信サーバ120との間で認証済みの通信が可能となる。尚、セッション確立処理の詳細は、以降の図5で詳述する。   Subsequently, the music player 100 performs a session establishment process with the music distribution server 120 via the PC 110 (S130). This enables authenticated communication between the music player 100 and the music distribution server 120. Details of the session establishment process will be described in detail later with reference to FIG.

そして、PC110は、ミュージックプレイヤー100と音楽配信サーバ120との間で暗号化されたデータのデータ転送処理を行う(S150)。尚、データ転送処理の詳細は、以降の図6で詳述する。その後、ミュージックプレイヤー100は、PC110を介して音楽配信サーバ120とのセッション終了処理を行う(S170)。これにより、ミュージックプレイヤー100と音楽配信サーバ120との間の認証済みの通信が終了する。尚、セッション終了処理の詳細は、以降の図7で詳述する。   Then, the PC 110 performs a data transfer process of the encrypted data between the music player 100 and the music distribution server 120 (S150). Details of the data transfer process will be described later with reference to FIG. Thereafter, the music player 100 performs a session end process with the music distribution server 120 via the PC 110 (S170). Thereby, the authenticated communication between the music player 100 and the music distribution server 120 ends. Details of the session end process will be described later with reference to FIG.

その後、接続手段102は、インターネット通信を終了するための接続終了要求を作成し、接続手段112に対して送信する(S181)。そして、接続手段112は、接続手段102から接続終了要求を受信し、ミュージックプレイヤー100との接続を終了する。その後、接続手段112は、接続終了応答を作成し、接続手段102に対して送信する(S182)。このとき、接続手段112は、記憶領域114に格納された接続情報135を破棄する。これにより、ミュージックプレイヤー100と音楽配信サーバ120との間の通信が終了する。   Thereafter, the connection unit 102 creates a connection termination request for terminating the Internet communication, and transmits it to the connection unit 112 (S181). Then, the connection unit 112 receives the connection end request from the connection unit 102 and ends the connection with the music player 100. Thereafter, the connection unit 112 creates a connection end response and transmits it to the connection unit 102 (S182). At this time, the connection unit 112 discards the connection information 135 stored in the storage area 114. Thereby, the communication between the music player 100 and the music distribution server 120 ends.

コンテンツ受信手段104は、受信した音楽コンテンツをストレージ領域106にコンテンツ134として格納する(S190)。尚、ステップS190は、少なくともステップS150以降に実行されればよい。   The content receiving means 104 stores the received music content as the content 134 in the storage area 106 (S190). Note that step S190 may be executed at least after step S150.

図5は、本発明の実施の形態2にかかるセッション確立処理の流れを示すシーケンス図である。まず、認証手段103は、ストレージ領域106から証明情報X133を取得する。そして、認証手段103は、証明情報X133を含めてセッション確立要求を作成し、通信代替手段113に対してセッション確立要求を送信する(S131)。このとき、認証手段103は、セッション確立要求に含めた証明情報X133及びストレージ領域106に格納されたセッション鍵を含めて認証情報132として記憶領域105に格納する。   FIG. 5 is a sequence diagram showing a flow of session establishment processing according to the second exemplary embodiment of the present invention. First, the authentication unit 103 acquires the certification information X133 from the storage area 106. Then, the authentication unit 103 creates a session establishment request including the certification information X133, and transmits the session establishment request to the communication alternative unit 113 (S131). At this time, the authentication means 103 stores the certification information X133 included in the session establishment request and the session key stored in the storage area 106 as authentication information 132 in the storage area 105.

次に、通信代替手段113は、認証手段103から受信したセッション確立要求を認証手段122に対して送信する(S132)。このとき、通信代替手段113は、受信したセッション確立要求の解析を行わず、セッション確立要求に含まれる情報を保持しない。   Next, the communication alternative unit 113 transmits the session establishment request received from the authentication unit 103 to the authentication unit 122 (S132). At this time, the communication alternative means 113 does not analyze the received session establishment request and does not hold information included in the session establishment request.

続いて、認証手段122は、通信代替手段113からセッション確立要求を受信し、セッション確立要求を解析し、証明情報X133を取得する。そして、認証手段122は、証明情報X133を検証し、正当であるか否かを判定する。そして、認証手段122は、正当であると判定した場合、セッション確立要求に含まれる証明情報X133を含めて認証情報136として記憶領域124に格納する。つまり、認証手段122は、ミュージックプレイヤー100を認証し、ミュージックプレイヤー100とのセッションを確立する(S133)。   Subsequently, the authentication unit 122 receives a session establishment request from the communication alternative unit 113, analyzes the session establishment request, and obtains certification information X133. Then, the authentication unit 122 verifies the certification information X133 and determines whether it is valid. If it is determined that the authentication unit 122 is valid, the authentication unit 122 stores the authentication information 136 including the certification information X133 included in the session establishment request as the authentication information 136 in the storage area 124. That is, the authentication unit 122 authenticates the music player 100 and establishes a session with the music player 100 (S133).

また、認証手段122は、正当であると判定した場合、ストレージ領域125から証明情報Y137を取得する。そして、認証手段122は、証明情報Y137を含めてセッション確立応答を作成し、通信代替手段113に対してセッション確立応答を送信する(S134)。このとき、認証手段122は、記憶領域124に格納された認証情報136に証明情報Y137及びストレージ領域125に格納されたセッション鍵を含めて更新する。   Further, when it is determined that the authentication unit 122 is valid, the authentication unit 122 acquires the certification information Y137 from the storage area 125. Then, the authentication unit 122 creates a session establishment response including the certification information Y137, and transmits the session establishment response to the communication alternative unit 113 (S134). At this time, the authentication unit 122 updates the authentication information 136 stored in the storage area 124 to include the certification information Y137 and the session key stored in the storage area 125.

そして、通信代替手段113は、認証手段122から受信したセッション確立応答を認証手段103に対して送信する(S135)。このとき、通信代替手段113は、受信したセッション確立応答の解析を行わず、セッション確立応答に含まれる情報を保持しない。   Then, the communication alternative unit 113 transmits the session establishment response received from the authentication unit 122 to the authentication unit 103 (S135). At this time, the communication alternative means 113 does not analyze the received session establishment response and does not hold the information included in the session establishment response.

その後、認証手段103は、通信代替手段113からセッション確立応答を受信し、セッション確立応答を解析し、証明情報Y137を取得する。そして、認証手段103は、証明情報Y137を検証し、正当であるか否かを判定する。そして、認証手段103は、正当であると判定した場合、記憶領域105に格納された認証情報132に証明情報Y137を含めて更新する。つまり、認証手段103は、音楽配信サーバ120を認証し、音楽配信サーバ120とのセッションを確立する(S136)。   Thereafter, the authentication unit 103 receives the session establishment response from the communication alternative unit 113, analyzes the session establishment response, and acquires the certification information Y137. Then, the authentication unit 103 verifies the certification information Y137 and determines whether it is valid. If it is determined that the authentication unit 103 is valid, the authentication unit 103 updates the authentication information 132 stored in the storage area 105 to include the certification information Y137. That is, the authentication unit 103 authenticates the music distribution server 120 and establishes a session with the music distribution server 120 (S136).

ここで、具体的な認証手段としては、例えば、公開鍵基盤を用いた証明書交換による認証と鍵交換を用いても良い。この場合、ミュージックプレイヤー100と音楽配信サーバ120との互いの公開鍵が交換される。また、他の認証手段としては、乱数などを規定のアルゴリズムによりやり取りすることによる認証と鍵交換を用いても良い。この場合、規定のアルゴリズムにより生成される共通鍵が交換される。尚、本発明にかかる認証手段は、上述したものに限定されない。   Here, as specific authentication means, for example, authentication and key exchange by certificate exchange using a public key infrastructure may be used. In this case, the public keys of the music player 100 and the music distribution server 120 are exchanged. Further, as another authentication means, authentication and key exchange by exchanging random numbers or the like with a prescribed algorithm may be used. In this case, a common key generated by a prescribed algorithm is exchanged. In addition, the authentication means concerning this invention is not limited to what was mentioned above.

図6は、本発明の実施の形態2にかかるデータ転送処理の流れを示すシーケンス図である。まず、コンテンツ受信手段104は、コンテンツのダウンロード要求を作成し、認証情報132により署名を付与し、通信代替手段113に対してダウンロード要求を送信する(S151)。   FIG. 6 is a sequence diagram showing the flow of the data transfer process according to the second embodiment of the present invention. First, the content receiving unit 104 creates a content download request, adds a signature with the authentication information 132, and transmits the download request to the communication alternative unit 113 (S151).

次に、通信代替手段113は、コンテンツ受信手段104からダウンロード要求をコンテンツ送信手段123に対して送信する(S152)。このとき、通信代替手段113は、受信したダウンロード要求の解析を行わず、ダウンロード要求に含まれる情報を保持しない。   Next, the communication alternative unit 113 transmits a download request from the content reception unit 104 to the content transmission unit 123 (S152). At this time, the communication alternative means 113 does not analyze the received download request and does not hold the information included in the download request.

続いて、コンテンツ送信手段123は、通信代替手段113からダウンロード要求を受信し、認証情報136により検証を行う(S153)。そして、検証の結果、正当な要求と判定した場合、コンテンツ送信手段123は、コンテンツの暗号化及び署名の付与を行う(S154)。   Subsequently, the content transmission unit 123 receives the download request from the communication alternative unit 113 and verifies it with the authentication information 136 (S153). If it is determined that the request is valid as a result of the verification, the content transmission unit 123 encrypts the content and adds a signature (S154).

具体的には、コンテンツ送信手段123は、ダウンロード要求を解析し、要求された音楽コンテンツであるコンテンツ138をストレージ領域125から取得する。そして、コンテンツ送信手段123は、コンテンツ138をコンテンツ鍵により暗号化し、当該コンテンツ鍵を認証情報136に含まれるミュージックプレイヤー100の公開鍵により暗号化する。ここで、コンテンツ鍵は、予めストレージ領域125に格納されたもので良い。または、コンテンツ鍵は、音楽配信サーバ120においてダウンロード要求ごとに毎回生成してもよい。   Specifically, the content transmission unit 123 analyzes the download request and acquires the content 138 that is the requested music content from the storage area 125. Then, the content transmission unit 123 encrypts the content 138 with the content key, and encrypts the content key with the public key of the music player 100 included in the authentication information 136. Here, the content key may be stored in the storage area 125 in advance. Alternatively, the content key may be generated every time a download request is made in the music distribution server 120.

続いて、コンテンツ送信手段123は、コンテンツ138のダイジェスト値とコンテンツ鍵のダイジェスト値とを算出し、上述したミュージックプレイヤー100の公開鍵によりそれぞれのMAC(Message Authentication Code)値を算出する。その後、コンテンツ送信手段123は、暗号化されたコンテンツと、暗号化されたコンテンツ鍵と、コンテンツのMAC値と、コンテンツ鍵のMAC値とを含めてダウンロード応答を作成する。さらに、コンテンツ送信手段123は、作成されたダウンロード応答に認証情報136に含まれる音楽配信サーバ120の秘密鍵により署名を付与する。   Subsequently, the content transmission unit 123 calculates the digest value of the content 138 and the digest value of the content key, and calculates each MAC (Message Authentication Code) value using the public key of the music player 100 described above. Thereafter, the content transmission unit 123 creates a download response including the encrypted content, the encrypted content key, the MAC value of the content, and the MAC value of the content key. Further, the content transmission unit 123 gives a signature to the created download response using the secret key of the music distribution server 120 included in the authentication information 136.

その後、コンテンツ送信手段123は、通信代替手段113に対して署名が付与されたダウンロード応答を送信する(S155)。このとき、コンテンツ送信手段123は、記憶領域124に格納された認証情報136に送信した旨を更新する。   Thereafter, the content transmission unit 123 transmits a download response to which a signature is given to the communication alternative unit 113 (S155). At this time, the content transmission unit 123 updates that it has been transmitted to the authentication information 136 stored in the storage area 124.

そして、通信代替手段113は、コンテンツ送信手段123から受信したダウンロード応答をコンテンツ受信手段104に対して送信する(S156)。このとき、通信代替手段113は、受信したダウンロード応答の解析を行わず、ダウンロード応答に含まれる情報を保持しない。   Then, the communication alternative unit 113 transmits the download response received from the content transmission unit 123 to the content reception unit 104 (S156). At this time, the communication alternative means 113 does not analyze the received download response and does not hold the information included in the download response.

その後、コンテンツ受信手段104は、通信代替手段113からダウンロード応答を受信し、コンテンツの検証及び復号化を行う(S157)。具体的には、コンテンツ受信手段104は、ダウンロード応答を認証情報132により検証し、正当であるか否かを判定する。そして、コンテンツ受信手段104は、正当であると判定した場合、ダウンロード応答を解析し、暗号化されたコンテンツと、暗号化されたコンテンツ鍵と、コンテンツのMAC値と、コンテンツ鍵のMAC値とを取得する。そして、コンテンツ受信手段104は、暗号化されたコンテンツ鍵を認証情報132に含まれるミュージックプレイヤー100の秘密鍵で復号し、コンテンツ鍵を得る。また、コンテンツ受信手段104は、コンテンツ鍵のMAC値を認証情報132に含まれるミュージックプレイヤー100の秘密鍵で検証し、一致することを確認する。次に、コンテンツ受信手段104は、暗号化されたコンテンツをコンテンツ鍵で復号し、コンテンツ134を得る。また、コンテンツのMAC値を認証情報132に含まれるミュージックプレイヤー100の秘密鍵で検証し、一致することを確認する。このようにして、ミュージックプレイヤー100は、音楽配信サーバ120から安全にコンテンツを取得することができる。   Thereafter, the content receiving unit 104 receives a download response from the communication alternative unit 113, and verifies and decrypts the content (S157). Specifically, the content receiving unit 104 verifies the download response with the authentication information 132 and determines whether or not it is valid. When the content receiving unit 104 determines that the content is valid, the content receiving unit 104 analyzes the download response and obtains the encrypted content, the encrypted content key, the MAC value of the content, and the MAC value of the content key. get. Then, the content receiving unit 104 decrypts the encrypted content key with the private key of the music player 100 included in the authentication information 132 to obtain the content key. The content receiving unit 104 verifies the MAC value of the content key with the private key of the music player 100 included in the authentication information 132 and confirms that they match. Next, the content receiving unit 104 decrypts the encrypted content with the content key to obtain the content 134. Also, the MAC value of the content is verified with the private key of the music player 100 included in the authentication information 132 to confirm that they match. In this way, the music player 100 can safely acquire content from the music distribution server 120.

