JP2009038598A - 電子装置、携帯端末機器、携帯通信システム及びデータ移行プログラム - Google Patents

電子装置、携帯端末機器、携帯通信システム及びデータ移行プログラム Download PDF

Info

Publication number
JP2009038598A
JP2009038598A JP2007201140A JP2007201140A JP2009038598A JP 2009038598 A JP2009038598 A JP 2009038598A JP 2007201140 A JP2007201140 A JP 2007201140A JP 2007201140 A JP2007201140 A JP 2007201140A JP 2009038598 A JP2009038598 A JP 2009038598A
Authority
JP
Japan
Prior art keywords
server
data
electronic device
card
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2007201140A
Other languages
English (en)
Inventor
Takanobu Ishibashi
孝信 石橋
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Priority to JP2007201140A priority Critical patent/JP2009038598A/ja
Publication of JP2009038598A publication Critical patent/JP2009038598A/ja
Pending legal-status Critical Current

Links

Images

Abstract

【課題】 携帯端末機器11A、11Bに接続された状態でサーバ22A、22Bとの通信が可能な第1、第2のICカード10A、10B間でのデータの移行を安全、かつ、容易に行うことができる。
【解決手段】 携帯端末機器11A、11Bに接続された状態でサーバ22A、22Bとの通信が可能な第1、第2のICカード10A、10B間でデータを移行する場合、上記第1のICカード10Aを提供している事業者Aから当該第1のICカード10Aに記憶されているデータに対する第1のセキュリティ情報を取得し、当該第1のセキュリティ情報によるデータの保護を解除し、上記第1のセキュリティ情報による保護が解除されたデータをユーザ固有情報により保護する。このユーザ固有情報により保護されているデータを携帯端末機器11Bを介して第2のICカード10Bへ移行させ、第2のICカード10Bを提供している事業者Bから取得する第2のセキュリティ情報に基づいて前記データを保護した状態で第2のICカード10Bで保存する。
【選択図】 図1