図7は、本発明の実施の形態2にかかるセッション終了処理の流れを示すシーケンス図である。まず、認証手段103は、ミュージックプレイヤー100と音楽配信サーバ120との間のセッションを終了するためのセッション終了要求を作成し、通信代替手段113に対して送信する(S171)。そして、通信代替手段113は、認証手段103から受信したセッション終了要求を認証手段122に対して送信する(S172)。このとき、通信代替手段113は、受信したセッション終了要求の解析を行わず、セッション終了要求に含まれる情報を保持しない。   FIG. 7 is a sequence diagram showing a flow of session end processing according to the second exemplary embodiment of the present invention. First, the authentication unit 103 creates a session end request for ending the session between the music player 100 and the music distribution server 120, and transmits it to the communication alternative unit 113 (S171). Then, the communication alternative unit 113 transmits the session end request received from the authentication unit 103 to the authentication unit 122 (S172). At this time, the communication alternative means 113 does not analyze the received session end request and does not hold the information included in the session end request.

続いて、認証手段122は、通信代替手段113からセッション終了要求を受信し、セッション終了要求を解析し、ミュージックプレイヤー100とのセッションを終了する(S173)。具体的には、認証手段122は、記憶領域124に格納された認証情報136を破棄する。その後、認証手段122は、セッション終了応答を作成し、通信代替手段113に対して送信する(S174)。   Subsequently, the authentication unit 122 receives the session end request from the communication alternative unit 113, analyzes the session end request, and ends the session with the music player 100 (S173). Specifically, the authentication unit 122 discards the authentication information 136 stored in the storage area 124. Thereafter, the authentication unit 122 creates a session end response and transmits it to the communication alternative unit 113 (S174).

通信代替手段113は、認証手段122から受信したセッション終了応答を認証手段103に対して送信する(S175)。このとき、通信代替手段113は、受信したセッション終了応答の解析を行わず、セッション終了応答に含まれる情報を保持しない。   The communication alternative unit 113 transmits the session end response received from the authentication unit 122 to the authentication unit 103 (S175). At this time, the communication alternative means 113 does not analyze the received session end response and does not hold the information included in the session end response.

その後、認証手段103は、通信代替手段113からセッション確立応答を受信し、セッション終了応答を解析し、音楽配信サーバ120とのセッションを終了する(S176)。具体的には、認証手段103は、記憶領域105に格納された認証情報132を破棄する。   Thereafter, the authentication unit 103 receives a session establishment response from the communication alternative unit 113, analyzes the session end response, and ends the session with the music distribution server 120 (S176). Specifically, the authentication unit 103 discards the authentication information 132 stored in the storage area 105.

このように、本発明の実施の形態2にかかるデータ転送システム10では、ミュージックプレイヤー100と音楽配信サーバ120との間で認証済みの通信を行うことで、非ネットワーククライアントとネットワーククライアント間、ネットワーククライアントとサーバ間の通信が傍受又は改ざんされた場合にも検出することができる。また、本発明の実施の形態2にかかるデータ転送システム10では、中継端末12において、コンテンツをストレージ領域に格納することがないため、中継端末12において改ざんされることがない。   As described above, in the data transfer system 10 according to the second exemplary embodiment of the present invention, authenticated communication is performed between the music player 100 and the music distribution server 120, so that the non-network client and the network client can be connected. Can also be detected when the communication between the server and the server is intercepted or tampered with. Further, in the data transfer system 10 according to the second exemplary embodiment of the present invention, the relay terminal 12 does not store the content in the storage area.

本発明の実施の形態2により、ミュージックプレイヤー100に対して音楽配信サーバ120から安全に音楽コンテンツを送信することができる。その理由は、PC110が通信を代替し、ミュージックプレイヤー100と音楽配信サーバ120が相互に認証を行ったうえで、音楽コンテンツを暗号化し、署名を付与して送受信するためである。   According to the second embodiment of the present invention, music content can be safely transmitted from the music distribution server 120 to the music player 100. The reason is that the PC 110 substitutes communication, and the music player 100 and the music distribution server 120 mutually authenticate each other, then encrypt the music content, give a signature, and transmit / receive it.

また、本発明の実施の形態2により、ミュージックプレイヤー100の記憶領域105とストレージ領域106の使用量を軽減できる。その理由は、ミュージックプレイヤー100は、音楽配信サーバ120と直接認証するため、PC110を認証するための情報を記憶領域105とストレージ領域106に保持する必要がないためである。   Further, according to the second embodiment of the present invention, the usage amount of the storage area 105 and the storage area 106 of the music player 100 can be reduced. The reason is that since the music player 100 directly authenticates with the music distribution server 120, it is not necessary to store information for authenticating the PC 110 in the storage area 105 and the storage area 106.

また、本発明の実施の形態2により、PC110の記憶領域とストレージ領域の使用量及びCPU使用量を軽減できる。その理由は、PC110は、ミュージックプレイヤー100と音楽配信サーバ120との通信を代替するだけであり、ミュージックプレイヤー100や音楽配信サーバ120を認証するための情報を記憶領域とストレージ領域に保持する必要がないためである。また、PC110では認証処理を行わないためCPUの使用量を軽減できる。   Further, according to the second embodiment of the present invention, the usage amount and CPU usage amount of the storage area and storage area of the PC 110 can be reduced. The reason is that the PC 110 only replaces communication between the music player 100 and the music distribution server 120, and it is necessary to store information for authenticating the music player 100 and the music distribution server 120 in the storage area and the storage area. This is because there is not. Further, since the PC 110 does not perform authentication processing, the amount of CPU used can be reduced.

さらに、本発明の実施の形態2により、音楽配信サーバ120の記憶領域124とストレージ領域125の使用量を軽減できる。その理由は、音楽配信サーバ120は、ミュージックプレイヤー100と直接認証するため、PC110を認証するための情報を記憶領域124とストレージ領域125に保持する必要がないためである。   Further, according to the second embodiment of the present invention, the usage amount of the storage area 124 and the storage area 125 of the music distribution server 120 can be reduced. The reason is that the music distribution server 120 directly authenticates with the music player 100, and therefore there is no need to store information for authenticating the PC 110 in the storage area 124 and the storage area 125.

また、本発明の実施の形態2により、認証にかかる時間を短縮できる。その理由は、ミュージックプレイヤー100と音楽配信サーバ120との間の認証をするのみであり、ミュージックプレイヤー100とPC110間、PC110と音楽配信サーバ120間の認証は必要がないためである。   Further, according to Embodiment 2 of the present invention, the time required for authentication can be shortened. The reason is that only authentication between the music player 100 and the music distribution server 120 is performed, and authentication between the music player 100 and the PC 110 and between the PC 110 and the music distribution server 120 is not necessary.

また、本発明の実施の形態2により、データ転送システム10の全体の処理時間を短縮できる。その理由は、ネットワーククライアントでは非ネットワーククライアントとサーバ間の通信データを解析しないためである。   Further, according to the second embodiment of the present invention, the entire processing time of the data transfer system 10 can be shortened. The reason is that the network client does not analyze the communication data between the non-network client and the server.

<発明の実施の形態3>
図8は、本発明の実施の形態3にかかるデータ転送システム20の構成を示すブロック図である。本発明の実施の形態3は、本発明の実施の形態2の変形例である。以下では、本発明の実施の形態2との違いを中心に説明し、適宜、本発明の実施の形態2と同等の構成又は処理については、詳細な説明を省略する。
<Third Embodiment of the Invention>
FIG. 8 is a block diagram showing a configuration of the data transfer system 20 according to the third exemplary embodiment of the present invention. The third embodiment of the present invention is a modification of the second embodiment of the present invention. Below, it demonstrates centering around the difference with Embodiment 2 of this invention, and abbreviate | omits detailed description about the structure or process equivalent to Embodiment 2 of this invention suitably.

データ転送システム20は、ミュージックプレイヤー200と、PC210と、音楽配信サーバ220とを備える。ミュージックプレイヤー200とPC210とは、USB接続され、音楽配信サーバ220とPC210とは、インターネット接続されている。データ転送システム20は、音楽配信サーバ220に格納された音楽コンテンツを、PC210を介してミュージックプレイヤー200に転送する。   The data transfer system 20 includes a music player 200, a PC 210, and a music distribution server 220. The music player 200 and the PC 210 are connected by USB, and the music distribution server 220 and the PC 210 are connected by the Internet. The data transfer system 20 transfers the music content stored in the music distribution server 220 to the music player 200 via the PC 210.

ミュージックプレイヤー200は、本発明の実施の形態1にかかる非ネットワーク装置11の一実施例である。ミュージックプレイヤー200は、データ処理装置201と、記憶領域205と、ストレージ領域206と、入力装置207とを備える。尚、ミュージックプレイヤー200は、本発明の実施の形態2にかかるミュージックプレイヤー100に比べ、低性能であり、公開鍵基盤による認証や鍵交換といった処理負荷の大きい処理を行う性能を有さないものである。   The music player 200 is an example of the non-network device 11 according to the first embodiment of the present invention. The music player 200 includes a data processing device 201, a storage area 205, a storage area 206, and an input device 207. Note that the music player 200 has lower performance than the music player 100 according to the second embodiment of the present invention, and does not have the performance to perform processing with a heavy processing load such as authentication and key exchange using a public key infrastructure. is there.

記憶領域205は、接続情報131と同等の接続情報231と、認証情報A232とを格納する揮発性記憶装置である。認証情報A232は、ミュージックプレイヤー200と音楽配信サーバ220との間で相互認証され、セッションが確立された後に暗号化又は復号化及び署名に用いる鍵であるセッション鍵や検証情報等を含む。また、認証情報A232は、認証情報132との違いとして、自己の証明情報である証明情報X233及び音楽配信サーバ220の証明情報である証明情報Y237を含まない。   The storage area 205 is a volatile storage device that stores connection information 231 equivalent to the connection information 131 and authentication information A232. The authentication information A232 includes a session key that is a key used for encryption or decryption and signature after the session is established after mutual authentication between the music player 200 and the music distribution server 220, verification information, and the like. Further, the authentication information A 232 is different from the authentication information 132 and does not include the certification information X 233 that is its own certification information and the certification information Y 237 that is the certification information of the music distribution server 220.

ストレージ領域206は、証明情報X133と同等の証明情報X233と、コンテンツ134と同等のコンテンツ234とを格納する不揮発性記憶装置である。入力装置207は、入力装置107と同等のユーザインタフェースである。   The storage area 206 is a non-volatile storage device that stores certification information X233 equivalent to certification information X133 and content 234 equivalent to content 134. The input device 207 is a user interface equivalent to the input device 107.

データ処理装置201は、接続手段102と同等の接続手段202と、認証手段203と、コンテンツ受信手段204とを備える。   The data processing device 201 includes a connection unit 202 equivalent to the connection unit 102, an authentication unit 203, and a content reception unit 204.

認証手段203は、認証手段103との違いとして、具体的には、音楽配信サーバ220とのセッションの確立を要求し、PC210からの認証応答を受信した場合、PC210とのセッションAを確立する。さらに、認証手段203は、PC210に対して音楽配信サーバ220への証明情報X233を含む証明情報の転送要求を送信し、PC210からの証明情報の転送応答を受信することにより、音楽配信サーバ220とのセッションが確立したと判断する。そして、認証手段203は、記憶領域205にセッション鍵や検証情報等を含めて認証情報A232として格納する。   As a difference from the authentication unit 103, the authentication unit 203 specifically requests establishment of a session with the music distribution server 220, and when receiving an authentication response from the PC 210, establishes a session A with the PC 210. Further, the authentication unit 203 transmits a request for transferring certification information including the certification information X233 to the music distribution server 220 to the PC 210, and receives a certification information transfer response from the PC 210, whereby It is determined that the session has been established. Then, the authentication unit 203 stores the session key, verification information, and the like in the storage area 205 as authentication information A232.

コンテンツ受信手段204は、コンテンツ受信手段104と同様に、音楽配信サーバ220から音楽コンテンツの受信を行う。このとき、コンテンツ受信手段204は、認証情報A232に含まれるセッション鍵や検証情報等を用いて応答データの検証及び復号化を行う。   Similar to the content receiving unit 104, the content receiving unit 204 receives music content from the music distribution server 220. At this time, the content receiving unit 204 verifies and decrypts the response data using the session key, verification information, and the like included in the authentication information A232.

PC210は、本発明の実施の形態1にかかる中継端末12の一実施例である。PC210は、データ処理装置211と、記憶領域215とを備える。記憶領域215は、接続情報135と同等の接続情報235と、認証情報A239と、認証情報B240とを格納する揮発性記憶装置である。認証情報A239は、ミュージックプレイヤー200とPC210との間の認証情報であり、例えば、セッション鍵や検証情報等を含み、ミュージックプレイヤー200の証明情報である証明情報X233及び音楽配信サーバ220の証明情報である証明情報Y237を含まない。認証情報B240は、音楽配信サーバ220とPC210との間の認証情報であり、例えば、証明情報X233、証明情報Y237及びセッション鍵等を含む。   The PC 210 is an example of the relay terminal 12 according to the first embodiment of the present invention. The PC 210 includes a data processing device 211 and a storage area 215. The storage area 215 is a volatile storage device that stores connection information 235 equivalent to the connection information 135, authentication information A239, and authentication information B240. The authentication information A239 is authentication information between the music player 200 and the PC 210. For example, the authentication information A239 includes a session key, verification information, and the like. Some certification information Y237 is not included. The authentication information B240 is authentication information between the music distribution server 220 and the PC 210, and includes, for example, certification information X233, certification information Y237, a session key, and the like.

データ処理装置211は、接続手段112と同等の接続手段212と、認証代替手段213と、コンテンツ送受信代替手段214とを備える。認証代替手段213は、ミュージックプレイヤー200と音楽配信サーバ220との間の認証を代替する。具体的には、認証代替手段213は、ミュージックプレイヤー200から音楽配信サーバ220とのセッションの確立を要求された場合、ミュージックプレイヤー200とのセッションAを確立する。このとき、認証代替手段213は、記憶領域215にセッション鍵や検証情報等を含めて認証情報A239として格納する。さらに、認証代替手段213は、ミュージックプレイヤー200から証明情報X233を受信した場合、証明情報X233を検証し正当であるか否かを判定する。そして、認証代替手段213は、正当であると判定した場合、記憶領域215に証明情報X233を含めて認証情報B240として格納する。また、認証代替手段213は、証明情報X233を音楽配信サーバ220へ送信する。   The data processing device 211 includes a connection unit 212 equivalent to the connection unit 112, an authentication substitution unit 213, and a content transmission / reception substitution unit 214. The authentication substitution unit 213 substitutes for authentication between the music player 200 and the music distribution server 220. Specifically, the authentication alternative unit 213 establishes a session A with the music player 200 when the music player 200 requests establishment of a session with the music distribution server 220. At this time, the authentication alternative unit 213 stores the session key, verification information, and the like in the storage area 215 as authentication information A239. Further, when receiving the certification information X233 from the music player 200, the authentication alternative unit 213 verifies the certification information X233 and determines whether it is valid. If it is determined that the authentication alternative unit 213 is valid, the authentication substitution unit 213 includes the certification information X233 in the storage area 215 and stores it as the authentication information B240. Further, the authentication alternative unit 213 transmits the certification information X233 to the music distribution server 220.

また、認証代替手段213は、音楽配信サーバ220から証明情報Y237を受信した場合、証明情報Y237を検証し正当であるか否かを判定する。そして、認証代替手段213は、正当であると判定した場合、記憶領域215に証明情報Y237を含めて認証情報B240として更新する。認証代替手段213は、ミュージックプレイヤー200及び音楽配信サーバ220を認証したことにより通信接続が確立されたものとする。   Further, when receiving the certification information Y237 from the music distribution server 220, the authentication alternative unit 213 verifies the certification information Y237 and determines whether it is valid. If it is determined that the authentication alternative unit 213 is valid, the authentication substitution unit 213 includes the certification information Y237 in the storage area 215 and updates it as the authentication information B240. It is assumed that the authentication alternative unit 213 has established a communication connection by authenticating the music player 200 and the music distribution server 220.

コンテンツ送受信代替手段214は、認証代替手段213によりミュージックプレイヤー200及び音楽配信サーバ220が認証された場合に、データ転送の中継を行う。このとき、コンテンツ送受信代替手段214は、音楽配信サーバ220から受信した応答データが認証情報B240を用いた検証により正当な応答と判定した場合に、当該受信した応答データを、認証情報B240を用いて復号化し、当該復号化されたデータを、認証情報A239を用いて暗号化して応答データを再作成し、当該再作成された応答データをミュージックプレイヤー200へ転送する。   The content transmission / reception alternative unit 214 relays the data transfer when the music player 200 and the music distribution server 220 are authenticated by the authentication alternative unit 213. At this time, when the response data received from the music distribution server 220 determines that the response data received from the music distribution server 220 is a legitimate response through verification using the authentication information B240, the content transmission / reception alternative means 214 uses the authentication information B240. The decrypted data is encrypted using the authentication information A239 to recreate the response data, and the recreated response data is transferred to the music player 200.

音楽配信サーバ220は、本発明の実施の形態1にかかるサーバ14の一実施例である。音楽配信サーバ220は、データ処理装置221と、記憶領域224と、ストレージ領域225とを備える。   The music distribution server 220 is an example of the server 14 according to the first embodiment of the present invention. The music distribution server 220 includes a data processing device 221, a storage area 224, and a storage area 225.

記憶領域224は、認証情報B236を格納する揮発性記憶装置である。認証情報B236は、例えば、自己の証明情報である証明情報Y237、ミュージックプレイヤー200の証明情報である証明情報X233及びPC210と音楽配信サーバ220との間で相互認証され、セッションが確立された後に暗号化又は復号化及び署名に用いる鍵であるセッション鍵等を含む。   The storage area 224 is a volatile storage device that stores the authentication information B236. The authentication information B 236 is encrypted after, for example, mutual authentication between the certification information Y 237 as its own certification information, certification information X 233 as the certification information of the music player 200 and the PC 210 and the music distribution server 220, and a session is established. Including a session key which is a key used for encryption or decryption and signature.

ストレージ領域225は、証明情報Y137と同等の証明情報Y237と、コンテンツ138と同等のコンテンツ238とを格納する不揮発性記憶装置である。   The storage area 225 is a non-volatile storage device that stores certification information Y237 equivalent to the certification information Y137 and content 238 equivalent to the content 138.

データ処理装置221は、認証手段222と、コンテンツ送信手段223とを備える。認証手段222は、認証手段122との違いとして、具体的には、PC210から証明情報X233を受信した場合、証明情報X233を検証し正当であるか否かを判定する。そして、認証手段222は、正当であると判定した場合、記憶領域224に証明情報X233を含めて認証情報B236として格納する。また、認証手段222は、ストレージ領域225に格納された証明情報Y237をPC210へ送信する。   The data processing device 221 includes an authentication unit 222 and a content transmission unit 223. The authentication means 222 differs from the authentication means 122, specifically, when the certification information X233 is received from the PC 210, the certification information X233 is verified to determine whether it is valid. If it is determined that the authentication unit 222 is valid, the authentication unit 222 includes the certification information X233 in the storage area 224 and stores it as authentication information B236. Further, the authentication unit 222 transmits the certification information Y237 stored in the storage area 225 to the PC 210.

コンテンツ送信手段223は、コンテンツ送信手段123と同様に、ミュージックプレイヤー200へ音楽コンテンツの送信を行う。   Similar to the content transmission unit 123, the content transmission unit 223 transmits music content to the music player 200.

また、本発明の実施の形態2にかかるデータ転送システム10を言い換えると、PC110は、以下の第1の相互認証処理、第2の相互認証処理及びデータ転送処理を実現する。第1の相互認証処理は、第1の通信プロトコルに基づき通信可能に接続されたミュージックプレイヤー200と相互認証を行い、第1の認証情報を生成する。   In other words, the data transfer system 10 according to the second exemplary embodiment of the present invention realizes the following first mutual authentication process, second mutual authentication process, and data transfer process. In the first mutual authentication process, mutual authentication is performed with the music player 200 that is communicably connected based on the first communication protocol, and first authentication information is generated.

また、第2の相互認証処理は、第1の相互認証処理により相互認証された場合に、ミュージックプレイヤー200から証明情報X233を受信し、第2の通信プロトコルに基づき通信可能に接続された音楽配信サーバ220へ当該受信した証明情報X233を送信し、音楽配信サーバ220から証明情報Y237を受信して、音楽配信サーバ220と相互認証を行い、第2の認証情報を生成する。   In the second mutual authentication process, when the mutual authentication is performed by the first mutual authentication process, the certification information X233 is received from the music player 200, and the music distribution connected so as to be communicable based on the second communication protocol is performed. The received certification information X233 is transmitted to the server 220, the certification information Y237 is received from the music distribution server 220, mutual authentication with the music distribution server 220 is performed, and second authentication information is generated.

そして、データ転送処理は、第2の相互認証処理により相互認証された場合に、認証情報B236に基づき暗号化及び署名された応答データを音楽配信サーバ220から受信し、当該受信した応答データを認証情報B240により復号化し、当該復号化されたデータを認証情報A239に基づき暗号化及び署名してミュージックプレイヤー200へ送信する。   The data transfer process receives the response data encrypted and signed based on the authentication information B 236 from the music distribution server 220 and authenticates the received response data when mutual authentication is performed by the second mutual authentication process. The information B240 is decrypted, and the decrypted data is encrypted and signed based on the authentication information A239 and transmitted to the music player 200.

図9は、本発明の実施の形態3にかかるデータ転送方法の全体の流れを示すシーケンス図である。尚、図9では、図4と同一の処理については、同一の符号を付し、詳細な説明を省略する。まず、ステップS110、S121及びS122により、PC210を介してミュージックプレイヤー200と音楽配信サーバ220との間の通信が可能となる。   FIG. 9 is a sequence diagram showing the overall flow of the data transfer method according to the third embodiment of the present invention. In FIG. 9, the same processes as those in FIG. 4 are denoted by the same reference numerals, and detailed description thereof is omitted. First, communication between the music player 200 and the music distribution server 220 becomes possible via the PC 210 through steps S110, S121, and S122.

続いて、ミュージックプレイヤー200は、PC210を介して音楽配信サーバ220とのセッション確立処理を行う(S230)。これにより、ミュージックプレイヤー200と音楽配信サーバ220との間で認証済みの通信が可能となる。尚、セッション確立処理の詳細は、以降の図10で詳述する。   Subsequently, the music player 200 performs a session establishment process with the music distribution server 220 via the PC 210 (S230). This enables authenticated communication between the music player 200 and the music distribution server 220. Details of the session establishment process will be described later with reference to FIG.

そして、PC210は、ミュージックプレイヤー200と音楽配信サーバ220との間で暗号化されたデータのデータ転送処理を行う(S250)。尚、データ転送処理の詳細は、以降の図11で詳述する。その後、ミュージックプレイヤー200は、PC210を介して音楽配信サーバ220とのセッション終了処理を行う(S270)。これにより、ミュージックプレイヤー200と音楽配信サーバ220との間の認証済みの通信が終了する。尚、セッション終了処理の詳細は、以降の図12で詳述する。以降は、図4と同様に、ステップS181、S182及びS190が行われる。尚、ステップS121の後に、接続手段212は、少なくとも認証代替手段213を起動する。また、遅くともS230の後に、接続手段212又は認証代替手段213は、コンテンツ送受信代替手段214を起動する。   Then, the PC 210 performs a data transfer process of the encrypted data between the music player 200 and the music distribution server 220 (S250). Details of the data transfer process will be described later with reference to FIG. Thereafter, the music player 200 performs a session end process with the music distribution server 220 via the PC 210 (S270). Thereby, the authenticated communication between the music player 200 and the music distribution server 220 ends. Details of the session end process will be described later with reference to FIG. Thereafter, similarly to FIG. 4, steps S181, S182, and S190 are performed. Note that, after step S121, the connection unit 212 activates at least the authentication alternative unit 213. Further, after S230 at the latest, the connection unit 212 or the authentication alternative unit 213 activates the content transmission / reception alternative unit 214.

図10は、本発明の実施の形態3にかかるセッション確立処理の流れを示すシーケンス図である。まず、認証手段203は、セッションA確立要求を作成し、通信代替手段113に対してセッションA確立要求を送信する(S231)。ここでは、認証手段103は、セッションA確立要求に乱数などによるセッション鍵種を含めるものとする。このとき、認証手段203は、セッションA確立要求に含めたセッション鍵種より算出したセッション鍵や検証情報などの認証のために必要な情報を含めて認証情報A232として記憶領域205に格納する。   FIG. 10 is a sequence diagram showing the flow of session establishment processing according to the third embodiment of the present invention. First, the authentication unit 203 creates a session A establishment request and transmits the session A establishment request to the communication alternative unit 113 (S231). Here, it is assumed that the authentication unit 103 includes a session key type such as a random number in the session A establishment request. At this time, the authentication unit 203 stores information necessary for authentication such as a session key calculated from the session key type included in the session A establishment request and verification information in the storage area 205 as authentication information A232.

続いて、認証代替手段213は、認証手段203からセッションA確立要求を受信し、セッションA確立要求を解析し、セッションA確立要求に含まれるセッション鍵種より算出したセッション鍵を含めて認証情報A239として記憶領域215に格納する。つまり、認証代替手段213は、ミュージックプレイヤー200を認証し、ミュージックプレイヤー200とPC210との間でセッションAを確立する(S232)。   Subsequently, the authentication alternative unit 213 receives the session A establishment request from the authentication unit 203, analyzes the session A establishment request, and includes the authentication information A239 including the session key calculated from the session key type included in the session A establishment request. Is stored in the storage area 215. That is, the authentication alternative unit 213 authenticates the music player 200 and establishes a session A between the music player 200 and the PC 210 (S232).

また、認証代替手段213は、セッションA確立応答を作成し、認証手段203に対してセッションA確立応答を送信する(S233)。このとき、認証代替手段213は、自己のセッション鍵を含めて認証情報A239として記憶領域215に格納する。   Further, the authentication alternative unit 213 creates a session A establishment response and transmits a session A establishment response to the authentication unit 203 (S233). At this time, the authentication alternative means 213 stores its own session key in the storage area 215 as authentication information A239.

そして、認証手段203は、認証代替手段213からセッションA確立応答を受信し、セッションA確立応答を解析し、記憶領域205に格納された認証情報A232を更新する。つまり、認証手段203は、PC210を認証し、PC210とのセッションAを確立する(S234)。   Then, the authentication unit 203 receives the session A establishment response from the authentication alternative unit 213, analyzes the session A establishment response, and updates the authentication information A232 stored in the storage area 205. That is, the authentication unit 203 authenticates the PC 210 and establishes a session A with the PC 210 (S234).

続いて、認証手段203は、ストレージ領域206から証明情報X233を取得する。そして、認証手段203は、証明情報X233を含めて証明情報転送要求を作成し、認証情報A232により暗号化及び署名して、認証代替手段213に対して証明情報転送要求を送信する(S235)。このとき、認証手段203は、記憶領域205に格納された認証情報A232を証明情報転送要求に含めた証明情報X233を含めて更新する。尚、公開鍵暗号方式の場合、認証手段203は、証明情報X233に含まれる公開鍵に対応する秘密鍵を証明情報転送要求にさらに含める。また、認証手段203は、記憶領域205に格納された認証情報A232に秘密鍵を含めて更新する。   Subsequently, the authentication unit 203 acquires the certification information X233 from the storage area 206. Then, the authentication unit 203 creates a certification information transfer request including the certification information X233, encrypts and signs it with the authentication information A232, and transmits the certification information transfer request to the authentication alternative unit 213 (S235). At this time, the authentication unit 203 updates the authentication information A 232 stored in the storage area 205 including the certification information X 233 included in the certification information transfer request. In the case of the public key cryptosystem, the authentication unit 203 further includes a secret key corresponding to the public key included in the certification information X233 in the certification information transfer request. Further, the authentication unit 203 updates the authentication information A 232 stored in the storage area 205 including the secret key.