Description

この発明は、たとえば、携帯端末機器による通信機能を実現するためのネットワーク情報が格納されているICカードなどの電子装置、上記電子装置に記憶されているネットワーク情報に基づいて通信を行う携帯端末機器、上記電子装置が装着された状態の携帯端末機器による携帯通信を行う携帯通信システム、および、上記電子装置に適用されるデータ移行プログラムなどに関する。
従来、欧州を始め海外の多くの国では、携帯電話システム方式として、GSM(Global System for Mobile communications)方式が存在している。GSM方式においては、携帯電話機内にICカードの一種であるSIM(Subscriber Identitiy Module)カードを装着することが必須となっている。日本では、従来、SIMカードを必要としないPDC(Personal Digital Cellular)方式の携帯電話システムが存在している。近年、日本を始め、欧州などの地域では、3GPP(3rd Generation Partnership Project)規格を採用した携帯電話システムが普及してきている。3GPP規格では、SIMカードのように、USIM(Universal dentitiy Module)カードと呼ばれるICカードを携帯電話機に装着することが必須となっている。
上記GSMあるいは3GPPで使用されるSIMカードあるいはUSIMカードは、携帯電話機に装着されるICカードである。SIMカードあるいはUSIMカードには、携帯通信システム12に接続するのに必要な鍵情報、暗号アルゴリズム、各種ネットワークパラメータ、および、ユーザの個人情報などの情報が記録されている。このような携帯電話機では、SIMカードあるいはUSIMカードに記憶されている情報を通信事業者のOTA(Over The Air)サーバあるいは認証サーバなどに送信し、これらのサーバと認証を行う。上記サーバとの認証が成功した携帯電話機は、当該通信事業者の通信サービスを受ることが可能となる。
また、上記3GPP規格の携帯電話機に用いられるUSIMには、各通信事業者が提供する様々なアプリケーションが記憶される。また、上記USIMには、各ユーザごとにカスタマイズされた独自の情報が記憶されることも多くなってきている。たとえば、携帯電話機の内部メモリあるいは携帯電話機に装着される外部メモリ(たとえば、メモリカード)に格納されるアドレス帳の情報などの個人情報もセキュリティが高いUSIMに格納されてるものが多くなってきている。このように、各ユーザ独自の情報などを大量に格納することができるUSIMのニーズが高まってきている。
上記のようなニーズに対して、近年では、大容量のメモリを有するUSIMの開発が進んでいる。大容量のメモリを有するUSIMでは、当該メモリにおけるユーザ領域を拡大することが可能となる。このような状況においては、上記携帯電話機に装着するUSIMを大容量のメモリを有するUSIMに変更したいという要求が高まっている。しかしながら、上記USIMに記憶される情報には、セキュリティ性を高めるため、暗号化などの処理が施されている。このため、従来のシステムでは、携帯電話機に装着するUSIMを簡単に交換できないという問題がある。
また、上記USIMには、携帯電話機による通信サービスを行うために、各通信事業者が設定する様々の情報(ネットワーク認証情報等)がセキュアな状態で保存されている。このようなUSIMに記憶されている情報は、容易に変更できるものではない。このため、従来、携帯電話機による通信サービスを提供している通信事業者を変更したい場合、携帯電話機に装着されているUSIMも変更する必要がある。すなわち、従来は、通信事業者を変更する場合、それまで使用していた携帯電話機に装着されていたUSIMは、再利用できないため、USIMに格納している情報を新たなUSIMに移行させるのが容易でない。たとえば、ユーザが通信事業者を変更する場合、通信事業者以外の第3者が提供しているサービスであっても、変更前の既存のUSIMに保存されているサービスデータが利用できなくなるという問題がある。
特開2004−133848号公報
この発明の一形態は、異なる電子装置へのデータの移行を安全、かつ、容易に行うことができる電子装置、携帯端末機器、携帯通信システムおよびデータ移行プログラムを提供することを目的とする。
この発明の一形態としての電子装置は、携帯端末機器に接続された状態で特定のサーバとの通信が可能なものにおいて、前記サーバとの認証情報を記憶している第1の記憶手段と、前記サーバで管理されているセキュリティ情報により保護されているデータを保存する第2の記憶手段と、前記第1の記憶手段に記憶している認証情報に基づく相互認証が成功したサーバから取得する情報により前記第2の記憶手段に記憶されているデータに対する前記セキュリティ情報による保護を解除する解除手段と、この解除手段により前記セキュリティ情報による保護が解除されたデータをユーザ固有情報に基づいて保護する保護手段と、この保護手段により前記ユーザ固有情報に基づいて保護されたデータを前記携帯端末機器に移動させる移動手段とを有する。
この発明の一形態としての電子装置は、携帯端末機器に接続された状態で特定のサーバとの通信が可能なものにおいて、前記サーバとの認証情報を記憶している第1の記憶手段と、前記携帯端末機器からユーザ固有情報により保護されているデータを取得する取得手段と、前記第1の記憶手段に記憶している認証情報に基づく相互認証が成功したサーバから取得するセキュリティ情報により前記携帯端末機器から取得したデータを保護する保護手段と、前記保護手段により前記サーバから取得したセキュリティ情報により保護したデータを記憶する第2の記憶手段とを有する。
この発明の一形態としての携帯端末機器は、特定のサーバとの認証情報を記憶している電子装置が着脱可能なものにおいて、前記電子装置と接続するためのインタフェースと、このインタフェースに第1のサーバとの認証情報を記憶している第1の電子装置が接続された場合、前記第1のサーバと異なる第2のサーバとの認証情報を記憶している第2の電子装置へ移行すべき前記第1の電子装置から供給されるデータを格納する格納手段と、前記インターフェースに前記第2の電子装置が接続された場合、前記格納手段により格納されている前記第1の電子装置から供給された前記第2の電子装置へ移行すべきデータを前記第2の電子装置へ移動させる移動手段とを有する。
この発明の一形態としての携帯通信システムは、携帯端末機器に接続された状態でサーバとの通信が可能な第1の電子装置と第2の電子装置とを有するシステムにおいて、前記第1の電子装置は、第1のサーバとの認証情報を記憶している第1の記憶手段と、前記第1のサーバで管理されている第1のセキュリティ情報により保護されているデータを保存する第2の記憶手段と、前記第1のサーバとの通信機能を有する第1の携帯端末機器に接続された状態において、前記第1の記憶手段に記憶している認証情報に基づく相互認証が成功した第1のサーバから取得する情報により前記第2の記憶手段に記憶されているデータに対する前記第1のセキュリティ情報による保護を解除する解除手段と、この解除手段により前記第1のセキュリティ情報による保護が解除されたデータをユーザ固有情報に基づいて保護する第1の保護手段と、前記第1のサーバと異なる第2のサーバとの通信機能を有する第2の携帯端末機器に接続された状態において、前記第1の保護手段により前記ユーザ固有情報に基づいて保護されているデータを前記第2の携帯端末機器に移動させる移動手段とを有し、前記第2の電子装置は、前記第2のサーバとの認証情報を記憶している第3の記憶手段と、前記第2の携帯端末機器に接続された状態において、前記第1の電子装置から前記第2の携帯端末機器に移動されたユーザ固有情報により保護されているデータを前記第2の携帯端末機器から取得する取得手段と、前記第3の記憶手段に記憶している認証情報に基づく相互認証が成功した第2のサーバから取得する第2のセキュリティ情報により前記第2の携帯端末機器から取得したデータを保護する第2の保護手段と、前記第2の保護手段により前記第2のセキュリティ情報により保護したデータを記憶する第4の記憶手段とを有する。
この発明の一形態としての携帯通信システムは、携帯端末機器に接続された状態でサーバとの通信が可能な第1の電子装置と第2の電子装置とを有するシステムにおいて、前記第1の電子装置は、第1のサーバとの認証情報を記憶している第1の記憶手段と、前記第1のサーバで管理されている第1のセキュリティ情報により保護されているデータを保存する第2の記憶手段と、前記第1のサーバとは異なる第2のサーバとの通信機能を有する携帯端末機器に接続された状態において、規定の範囲内で前記第1の記憶手段に記憶している前記第1のサーバとの認証情報に基づく前記第1のサーバとの通信を前記携帯端末機器に要求する要求手段を有し、前記要求手段による要求に応じて前記携帯端末機器による前記第1のサーバとの通信が可能と状態となった場合に、前記第1のサーバから取得する情報により前記第2の記憶手段に記憶されているデータに対する保護を解除する解除手段と、この解除手段により前記第1のセキュリティ情報による保護が解除されたデータをユーザ固有情報に基づいて保護する保護手段と、この保護手段により前記ユーザ固有情報に基づいて保護されたデータを前記携帯端末機器に移動させる移動手段とを有し、前記第2の電子装置は、前記第1のサーバと異なる第2のサーバとの認証情報を記憶している第3の記憶手段と、前記第1の電子装置から前記携帯端末機器に移動されたユーザ固有情報により保護されているデータを前記携帯端末機器から取得する取得手段と、前記第3の記憶手段に記憶している認証情報に基づく相互認証が成功した第2のサーバから取得する第2のセキュリティ情報により前記携帯端末機器から取得したデータを保護する第2の保護手段と、前記第2の保護手段により前記第2のセキュリティ情報により保護したデータを記憶する第4の記憶手段とを有する。
この発明の一形態としてのデータ移行プログラムは、携帯端末機器に接続された状態でサーバとの通信が可能な電子装置に、当該電子装置の記憶手段に記憶されている前記サーバとの認証情報に基づく相互認証が成功したサーバから取得する情報により、当該電子装置の記憶手段に記憶されているデータに対する前記サーバで管理されているセキュリティ情報による保護を解除する解除機能と、この解除機能により前記セキュリティ情報による保護が解除されたデータをユーザ固有情報に基づいて保護する保護機能と、この保護機能により前記ユーザ固有情報に基づいて保護されたデータを前記携帯端末機器に移動させる移動機能とを実行させる。
この発明の一形態としてのデータ移行プログラムは、携帯端末機器に接続された状態で特定のサーバとの通信が可能な電子装置に、前記携帯端末機器からユーザ固有情報により保護されているデータを取得する取得機能と、当該電子装置の記憶手段に記憶している認証情報に基づく相互認証が成功したサーバから取得するセキュリティ情報により、前記携帯端末機器から取得したデータを保護する保護機能と、前記保護機能により前記サーバから取得したセキュリティ情報により保護したデータを記憶する当該電子装置の記憶手段に保存する保存機能とを実行させる。
この発明の一形態によれば、異なる電子装置へのデータの移行を安全、かつ、容易に行うことができる電子装置、携帯端末機器、携帯通信システムおよびデータ移行プログラムを提供できる。
以下、この発明を実施するための最良の形態について図面を参照しつつ説明する。
図1は、この発明の実施の形態に係る通信システムの構成例の概要を示す図である。
本実施の形態に係る通信システムでは、複数の事業者が、それぞれ各事業者のシステムにより携帯電話機による通信サービス(音声通話、データ通信などの携帯通信)を提供していることを想定している。各事業者が提供する携帯通信は、それぞれ各事業者用のICカード10(10A、10B、…)を装着した携帯電話機11(11A、11B、…)と各事業者の携帯通信システム12(12A、12B、…)とが無線通信を行うことにより提供されるようになっている。すなわち、各携帯電話機11は、各ユーザが契約している事業者用のICカード10を装着した状態で携帯通信が利用可能となっている。
図1に示す構成例では、事業者Aが提供する携帯通信システム12Aと、事業者Bが提供する携帯通信システム12Bとが存在している。すなわち、図1に示す構成例において、事業者Aが提供する携帯通信は、事業者A用のICカード10Aが装着されている携帯電話機11Aと上記携帯通信システム12Aとが無線通信を行うことにより実現されている。同様に、図1に示す構成例において、事業者Bが提供する携帯通信は、事業者B用のICカード10Bが装着されている携帯電話機11Bと上記携帯通信システム12Bとが無線通信を行うことにより実現されている。
各ICカード10は、制御素子(LSI等)、各種メモリ(ワーキングメモリ、プログラムメモリ、書換え可能な不揮発性メモリ等)、および、インターフェースなどを有する。ここで、上記ICカード10は、たとえば、USIM、あるいは、SIMなどと称される携帯電話機11に装着されるICカードである。上記ICカード10では、制御素子が、ワーキングメモリを使用してプログラムメモリあるいは不揮発性メモリに記憶されている種々の制御プログラムを実行することにより種々の機能を実現している。
たとえば、上記ICカード10(10A、10B)は、携帯電話機(端末機器)11との相互認証機能、各事業者の携帯通信システム12(12A、12B)との相互認証機能、あるいは、携帯電話機11内の各種モジュールとの相互認証機能などを有している。上記ICカード10(10A、10B)では、予め内部のメモリに記憶されている認証用のプログラムを実行することにより、認証用のデータを用いて各種の認証処理を行うようになっている。たとえば、上記ICカード10(10A、10B)は、事業者A、Bの携帯通信システム12(12A、12B)との相互認証を行うためのネットワーク認証情報101(101A、101B)、ネットワークパラメータ102A(102A、102B)などの認証用のデータが記憶されている。これにより、上記携帯通信システム12(12A、12B)との相互認証が成功した場合、上記ICカード10(10A、10B)が装着されている携帯電話機11(11A、11B)は、事業者A、Bが提供するサービス(音声通話、および、データ通信など)が利用可能となるようになっている。
また、上記ICカード10の不揮発性メモリは、一部または全部が耐タンパー性を有している。上記ICカード10の不揮発性メモリにおける耐タンパー性のメモリ領域には、各事業者との認証用データ、認証用の制御プログラム、ユーザの個人情報などが記憶される。これにより、上記ICカード10では、相互認証のための認証情報、個人情報などをセキュアに保存している。このため、上記ICカード10に記憶されている認証情報、個人情報などの情報は、容易に読み出したり、解析したりできないようになっている。
たとえば、図1に示す例では、ICカード10の不揮発性メモリに、各事業者の携帯通信システムに接続するためのネットワーク認証情報101とネットワークパラメータ102とが保存されていることを示している。なお、上記ネットワーク認証情報101およびネットワークパラメータ102などの情報は、書換えが不可な状態でICカード10の不揮発性メモリに書込まれているものとする。つまり、ICカード10の不揮発性メモリに書込まれているネットワーク認証情報およびネットワークパラメータ102が書換えられないため、ある事業者用のICカードを別の事業者のICカードに容易に変更することはできないことを示している。
また、上記携帯電話機11は、上記メモリカードMが着脱可能なインターフェースを有している。上記メモリカードMは、上記携帯電話機11に装着された状態において、データを保存する記憶媒体として機能する。たとえば、上記メモリカードMには、上記携帯電話機11が上記携帯通信システム12を介して外部からダウンロードしたデータなどが記憶できるようになっている。
上記各携帯通信システム12(12A、12B、…)は、図1に示すように、通信設備21(21A、21B、…)、事業者サーバ22(22A、22B、…)などを有している。上記通信設備21は、上記携帯電話機11との通信を行うための設備である。上記事業者サーバ22は、たとえば、OTA(Over The Air)サーバ、認証サーバ、管理サーバなどとして機能するものである。上記OTAサーバとしては、上記通信設備21を介して上記携帯電話機11との通信を制御する。上記認証サーバとしては、携帯電話機11(携帯電話機に装着されているICカード)との認証を行う。また、上記管理サーバとしては、当該事業者と契約している携帯電話機あるいはユーザに関する情報などの種々のデータを管理する。
上記事業者サーバ22は、当該装置全体を制御するための制御部、通信設備21あるいは各サーバとの通信を行うための通信インターフェース、データを記憶するための記憶部などを有している。また、上記事業者サーバ22では、携帯電話機11あるいは携帯電話機11に装着されるICカード10に関するデータ(認証データ)などを管理する。なお、認証データとしては、各事業者が設定している各事業者用の鍵などが含まれる。
また、上記携帯通信システム1は、インターネットなどの広域ネットワーク2と接続されている。たとえば、上記広域ネットワーク2上には、携帯電話機向けのサービスを提供するサービスプロバイダサーバ(以下、サービスサーバと称する)25が存在している。上記サービスサーバ25は、広域ネットワーク2を介して各事業者の事業者サーバ22が通信可能となっている。つまり、上記携帯電話機11は、上記各携帯通信システム1を介して広域ネットワーク上に存在する各種のサーバに接続できるようになっている。
図1に示す例において、上記サービスサーバ25は、携帯通信システム1を介してサービスデータ(たとえば、画像データ、動画データ、電子書籍データあるいは各種のサービスを利用するためのアプリケーションなど)を各携帯電話機11に提供している。上記サービスサーバ25は、当該装置全体を制御する制御部、上記広域ネットワーク上で通信を行うための(携帯通信システム1と通信するための)通信インターフェース、サービスデータおよびユーザ管理のためのユーザデータなどを記憶するための記憶部などを有している。
次に、上記携帯電話機11の構成について説明する。
図2は、上記携帯電話機11の構成例を示すブロック図である。
図2に示すように、携帯電話機11は、制御部31、RAM32、ROM33、不揮発性メモリ34、ICカード用のインターフェース(第1インターフェースとも称する)35、メモリカード用のインターフェース(第2インターフェースとも称する)36、アンテナ37、通信部38、音声部39、振動部40、表示部41、操作部42、電源部43などを有している。
上記制御部31は、携帯電話機11全体の制御を司るものである。上記制御部31は、CPU、内部メモリ、各種のインターフェースなどを有している。また、上記制御部31は、その基本機能として、上記表示部41の表示を制御する表示制御機能、PLL(Phase Locked Loop)回路、データストリーム経路切換え、DMA(Direct Memory Access)コントローラ、割り込みコントローラ、タイマ、UART(Universal Asynchronous Receiver Transmitter)、秘匿、HDLC(High-level Data Link Control procedure)フレーミング、ディバイスコントローラなどの機能を有している。
上記RAM32は、作業用のデータを記憶するための揮発性メモリである。上記ROM33は、制御プログラムや制御データなどが記憶されている不揮発性メモリである。上記ROM33は、不揮発性メモリである。たとえば、上記ROM33には、当該携帯電話機11の基本的な制御を行うための制御プログラムおよび制御データが予め記憶されている。すなわち、上記制御部31は、上記ROM33に記憶されている制御プログラムを実行することにより、当該携帯電話機11の基本的な制御を実現している。
上記不揮発性メモリ34は、種々のデータが記憶される書き換え可能な不揮発性メモリである。上記不揮発性メモリ34には、種々のアプリケーションプログラム(アプリケーション)、制御データ、および、ユーザデータなどが記憶される。たとえば、上記制御部31は、上記不揮発性メモリ34に記憶されているアプリケーションプログラムを実行することにより、種々の機能を実現するようになっている。
上記第1インターフェース35は、ICカード10が装着されるインターフェースである。上記第1インターフェース35は、上記制御部31に接続されている。これにより、上記制御部31は、上記第1インターフェース35を介して上記ICカード10とのデータ通信が可能となっている。また、上記第1インターフェース35に接続されるICカード10は、上記携帯電話機11に設けられているアンテナを介して外部との通信が可能となっている。
上記第2インターフェース36は、上記メモリカードMが着脱可能なインターフェースである。上記第2インターフェース36は、上記制御部31に接続されている。これにより、上記制御部31は、上記第2インターフェース36に装着されたメモリカードMへのアクセス(データの書込みあるいは読出し)が可能となっている。
上記通信部38には、通信用のアンテナ37が接続される。上記通信部38は、上記アンテナ37を介して通話データあるいはデータ通信用のデータを電波で送受信するものである。上記音声部39は、アナログフロントエンド部及びオーディオ部を有し、音声の入出力を行うものである。上記音声部39には、図示しないスピーカ、レシーバ、マイクなどが接続されている。上記振動部40は、当該携帯電話機11全体を振動させる振動機構により構成される。上記表示部41は、たとえば、液晶表示装置などにより構成される。上記表示部41は、上記制御部31により表示のオンオフや表示内容などが制御されるようになっている。また、携帯電話機11がシェル型などの形状である場合、上記表示部41としては、筐体を開放した場合に現れるメインの表示部と筐体の背面に設けられるサブの表示部とから構成されるようにしても良い。上記操作部42は、キーボードなどにより構成され、ユーザによる操作指示が入力される。
上記電源部43は、バッテリーなどにより構成され、当該携帯電話機11内の各部に電源を供給するようになっている。また、上記電源部43は、上記第1インターフェース35を介して接続されたICカードおよび上記第2インターフェース36を介して接続されたメモリカードMにも電源を供給する機能も有している。
次に、上記のような携帯端末機器としての携帯電話機に装着される電子装置としてのICカードの構成について説明する。
上記ICカード10は、上記のような携帯端末機器としての携帯電話機11に着脱可能な構成を有している。上記ICカード10は、例えば、基本仕様として、ISO/IEC14443仕様、ISO/IEC7816仕様などを満たすものである。
図3は、上記ICカード10のハードウエア的な構成例を示すブロック図である。図3に示すように、ICカード10は、CPU51、ROM52、RAM53、不揮発性メモリ54、インターフェース55などを有している。
上記CPU51は、上記ROM52あるいは不揮発性メモリ54に記録されているプログラムに基づいて種々の処理を実行することにより種々の機能を実現するものである。上記ROM52は、当該ICカードの基本的な動作を実現するための制御プログラム及び制御データなどが記憶される。上記RAM53は、一時的にデータを格納するワーキングメモリとして機能する。上記不揮発性メモリ54は、たとえば、EEPROMやフラッシュROM等により構成される。上記不揮発性メモリ54は、各種の認証データ、ユーザデータ、あるいは、アプリケーションプログラムなどが記憶される。上記不揮発性メモリ54には、外部のサーバからダウンロードしたデータなども記憶される。また、上記不揮発性メモリ54の一部または全部の領域は、耐タンパー性を有している。これにより、上記不揮発性メモリ54には、セキュアにデータが格納できるようになってる。上記インターフェース55は、上記携帯電話機11との通信を行うためのユニットである。
図4は、ICカード10の各種機能を実現するための構成例を概念的に示す図である。
図4に示すように、ICカード10の各種の機能は、プラットフォーム61、オペレーティングシステム(OS)62、カードマネージャ63、認証用データベース64、アプリケーション用データベース65などにより実現されている。
上記プラットフォーム61は、当該ICカード10全体の制御を司る制御ユニットとして機能する。上記プラットフォーム61は、たとえば、CPU51、ROM52、RAM53および各種インターフェースなどを有するLSIで構成される。上記オペレーティングシステム62は、上記プラットフォーム61により種々のアプリケーションを動作させるための基礎となるシステムである。上記カードマネージャ63は、各アプリケーションを管理するものである。
上記認証用データベース64には、携帯電話機11本体、あるいは、携帯電話機11を介して通信する事業者サーバ22との相互認証(ネットワーク認証)を行うためのデータが記憶される。たとえば、上記認証用データベース64には、各事業者サーバ22との相互認証を行うためのネットワーク認証情報101、ネットワークパラメータ102、および認証用の制御プログラム(認証アプリケーション)などが記憶される。上記認証用データベース64に格納されるネットワーク認証情報101およびネットワークパラメータ102は、各事業者が設定するものである。このため、上記認証用データベース64には、各事業者のサーバを通信を行うためのネットワーク認証情報101、ネットワークパラメータ102および認証アプリケーションなどが予め格納されているものとする。また、上記認証用データベース64に格納される情報は、セキュリティ上の重要な情報であるため、上記認証用データベース64は、セキュアにデータの保存が可能な耐タンパー性を有するメモリ領域に設けられるものとする。
上記アプリケーション用データベース65は、ユーザが設定した情報、あるいは、ICカード10により実行されるアプリケーションプログラムなどのデータが記憶される。たとえば、上記アプリケーション用データベース65には、外部のサーバからダウンロードしたデータが格納される。また、上記アプリケーション用データベース65には、ユーザ自身が設定したアドレス帳の情報、スケジュール情報などの個人情報などを格納するようにしても良い。上記アプリケーション用データベース65の一部又は全部は、セキュアにデータの保存が可能な耐タンパー性を有するメモリ領域に設けられる。
次に、サービスサーバ25が提供するサービスを利用するためのサービスデータを携帯電話機11に装着されているICカード10にダウンロードする手順について概略的に説明する。
図5は、サービスサーバ25からサービスデータをICカード10Aにダウンロードする手順を概略的に説明するための図である。
図5に示す例では、事業者A用のICカード10Aが装着された携帯電話機11Aが、事業者Aの携帯通信システム12Aを介してサービスサーバ25から提供されるサービスデータをダウンロードする手順を模式的に示している。なお、サービスサーバ25が提供しているサービスデータ(あるいは、サービスデータのセキュリティ情報)は、携帯電話機11Aに装着されているICカード10Aに格納されるものとする。
まず、事業者A用のICカード10Aが装着されている携帯電話機11Aを所持しているユーザは、上記携帯電話機11の操作部42を操作することにより、利用したいサービスを選択(たとえば、所望のコンテンツのダウンロードを要求)する。すると、上記携帯電話機11Aは、携帯通信システム12Aの事業者サーバ22Aを介して、ユーザが選択したサービスを提供しているサービスサーバ25へ接続する。サービスサーバ25との接続が確立された携帯電話機11Aでは、上記サービスサーバ25に対して選択されたサービスデータ110のダウンロードを要求する。