そして、認証代替手段213は、認証手段203から証明情報転送要求を受信し、証明情報転送要求を認証情報A239により検証する(S236)。認証代替手段213は、検証した結果、正当な要求だと判断した場合は、認証情報A239により証明情報転送要求を復号化及び解析し、証明情報X233を取得する。そして、認証代替手段213は、記憶領域215に証明情報X233を含めて認証情報B240を格納する。尚、公開鍵暗号方式の場合、認証代替手段213は、記憶領域215に格納された認証情報B240に証明情報転送要求に含まれた秘密鍵を含めて更新する。   The authentication alternative unit 213 receives the certification information transfer request from the authentication unit 203, and verifies the certification information transfer request with the authentication information A239 (S236). If the authentication alternative means 213 determines that the request is a legitimate request as a result of the verification, the authentication alternative means 213 decrypts and analyzes the proof information transfer request based on the authentication information A239, and acquires the proof information X233. Then, the authentication alternative unit 213 stores the authentication information B240 including the certification information X233 in the storage area 215. In the case of the public key cryptosystem, the authentication alternative unit 213 updates the authentication information B240 stored in the storage area 215 to include the secret key included in the certification information transfer request.

認証代替手段213は、証明情報転送応答を作成し、認証情報A239により暗号化及び署名して、認証手段203に対して証明情報転送応答を送信する(S237)。このとき、認証代替手段213は、記憶領域215に格納された認証情報A239を更新する。   The authentication alternative unit 213 creates a certification information transfer response, encrypts and signs it with the authentication information A239, and transmits the certification information transfer response to the authentication unit 203 (S237). At this time, the authentication alternative unit 213 updates the authentication information A239 stored in the storage area 215.

認証手段203は、証明情報転送応答を受信し、証明情報転送応答を認証情報A232により検証する。認証手段203は、検証した結果、正当な応答だと判断した場合は、証明情報転送応答を認証情報A232により復号化及び解析し、記憶領域205に格納された認証情報A232を更新する。   The authentication unit 203 receives the proof information transfer response and verifies the proof information transfer response with the authentication information A232. If the authentication unit 203 determines that the response is valid as a result of the verification, the authentication unit 203 decrypts and analyzes the proof information transfer response using the authentication information A 232 and updates the authentication information A 232 stored in the storage area 205.

続いて、認証代替手段213は、記憶領域215から認証情報B240に含まれる証明情報X233を取得する。そして、認証代替手段213は、証明情報X233を含めてセッションB確立要求を作成し、認証手段222に対してセッションB確立要求を送信する(S238)。このとき、認証代替手段213は、PC210と音楽配信サーバ220との間で相互認証され、セッションが確立された後に暗号化又は復号化及び署名に用いるセッション鍵を含めて認証情報B240として記憶領域215に格納する。   Subsequently, the authentication alternative unit 213 acquires the certification information X233 included in the authentication information B240 from the storage area 215. Then, the authentication alternative unit 213 creates a session B establishment request including the certification information X233, and transmits the session B establishment request to the authentication unit 222 (S238). At this time, the authentication substituting means 213 performs mutual authentication between the PC 210 and the music distribution server 220, and includes a session key used for encryption, decryption, and signature after the session is established, as a storage area 215 as authentication information B240 To store.

認証手段222は、認証代替手段213からセッションB確立要求を受信し、セッションB確立要求を解析し、証明情報X233を取得する。そして、認証手段222は、証明情報X233を検証し、正当であるか否かを判定する。そして、認証手段222は、正当であると判定した場合、セッションB確立要求に含まれる証明情報X233を含めて認証情報236として記憶領域224に格納する。つまり、認証手段222は、ミュージックプレイヤー200の証明情報X233によりPC210を認証し、PC210とのセッションBを確立する(S239)。   The authentication unit 222 receives the session B establishment request from the authentication alternative unit 213, analyzes the session B establishment request, and obtains certification information X233. Then, the authentication unit 222 verifies the certification information X233 and determines whether it is valid. If it is determined that the authentication unit 222 is valid, the authentication unit 222 stores the authentication information 236 included in the session B establishment request as authentication information 236 in the storage area 224. That is, the authentication unit 222 authenticates the PC 210 with the proof information X233 of the music player 200 and establishes a session B with the PC 210 (S239).

また、認証手段222は、正当であると判定した場合、ストレージ領域225から証明情報Y237を取得する。そして、認証手段222は、証明情報Y237を含めてセッションB確立応答を作成し、認証代替手段213に対してセッションB確立応答を送信する(S240)。このとき、認証手段222は、記憶領域224に格納された認証情報236に証明情報Y237及びストレージ領域225に格納されたセッション鍵を含めて更新する。   If the authentication unit 222 determines that the authentication unit 222 is valid, the authentication unit 222 acquires the certification information Y237 from the storage area 225. Then, the authentication unit 222 creates a session B establishment response including the certification information Y237, and transmits a session B establishment response to the authentication alternative unit 213 (S240). At this time, the authentication unit 222 updates the authentication information 236 stored in the storage area 224 to include the certification information Y237 and the session key stored in the storage area 225.

そして、認証代替手段213は、認証手段222からセッションB確立応答を受信し、セッションB確立応答を解析し、証明情報Y237を取得する。そして、認証代替手段213は、証明情報Y237を検証し、正当であるか否かを判定する。そして、認証代替手段213は、正当であると判定した場合、記憶領域215に格納された認証情報B240に証明情報Y237を含めて更新する。つまり、認証代替手段213は、音楽配信サーバ220を認証し、音楽配信サーバ220とのセッションBを確立する(S241)。   The authentication alternative unit 213 receives the session B establishment response from the authentication unit 222, analyzes the session B establishment response, and obtains certification information Y237. Then, the authentication alternative unit 213 verifies the certification information Y237 and determines whether it is valid. If it is determined that the authentication alternative unit 213 is valid, the authentication substitution unit 213 updates the authentication information B240 stored in the storage area 215 to include the certification information Y237. That is, the authentication alternative unit 213 authenticates the music distribution server 220 and establishes a session B with the music distribution server 220 (S241).

ここで、具体的な認証手段としては、例えば、まず、セッションAには、乱数などを規定のアルゴリズムによりやり取りすることによる認証と鍵交換など、軽量な方式を用いる。これにより、セッションAにて、公開鍵証明書や私有鍵といった証明情報を安全に転送する。次に、セッションBには、公開鍵基盤を用いた証明書交換による認証と鍵交換など、処理の重い方式を用いる。つまり、セッションBは、ミュージックプレイヤー200に比べて高速な処理が可能なPC210にて代替することで全体の処理速度の向上を図る。尚、本発明にかかる認証手段は、上述したものに限定されない。   Here, as a specific authentication means, for example, for session A, first, a lightweight method such as authentication and key exchange by exchanging random numbers or the like with a prescribed algorithm is used. As a result, in session A, certification information such as a public key certificate and a private key is securely transferred. Next, for session B, a method with heavy processing such as authentication and key exchange by certificate exchange using a public key infrastructure is used. In other words, the session B is replaced with the PC 210 that can process at a higher speed than the music player 200, thereby improving the overall processing speed. In addition, the authentication means concerning this invention is not limited to what was mentioned above.

図11は、本発明の実施の形態3にかかるデータ転送処理の流れを示すシーケンス図である。まず、コンテンツ受信手段204は、コンテンツのダウンロードA要求を作成し、認証情報A232により署名を付与し、コンテンツ送受信代替手段214に対してダウンロードA要求を送信する(S251)。   FIG. 11 is a sequence diagram showing the flow of the data transfer process according to the third embodiment of the present invention. First, the content receiving unit 204 creates a download A request for content, adds a signature with the authentication information A232, and transmits the download A request to the content transmission / reception alternative unit 214 (S251).

次に、コンテンツ送受信代替手段214は、コンテンツ受信手段204からダウンロードA要求を受信し、ダウンロードA要求を認証情報A239により検証する。コンテンツ送受信代替手段214は、検証した結果、正当な要求だと判断した場合は、ダウンロードA要求を解析する。尚、この時点で、セッションBが確立していない場合は、コンテンツ送受信代替手段214は、セッションBが確立するまで待機する。セッションBが確立した後、コンテンツ送受信代替手段214は、ダウンロードA要求を解析した情報と認証情報B240によりダウンロードB要求を作成し、コンテンツ送信手段223に対して送信する(S252)。このとき、コンテンツ送受信代替手段214は、記憶領域215に格納された認証情報A239及び認証情報B240を更新する。   Next, the content transmission / reception alternative unit 214 receives the download A request from the content reception unit 204 and verifies the download A request with the authentication information A239. If the content transmission / reception substitute unit 214 determines that the request is valid as a result of the verification, the content transmission / reception alternative unit 214 analyzes the download A request. At this point, if session B is not established, content transmission / reception alternative section 214 waits until session B is established. After the session B is established, the content transmission / reception alternative unit 214 creates a download B request from the information obtained by analyzing the download A request and the authentication information B240, and transmits it to the content transmission unit 223 (S252). At this time, the content transmission / reception alternative unit 214 updates the authentication information A239 and the authentication information B240 stored in the storage area 215.

続いて、コンテンツ送信手段223は、認証代替手段213からダウンロードB要求を受信し、認証情報B236により検証を行う(S253)。そして、検証の結果、正当な要求と判定した場合、コンテンツ送信手段223は、認証情報B236によりコンテンツの暗号化及び署名の付与を行う(S254)。   Subsequently, the content transmission unit 223 receives the download B request from the authentication alternative unit 213, and verifies it with the authentication information B236 (S253). As a result of the verification, if it is determined that the request is valid, the content transmission unit 223 encrypts the content and attaches a signature using the authentication information B236 (S254).

具体的には、コンテンツ送信手段223は、ダウンロードB要求を解析し、要求された音楽コンテンツであるコンテンツ238をストレージ領域225から取得する。そして、コンテンツ送信手段223は、コンテンツ238をコンテンツ鍵により暗号化し、当該コンテンツ鍵を認証情報B236に含まれるミュージックプレイヤー200の公開鍵により暗号化する。   Specifically, the content transmission unit 223 analyzes the download B request and acquires the content 238 that is the requested music content from the storage area 225. Then, the content transmission unit 223 encrypts the content 238 with the content key, and encrypts the content key with the public key of the music player 200 included in the authentication information B236.

続いて、コンテンツ送信手段223は、コンテンツ238のダイジェスト値とコンテンツ鍵のダイジェスト値とを算出し、上述したミュージックプレイヤー200の公開鍵によりそれぞれのMAC値を算出する。その後、コンテンツ送信手段223は、暗号化されたコンテンツと、暗号化されたコンテンツ鍵と、コンテンツのMAC値と、コンテンツ鍵のMAC値とを含めてダウンロードB応答を作成する。さらに、コンテンツ送信手段223は、作成されたダウンロードB応答に認証情報B236に含まれる音楽配信サーバ220の秘密鍵により署名を付与する。   Subsequently, the content transmission unit 223 calculates the digest value of the content 238 and the digest value of the content key, and calculates each MAC value using the public key of the music player 200 described above. After that, the content transmission unit 223 creates a download B response including the encrypted content, the encrypted content key, the content MAC value, and the content key MAC value. Further, the content transmission unit 223 gives a signature to the created download B response using the private key of the music distribution server 220 included in the authentication information B236.

その後、コンテンツ送信手段223は、コンテンツ送受信代替手段214に対して署名が付与されたダウンロードB応答を送信する(S255)。このとき、コンテンツ送信手段223は、記憶領域224に格納された認証情報B236に送信した旨を更新する。   Thereafter, the content transmission unit 223 transmits a download B response with a signature to the content transmission / reception alternative unit 214 (S255). At this time, the content transmission unit 223 updates that it has been transmitted to the authentication information B 236 stored in the storage area 224.

そして、コンテンツ送受信代替手段214は、コンテンツ送信手段223からダウンロードB応答を受信し、認証情報B240によりコンテンツの検証及び復号化を行う(S256)。具体的には、コンテンツ送受信代替手段214は、ダウンロードB応答を認証情報B240により検証し、正当であるか否かを判定する。そして、コンテンツ送受信代替手段214は、正当であると判定した場合、ダウンロードB応答を解析し、暗号化されたコンテンツと、暗号化されたコンテンツ鍵と、コンテンツのMAC値と、コンテンツ鍵のMAC値とを取得する。そして、コンテンツ送受信代替手段214は、暗号化されたコンテンツ鍵を認証情報B240に含まれるミュージックプレイヤー200の秘密鍵で復号し、コンテンツ鍵を得る。また、コンテンツ送受信代替手段214は、コンテンツ鍵のMAC値を認証情報B240に含まれるミュージックプレイヤー200の秘密鍵で検証し、一致することを確認する。次に、コンテンツ送受信代替手段214は、暗号化されたコンテンツをコンテンツ鍵で復号し、復号化されたコンテンツを得る。また、コンテンツのMAC値を認証情報B240に含まれるミュージックプレイヤー200の秘密鍵で検証し、一致することを確認する。   Then, the content transmission / reception alternative unit 214 receives the download B response from the content transmission unit 223, and verifies and decrypts the content using the authentication information B240 (S256). Specifically, the content transmission / reception alternative unit 214 verifies the download B response based on the authentication information B240, and determines whether it is valid. If the content transmission / reception alternative unit 214 determines that the content is valid, it analyzes the download B response, and encrypts the content, the encrypted content key, the MAC value of the content, and the MAC value of the content key. And get. Then, the content transmission / reception alternative unit 214 decrypts the encrypted content key with the private key of the music player 200 included in the authentication information B240 to obtain the content key. Further, the content transmission / reception alternative unit 214 verifies the MAC value of the content key with the private key of the music player 200 included in the authentication information B240 and confirms that they match. Next, the content transmission / reception alternative unit 214 decrypts the encrypted content with the content key, and obtains the decrypted content. Also, the MAC value of the content is verified with the private key of the music player 200 included in the authentication information B240, and it is confirmed that they match.

次に、コンテンツ送受信代替手段214は、認証情報A239によりコンテンツの暗号化及び署名の付与を行う(S257)。具体的には、コンテンツ送受信代替手段214は、復号化されたコンテンツを認証情報A239に含まれるセッション鍵にて暗号化する。コンテンツ送受信代替手段214は、復号化されたコンテンツのダイジェスト値を算出し、認証情報A239に含まれるセッション鍵によりMAC値を算出する。その後、コンテンツ送受信代替手段214は、暗号化されたコンテンツと、コンテンツのMAC値とを含めてダウンロードA応答を作成する。さらに、コンテンツ送受信代替手段214は、作成されたダウンロードA応答に認証情報A239に含まれるセッション鍵により署名を付与する。   Next, the content transmission / reception alternative unit 214 encrypts the content and adds a signature based on the authentication information A239 (S257). Specifically, the content transmission / reception alternative unit 214 encrypts the decrypted content with the session key included in the authentication information A239. The content transmission / reception alternative unit 214 calculates the digest value of the decrypted content, and calculates the MAC value using the session key included in the authentication information A239. Thereafter, the content transmission / reception substitute unit 214 creates a download A response including the encrypted content and the MAC value of the content. Further, the content transmission / reception alternative unit 214 gives a signature to the created download A response using the session key included in the authentication information A239.