上記携帯電話機11Aからのサービスデータ110のダウンロード要求を受けたサービスサーバ25では、図示しない記憶部からサービスデータ110を読出し、読み出したサービスデータ110を当該サービスサーバ25が管理する暗号化鍵(以下、サービスデータ鍵)111により暗号化する。これにより、上記サービスサーバ25では、サービスデータ鍵111で暗号化されたサービスデータ(以下、暗号化サービスデータ)112が生成される。上記サービスサーバ25は、生成した暗号化サービスデータ112を上記携帯電話機11Aに装着されているICカード10Aへのダウンロードデータとして事業者サーバ22Aへ転送する。
上記サービスサーバ25から暗号化サービスデータ112を受信した事業者サーバ22Aは、サービスサーバ25から受信した暗号化サービスデータ112を、さらに、当該事業者サーバ22Aが管理する暗号化鍵(以下、事業者Aの鍵)121により暗号化する。これにより、上記事業者サーバ22Aでは、上記暗号化サービスデータ112を事業者Aの鍵121でさらに暗号化したデータ(以下、事業者Aの暗号化データ)122が生成される。上記事業者サーバ22Aは、事業者Aの暗号化データ122を当該携帯電話機11Aに装着されているICカード10Aに対してダウンロードする。
これにより、上記携帯電話機11Aに装着されているICカード10Aには、サービスサーバ25がサービスデータ鍵111で暗号化した暗号化サービスデータ112を、さらに、事業者サーバ22Aが事業者Aの鍵121で暗号化した事業者Aの暗号化データ122が格納される。逆に言えば、上記ICカード10Aに格納された事業者Aの暗号化データ122は、上記事業者Aのサーバ22Aが提供する事業者Aの鍵121に対応する復号化鍵で復号した後、さらに、上記サービスサーバ25が提供するサービスデータ鍵111に対応する復号化鍵で復号化することにより、正常なサービスデータとなる。
すなわち、上記のような処理により上記ICカード10Aに格納されたデータ(事業者Aの暗号化データ)は、事業者Aの鍵121に対応する復号化鍵とサービスデータ鍵111に対応する復号化鍵とがなければ、正常なサービスデータとして復元できない。通常、ICカード10Aの認証情報による事業者サーバ22Aとの相互認証が利用可能な状態であれば、ICカード10Aを装着した携帯電話機11Aは、事業者Aの鍵121に対応する復号化鍵を適宜取得できる。しかしながら、ユーザが携帯電話機による通信の事業者Aを別の事業者Bに変更した場合、事業者A用のICカード10Aに格納されている認証情報による事業者サーバ22Aとの相互認証ができなくなる。このような場合、事業者Aのサーバ22Aから事業者Aの鍵121に対応する復号化鍵を取得できなくなるため、事業者Aの鍵121で暗号化されているデータ122も使用できなくなる。
ただし、上記サービスサーバ25は、広域ネットワーク2上でサービスを提供しているため、別の事業者B経由でも同様なサービスを利用できる場合も多い。このようなサービスは、ユーザが事業者を変更したであっても、当該サービスを継続して提供できることが望ましい。このような要望に対して、本実施の形態では、携帯電話機による通信を行うための事業者を変更する場合、既存のICカードに格納したサービスデータが簡単に継続して利用できるものを提供するものである。
また、バージョンアップ等のために、事業者を変更しないままで、ICカード10AとしてのICカードを変更したい場合もありうる。このような場合(事業者A用のICカードを当該事業者A用の別のICカードに取り換える場合)であっても、既存のICカード10Aに記憶されているデータを新規のICカード10Aに簡単にコピーすることはできないようになっている。これは、不正コピーあるいは不正利用などを防止するために、携帯電話機11に装着されるICカード10には高度なセキュリティ設定が施されているためである。本実施の形態では、携帯電話機11に装着されるICカードの取り換えなどの場合に、既存のICカードに格納されているデータを安全かつ簡単に新規のICカードに移行できるものを提供するものである。
次に、上記のような手順でICカードに格納されている暗号化されたデータを別のICカードに移行させる第1の移行方法について説明する。
図6、図7および図8は、事業者A用のICカード10Aに格納されている事業者Aで暗号化されているデータを事業者B用のICカード10Bに移行させるための第1の移行方法を概略的に示す図である。
ここでは、事業者Aの携帯通信ービスを契約しているユーザが事業者Bの携帯通信サービスに変更する場合(つまり、事業者A用のICカード10Aが装着されている携帯電話機11Aを、事業者B用のICカード10Bが装着される携帯電話機11Bに変更する場合)を想定する。以下の説明では、図6、図7及び図8に示すように、上記携帯電話機11Aに装着されている事業者A用のICカード10Aに格納されている事業者Aの暗号化データ(事業者Aの鍵121Aにより暗号化されている暗号化サービスデータ)を携帯電話機11Bに装着される事業者B用のICカード10Bに移動させる手順について説明する。
また、以下に説明する第1の移行方法としてのデータ移行処理は、データ移行アプリケーションプログラム(以下、データ移行APと称する)130A、130Bにより実現される。ここでは、データ移行AP130(130A、130B)は、セキュリティ性が保たれた状態で実行されるアプリケーションプログラムであり、移動元のICカード10Aおよび移行先のICカード10Bにおいてセキュアな状態で実行されるものとする。
また、ICカード10Aにインストールされるデータ移行AP130Aは、データの移動元のICカード10Aが実行すべき処理を実現するものであり、ICカード10Bにインストールされるデータ移行AP130Bは、データの移動先のICカード10Bが実行すべき処理を実現するものである。なお、ICカード10Aにインストールされるデータ移行AP130AとICカード10Bにインストールされるデータ移行AP130とは同じものであっても良い。ただし、何れの場合であっても、ICカード10Aにインストールされるデータ移行AP130AとICカード10Bにインストールされるデータ移行AP130Bとは、互いに対応づけられているものとする。
上記第1の移行方法によるデータ移行処理は、移動元のICカードにおける準備段階の処理、移動元のICカードから携帯電話機本体への移行段階の処理、携帯電話機本体から移動先のICカードへの移行段階の処理により実現される。ICカード10Aに記憶されている移動させるデータとしての事業者Aの暗号化データ122は、準備段階の処理において、移動先のICカード10Bで復号化可能な暗号化データ(固有データの暗号化データ)に変換される。準備段階の処理で得られた固有データの暗号化データは、携帯電話機11B本体への移行段階の処理において、ICカード10Aから携帯電話機11Bの本体に移行される。携帯電話機本体への移行段階の処理により携帯電話機11Bの本体に移行された固有データの暗号化データは、移動先のICカードへの移行段階の処理において、当該携帯電話機11Bの本体からICカード10Bに移行される。
まず、第1の移行方法における準備段階の処理について概略的に説明する。
この準備段階の処理では、ICカード10A内において、事業者Aの鍵121Aで暗号化されているデータ(暗号化サービスデータ)をICカード10Bで利用可能な状態で移行させるための準備を行う。この準備段階の処理は、携帯電話機11AにICカード10Aを装着した状態で実行される。
ここでは、図6に示すように、ICカード10Aには、上述したようなサービスサーバ25が提供した暗号化サービスデータ112を事業者Aの鍵121Aで暗号化した暗号化データ122Aが記憶されているものとする。また、携帯電話機11Aに装着されているICカード10Aには、上記データ移行AP130Aが保存されているものとする。上記データ移行AP130Aは、予めICカード10Aに記憶しておくようにしても良いし、サービスサーバ25あるいは事業者サーバ22AからICカード10Aにダウンロードされるようにしても良い。
上記ICカード10Aは、上記データ移行AP130Aを実行することにより、事業者Aの暗号化データ122Aを復号化するための復号化鍵126Aを事業者Aの事業者サーバ22Aに要求する。この要求に応じて事業者サーバ22Aから復号化鍵126Aを取得すると、ICカード10Aは、取得した復号化鍵126Aにより事業者Aの暗号化データ122Aを復号化する。ここでは、暗号化サービスデータ112を事業者Aの暗号化鍵121Aにより暗号化しているものとする。従って、復号化鍵126Aにより復号化された事業者Aの暗号化データ122Aは、暗号化サービスデータ112に変換される。暗号化サービスデータ112が生成されると、上記ICカード10Aは、当該暗号化サービスデータ112を事業者Aから提供される情報に依存しない状態で暗号化するための固有データ鍵141を生成する。
上記固有データ鍵141は、ICカード10Aに固有なデータ(たとえば、電話番号、ICカードID等)およびユーザを特定する情報(たとえば、暗証番号、ユーザID等)などのユーザに固有な情報(ユーザ固有情報)とに基づいて生成される。すなわち、ユーザ固有情報(固有データ)は、事業者Aと通信可能な状態でなくとも、正当なユーザであれば特定可能な情報である。このため、上記固有データに基づく固有データ鍵141で暗号化されたデータ(固有データの暗号化データ)は、正当なユーザにより特定可能な情報に基づいて復号化可能であるものとする。
上記固有データ鍵141を生成すると、上記ICカード10Aは、暗号化サービスデータ112を上記固有データ鍵141を用いて暗号化することにより固有データの暗号化データ142を生成する。この固有データ鍵141で暗号化された固有データの暗号化データ142は、上記ICカード10Aに再度記憶される。
以上の処理により、上記ICカード10A内において、事業者Aの暗号化データ122Aは、固有データの暗号化データ142に変換される。
次に、第1の移行方法における携帯電話機本体への移行段階の処理について概略的に説明する。
この携帯電話機本体への移行段階の処理では、ICカード10A内に保存されている固有データの暗号化データ142を携帯電話機11Bの本体に移行する。ここで、移行先のICカードは、図8に示すように、事業者Bの携帯通信サービスを利用するための携帯電話機11Bに装着される事業者B用のICカード10Bであるものとする。このため、携帯電話機本体への移行段階の処理では、図7に示すように、ICカード10Aから携帯電話機11Bの本体へ固有データの暗号化データ142を移行するものとする。
上記準備段階の処理が施されたICカード10Aを所持するユーザは、携帯電話機11Bに当該ICカード10Aを装着する。すると、携帯電話機11Bは、装着されたICカードが事業者B用のICカードでないため、装着されたICカードが適切でない(ICカードの装着エラー)と判断する。ICカードの装着エラーと判断した場合、上記携帯電話機11Bは、装着されているICカードが不適切である旨(エラー表示)を表示部41に行う。
このエラー表示の状態において、ユーザがICカード10A内のデータの移行を指示したものとする。すると、上記携帯電話機11Bは、ICカード10Aに対して固有データの暗号化データ142の移行を要求する。この要求に対して、ICカード10Aは、データ移行AP130Aを起動させ、データ移行AP130Aによる制御に基づいて固有データの暗号化データ142を携帯電話機11Bの本体に転送する。
以上の処理により、上記ICカード10A内に保存されている固有データの暗号化データは、移動先の事業者B用のICカード10Bが装着される携帯電話機11Bの本体に移行される。
次に、第1の移行方法における移動先のICカードへの移行段階の処理について概略的に説明する。
この移動先のICカードへの移行段階の処理では、ICカード10Aから携帯電話機11Bの本体に移行された固有データの暗号化データ142をさらに携帯電話機11BからICカード10Bに移行する。ここで、移行先のICカードは、図8に示すように、事業者Bの携帯通信サービスを利用するための携帯電話機11Bに装着される事業者B用のICカード10Bであるものとする。このため、携帯電話機本体への移行段階の処理では、携帯電話機11Bの本体からICカード10Bへ固有データの暗号化データ142を移行するものとする。
上記携帯電話機本体への移行段階の処理が施された携帯電話機11BにICカード10Bを装着すると、携帯電話機11Bは、ICカード10Bに記憶されている認証情報により事業者Bの事業者サーバ22Bとの相互認証(ネットワーク認証)を行う。この場合、携帯電話機11Bに装着されたICカード10Bが事業者B用のICカードであるため、ICカード10Bと事業者サーバ22Bとの相互認証が成功し、事業者サーバ22Bとの接続が確立する。事業者サーバ22Bとの接続が確立した場合、上記携帯電話機11Bは、接続完了を示す案内を表示部41に表示する。
この状態においてユーザが携帯電話機11Bのデータの移行(あるいはデータの利用要求)を指示したものとする。すると、上記携帯電話機11Bは、ICカード10Bに対して固有データの暗号化データ142を移行する旨を通知する。この通知に応じて、ICカード10Bは、データ移行AP130Bを起動させ、データ移行AP130Bによる制御に基づいて上記携帯電話機11Bから固有データの暗号化データ142を取得する処理を行う。この状態において、上記ICカード10Bは、携帯電話機11Bから供給される固有データの暗号化データ142を取得する。固有データの暗号化データ142を取得すると、上記ICカード10Bは、データ移行AP130の機能により固有データの暗号化データを復号化する。ここでは、暗号化サービスデータ112が固有データ鍵141により暗号化されている。このため、上記ICカード10Bは、固有データ鍵141に対応する復号化鍵を用いて復号化処理を行うことにより暗号化サービスデータ112を得る。なお、上記固有データ鍵141に対応する復号化鍵は、たとえば、ユーザが指定する固有データとしての情報あるいは当該ユーザが所持していたICカード10Aから取得する固有データに基づいて生成される。