その後、コンテンツ送受信代替手段214は、署名されたダウンロードA応答をコンテンツ受信手段204に対して送信する(S258)。このとき、コンテンツ送受信代替手段214は、記憶領域215に格納された認証情報A239に送信した旨を更新する。   Thereafter, the content transmission / reception alternative unit 214 transmits the signed download A response to the content reception unit 204 (S258). At this time, the content transmission / reception alternative unit 214 updates the fact that it has been transmitted to the authentication information A239 stored in the storage area 215.

その後、コンテンツ受信手段204は、コンテンツ送受信代替手段214からダウンロードA応答を受信し、コンテンツの検証及び復号化を行う(S259)。具体的には、コンテンツ受信手段204は、ダウンロードA応答を認証情報A232により検証し、正当であるか否かを判定する。そして、コンテンツ受信手段204は、正当であると判定した場合、ダウンロードA応答を解析し、暗号化されたコンテンツと、コンテンツのMAC値とを取得する。そして、コンテンツ受信手段204は、暗号化されたコンテンツを認証情報A232に含まれるセッション鍵で復号し、コンテンツ234を得る。また、コンテンツのMAC値を認証情報A232に含まれるセッション鍵で検証し、一致することを確認する。このようにして、ミュージックプレイヤー200は、音楽配信サーバ220から安全にコンテンツを取得することができる。   Thereafter, the content receiving unit 204 receives the download A response from the content transmission / reception alternative unit 214, and verifies and decrypts the content (S259). Specifically, the content receiving unit 204 verifies the download A response with the authentication information A232, and determines whether it is valid. If the content receiving unit 204 determines that the content is valid, the content receiving unit 204 analyzes the download A response and acquires the encrypted content and the MAC value of the content. Then, the content receiving unit 204 decrypts the encrypted content with the session key included in the authentication information A 232 to obtain the content 234. Further, the MAC value of the content is verified with the session key included in the authentication information A232, and it is confirmed that they match. In this way, the music player 200 can safely acquire content from the music distribution server 220.

図12は、本発明の実施の形態3にかかるセッション終了処理の流れを示すシーケンス図である。まず、認証手段203は、ミュージックプレイヤー200とPC210との間のセッションAを終了するためのセッションA終了要求を作成し、認証代替手段213に対して送信する(S271)。   FIG. 12 is a sequence diagram showing the flow of session end processing according to the third embodiment of the present invention. First, the authentication unit 203 creates a session A termination request for terminating the session A between the music player 200 and the PC 210, and transmits it to the authentication alternative unit 213 (S271).

認証代替手段213は、認証手段203からセッションA終了要求を受信し、セッションA終了要求を解析し、ミュージックプレイヤー200とのセッションAを終了する(S272)。具体的には、認証代替手段213は、記憶領域215に格納された認証情報A239を破棄する。その後、認証代替手段213は、セッションA終了応答を作成し、認証手段203に対して送信する(S273)。   The authentication alternative unit 213 receives the session A termination request from the authentication unit 203, analyzes the session A termination request, and terminates the session A with the music player 200 (S272). Specifically, the authentication alternative unit 213 discards the authentication information A239 stored in the storage area 215. Thereafter, the authentication alternative unit 213 creates a session A end response and transmits it to the authentication unit 203 (S273).

認証手段203は、認証代替手段213からセッションA終了応答を受信し、セッションA終了応答を解析し、PC210とのセッションAを終了する(S274)。具体的には、認証手段203は、記憶領域205に格納された認証情報A232を破棄する。   The authentication unit 203 receives the session A end response from the authentication alternative unit 213, analyzes the session A end response, and ends the session A with the PC 210 (S274). Specifically, the authentication unit 203 discards the authentication information A232 stored in the storage area 205.

次に、認証代替手段213は、音楽配信サーバ220とPC210との間のセッションBを終了するためのセッションB終了要求を作成し、認証手段222に対して送信する(S275)。   Next, the authentication alternative unit 213 creates a session B termination request for terminating the session B between the music distribution server 220 and the PC 210, and transmits it to the authentication unit 222 (S275).

認証手段222は、認証代替手段213からセッションB終了要求を受信し、セッションB終了要求を解析し、PC210とのセッションBを終了する(S276)。具体的には、認証手段222は、記憶領域224に格納された認証情報B236を破棄する。その後、認証手段222は、セッションB終了応答を作成し、認証代替手段213に対して送信する(S277)。   The authentication unit 222 receives the session B end request from the authentication alternative unit 213, analyzes the session B end request, and ends the session B with the PC 210 (S276). Specifically, the authentication unit 222 discards the authentication information B 236 stored in the storage area 224. Thereafter, the authentication unit 222 creates a session B end response and transmits it to the authentication alternative unit 213 (S277).

認証代替手段213は、認証手段222からセッションB終了応答を受信し、セッションB終了応答を解析し、音楽配信サーバ220とのセッションBを終了する(S278)。具体的には、認証代替手段213は、記憶領域215に格納された認証情報B240を破棄する。   The authentication alternative unit 213 receives the session B end response from the authentication unit 222, analyzes the session B end response, and ends the session B with the music distribution server 220 (S278). Specifically, the authentication alternative unit 213 discards the authentication information B240 stored in the storage area 215.

このように、本発明の実施の形態3により、ミュージックプレイヤー200に対して音楽配信サーバ220から安全に音楽コンテンツを送信することができる。その理由は、PC210が通信を代替し、ミュージックプレイヤー200と音楽配信サーバ220間の相互認証を代替したうえで、音楽コンテンツを暗号化し、署名を付与して送受信するためである。   As described above, according to the third embodiment of the present invention, music content can be safely transmitted from the music distribution server 220 to the music player 200. The reason is that the PC 210 substitutes communication, substitutes mutual authentication between the music player 200 and the music distribution server 220, encrypts the music content, adds a signature, and transmits / receives it.

また、本発明の実施の形態3により、ミュージックプレイヤー200の記憶領域205の使用量およびCPU使用量が軽減できる。その理由は、ミュージックプレイヤー200と音楽配信サーバ220間の認証をPC210が代替するため、音楽配信サーバ220との認証情報を保持する必要がないためである。また、音楽配信サーバ200との認証処理を直接行わないためCPUの使用量を軽減できるためである。   Further, according to the third embodiment of the present invention, the usage amount and CPU usage amount of the storage area 205 of the music player 200 can be reduced. The reason is that since the PC 210 substitutes for authentication between the music player 200 and the music distribution server 220, it is not necessary to hold authentication information with the music distribution server 220. Moreover, since the authentication process with the music distribution server 200 is not directly performed, the amount of CPU used can be reduced.

また、本発明の実施の形態3により、PC210の記憶領域とストレージ領域の使用量を軽減できる。その理由は、PC210は、ミュージックプレイヤー200と音楽配信サーバ220との認証とコンテンツ送受信を代替するだけであり、自身と音楽配信サーバ210とを認証するための情報を記憶領域とストレージ領域に保持する必要がないためである。   Further, according to the third embodiment of the present invention, the usage amount of the storage area and storage area of the PC 210 can be reduced. The reason is that the PC 210 only substitutes authentication and content transmission / reception between the music player 200 and the music distribution server 220, and holds information for authenticating itself and the music distribution server 210 in the storage area and the storage area. This is because there is no need.

また、本発明の実施の形態3により、音楽配信サーバ220の記憶領域とストレージ領域の使用量を軽減できることにある。その理由は、音楽配信サーバ220は、PC210を介してミュージックプレイヤー200と認証するため、PC210を認証するための情報を記憶領域とストレージ領域に保持する必要がないためである。   Further, according to the third embodiment of the present invention, the usage amount of the storage area and the storage area of the music distribution server 220 can be reduced. The reason is that the music distribution server 220 authenticates with the music player 200 via the PC 210, so that it is not necessary to store information for authenticating the PC 210 in the storage area and the storage area.

また、本発明の実施の形態3により、認証にかかる時間を短縮できることにある。その理由は、ミュージックプレイヤー200より処理速度の高いPC210が、ミュージックプレイヤー200と音楽配信サーバ220間の処理の重い方式による認証を代替するためである。   Further, according to the third embodiment of the present invention, the time required for authentication can be shortened. The reason is that the PC 210, which has a higher processing speed than the music player 200, substitutes for authentication based on a heavy processing between the music player 200 and the music distribution server 220.

<発明の実施の形態4>
図13は、本発明の実施の形態4にかかるデータ転送システムの構成を示すブロック図である。本発明の実施の形態4は、本発明の実施の形態3の変形例である。以下では、本発明の実施の形態3との違いを中心に説明し、適宜、本発明の実施の形態3と同等の構成又は処理については、詳細な説明を省略する。
<Embodiment 4 of the Invention>
FIG. 13 is a block diagram showing a configuration of the data transfer system according to the fourth exemplary embodiment of the present invention. The fourth embodiment of the present invention is a modification of the third embodiment of the present invention. Below, it demonstrates centering around the difference with Embodiment 3 of this invention, and abbreviate | omits detailed description about the structure or process equivalent to Embodiment 3 of this invention suitably.

データ転送システム30は、ミュージックプレイヤー300と、PC310と、音楽配信サーバ320とを備える。ミュージックプレイヤー300とPC310とは、USB接続され、音楽配信サーバ320とPC310とは、インターネット接続されている。データ転送システム30は、音楽配信サーバ220に格納された音楽コンテンツを、PC310を介してミュージックプレイヤー300に転送する。但し、PC310は、ユーザからの入力を受け付けるユーザインタフェースである入力装置316を備える。   The data transfer system 30 includes a music player 300, a PC 310, and a music distribution server 320. The music player 300 and the PC 310 are connected by USB, and the music distribution server 320 and the PC 310 are connected by the Internet. The data transfer system 30 transfers the music content stored in the music distribution server 220 to the music player 300 via the PC 310. However, the PC 310 includes an input device 316 that is a user interface that receives input from the user.

ミュージックプレイヤー300は、本発明の実施の形態1にかかる非ネットワーク装置11の一実施例である。ミュージックプレイヤー300は、データ処理装置301と、記憶領域305と、ストレージ領域306とを備える。尚、記憶領域305並びに記憶領域305に格納された接続情報331及び認証情報A332は、記憶領域205並びに記憶領域205に格納された接続情報231及び認証情報A232と同等である。また、ストレージ領域306並びにストレージ領域306に格納された証明情報X333及びコンテンツ334は、ストレージ領域206並びにストレージ領域206に格納された証明情報X233及びコンテンツ234と同等である。   The music player 300 is an example of the non-network device 11 according to the first embodiment of the present invention. The music player 300 includes a data processing device 301, a storage area 305, and a storage area 306. The storage area 305 and the connection information 331 and authentication information A332 stored in the storage area 305 are equivalent to the storage area 205 and the connection information 231 and authentication information A232 stored in the storage area 205. Further, the certification information X333 and the content 334 stored in the storage area 306 and the storage area 306 are equivalent to the certification information X233 and the content 234 stored in the storage area 206 and the storage area 206.

データ処理装置301は、接続手段302と、認証手段303と、コンテンツ受信手段304とを備える。接続手段302は、接続手段202との違いとして、PC310からの接続要求に応じて接続応答を行う。認証手段303は、認証手段203との違いとして、PC310からのセッションAの確立要求に応じてセッションAを確立する。また、認証手段303は、PC310からの証明情報の転送要求に応じて証明情報X333を送信する。   The data processing device 301 includes a connection unit 302, an authentication unit 303, and a content reception unit 304. As a difference from the connection unit 202, the connection unit 302 makes a connection response in response to a connection request from the PC 310. As a difference from the authentication unit 203, the authentication unit 303 establishes the session A in response to the session A establishment request from the PC 310. Further, the authentication unit 303 transmits the certification information X333 in response to the certification information transfer request from the PC 310.

コンテンツ受信手段304は、コンテンツ受信手段204との違いとして、ダウンロード要求を送信せず、PC310から転送されたコンテンツを受信した場合に、当該受信したコンテンツを検証及び復号化を行う。   The content receiving unit 304, unlike the content receiving unit 204, verifies and decrypts the received content when receiving the content transferred from the PC 310 without transmitting a download request.

PC310は、本発明の実施の形態1にかかる中継端末12の一実施例である。PC310は、データ処理装置311と、記憶領域315と、入力装置316とを備える。尚、記憶領域315並びに記憶領域315に格納された接続情報335、認証情報A339及び認証情報B340は、記憶領域215並びに記憶領域215に格納された接続情報235、認証情報A239及び認証情報B240と同等である。   The PC 310 is an example of the relay terminal 12 according to the first embodiment of the present invention. The PC 310 includes a data processing device 311, a storage area 315, and an input device 316. Note that the storage area 315 and the connection information 335, authentication information A339, and authentication information B340 stored in the storage area 315 are equivalent to the connection information 235, authentication information A239, and authentication information B240 stored in the storage area 215 and the storage area 215. It is.

データ処理装置311は、接続手段312と、認証代替手段313と、コンテンツ送受信代替手段314とを備える。接続手段312は、接続手段212との違いとして、入力装置316の入力に応じて、ミュージックプレイヤー300に対して接続要求を行う。認証代替手段313は、認証代替手段213との違いとして、ミュージックプレイヤー300に対してセッションAの確立要求を行う。コンテンツ送受信代替手段314は、コンテンツ送受信代替手段214との違いとして、自ら音楽配信サーバ320に対してダウンロード要求を送信する。また、コンテンツ送受信代替手段314は、音楽配信サーバ320から受信したダウンロード応答をミュージックプレイヤー300に対して転送する。   The data processing device 311 includes a connection unit 312, an authentication substitution unit 313, and a content transmission / reception substitution unit 314. The connection unit 312 makes a connection request to the music player 300 in response to an input from the input device 316 as a difference from the connection unit 212. The authentication alternative means 313 makes a session A establishment request to the music player 300 as a difference from the authentication alternative means 213. The content transmission / reception alternative unit 314 transmits a download request to the music distribution server 320 as a difference from the content transmission / reception alternative unit 214. Further, the content transmission / reception alternative unit 314 transfers the download response received from the music distribution server 320 to the music player 300.