暗号化サービスデータ112が得られると、上記ICカード10Bは、事業者Bの事業者サーバ22Bから事業者Bの暗号化鍵121Bを取得し、暗号化サービスデータ112を事業者Bの鍵121Bで暗号化する。これにより、上記ICカード10Bでは、暗号化サービスデータ112を事業者Bの鍵121Bで暗号化した事業者Bの暗号化データ122Bを生成する。この事業者Bの暗号化データ122Bは、上記ICカード10Bに保存される。
以上の処理により、ICカード10Aから上記携帯電話機11Bに移動された固有データの暗号化データ142は、事業者Bの鍵121Bにより暗号化された暗号化サービスデータ(事業者Bの暗号化データ)としてICカード10Bに移行される。
上記のような各処理により、事業者A用のICカード10Aに記憶されていた事業者Aの鍵121Aで暗号化されたデータ122Aは、事業者Bの鍵121Bで暗号化されたデータ122Bとして事業者B用のICカード10Bに移行される。この結果、上記ICカード10Bでは、事業者Bの鍵121Bに対応する復号化鍵を事業者Bの事業者サーバ22から適宜取得することにより、事業者Bの暗号化データ122Bが利用可能となる。
次に、上記第1のデータ移行方法における準備段階の処理について詳細に説明する。
図9は、上記第1のデータ移行方法における準備段階の処理例を説明するためのフローチャートである。
まず、ユーザは、ICカード10Aを装着した携帯電話機11Aでデータ移行サービスの開始を指示する。上記データ移行サービスは、データ移行アプリケーションプログラム(データ移行AP)130Aにより実現されるサービスである。上記データ移行AP130Aは、予めICカード10A内の不揮発性メモリに記憶されているものであっても良いし、事業者サーバ22Aあるいはサービスサーバ25から適宜ICカード10Aにダウンロードされるものであっても良い。ここでは、データ移行AP130Aは、事業者サーバ22Aからダウンロードされるものとする。
上記携帯電話機11Aは、ユーザによるデータ移行サービスの開始指示に応じてデータ移行AP130Aを事業者サーバ22AからICカード10Aにダウンロードする処理を行う。すなわち、上記携帯電話機11Aに装着されているICカード10Aは、事業者サーバ22Aへデータ移行AP130Aのダウンロードを要求する(ステップS11)。上記携帯電話機11Aに装着されているICカード10Aとの相互認証が成功している場合、上記事業者サーバ22Aは、当該ICカード10Aからの要求に応じてデータ移行AP130Aをダウンロードする。上記事業者サーバ22Aからデータ移行AP130がダウンロードされると、上記ICカード10Aは、ダウンロードされたデータ移行APを起動させる(ステップS12)。
上記データ移行AP130Aが起動すると、上記ICカード10Aは、事業者Aの鍵121Aに対応する復号化鍵126Aを事業者サーバ23Aへ要求する(ステップS13)。これに対して、上記事業者サーバ23Aは、相互認証が成功しているICカード10Aであれば、上記事業者Aの鍵121Aに対応する復号化鍵126Aを当該ICカード10Aへ供給する。上記事業者サーバ23Aから復号化鍵126Aを取得すると、上記ICカード10Aは、事業者Aの暗号化データ122Aを復号化する(ステップS14)。
ここでは、上記ICカード10Aには、事業者Aの暗号化データ122Aとして、暗号化サービスデータ(サービスサーバ25がサービスデータ鍵111を用いて暗号化したサービスデータ)112が事業者Aの鍵121Aで暗号化されているデータが記憶されているものとする。従って、上記ICカード10Aは、事業者サーバ23Aから取得した事業者Aの鍵121Aに対応する復号化鍵126Aを用いて事業者Aの暗号化データ122Aを復号化することにより暗号化サービスデータ112を得る。
上記暗号化サービスデータ112を生成すると、上記ICカード10Aは、当該ICカード10Aに固有のデータ(たとえば、電話番号、ICカードIDなど)およびユーザを特定するための情報(たとえば、暗証番号)などの各ユーザに固有な情報(ユーザ固有情報)に基づいて固有データ鍵141を生成する(ステップS15)。この固有データ鍵141を生成するための情報には、少なくとも事業者A(事業者サーバ23A)から提供される情報に依存しない情報(つまり、事業者Aから情報が取得できない状態であっても特定可能な情報)が用いられる。これは、事業者Aに依存せずに、復号化可能な暗号化処理を行うためである。
上記のような固有データ鍵141を生成すると、上記ICカード10Aは、当該固有データ鍵141を用いて暗号化サービスデータ112を暗号化することにより固有データの暗号化データ142を生成する(ステップS16)。つまり、事業者Aの暗号化データ122Aは、事業者Aから得られた復号化鍵126Aで復号化された後、再び、固有データ鍵141により暗号化される。上記ICカード10Aでは、上記固有データ鍵141により暗号化されたデータ(固有データの暗号化データ)142を再度保存する(ステップS17)。
上記のような処理(データ移行AP130Aによる準備段階の処理)によれば、上記ICカード10Aには、事業者Aから提供される情報に依存しない暗号化鍵(ここでは、ICカード10Aの固有データとユーザのみが知りうる情報)により暗号化された暗号化データがICカード10Aに格納される。言い換えると、上記ICカード10Aでは、データ移行AP130Aによる準備段階の処理として、事業者Aの暗号化データ122Aを固有データの暗号化データ142に変換する処理を行う。これにより、上記ICカード10Aに保存されている事業者Aの鍵で暗号化されたデータを、事業者Aから情報を取得できない状態であっても復号化可能な暗号化データに変換でき、別の機器へ移行できる状態とすることができる。
次に、上記第1のデータ移行方法における携帯電話機本体への移行段階の処理について詳細に説明する。
図10は、上記ICカード10Aに保存されているデータを携帯電話機11Bの本体に移動する移行段階の処理例を説明するためのフローチャートである。
上記携帯電話機本体への移行段階の処理は、携帯電話機11Aに装着されていたICカード10Aを取り外し、そのICカード10Aを携帯電話機11Bに装着した場合に、実行される処理(携帯電話機11BにICカード10Aを装着した状態で実行される処理)である。すなわち、携帯電話機本体への移行段階の処理は、(第1の電子装置)10Aが保持しているデータをICカード(第2の電子装置)10Bへ移行させるために、一時的に携帯電話機本体に当該データを移行させる処理である。
上記のような準備処理を行った携帯電話機11Aから取り外したICカード10Aを携帯電話機11Bに装着し(ステップS21)、携帯電話機11Bの電源をオンさせると(ステップS22)、上記携帯電話機11Bの制御部31は、ICカード10Aからネットワーク認証情報を読み込む(ステップS23)。この場合、ICカード10Aから読み込まれるネットワーク認証情報は、事業者A用の認証情報であるため、事業者Bの事業者サーバ23Bにローミングできない(ステップS24、NO)。
このように事業者Bとのローミングが不可となった場合、上記携帯電話機11Bの制御部31は、装着されているICカードが事業者B用のICカードでないものと判断し、エラー処理を行う(ステップS25)。たとえば、上記携帯電話機11Bの制御部31は、事業者B用の正当なICカード以外のICカードが装着されている場合、装着されているICカードがエラーである旨を表示部41に表示する。
この状態において、上記携帯電話機11Bの操作部42によりデータ移行を指示すると、上記ICカード10Aは、データ移行AP130Aを起動させる(ステップS26)。上記データ移行AP130が起動すると、上記ICカード10Aは、上記のような準備処理により生成された固有データの暗号化データ142を携帯電話機11Bの本体へ移動(ムーブ)させる処理を行う(ステップS27)。つまり、固有データの暗号化データ142は、携帯電話機11Bの本体の不揮発性メモリ34に書込まれるとともに、ICカード10Aから削除される。このように、上記固有データの暗号化データ142がICカード10Aから携帯電話機11Bの本体へ移動されると、上記携帯電話機11Bは、主電源をオフとされる(ステップS28)。
上記のような処理(データ移行AP130Aによる携帯電話機本体への移行段階の処理)によれば、上記ICカード10Aにおいて生成された固有データ鍵により暗号化されたデータ(固有データの暗号化データ)142は、ICカード10Aから携帯電話機11Bの本体に移動される。
次に、上記第1のデータ移行方法におけるICカードへの移行段階の処理について詳細に説明する。
図11は、上記携帯電話機11Bの本体に保存されているデータをICカード10Bに移動する移行段階の処理例を説明するためのフローチャートである。
上記ICカードへの移行段階の処理は、携帯電話機11Bに装着されていたICカード10Aを取り外し、当該携帯電話機11BにICカード10Bを装着した場合に、実行される処理(携帯電話機11BにICカード10Bを装着した状態で実行される処理)である。すなわち、ICカードへの移行段階の処理は、ICカード(第1の電子装置)10Aから移動したデータを一時的に保持している携帯電話機本体からICカード(第2の電子装置)10Bへ当該データを移行させる処理である。
上記のような携帯電話機本体への移行段階の処理を行った携帯電話機11BからICカード10Aを取り外してICカード10Bを装着し(ステップS31)、携帯電話機11Bの電源をオンさせると(ステップS32)、上記携帯電話機11Bの制御部31は、ICカード10Bからネットワーク認証情報を読み込む(ステップS33)。この場合、ICカード10Bから読み込まれるネットワーク認証情報は、事業者B用の認証情報であるため、事業者Bの事業者サーバ22Bとの相互認証が成功する。
すなわち、上記ICカード10Bと事業者サーバ22Bとの相互認証が成功すると、上記携帯電話機11Bは、ローミングに成功する(ステップS34、YES)。この状態において、上記ICカード10Bは、上記携帯電話機11Bを介して事業者サーバ22Bとの通信が可能となる。上記携帯電話機11Bの制御部31は、上記事業者サーバ22Bとの接続が確立すると、接続完了を示す案内を表示部41に表示する(ステップS35)。
ここで、上記携帯電話機11Bでは、ユーザによるICカード10Bへのデータ移行の開始指示に応じてデータ移行AP130Bを事業者サーバ22BからICカード10Bにダウンロードする処理を行う。すなわち、上記携帯電話機11Bに装着されているICカード10Bは、事業者サーバ22Bへデータ移行AP130Bのダウンロードを要求する(ステップS37)。上記携帯電話機11Bに装着されているICカード10Bとの相互認証が成功している場合、上記事業者サーバ22Bは、当該ICカード10Bからの要求に応じてデータ移行AP130Bをダウンロードする。上記事業者サーバ22Bからデータ移行AP130Bがダウンロードされると、上記ICカード10Bは、ダウンロードされたデータ移行AP130Bを起動させる(ステップS38)。
上記データ移行AP130Bが起動すると、上記ICカード10Bは、データ移行AP130Bによる機能により携帯電話機11Bの本体から固有データの暗号化データ142を取得する処理を行う(ステップS39)。上記携帯電話機11Bから固有データの暗号化データ142を受信すると、上記ICカード10Bは、上記携帯電話機11Bから取得した固有データの暗号化データ142を固有データに基づく固有データ鍵141に対応する復号化鍵を用いて復号化することにより暗号化サービスデータ112を生成する(ステップS40)。ただし、上記固有データの暗号化データ142を復号化するための復号化鍵は、固有データあるいは固有データ鍵141から生成可能な情報であるものとする。つまり、固有データあるいは固有データ鍵141を特定すれば、上記ICカード10Bは、上記固有データの暗号化データ142を復号化できるようになっている。
上記固有データは、事業者Aから提供される情報に依存しない情報(つまり、事業者Aと接続しなくとも取得可能な情報)である。ここでは、固有データとして、移動元のICカード10Aに固有なデータ(元の電話番号、暗証番号等)である。たとえば、電話番号および暗証番号を固有データとする場合、それらの情報はユーザが知りうる情報である。この場合、上記ICカード10Bは、上記携帯電話機11Bの操作部42によりユーザが入力する情報(電話番号、暗証番号)から固有データを特定し、その固有データに基づいて暗号化データを復号することが可能となる。また、固有データは、携帯電話機本体への移行段階の処理において、上記携帯電話機11Bの本体がICカード10Aから取得して一時的に格納しておき、そのデータをICカード10Bに供給するようにしても良い。
なお、携帯電話機本体への移行段階の処理において、固有データの暗号化データ142は、携帯電話機11B本体内で復号化しておき、その復号化したデータ(つまり、暗号化サービスデータ)をICカード10Bに供給するようにしても良い。この場合、上記ステップS40の処理は省略される。上記固有データとして用いる情報あるいは固有データの暗号化データを復号化するタイミング等は、当該システム全体の運用形態あるいはセキュリティ性が重視される処理工程などに応じて設計されるものである。
上記暗号化サービスデータ112を生成すると、上記ICカード10Bは、事業者Bの事業者サーバ22Bから暗号化鍵121Bを取得し、取得した暗号化鍵121Bにより暗号化サービスデータ112を暗号化する(ステップS42)。これにより、上記ICカード10Bには、上記ICカード10Aで事業者Aの鍵で保護された状態で保存されていたデータ(暗号化サービスデータ112)を事業者Bの鍵121Bで暗号化した事業者Bの暗号化データ122Bとして保存することが可能となる。
上記のように、第1のデータ移行方法としてのデータ移行処理は、移動元のICカード内で実行される準備段階の処理、移動元のICカードから携帯電話機本体へデータを移行させる携帯電話機本体への移行段階の処理、携帯電話機本体から移動先のICカードへデータを移行させるICカードへの移行段階の処理により実現される。