図14は、本発明の実施の形態4にかかるデータ転送方法の全体の流れを示すシーケンス図である。まず、PC310の入力装置316は、ユーザからのコンテンツ取得要求の入力操作を受け付ける(S310)。   FIG. 14 is a sequence diagram showing an overall flow of the data transfer method according to the fourth embodiment of the present invention. First, the input device 316 of the PC 310 receives an input operation for a content acquisition request from the user (S310).

次に、接続手段312は、インターネット通信を開始するための接続開始要求を作成し、接続手段302に対して送信する(S321)。このとき、接続手段312は、接続開始のために必要な情報である接続情報335を記憶領域315に格納する。そして、接続手段302は、接続手段312から接続開始要求を受信し、接続開始要求を解析する。接続手段302は、接続開始応答を作成し、接続手段312に対して送信する(S322)。このとき、接続手段302は、接続開始のために必要な情報である接続情報331を記憶領域305に格納する。   Next, the connection unit 312 creates a connection start request for starting Internet communication, and transmits it to the connection unit 302 (S321). At this time, the connection unit 312 stores connection information 335, which is information necessary for starting connection, in the storage area 315. The connection unit 302 receives the connection start request from the connection unit 312 and analyzes the connection start request. The connection unit 302 creates a connection start response and transmits it to the connection unit 312 (S322). At this time, the connection unit 302 stores connection information 331, which is information necessary for starting connection, in the storage area 305.

その後、接続手段312は、接続手段302から接続開始応答を受信し、認証代替手段313及びコンテンツ送受信代替手段314を起動する。このとき、接続手段312は、記憶領域315に格納された接続情報335を更新する。以降、PC310を介してミュージックプレイヤー300と音楽配信サーバ320との間の通信が可能となる。   Thereafter, the connection unit 312 receives a connection start response from the connection unit 302 and activates the authentication substitution unit 313 and the content transmission / reception substitution unit 314. At this time, the connection unit 312 updates the connection information 335 stored in the storage area 315. Thereafter, communication between the music player 300 and the music distribution server 320 via the PC 310 becomes possible.

続いて、PC310は、ミュージックプレイヤー300及び音楽配信サーバ320のそれぞれとセッション確立処理を行う(S330)。これにより、ミュージックプレイヤー300と音楽配信サーバ320との間で認証済みの通信が可能となる。尚、セッション確立処理の詳細は、以降の図15で詳述する。   Subsequently, the PC 310 performs session establishment processing with each of the music player 300 and the music distribution server 320 (S330). This enables authenticated communication between the music player 300 and the music distribution server 320. Details of the session establishment process will be described later with reference to FIG.

そして、PC310は、ミュージックプレイヤー300と音楽配信サーバ320との間で暗号化されたデータのデータ転送処理を行う(S350)。尚、データ転送処理の詳細は、以降の図16で詳述する。その後、PC310は、ミュージックプレイヤー300及び音楽配信サーバ320のそれぞれとセッション終了処理を行う(S370)。これにより、ミュージックプレイヤー300と音楽配信サーバ320との間の認証済みの通信が終了する。尚、セッション終了処理の詳細は、以降の図17で詳述する。   Then, the PC 310 performs a data transfer process of the encrypted data between the music player 300 and the music distribution server 320 (S350). Details of the data transfer process will be described later with reference to FIG. Thereafter, the PC 310 performs a session end process with each of the music player 300 and the music distribution server 320 (S370). Thereby, the authenticated communication between the music player 300 and the music distribution server 320 ends. Details of the session end process will be described later with reference to FIG.

その後、接続手段312は、インターネット通信を終了するための接続終了要求を作成し、接続手段302に対して送信する(S381)。そして、接続手段302は、接続手段312から接続終了要求を受信し、PC310との通信を終了する。このとき、接続手段302は、記憶領域305に格納された接続情報331を破棄する。その後、接続手段302は、接続終了応答を作成し、接続手段312に対して送信する(S382)。   Thereafter, the connection unit 312 creates a connection termination request for terminating the Internet communication, and transmits it to the connection unit 302 (S381). Then, the connection unit 302 receives the connection end request from the connection unit 312 and ends the communication with the PC 310. At this time, the connection unit 302 discards the connection information 331 stored in the storage area 305. Thereafter, the connection unit 302 creates a connection end response and transmits it to the connection unit 312 (S382).

そして、接続手段312は、接続手段302から接続終了要求を受信し、ミュージックプレイヤー300との通信を終了する。このとき、接続手段312は、記憶領域315に格納された接続情報335を破棄する。これにより、ミュージックプレイヤー300と音楽配信サーバ320との間の通信が終了する。   Then, the connection unit 312 receives the connection end request from the connection unit 302 and ends the communication with the music player 300. At this time, the connection unit 312 discards the connection information 335 stored in the storage area 315. Thereby, the communication between the music player 300 and the music distribution server 320 ends.

図15は、本発明の実施の形態4にかかるセッション確立処理の流れを示すシーケンス図である。まず、認証代替手段313は、セッションA確立要求を作成し、接続手段302に対してセッションA確立要求を送信する(S331)。ここでは、認証代替手段313は、セッションA確立要求に乱数などによるセッション鍵種を含めるものとする。このとき、認証代替手段313は、セッションA確立要求に含めたセッション鍵種より算出したセッション鍵や検証情報などの認証のために必要な情報を含めて認証情報A339として記憶領域315に格納する。   FIG. 15 is a sequence diagram showing a flow of session establishment processing according to the fourth embodiment of the present invention. First, the authentication alternative unit 313 creates a session A establishment request and transmits the session A establishment request to the connection unit 302 (S331). Here, it is assumed that authentication alternative means 313 includes a session key type such as a random number in the session A establishment request. At this time, the authentication alternative means 313 stores information necessary for authentication such as a session key calculated from the session key type included in the session A establishment request and verification information in the storage area 315 as authentication information A339.

続いて、認証手段303は、認証代替手段313からセッションA確立要求を受信し、セッションA確立要求を解析し、セッションA確立要求に含まれるセッション鍵種より算出したセッション鍵を含めて認証情報A332として記憶領域305に格納する。つまり、認証手段303は、PC310を認証し、PC310とミュージックプレイヤー300との間でセッションAを確立する(S332)。   Subsequently, the authentication unit 303 receives the session A establishment request from the authentication alternative unit 313, analyzes the session A establishment request, and includes the authentication information A332 including the session key calculated from the session key type included in the session A establishment request. Is stored in the storage area 305. That is, the authentication unit 303 authenticates the PC 310 and establishes a session A between the PC 310 and the music player 300 (S332).

また、認証手段303は、セッションA確立応答を作成し、認証代替手段313に対してセッションA確立応答を送信する(S333)。このとき、認証手段303は、記憶領域305に格納された認証情報A332を更新する。   Further, the authentication unit 303 creates a session A establishment response and transmits a session A establishment response to the authentication alternative unit 313 (S333). At this time, the authentication unit 303 updates the authentication information A 332 stored in the storage area 305.

続いて、認証代替手段313は、認証手段303からセッションA確立応答を受信し、セッションA確立応答を解析し、記憶領域315に格納された認証情報A239を更新する。つまり、認証代替手段313は、ミュージックプレイヤー300を認証し、ミュージックプレイヤー300とPC310との間でセッションAを確立する(S334)。   Subsequently, the authentication alternative unit 313 receives the session A establishment response from the authentication unit 303, analyzes the session A establishment response, and updates the authentication information A239 stored in the storage area 315. That is, the authentication alternative unit 313 authenticates the music player 300 and establishes a session A between the music player 300 and the PC 310 (S334).

続いて、認証代替手段313は、証明情報転送要求を作成し、認証情報A339により暗号化及び署名して、認証手段303に対して証明情報転送要求を送信する(S335)。このとき、認証代替手段313は、記憶領域315に格納された認証情報A339を更新する。   Subsequently, the authentication alternative unit 313 creates a certification information transfer request, encrypts and signs it with the authentication information A339, and transmits the certification information transfer request to the authentication unit 303 (S335). At this time, the authentication alternative unit 313 updates the authentication information A339 stored in the storage area 315.

そして、認証手段303は、認証代替手段313から証明情報転送要求を受信し、証明情報転送要求を認証情報A332により検証する(S336)。認証手段303は、検証した結果、正当な要求だと判断した場合は、認証情報A332により証明情報転送要求を復号化及び解析し、記憶領域305に格納された認証情報A332を更新する。   The authentication unit 303 receives the certification information transfer request from the authentication alternative unit 313, and verifies the certification information transfer request with the authentication information A332 (S336). If the authentication unit 303 determines that the request is valid as a result of the verification, the authentication unit 303 decrypts and analyzes the proof information transfer request using the authentication information A332, and updates the authentication information A332 stored in the storage area 305.

その後、認証手段303は、ストレージ領域306から証明情報X333を取得する。そして、認証手段303は、証明情報X333を含めて証明情報転送応答を作成し、認証情報A332により暗号化及び署名して、認証代替手段313に対して証明情報転送応答を送信する(S337)。このとき、認証手段303は、記憶領域305に格納された認証情報A332を証明情報転送応答に含めた証明情報X333を含めて更新する。尚、公開鍵暗号方式の場合、認証手段303は、証明情報X333に含まれる公開鍵に対応する秘密鍵を証明情報転送要求にさらに含める。また、認証手段303は、記憶領域305に格納された認証情報A332に秘密鍵を含めて更新する。   Thereafter, the authentication unit 303 acquires the certification information X333 from the storage area 306. Then, the authentication unit 303 creates a certification information transfer response including the certification information X333, encrypts and signs it with the authentication information A332, and transmits the certification information transfer response to the authentication alternative unit 313 (S337). At this time, the authentication unit 303 updates the authentication information A332 stored in the storage area 305 including the certification information X333 included in the certification information transfer response. In the case of the public key cryptosystem, the authentication unit 303 further includes a secret key corresponding to the public key included in the certification information X333 in the certification information transfer request. The authentication unit 303 updates the authentication information A332 stored in the storage area 305 including the secret key.

そして、認証代替手段313は、認証手段303から証明情報転送応答を受信し、証明情報転送応答を認証情報A339により検証する(S338)。認証代替手段313は、検証した結果、正当な応答だと判断した場合は、認証情報A339により証明情報転送応答を復号化及び解析し、証明情報X333を取得する。そして、認証代替手段313は、記憶領域315に証明情報X333を含めて認証情報B340を格納する。   The authentication alternative unit 313 receives the proof information transfer response from the authentication unit 303 and verifies the proof information transfer response with the authentication information A339 (S338). As a result of the verification, if the authentication alternative means 313 determines that the response is a legitimate response, the authentication alternative means 313 decrypts and analyzes the proof information transfer response with the authentication information A339, and acquires the proof information X333. Then, the authentication alternative unit 313 stores the authentication information B 340 including the certification information X 333 in the storage area 315.

以後、ステップS339乃至S342は、ステップS238乃至S241と同様であるため、説明を省略する。   Hereinafter, steps S339 to S342 are the same as steps S238 to S241, and thus the description thereof is omitted.

図16は、本発明の実施の形態4にかかるデータ転送処理の流れを示すシーケンス図である。まず、コンテンツ送受信代替手段314は、コンテンツのダウンロード要求を作成し、認証情報B340により署名を付与し、コンテンツ送信手段323に対してダウンロード要求を送信する(S352)。以後、ステップS353乃至S357は、ステップS253乃至S257と同様であるため、説明を省略する。但し、ダウンロードA応答は、転送データとする。   FIG. 16 is a sequence diagram showing a flow of data transfer processing according to the fourth embodiment of the present invention. First, the content transmission / reception alternative unit 314 creates a content download request, adds a signature with the authentication information B340, and transmits the download request to the content transmission unit 323 (S352). Hereinafter, steps S353 to S357 are the same as steps S253 to S257, and thus description thereof is omitted. However, the download A response is transfer data.

その後、コンテンツ送受信代替手段314は、署名された転送データをコンテンツ受信手段304に対して送信する(S358)。このとき、コンテンツ送受信代替手段314は、記憶領域315に格納された認証情報A339に送信した旨を更新する。   Thereafter, the content transmission / reception alternative unit 314 transmits the signed transfer data to the content reception unit 304 (S358). At this time, the content transmission / reception alternative means 314 updates the fact that it has been transmitted to the authentication information A339 stored in the storage area 315.

その後、コンテンツ受信手段304は、コンテンツ送受信代替手段314から転送データを受信し、認証情報A332によりコンテンツの検証及び復号化を行う(S359)。そして、コンテンツ受信手段304は、コンテンツ転送応答を作成し、認証情報A332により署名を付与しコンテンツ送受信代替手段314に対して送信する(S360)。   Thereafter, the content receiving unit 304 receives the transfer data from the content transmission / reception alternative unit 314, and verifies and decrypts the content using the authentication information A332 (S359). Then, the content receiving unit 304 creates a content transfer response, adds a signature with the authentication information A332, and transmits it to the content transmission / reception alternative unit 314 (S360).

図17は、本発明の実施の形態4にかかるセッション終了処理の流れを示すシーケンス図である。まず、ステップS371乃至S374は、ステップS275乃至S278と同様であるため、説明を省略する。   FIG. 17 is a sequence diagram showing a flow of session end processing according to the fourth embodiment of the present invention. First, steps S371 to S374 are the same as steps S275 to S278, and thus description thereof is omitted.

次に、認証代替手段313は、ミュージックプレイヤー300とPC310との間のセッションAを終了するためのセッションA終了要求を作成し、認証手段303に対して送信する(S375)。   Next, the authentication alternative unit 313 creates a session A termination request for terminating the session A between the music player 300 and the PC 310, and transmits it to the authentication unit 303 (S375).

認証手段303は、認証代替手段313からセッションA終了要求を受信し、セッションA終了要求を解析し、PC310とのセッションAを終了する(S376)。具体的には、認証手段303は、記憶領域305に格納された認証情報A332を破棄する。その後、認証手段303は、セッションA終了応答を作成し、認証代替手段313に対して送信する(S377)。   The authentication unit 303 receives the session A termination request from the authentication alternative unit 313, analyzes the session A termination request, and terminates the session A with the PC 310 (S376). Specifically, the authentication unit 303 discards the authentication information A332 stored in the storage area 305. Thereafter, the authentication unit 303 creates a session A end response and transmits it to the authentication alternative unit 313 (S377).