すなわち、移動元のICカード10Aでは、事業者Aの鍵121Aで暗号化されているデータ122Aを固有データに基づく固有データ鍵141で暗号化されたデータ142に変換し、固有データで暗号化されたデータ142を携帯電話機11B本体へ移行させる。携帯電話機11B本体は、移動元のICカード10Aから供給された固有データ鍵141で暗号化されたデータ142を一時的に格納し、移動先のICカード10Bへ移行させる。移動先のICカード10Bでは、携帯電話機11B本体から供給された固有データ鍵141で暗号化されたデータ142を事業者Bの鍵121Bで暗号化されたデータ122Bに変換する。
これにより、既存のICカード10Aに記憶されている事業者Aの鍵で暗号化された状態のデータを安全かつ容易に新たなICカード10Bに移行させることができる。この結果として、ユーザが携帯通信サービスの事業者を異なる事業者に変更した場合であっても、外部サーバが提供している各種のサービスを簡単手続きで継続することが可能となる。また、同じ事業者のままで携帯電話機に装着するICカードを変更する場合であっても、既存のICカード10Aに記憶されているデータを新たなICカード10Bに容易に移行することが可能となる。
次に、第2のデータ移行方法について説明する。
この第2のデータ移行方法は、上記第1のデータ移行方法の変形例である。上記第1のデータ移行方法では、上述した準備段階の処理を上記携帯電話機11AにICカード10Aを装着した状態で実行するのに対して、この第2のデータ移行方法では、携帯電話機11BにICカード10Aを装着した状態で準備段階の処理を実行する。なお、上記第2のデータ移行方法では、携帯電話機11Bに固有データの暗号化データを移動された後の処理(ICカードへの移行段階の処理)などは、上記第1のデータ移行方法と同様であるため詳細な説明を省略する。
図12は、第2のデータ移行方法として、ICカード10Aから携帯電話機11へデータを移行するまでの処理を説明するためのフローチャートである。
この第2のデータ移行方法では、携帯電話機11Bに装着された事業者A用のICカード10Aが装着された携帯電話機11Bが、所定の制限下で、事業者Aの事業者サーバ22Aにアクセス(事業者Aにローミング)する機能を有するものとする。この機能により、上記ICカード10Aは、携帯電話機11Bに装着された状態で、事業者サーバ22Aから事業者Aの鍵121Aに対応する復号化鍵126Aを取得するようになっている。これは、ICカード10Aに記憶されているデータ移行AP130Aにより実現される機能である。上記データ移行AP130Aは、双方の事業者に承認されているものとする。また、双方の事業者A、B間でデータの移行に合意したことを示す合意番号(携帯電話機11Bが事業者Aにローミングするための情報)が発行されているものとする。また、上記データ移行AP130Aと上記合意番号とは、予めICカード10Aに記憶されているものとする。
まず、上記携帯電話機11Bに事業者A用のICカード10Aを装着した状態において、携帯電話機11Bの電源をオンすると(ステップS61)、当該携帯電話機11Bは、事業者Bの事業者サーバ22Bへアクセスするための処理(事業者Bへのローミング)を行う(ステップS62)。この場合、ICカード10Aに記憶されているネットワーク認証情報は、事業者A用のものである。このため、携帯電話機11Bに装着されているICカード10Aと事業者サーバ22Bとの相互認証が失敗し、携帯電話機11Bは事業者Bへのローミングに失敗する。すると、上記携帯電話機11Bの制御部31は、事業者Bへの接続に失敗した旨のエラー案内を表示部41に表示する(ステップS63)。
この状態において上記携帯電話機11Bの操作部42によりデータ移行サービスの開始が指示された場合、上記携帯電話機11Bに装着されているICカード10Aは、予め格納されているデータ移行AP130Aを起動する(ステップS64)。上記データ移行AP130Aが起動すると、上記ICカード10Aは、上記携帯電話機11Bにオペレータの選択を要求する。すると、上記携帯電話機11Bの制御部31は、データの移行元となるICカード10Aの事業者A(ローミングする事業者A)の選択画面を上記表示部41に表示する(ステップS65)。
上記操作部42によりローミングする事業者Aが選択された場合、上記携帯電話機11Bの制御部31は、事業者Aにローミングするための合意番号の入力を要求する案内を表示する。上記操作部42によりローミングする事業者と合意番号とが入力された場合(ステップS67)、上記携帯電話機11Bの制御部31は、選択された事業者Aの事業者サーバ22Aへアクセスする。この場合、上記携帯電話機の制御部31は、上記合意番号を示して上記事業者サーバ22Aへのアクセスを試みるようになっている。これに対して事業者サーバ22Aでは、発行済みの合意番号を管理しておき、他の事業者の携帯電話機から通知された合意番号が発行済みの合意番号と一致すれば、その携帯電話機11Bからのアクセスを受け付ける。
上記携帯電話機11Bが上記事業者サーバ22Aにアクセスすると、上記携帯電話機11Bに装着されているICカード10Aと事業者サーバ22Aとの相互認証を行う。この相互認証が成功すると、上記携帯電話機11Bによる事業者Aへのローミングが可能となる(ステップS68)。ここで、携帯電話機11BあるいはICカード10Aでは、図示しないカウンタで当該携帯電話機11Bによる事業者Aへのローミング回数を計数しているものとする。このため、上記携帯電話機11Bによる事業者Aへのローミングが成功すると、上記ICカード10Aでは、事業者Aへのローミング回数を計数しているカウンタ(図示しない)をインクリメントする。
上記事業者Aへのローミングに成功すると、上記携帯電話機11Bに装着されているICカード10Aは、事業者Aの事業者サーバ22AからICカード10Bへ移行するデータ(ここでは事業者Aの暗号化データ122A)を暗号化している事業者Aの鍵121Aに対応する復号化鍵126Aを取得する(ステップS69)。上記事業者サーバ22Aから復号化鍵126Aを取得すると、上記ICカード10Aは、取得した復号化鍵126Aを用いて事業者Aの暗号化データ122Aを復号化することにより暗号化サービスデータ112を生成する(ステップS70)。
上記暗号化サービスデータ112を生成すると、上記ICカード10Aは、当該ICカード10Aに固有なデータ(たとえば、電話番号、ICカードIDなど)およびユーザデータ(たとえば、暗証番号など)などのユーザ固有情報に基づいて固有データ鍵141を生成する(ステップS71)。この固有データ鍵141は、上述したものと同様に、事業者Aから提供される情報に依存しない情報(事業者Aから情報が取得できない状態であっても特定可能な情報)に基づいて生成される。
なお、第2のデータ移行方法において、上記固有データ鍵141は、上記合意番号(データ移行のための情報)に基づいて生成するようにして良い。この場合、上記合意番号は、ユーザ、事業者A、B以外の第3者には公開されない情報であるものとする。このように第3者が知り得ない情報であれば、固有データ鍵141を生成するための情報としては、上記ユーザ固有情報の代りに上記合意番号を用いることが可能である。このような合意番号に基づく固有データ鍵141を用いる場合、データの移行先であるICカード10Bでは、上記合意番号に基づいて復号化鍵を生成し、固有データの暗号化データ142を復号化するものとする。
上記のような固有データ鍵141を生成すると、上記ICカード10Aは、当該固有データ鍵141を用いて暗号化サービスデータ112を暗号化することにより固有データの暗号化データ142を生成する(ステップS72)。つまり、事業者Aの暗号化データ122Aは、事業者Aから得られた復号化鍵126Aで復号化された後、再び、固有データ鍵141により暗号化される。上記固有データの暗号化データ142を生成すると、上記ICカード10Aは、当該固有データの暗号化データ142を携帯電話機11Bの本体に移動させる処理を行う(ステップS73)。この移動処理では、ICカード10Aで作成した固有データの暗号化データ142を携帯電話機11B本体に格納するとともに、上記ICカード10Aから消去する。
上記固有データの暗号化データ142が正常に携帯電話機11Bの本体に移動できた場合(ステップS74、YES)、上記ICカード10Aは、携帯電話機11Bの制御部31へ移行完了を通知する(ステップS75)。これにより、上記携帯電話機11Bの制御部31は、ICカード10Aから当該携帯電話機11Bへのデータの移行が完了したものと判断し、表示部41にデータが正常に移行させた旨を表示する。
この場合、上記携帯電話機11BからICカード10Aを取り出し、その代わりにICカード10Bを装着することにより、上記第1のデータ移行方法として説明したICカードへの移行段階の処理が可能となる。すなわち、第2のデータ移行方法では、元の携帯電話機11Aがない場合であっても、事業者Aの鍵で暗号化されているデータなどのICカード10Aに格納されているデータを携帯電話機11Bを介してICカード10Bに移行できる。
また、上記固有データの暗号化データ142が正常に携帯電話機11Bの本体に移動できなかった場合(ステップS74、NO)、上記ICカード10Aは、上記カウンタ(図示しない)により計数されているローミング回数が所定の規定回数以上であるか否かを判断する(ステップS76)。当該携帯電話機11Bによる事業者Aへのローミング回数が所定の回数未満である場合(ステップS76、NO)、上記ICカード10Aは、エラー通知とともにデータ移行処理が再試行可能である旨を携帯電話機11Bの制御部31へ通知する(ステップS77)。これにより、上記携帯電話機11Bの制御部31は、電源をオフして再試行する旨の案内を表示部41に表示する。この場合、当該携帯電話機11Bの電源をオフし、再度、当該携帯電話機11Bの電源をオンすることにより、上記ステップS61からの処理を再試行することができる。
また、当該携帯電話機11Bによる事業者Aへのローミング回数が所定の回数以上である場合(ステップS76、YES)、上記ICカード10Aは、エラー通知とともにデータ移行処理が不能となった旨を携帯電話機11Bの本体へ通知する(ステップS78)。これにより、上記携帯電話機11Bの制御部31は、表示部41にデータ移行処理が異常終了である旨を表示する。
上記のように、第2のデータ移行方法では、ICカード間におけるデータ移行のために、携帯電話機が移動元のICカードを提供している事業者にローミングする機能を設ける。移動元のICカード10Aが移動先のICカード10Bを提供している事業者B用の携帯電話機に装着された状態で、携帯電話機が移動元のICカードを提供している事業者Aにローミングすることにより、上記ICカード10Aは、当該事業者Aからデータを復号化するための復号化鍵を取得する。上記ICカード10Aは、取得した復号化鍵によりデータを復号化し、復号化したデータをさらに固有データに基づく鍵で暗号化して携帯電話機本体へ移行させる。携帯電話機にICカード10Bが装着された状態で、ICカード10Bは、携帯電話機本体から固有データに基づく鍵で暗号化されたデータを取得し、固有データに基づく鍵で復号化し、事業者Bの鍵で暗号化して保存する。
これにより、事業者A用の携帯電話機が無くても、上記ICカード10Aに事業者Aの鍵で暗号化されているデータをICカード10Bに事業者Bの鍵で暗号化した状態で保存できる。
なお、上記第2のデータ移行方法は、同じ事業者のままで第1のICカードに格納されているデータを第2のICカードに移行する場合(つまり、事業者A用のICカードを事業者A用の別のICカードに変更する場合)にも適用できる。この場合、携帯電話機に第1のICカードを装着した状態で、事業者Aへのローミングおよび第1のICカードから携帯電話機本体へのデータ移行が可能であり、当該携帯電話機に装着されるICカードを第1のICカードから第2のICカードに差し替えることにより当該携帯電話機から第2のICカードへのデータ移行が可能である。
この発明の実施の形態に係る通信システムの構成例の概要を示す図。 携帯電話機の構成例を示すブロック図。 ICカードのハードウエア的な構成例を示すブロック図。 ICカードの各種機能を実現するための構成例を概念的に示す図。 サービスデータをダウンロードする手順を概略的に説明するための図である。 第1のデータ移行方法における準備段階の処理を概略的に説明するための図。 第1のデータ移行方法における携帯電話機本体への移行段階の処理を概略的に説明するための図。 第1のデータ移行方法におけるICカードへの移行段階の処理を概略的に説明するための図。 第1のデータ移行方法における準備段階の処理例を説明するためのフローチャート。 第1のデータ移行方法における携帯電話機本体への移行段階の処理例を説明するためのフローチャート。 第1のデータ移行方法におけるICカードへの移行段階の処理例を説明するためのフローチャート。 第2のデータ移行方法における準備段階および携帯電話機本体への移行段階の処理例を説明するためのフローチャート。
符号の説明
A、B…事業者、1…通信システム、10(10A、10B)…ICカード(電子装置)、11(11A、11B)…携帯電話機(携帯端末機器)、12(12A、12B)…携帯通信システム、22(22A、22B)…事業者サーバ、25…サービスプロバイダサーバ(サービスサーバ)、31…制御部、34…不揮発性メモリ、35…インターフェース、37…アンテナ、38…通信部、41…表示部、42…操作部、43…電源部、110…サービスデータ、111…サービスデータ鍵、112…暗号化サービスデータ、121(121A、121B)…事業者(A、B)の暗号化鍵、122(122A、122B)…事業者(A、B)の暗号化データ、126A…事業者Aの復号化鍵、130(130A.130B)…データ移行アプリケーションプログラム(データ移行AP)、141…固有データ鍵、142…固有データの暗号化データ

Claims (16)

  1. 携帯端末機器に接続された状態でサーバとの通信が可能な電子装置において、
    前記サーバとの認証情報を記憶している第1の記憶手段と、
    前記サーバで管理されているセキュリティ情報により保護されているデータを保存する第2の記憶手段と、
    前記第1の記憶手段に記憶している認証情報に基づく相互認証が成功したサーバから取得する情報により前記第2の記憶手段に記憶されているデータに対する前記セキュリティ情報による保護を解除する解除手段と、
    この解除手段により前記セキュリティ情報による保護が解除されたデータをユーザ固有情報に基づいて保護する保護手段と、
    この保護手段により前記ユーザ固有情報に基づいて保護されたデータを前記携帯端末機器に移動させる移動手段と、
    を有することを特徴とする電子装置。
  2. 前記解除手段は、第1のサーバとの通信機能を有する第1の携帯端末機器に接続された状態において、前記第1の記憶手段に記憶している認証情報に基づく相互認証が成功した前記第1のサーバから取得する情報により前記第2の記憶手段に記憶されているデータに対する保護を解除し、
    前記移動手段は、前記第1のサーバとは異なる第2のサーバとの通信機能を有する第2の携帯端末機器に接続された状態において、前記保護手段により前記ユーザ固有情報に基づいて保護されているデータを前記第2の携帯端末機器に移動させる、
    ことを特徴とする前記請求項1に記載の電子装置。
  3. 前記解除手段、前記保護手段および前記移動手段としての機能を実現するためのデータを記憶する耐タンパー性のメモリを有する、
    ことを特徴とする前記請求項1又は2に記載の電子装置。
  4. さらに、第1のサーバとは異なる第2のサーバとの通信機能を有する携帯端末機器に接続された状態において、規定の範囲内で前記第1の記憶手段に記憶している前記第1のサーバとの認証情報に基づく前記第1のサーバとの通信を前記携帯端末機器に要求する要求手段を有し、
    前記解除手段は、前記要求手段による要求に応じて前記携帯端末機器による前記第1のサーバとの通信が可能と状態となった場合に、前記第1のサーバから取得する情報により、前記第2の記憶手段に記憶されているデータに対する保護を解除する、
    ことを特徴とする前記請求項1に記載の電子装置。
  5. さらに、前記第1のサーバを提供する第1の事業者と前記第2のサーバを提供する第2の事業者とで合意されている合意情報を記憶する第3の記憶手段を有し、
    前記要求手段は、前記第3の記憶手段と一致する合意情報が与えられた場合に、規定の範囲内で前記第1の記憶手段に記憶している前記第1のサーバとの認証情報に基づく前記第1のサーバとの通信を前記携帯端末機器に要求する、
    ことを特徴とする前記請求項4に記載の電子装置。
  6. 前記保護手段は、前記ユーザ固有情報として前記合意情報に基づいてデータを保護する、
    ことを特徴とする前記請求項5に記載の電子装置。
  7. 携帯端末機器に接続された状態で特定のサーバとの通信が可能な電子装置において、
    前記サーバとの認証情報を記憶している第1の記憶手段と、
    前記携帯端末機器からユーザ固有情報により保護されているデータを取得する取得手段と、
    前記第1の記憶手段に記憶している認証情報に基づく相互認証が成功したサーバから取得するセキュリティ情報により前記携帯端末機器から取得したデータを保護する保護手段と、
    前記保護手段により前記サーバから取得したセキュリティ情報により保護したデータを記憶する第2の記憶手段と、
    を有することを特徴とする電子装置。
  8. 前記第1の記憶手段は、第1のサーバとは異なる第2のサーバとの認証情報を記憶し、
    前記取得手段は、前記第1のサーバとの認証情報を有する別の電子装置から前記第2のサーバとの通信機能を有する携帯端末機器に移動されたデータを取得し、
    前記保護手段は、前記第1の記憶手段に記憶している認証情報に基づく相互認証が成功した第2のサーバから取得するセキュリティ情報により前記携帯端末機器から取得したデータを保護し、
    前記第2の記憶手段は、前記保護手段により前記第2のサーバから取得したセキュリティ情報により保護したデータを記憶する、
    ことを特徴とする前記請求項7に記載の電子装置。
  9. 前記取得手段および前記保護手段としての機能を実現するためのデータを記憶する耐タンパー性のメモリを有する、
    ことを特徴とする前記請求項7又は8に記載の電子装置。
  10. 特定のサーバとの認証情報を記憶している電子装置が着脱可能な携帯端末機器において、
    前記電子装置と接続するためのインタフェースと、
    このインタフェースに第1のサーバとの認証情報を記憶している第1の電子装置が接続された場合、前記第1のサーバと異なる第2のサーバとの認証情報を記憶している第2の電子装置へ移行すべき前記第1の電子装置から供給されるデータを格納する格納手段と、
    前記インターフェースに前記第2の電子装置が接続された場合、前記格納手段により格納されている前記第1の電子装置から供給された前記第2の電子装置へ移行すべきデータを前記第2の電子装置へ移動させる移動手段と、
    を有することを特徴とする携帯端末機器。
  11. さらに、前記第2のサーバとの通信を行う通信手段と、
    前記インタフェースに前記第1のサーバとの認証情報を記憶している第1の電子装置が接続された場合、前記第1の電子装置に対して前記第2のサーバとの認証情報を記憶している第2の電子装置へ移行すべきデータの転送を要求する要求手段と、を有し、
    前記格納手段は、前記要求手段による要求に応じて前記第1の電子装置から供給される前記第2の電子装置へ移行すべきデータを格納する、
    を有することを特徴とする前記請求項10に記載の携帯端末機器。
  12. さらに、前記第2のサーバとの通信を行う通信手段を有し、
    前記移動手段は、前記インタフェースに接続された前記第2の電子装置に記憶されている認証情報に基づく前記第2のサーバとの相互認証が成功した場合、前記格納手段に格納されている前記第1の電子装置から供給されたデータを前記第2の電子装置へ移動させる、
    ことを特徴とする前記請求項10に記載の携帯端末機器。
  13. 携帯端末機器に接続された状態でサーバとの通信が可能な第1の電子装置と第2の電子装置とを有する携帯通信システムにおいて、
    前記第1の電子装置は、
    第1のサーバとの認証情報を記憶している第1の記憶手段と、
    前記第1のサーバで管理されている第1のセキュリティ情報により保護されているデータを保存する第2の記憶手段と、
    前記第1のサーバとの通信機能を有する第1の携帯端末機器に接続された状態において、前記第1の記憶手段に記憶している認証情報に基づく相互認証が成功した第1のサーバから取得する情報により前記第2の記憶手段に記憶されているデータに対する前記第1のセキュリティ情報による保護を解除する解除手段と、
    この解除手段により前記第1のセキュリティ情報による保護が解除されたデータをユーザ固有情報に基づいて保護する第1の保護手段と、
    前記第1のサーバと異なる第2のサーバとの通信機能を有する第2の携帯端末機器に接続された状態において、前記第1の保護手段により前記ユーザ固有情報に基づいて保護されているデータを前記第2の携帯端末機器に移動させる移動手段と、を有し、
    前記第2の電子装置は、
    前記第2のサーバとの認証情報を記憶している第3の記憶手段と、
    前記第2の携帯端末機器に接続された状態において、前記第1の電子装置から前記第2の携帯端末機器に移動されたユーザ固有情報により保護されているデータを前記第2の携帯端末機器から取得する取得手段と、
    前記第3の記憶手段に記憶している認証情報に基づく相互認証が成功した第2のサーバから取得する第2のセキュリティ情報により前記第2の携帯端末機器から取得したデータを保護する第2の保護手段と、
    前記第2の保護手段により前記第2のセキュリティ情報により保護したデータを記憶する第4の記憶手段と、
    を有することを特徴とする携帯通信システム。
  14. 携帯端末機器に接続された状態でサーバとの通信が可能な第1の電子装置と第2の電子装置とを有する携帯通信システムにおいて、
    前記第1の電子装置は、
    第1のサーバとの認証情報を記憶している第1の記憶手段と、
    前記第1のサーバで管理されている第1のセキュリティ情報により保護されているデータを保存する第2の記憶手段と、
    前記第1のサーバとは異なる第2のサーバとの通信機能を有する携帯端末機器に接続された状態において、規定の範囲内で前記第1の記憶手段に記憶している前記第1のサーバとの認証情報に基づく前記第1のサーバとの通信を前記携帯端末機器に要求する要求手段を有し、
    前記要求手段による要求に応じて前記携帯端末機器による前記第1のサーバとの通信が可能と状態となった場合に、前記第1のサーバから取得する情報により前記第2の記憶手段に記憶されているデータに対する保護を解除する解除手段と、
    この解除手段により前記第1のセキュリティ情報による保護が解除されたデータをユーザ固有情報に基づいて保護する保護手段と、
    この保護手段により前記ユーザ固有情報に基づいて保護されたデータを前記携帯端末機器に移動させる移動手段と、を有し、
    前記第2の電子装置は、
    前記第1のサーバと異なる第2のサーバとの認証情報を記憶している第3の記憶手段と、
    前記第1の電子装置から前記携帯端末機器に移動されたユーザ固有情報により保護されているデータを前記携帯端末機器から取得する取得手段と、
    前記第3の記憶手段に記憶している認証情報に基づく相互認証が成功した第2のサーバから取得する第2のセキュリティ情報により前記携帯端末機器から取得したデータを保護する第2の保護手段と、
    前記第2の保護手段により前記第2のセキュリティ情報により保護したデータを記憶する第4の記憶手段と、
    を有することを特徴とする携帯通信システム。
  15. 携帯端末機器に接続された状態でサーバとの通信が可能な電子装置に、
    当該電子装置の記憶手段に記憶されている前記サーバとの認証情報に基づく相互認証が成功したサーバから取得する情報により、当該電子装置の記憶手段に記憶されているデータに対する前記サーバで管理されているセキュリティ情報による保護を解除する解除機能と、
    この解除機能により前記セキュリティ情報による保護が解除されたデータをユーザ固有情報に基づいて保護する保護機能と、
    この保護機能により前記ユーザ固有情報に基づいて保護されたデータを前記携帯端末機器に移動させる移動機能と、
    を実行させるためのデータ移行プログラム。
  16. 携帯端末機器に接続された状態で特定のサーバとの通信が可能な電子装置に、
    前記携帯端末機器からユーザ固有情報により保護されているデータを取得する取得機能と、
    当該電子装置の記憶手段に記憶している認証情報に基づく相互認証が成功したサーバから取得するセキュリティ情報により、前記携帯端末機器から取得したデータを保護する保護機能と、
    前記保護機能により前記サーバから取得したセキュリティ情報により保護したデータを記憶する当該電子装置の記憶手段に保存する保存機能と、
    を実行させるためのデータ移行プログラム。
JP2007201140A 2007-08-01 2007-08-01 電子装置、携帯端末機器、携帯通信システム及びデータ移行プログラム Pending JP2009038598A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2007201140A JP2009038598A (ja) 2007-08-01 2007-08-01 電子装置、携帯端末機器、携帯通信システム及びデータ移行プログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007201140A JP2009038598A (ja) 2007-08-01 2007-08-01 電子装置、携帯端末機器、携帯通信システム及びデータ移行プログラム