認証代替手段313は、認証手段303からセッションA終了応答を受信し、セッションA終了応答を解析し、ミュージックプレイヤー300とのセッションAを終了する(S378)。具体的には、認証代替手段313は、記憶領域315に格納された認証情報A339を破棄する。   The authentication alternative unit 313 receives the session A end response from the authentication unit 303, analyzes the session A end response, and ends the session A with the music player 300 (S378). Specifically, the authentication alternative unit 313 discards the authentication information A339 stored in the storage area 315.

このように、本発明の実施の形態4により、ミュージックプレイヤー300に対して音楽配信サーバ320から安全に音楽コンテンツを送信することができる。その理由は、PC310が通信を代替し、ミュージックプレイヤー300と音楽配信サーバ320間の相互認証を代替したうえで、音楽コンテンツを暗号化し、署名を付与して送受信するためである。   As described above, according to the fourth embodiment of the present invention, music content can be safely transmitted from the music distribution server 320 to the music player 300. The reason is that the PC 310 substitutes communication, substitutes mutual authentication between the music player 300 and the music distribution server 320, encrypts the music content, adds a signature, and transmits / receives it.

また、本発明の実施の形態4により、ミュージックプレイヤー300の記憶領域の使用量およびCPU使用量が軽減できる。その理由は、ミュージックプレイヤー300と音楽配信サーバ320間の認証を3C210が代替するため、音楽配信サーバ320との認証情報を保持する必要がないためである。また、音楽配信サーバ300との認証処理を直接行わないためCPUの使用量を軽減できるためである。   Further, according to the fourth embodiment of the present invention, the usage amount of the storage area and the CPU usage amount of the music player 300 can be reduced. The reason is that 3C210 substitutes for authentication between the music player 300 and the music distribution server 320, so that it is not necessary to hold authentication information with the music distribution server 320. Moreover, since the authentication process with the music distribution server 300 is not directly performed, the usage amount of the CPU can be reduced.

また、本発明の実施の形態4により、PC310の記憶領域とストレージ領域の使用量を軽減できる。その理由は、PC310は、ミュージックプレイヤー300と音楽配信サーバ320との認証とコンテンツ送受信を代替するだけであり、自身と音楽配信サーバ310とを認証するための情報を記憶領域とストレージ領域に保持する必要がないためである。   Further, according to the fourth embodiment of the present invention, the usage amount of the storage area and storage area of the PC 310 can be reduced. The reason is that the PC 310 only substitutes authentication and content transmission / reception between the music player 300 and the music distribution server 320, and holds information for authenticating itself and the music distribution server 310 in the storage area and the storage area. This is because there is no need.

また、本発明の実施の形態4により、音楽配信サーバ320の記憶領域とストレージ領域の使用量を軽減できる。その理由は、音楽配信サーバ320は、PC310を介してミュージックプレイヤー300と認証するため、PC310を認証するための情報を記憶領域とストレージ領域に保持する必要がないためである。   Further, according to the fourth embodiment of the present invention, the usage amount of the storage area and the storage area of the music distribution server 320 can be reduced. The reason is that the music distribution server 320 authenticates with the music player 300 via the PC 310, so that it is not necessary to store information for authenticating the PC 310 in the storage area and the storage area.

また、本発明の実施の形態4により、認証にかかる時間を短縮できる。その理由は、ミュージックプレイヤー300より処理速度の高いPC310がミュージックプレイヤー300と音楽配信サーバ320間の処理の重い方式による認証を代替するためである。   Further, according to the fourth embodiment of the present invention, the time required for authentication can be shortened. The reason is that the PC 310, which has a higher processing speed than the music player 300, replaces authentication based on a heavy processing between the music player 300 and the music distribution server 320.

<その他の発明の実施の形態> <Other embodiments of the invention>

本発明によれば、インターネット通信機能を持たないミュージックプレイヤーをPCに接続し、音楽配信サーバから音楽コンテンツを安全に取得するといった用途に適用できる。また、インターネット通信機能を持たないRFID(Radio Frequency Identification)リーダライタをPCに接続し、RFIDプロトコル配信サーバからRFIDプロトコルプログラムを安全に取得するといった用途にも適用可能である。また、マウスの加速度テーブル情報をインターネット上のPCに安全に転送するといった用途にも適用可能である。また、キーボードの打鍵情報をインターネット上のPCに安全に転送するといった用途にも適用可能である。また、多機能キーボードにインターネット上のPCから更新プログラムを安全に転送するといった用途にも適用可能である。また、カメラに撮影した画像コンテンツや動画コンテンツをインターネット上のPCに安全に転送するといった用途にも適用可能である。また、スピーカーにインターネット上のPCから音声データを安全に出力するといった用途にも適用可能である。また、マイクにて入力された音声データをインターネット上のPCに安全に転送するといった用途にも適用可能である。また、プリンタにインターネット上のPCから画像データを安全に出力するといった用途にも適用可能である。また、スキャナーにて取り込んだ画像データをインターネット上のPCに安全に転送するといった用途にも適用可能である。また、ディスプレイにインターネット上のPCから画像データを安全に出力するといった用途にも適用可能である。また、外部記憶装置にインターネット上のPCからデータを安全に転送するといった用途にも適用可能である。また、IC(Integrated Circuit)カードリーダライタにインターネット上のPCからデータを安全に転送するといった用途にも適用可能である。また、生体認証デバイスにて入力されたインターネット上のPCに安全に転送するといった用途にも適用可能である。   According to the present invention, a music player having no Internet communication function is connected to a PC, and the present invention can be applied to the usage of acquiring music contents safely from a music distribution server. Further, the present invention can also be applied to an application in which an RFID (Radio Frequency Identification) reader / writer having no Internet communication function is connected to a PC and an RFID protocol program is acquired safely from an RFID protocol distribution server. The present invention can also be applied to applications such as safely transferring mouse acceleration table information to a PC on the Internet. Further, the present invention can also be applied to a use in which keystroke information on a keyboard is securely transferred to a PC on the Internet. Further, the present invention can also be applied to an application in which an update program is securely transferred from a PC on the Internet to a multifunction keyboard. Further, the present invention can also be applied to applications such as safely transferring image content and moving image content captured by a camera to a PC on the Internet. Further, the present invention can also be applied to a purpose of safely outputting audio data from a PC on the Internet to a speaker. Further, the present invention can also be applied to a purpose of safely transferring voice data input with a microphone to a PC on the Internet. Further, the present invention can be applied to a purpose of safely outputting image data from a PC on the Internet to a printer. Further, the present invention can also be applied to applications such as securely transferring image data captured by a scanner to a PC on the Internet. Further, the present invention can also be applied to a purpose of safely outputting image data from a PC on the Internet to a display. Further, the present invention can also be applied to a purpose of safely transferring data from a PC on the Internet to an external storage device. Further, the present invention can also be applied to applications such as securely transferring data from a PC on the Internet to an IC (Integrated Circuit) card reader / writer. Moreover, it is applicable also to the use which transfers safely to PC on the internet input with the biometrics authentication device.

さらに、本発明は上述した実施の形態のみに限定されるものではなく、既に述べた本発明の要旨を逸脱しない範囲において種々の変更が可能であることは勿論である。   Furthermore, the present invention is not limited to the above-described embodiments, and various modifications can be made without departing from the gist of the present invention described above.

1 データ転送システム
11 非ネットワーク装置
12 中継端末
13 ネットワーク
14 サーバ
15 接続代替手段
16 転送中継手段
17 第1の証明情報
18 第2の証明情報
10 データ転送システム
100 ミュージックプレイヤー
101 データ処理装置
102 接続手段
103 認証手段
104 コンテンツ受信手段
105 記憶領域
106 ストレージ領域
107 入力装置
110 PC
111 データ処理装置
112 接続手段
113 通信代替手段
114 記憶領域
120 音楽配信サーバ
121 データ処理装置
122 認証手段
123 コンテンツ送信手段
124 記憶領域
125 ストレージ領域
131 接続情報
132 認証情報
133 証明情報X
134 コンテンツ
135 接続情報
136 認証情報
137 証明情報Y
138 コンテンツ
20 データ転送システム
200 ミュージックプレイヤー
201 データ処理装置
202 接続手段
203 認証手段
204 コンテンツ受信手段
205 記憶領域
206 ストレージ領域
207 入力装置
210 PC
211 データ処理装置
212 接続手段
213 認証代替手段
214 コンテンツ送受信代替手段
215 記憶領域
220 音楽配信サーバ
221 データ処理装置
222 認証手段
223 コンテンツ送信手段
224 記憶領域
225 ストレージ領域
231 接続情報
232 認証情報A
233 証明情報X
234 コンテンツ
235 接続情報
236 認証情報B
237 証明情報Y
238 コンテンツ
239 認証情報A
240 認証情報B
30 データ転送システム
300 ミュージックプレイヤー
301 データ処理装置
302 接続手段
303 認証手段
304 コンテンツ受信手段
305 記憶領域
306 ストレージ領域
310 PC
311 データ処理装置
312 接続手段
313 認証代替手段
314 コンテンツ送受信代替手段
315 記憶領域
316 入力装置
320 音楽配信サーバ
321 データ処理装置
322 認証手段
323 コンテンツ送信手段
324 記憶領域
325 ストレージ領域
331 接続情報
332 認証情報A
333 証明情報X
334 コンテンツ
335 接続情報
336 認証情報B
337 証明情報Y
338 コンテンツ
339 認証情報A
340 認証情報B
DESCRIPTION OF SYMBOLS 1 Data transfer system 11 Non-network apparatus 12 Relay terminal 13 Network 14 Server 15 Connection alternative means 16 Transfer relay means 17 1st certification | authentication information 18 2nd certification | authentication information 10 Data transfer system 100 Music player 101 Data processing apparatus 102 Connection means 103 Authentication means 104 Content receiving means 105 Storage area 106 Storage area 107 Input device 110 PC
DESCRIPTION OF SYMBOLS 111 Data processing apparatus 112 Connection means 113 Communication alternative means 114 Storage area 120 Music distribution server 121 Data processing apparatus 122 Authentication means 123 Content transmission means 124 Storage area 125 Storage area 131 Connection information 132 Authentication information 133 Certification information X
134 Content 135 Connection Information 136 Authentication Information 137 Certification Information Y
138 Content 20 Data transfer system 200 Music player 201 Data processing device 202 Connection unit 203 Authentication unit 204 Content reception unit 205 Storage area 206 Storage area 207 Input device 210 PC
211 Data processing device 212 Connection unit 213 Authentication substitution unit 214 Content transmission / reception substitution unit 215 Storage area 220 Music distribution server 221 Data processing unit 222 Authentication unit 223 Content transmission unit 224 Storage area 225 Storage area 231 Connection information 232 Authentication information A
233 certification information X
234 Content 235 Connection information 236 Authentication information B
237 certification information Y
238 Content 239 Authentication information A
240 Authentication information B
DESCRIPTION OF SYMBOLS 30 Data transfer system 300 Music player 301 Data processing apparatus 302 Connection means 303 Authentication means 304 Content reception means 305 Storage area 306 Storage area 310 PC
311 Data processing device 312 Connection means 313 Authentication alternative means 314 Content transmission / reception alternative means 315 Storage area 316 Input device 320 Music distribution server 321 Data processing apparatus 322 Authentication means 323 Content transmission means 324 Storage area 325 Storage area 331 Connection information 332 Authentication information A
333 certification information X
334 Content 335 Connection information 336 Authentication information B
337 Certification Information Y
338 Content 339 Authentication information A
340 Authentication information B

Claims (6)