Publications (1)

Publication Number Publication Date
JP2009038598A true JP2009038598A (ja) 2009-02-19

Family

ID=40440131

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007201140A Pending JP2009038598A (ja) 2007-08-01 2007-08-01 電子装置、携帯端末機器、携帯通信システム及びデータ移行プログラム

Country Status (1)

Country Link
JP (1) JP2009038598A (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013529019A (ja) * 2010-05-03 2013-07-11 アップル インコーポレイテッド 無線ネットワーク認証装置及び方法
US9408066B2 (en) 2010-12-06 2016-08-02 Gemalto Inc. Method for transferring securely the subscription information and user data from a first terminal to a second terminal
US9462475B2 (en) 2010-12-06 2016-10-04 Gemalto Sa UICCs embedded in terminals or removable therefrom
US11373010B2 (en) 2017-01-04 2022-06-28 Gerhard Schwartz Asymmetrical system and network architecture

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013529019A (ja) * 2010-05-03 2013-07-11 アップル インコーポレイテッド 無線ネットワーク認証装置及び方法
US9408066B2 (en) 2010-12-06 2016-08-02 Gemalto Inc. Method for transferring securely the subscription information and user data from a first terminal to a second terminal
US9462475B2 (en) 2010-12-06 2016-10-04 Gemalto Sa UICCs embedded in terminals or removable therefrom
US9532223B2 (en) 2010-12-06 2016-12-27 Gemalto Sa Method for downloading a subscription from an operator to a UICC embedded in a terminal
US9690950B2 (en) 2010-12-06 2017-06-27 Gemalto Sa Method for exporting data of a Javacard application stored in a UICC to a host
US9760726B2 (en) 2010-12-06 2017-09-12 Gemalto Sa Method for remotely delivering a full subscription profile to a UICC over IP
US9817993B2 (en) 2010-12-06 2017-11-14 Gemalto Sa UICCs embedded in terminals or removable therefrom
US9946888B2 (en) 2010-12-06 2018-04-17 Gemalto Sa System for managing multiple subscriptions in a UICC
US10242210B2 (en) 2010-12-06 2019-03-26 Gemalto Sa Method for managing content on a secure element connected to an equipment
US11373010B2 (en) 2017-01-04 2022-06-28 Gerhard Schwartz Asymmetrical system and network architecture

Similar Documents

Publication Publication Date Title
JP3763349B2 (ja) 加入者カードを用いる携帯電話機
US9817993B2 (en) UICCs embedded in terminals or removable therefrom
KR101214178B1 (ko) 모바일 핸드셋들을 위한 가상 sim 카드
US9215593B2 (en) Systems and methods for providing security to different functions
ES2528934T3 (es) Gestión de derechos digitales (DRM) robusta y flexible con un módulo de identidad inviolable
US20100071037A1 (en) System for restricting content access and storage
JP5454864B2 (ja) Icカードおよび携帯端末システム
JP2006180498A (ja) ユーザー認識モジュールのハッキング防止機能を有する移動通信端末機及びユーザー認識モジュールのハッキング防止方法
JPH11285080A (ja) 加入者識別モジュ―ルと無線通信移動端末との間の情報転送方法、および対応する加入者識別モジュ―ルおよび移動端末
US7817984B2 (en) Mobile communication terminal and computer program thereof, IC card and computer program thereof, and mobile communication terminal system
JP4936967B2 (ja) 通信端末装置、情報管理システムおよび情報管理方法
JP2003198718A (ja) 通信端末、コンテンツの使用制限方法およびプログラムの実行制限方法
JP2009038598A (ja) 電子装置、携帯端末機器、携帯通信システム及びデータ移行プログラム
JP2005318026A (ja) 通信システム、及びその通信システムで使用される通信端末装置、情報処理装置、記憶媒体
JP2005086253A (ja) 移動体通信端末
JP4162468B2 (ja) 情報通信端末における暗号鍵情報の管理方法及び情報通信端末
JP4392035B2 (ja) 移動体通信端末
JP2005286555A (ja) 携帯端末登録システム及びその方法
JP5390648B2 (ja) 情報管理システム、icカードおよび情報管理方法
JP4234391B2 (ja) 情報通信端末におけるデータ処理方法及び情報通信端末
JP2003250184A (ja) 携帯端末、メモリカード、管理端末、携帯端末制御システム、使用制限方法及び退避方法
JP5127351B2 (ja) Icカード、情報管理システムおよび情報管理方法
JP5221266B2 (ja) 携帯端末機器に装着される電子装置、携帯端末システム、および、電子装置におけるアプリケーション制御方法
JP2006115531A (ja) 加入者カードを用いる通信端末およびそのデータ転送方法
JP4921666B2 (ja) データの暗号化のための方法及び遠隔通信端末機器及びアクセス許可カード