中継端末と前記中継端末に接続された非ネットワーク装置との間で相互認証を行い、第1の認証情報を生成する第1の相互認証ステップと、
前記第1の相互認証ステップにより相互認証された場合に、前記中継端末が、前記非ネットワーク装置から前記非ネットワーク装置の正当性を証明する第1の証明情報を受信し、前記中継端末とネットワークを介して接続されたサーバへ当該受信した第1の証明情報を送信し、前記サーバから前記サーバの正当性を証明する第2の証明情報を受信して、前記中継端末と前記サーバとの間で相互認証を行い、第2の認証情報を生成する第2の相互認証ステップと、
前記第2の相互認証ステップにより相互認証された場合に、前記非ネットワーク装置と、前記ーバとの間で、信接続を確立する接続確立ステップと、
前記接続確立ステップにより確立された通信接続に基づき、前記非ネットワーク装置と前記サーバとの間で、前記第1の証明情報及び前記第2の証明情報を用いた暗号化通信によるデータ転送の中継を行う転送中継ステップと、
を含み、
前記転送中継ステップは、前記中継端末において、前記サーバから受信した第1のデータを前記第2の認証情報により検証及び復号化し、当該復号化された第1のデータを前記第1の認証情報に基づき暗号化及び署名して第2のデータを生成し、当該第2のデータを前記非ネットワーク装置へ送信する、
ータ転送方法。
A first mutual authentication step of performing mutual authentication between a relay terminal and a non-network device connected to the relay terminal, and generating first authentication information;
When mutual authentication is performed in the first mutual authentication step, the relay terminal receives first certification information that proves the validity of the non-network apparatus from the non-network apparatus, and connects the relay terminal and the network. Transmitting the received first certification information to a server connected via the server, receiving second certification information for certifying the validity of the server from the server, between the relay terminal and the server A second mutual authentication step of performing mutual authentication and generating second authentication information;
If it is mutual authentication by the second mutual authentication step, and the non-network device, between the servers, a connection establishment step of establishing a communication connection,
Based on the communication connection established in the connection establishment step, relaying data transfer between the non-network device and the server by encrypted communication using the first certification information and the second certification information. A forwarding relay step to be performed;
Only including,
In the forwarding relay step, the relay terminal verifies and decrypts the first data received from the server with the second authentication information, and uses the decrypted first data as the first authentication information. Encrypting and signing based on it to generate second data, and transmitting the second data to the non-network device;
Data transfer method.
前記第2の相互認証ステップは、
記サーバが、前記中継端末から送信された前記第1の証明情報を検証して正当と判定した場合に、前記中継端末を認証し、
記中継端末が、前記サーバから送信された前記第2の証明情報を検証して正当と判定した場合に、前記サーバを認証することにより、前記中継端末と前記サーバとの間の相互認証を行う、
ことを特徴とする請求項1に記載のデータ転送方法。
The second mutual authentication step includes
Before SL server, if it is determined as valid by verifying the first certificate information transmitted from the relay terminal, to authenticate the relay terminal,
Before SL relay terminals, when it is determined that the authenticity by verifying the second certificate information transmitted from the server, by authenticating the server, a mutual authentication between said relay terminal server Do,
The data transfer method according to claim 1, wherein:
前記確立された通信接続に基づき、前記第1の証明情報により署名されたデータ送信要求を前記中継端末から前記サーバへ送信するデータ送信要求ステップと、
前記サーバにおいて、前記中継端末から受信した前記データ送信要求が前記第1の証明情報を用いた検証により正当な要求と判定した場合に、要求されたデータを前記第1の証明情報を用いて暗号化して応答データを作成し、当該応答データを前記第2の証明情報により署名して前記第1のデータとして前記中継端末へ送信する応答ステップと、をさらに備え
ことを特徴とする請求項1又は2に記載のデータ転送方法。
A data transmission request step of transmitting a data transmission request signed by the first certification information from the relay terminal to the server based on the established communication connection;
In the server, when the data transmission request received from the relay terminal is determined to be a valid request by verification using the first certification information, the requested data is encrypted using the first certification information. turned into to create a response data, the response sending to said relay terminal, as the first data the response data signed by the second certification information, Ru further comprising a
The data transfer method according to claim 1 or 2, characterized in that
自己の正当性を証明する第1の証明情報を有し、第1の通信プロトコルで通信可能な非ネットワーク装置と、
自己の正当性を証明する第2の証明情報を有し、第2の通信プロトコルで通信可能なサーバと、
前記非ネットワーク装置と前記第1の通信プロトコルにより通信可能に接続され、前記サーバとネットワークを介して前記第2の通信プロトコルにより通信可能に接続された中継端末と、を備え、
前記非ネットワーク装置は、第1の認証手段と、データ受信手段とを備え、
前記中継端末は、第2の認証手段と、証明情報転送手段と、第3の認証手段と、接続代替手段と、転送中継手段とを備え、
前記サーバは、第4の認証手段と、データ送信手段とを備え、
前記第2の認証手段は、前記非ネットワーク装置を認証することにより、前記非ネットワーク装置との認証済みの通信に用いる第2の認証情報を生成し、
前記第1の認証手段は、前記中継端末を認証することにより、前記中継端末との認証済みの通信に用いる第1の認証情報を生成し、
前記証明情報転送手段は、前記第1の認証手段及び前記第2の認証手段により認証された場合に、前記非ネットワーク装置から前記第1の証明情報を受信し、前記サーバへ当該受信した第1の証明情報を送信し、
前記第4の認証手段は、前記中継端末から前記第1の証明情報を受信して、前記中継端末を認証することにより、前記中継端末との認証済みの通信に用いる第4の認証情報を生成し、
前記第3の認証手段は、前記サーバから前記第2の証明情報を受信して、前記サーバを認証することにより、前記サーバとの認証済みの通信に用いる第3の認証情報を生成し、
前記接続代替手段は、前記第3の認証手段及び前記第4の認証手段により認証された場合に、前記非ネットワーク装置と前記サーバとの間で、信接続の確立を代替
前記データ送信手段は、前記第4の認証情報に基づき暗号化及び署名した第1のデータを前記中継端末へ送信し、
前記転送中継手段は、前記サーバから受信した前記第1のデータを前記第3の認証情報により検証及び復号化し、当該復号化された第1のデータを前記第2の認証情報に基づき暗号化及び署名して第2のデータを生成し、当該第2のデータを前記非ネットワーク装置へ送信し、
前記データ受信手段は、前記中継端末から受信した前記第2のデータを前記第1の認証情報により検証及び復号化するデータ転送システム。
A non-network device having first certification information for certifying its own validity and capable of communicating with the first communication protocol;
A server having second certification information for certifying its own validity and capable of communicating with the second communication protocol;
A relay terminal that is communicably connected to the non-network device according to the first communication protocol, and is connected to the server via the network so as to be communicable according to the second communication protocol,
The non-network device includes first authentication means and data reception means,
The relay terminal includes second authentication means, certification information transfer means, third authentication means, connection alternative means, and transfer relay means,
The server includes a fourth authentication unit and a data transmission unit,
The second authentication means generates second authentication information used for authenticated communication with the non-network device by authenticating the non-network device,
The first authentication unit generates first authentication information used for authenticated communication with the relay terminal by authenticating the relay terminal;
The certification information transfer means receives the first certification information from the non-network device when authenticated by the first authentication means and the second authentication means, and receives the first certification information from the non-network device. Send proof of
The fourth authentication means receives the first certification information from the relay terminal and authenticates the relay terminal, thereby generating fourth authentication information used for authenticated communication with the relay terminal. And
The third authentication means receives the second certification information from the server and authenticates the server, thereby generating third authentication information used for authenticated communication with the server,
The connection alternatives, when it is authenticated by the third authentication means and said fourth authentication means, between the non-network device and the server, substitute the establishment of communications connections,
The data transmission means transmits the first data encrypted and signed based on the fourth authentication information to the relay terminal;
The transfer relay means verifies and decrypts the first data received from the server with the third authentication information, and encrypts and decrypts the decrypted first data based on the second authentication information. Signing to generate second data, sending the second data to the non-network device;
The data transfer system , wherein the data receiving means verifies and decrypts the second data received from the relay terminal using the first authentication information .
前記第4の認証手段は、前記中継端末から転送された第1の証明情報を検証して正当と判定した場合に、前記中継端末を認証し、
第3の認証手段は、前記サーバから送信された前記第2の証明情報を検証して正当と判定した場合に、前記サーバを認証する
とを特徴とする請求項に記載のデータ転送システム。
Said fourth authentication unit, when it is determined as valid by examining the first certification information transferred from the relay terminal, to authenticate the relay terminal,
Before Symbol third authentication unit, when it is determined as valid by verifying the second certificate information transmitted from the server, authenticating the server,
Data transfer system according to claim 4, wherein the arc.
前記中継端末は、前記確立された通信接続に基づき、前記第1の証明情報により署名されたデータ送信要求を前記サーバへ送信するデータ送信要求手段をさらに備え、
前記サーバは、前記中継端末から受信した前記データ送信要求が前記第1の証明情報を用いた検証により正当な要求と判定した場合に、要求されたデータを前記第1の証明情報を用いて暗号化して応答データを作成し、当該応答データを前記第2の証明情報により署名して前記第1のデータとして前記中継端末へ送信する応答手段をさらに備え
ことを特徴とする請求項又はに記載のデータ転送システム。
The relay terminal further includes data transmission request means for transmitting a data transmission request signed by the first certification information to the server based on the established communication connection,
The server encrypts the requested data using the first certification information when the data transmission request received from the relay terminal is determined to be a valid request by verification using the first certification information. It turned into to create a response data, further Ru comprising a response means for transmitting to the relay terminal as the signed first data by the response data and the second certification information,
6. The data transfer system according to claim 4 or 5 , wherein:
JP2009098127A 2009-04-14 2009-04-14 Data transfer method, data transfer system, and data relay program Active JP5451159B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2009098127A JP5451159B2 (en) 2009-04-14 2009-04-14 Data transfer method, data transfer system, and data relay program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2009098127A JP5451159B2 (en) 2009-04-14 2009-04-14 Data transfer method, data transfer system, and data relay program

Publications (2)

Publication Number Publication Date
JP2010251974A JP2010251974A (en) 2010-11-04
JP5451159B2 true JP5451159B2 (en) 2014-03-26

Family

ID=43313827

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009098127A Active JP5451159B2 (en) 2009-04-14 2009-04-14 Data transfer method, data transfer system, and data relay program

Country Status (1)

Country Link
JP (1) JP5451159B2 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101677886B1 (en) * 2015-07-15 2016-11-21 티제이미디어 주식회사 System for certificating new song of karaoke player and method thereof and terminal thereof and server thereof

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102143491B (en) 2010-01-29 2013-10-09 华为技术有限公司 MTC (machine type communication) equipment authentication method, MTC gateway and relevant equipment
WO2012153485A1 (en) * 2011-05-09 2012-11-15 パナソニック株式会社 Terminal device, content recording system, title key recording method, and computer program
JP5646399B2 (en) * 2011-06-21 2014-12-24 株式会社東芝 Multimedia processing control device
JP6190188B2 (en) * 2013-07-05 2017-08-30 クラリオン株式会社 Information distribution system and server, in-vehicle terminal, communication terminal used therefor
JP6276023B2 (en) * 2013-12-25 2018-02-07 住友電工システムソリューション株式会社 Communication system, communication method, communication adapter, and server
CN104243484B (en) * 2014-09-25 2016-04-13 小米科技有限责任公司 Information interacting method and device, electronic equipment

Family Cites Families (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000138672A (en) * 1998-11-02 2000-05-16 Ntt Data Corp Communication method and card system
JP2001052065A (en) * 1999-08-11 2001-02-23 Ntt Data Corp Wide-area card system, card issue device, card processor, and recording medium
JP3762163B2 (en) * 1999-10-21 2006-04-05 日本電信電話株式会社 Service providing method by tamper resistant device, service providing system, and program recording medium for authentication device
JP2001169740A (en) * 1999-12-17 2001-06-26 Niigataken Namamen Kogyo Kyodo Kumiai Method for producing pasta product using rice flour as main raw material
JP2001306519A (en) * 2000-04-26 2001-11-02 Ntt Communications Kk System and method for authentication and connection
JP3788572B2 (en) * 2000-11-15 2006-06-21 日本電気株式会社 Rental content distribution system and method
JP2002237812A (en) * 2001-02-08 2002-08-23 Sega Corp Method of communicating secret data
JP4325127B2 (en) * 2001-05-24 2009-09-02 ソニー株式会社 Communication method and system, communication device, processing device and method
JP3893901B2 (en) * 2001-05-24 2007-03-14 ソニー株式会社 Integrated circuit and communication device
JP4660976B2 (en) * 2001-06-14 2011-03-30 ソニー株式会社 Communication method and communication system
JP4602606B2 (en) * 2001-08-15 2010-12-22 ソニー株式会社 Authentication processing system, authentication processing method, authentication device, and computer program
JP2004013728A (en) * 2002-06-10 2004-01-15 Dainippon Printing Co Ltd Ic card program download system
JP4162205B2 (en) * 2002-12-17 2008-10-08 日立ソフトウエアエンジニアリング株式会社 Wireless communication device designation method and system
JP2005136662A (en) * 2003-10-30 2005-05-26 Matsushita Electric Ind Co Ltd Radio communication system, portable terminal equipment, server device, memory card, and program
JP4257235B2 (en) * 2004-03-05 2009-04-22 株式会社東芝 Information processing apparatus and information processing method
EP1783623A1 (en) * 2004-07-22 2007-05-09 Matsushita Electric Industrial Co., Ltd. Electronic value, electronic purse device, and system for using the same
JP4290098B2 (en) * 2004-09-07 2009-07-01 シャープ株式会社 COMMUNICATION DEVICE, COMMUNICATION METHOD, COMMUNICATION SYSTEM, COMMUNICATION PROGRAM, AND RECORDING MEDIUM CONTAINING COMMUNICATION PROGRAM
JP2008199513A (en) * 2007-02-15 2008-08-28 Yokogawa Electric Corp Translator device and authentication communicating method
JP2009140275A (en) * 2007-12-07 2009-06-25 Hitachi Ltd Non-contact ic card authentication system
JP5138460B2 (en) * 2008-05-15 2013-02-06 日本電信電話株式会社 Service execution system and service execution method using tamper resistant device
JP5619007B2 (en) * 2008-09-17 2014-11-05 インターナショナル・ビジネス・マシーンズ・コーポレーションInternational Business Machines Corporation Apparatus, system and computer program for authorizing server operation
JP5347417B2 (en) * 2008-10-10 2013-11-20 富士電機株式会社 IC card system, its host device, program
JP2010171721A (en) * 2009-01-22 2010-08-05 Fuji Electric Holdings Co Ltd Ic card system, host device thereof, program
JP2010244329A (en) * 2009-04-07 2010-10-28 Sony Corp Information processing apparatus and information processing method, communication apparatus, and communication method, and information processing system

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101677886B1 (en) * 2015-07-15 2016-11-21 티제이미디어 주식회사 System for certificating new song of karaoke player and method thereof and terminal thereof and server thereof

Also Published As

Publication number Publication date
JP2010251974A (en) 2010-11-04

Similar Documents

Publication Publication Date Title
JP6345157B2 (en) In-vehicle information communication system and authentication method
JP5451159B2 (en) Data transfer method, data transfer system, and data relay program
US8732461B2 (en) Client apparatus, server apparatus, and program using entity authentication and biometric authentication
JP4545197B2 (en) Wireless network system and communication method using the same
US20190074977A1 (en) Method and system for producing a secure communication channel for terminals
WO2018019069A1 (en) Resource operation method and apparatus
US11736304B2 (en) Secure authentication of remote equipment
JP2004266342A (en) System and terminal for radio ad hoc communication, decrypting method and encrypting method in the terminal, broadcast encrypting key distributing method, and program for making the terminal execute the method
KR101706117B1 (en) Apparatus and method for other portable terminal authentication in portable terminal
JP6012888B2 (en) Device certificate providing apparatus, device certificate providing system, and device certificate providing program
CN110138772A (en) A kind of communication means, device, system, equipment and storage medium
CN110493272B (en) Communication method and communication system using multiple keys
CN114125832A (en) Network connection method and terminal, network device to be configured and storage medium
JP2012100206A (en) Cryptographic communication relay system, cryptographic communication relay method and cryptographic communication relay program
CN111510448A (en) Communication encryption method, device and system in OTA (over the air) upgrade of automobile
CN113676478A (en) Data processing method and related equipment
JPWO2006033150A1 (en) Data communication method
KR101256114B1 (en) Message authentication code test method and system of many mac testserver
JP4837470B2 (en) VPN server hosting system, VPN construction method, and computer program
JP5553914B1 (en) Authentication system, authentication device, and authentication method
JP2008152737A (en) Service provision server, authentication server, and authentication system
CN117729056B (en) Equipment identity authentication method and system
KR101434736B1 (en) Method to copy securely public key certificate form pc to smart device
WO2023238172A1 (en) Key issuing system, key issuing method, and program
JP5018484B2 (en) Communication control device

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20120307

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20130830

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130910

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20131111

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20131203

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20131226

R150 Certificate of patent or registration of utility model

Ref document number: 5451159

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313111

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350