明 細 書
バックアップ装置、被バックアップ装置、バックアップ媒介装置、ノ ックアツ プシステム、バックアップ方法、データ復元方法、プログラム及び記録媒体
技術分野
[0001] 本発明は、 IC (Integrated Circuit)カードなどの重要なデータを記憶する記憶媒体 上のデータをバックアップするノ ックアップシステム、及びそれを構成する装置に関 する。
背景技術
[0002] 一般に、 IC (Integrated Circuit)カードは、所定のコマンドを用いずに、直接電気的 な参照を試みれば、半導体チップ自体が壊れるようにするなどして、不正なアクセス を防ぐ工夫がされて 、るので、重要なデータを安全に格納する媒体として優れて 、る
[0003] 近年、電子文書や電子システムのセキュリティに対する関心が高まる中で、パソコン での認証処理で用いられるような重要な電子データや電子署名に用いられるデータ を ICカードに格納することが行われて 、る。
[0004] ICカードは、特定のコマンドをカードに送信したり、カードからの応答を読み取った りする装置 (以下、 ICカード'リーダと称する)を経由して受け取り、それに対する応答 を返すことで端末との間で連携して処理を行う。
[0005] つまり、 ICカードは、セキュリティ上、通常、適切なコマンドと応答のシーケンスを経 た後でないとデータを取り出せないように構成される力、あるいは、情報を記憶した後 に全く取り出せな 、ように構成されて 、る。
[0006] 例えば、電子署名用データを格納した ICカードを用いて電子署名を行うときには、 I
Cカードに対して、特定のコマンドとともに署名をすべきデータを送信すると、 ICカー ド内で、そのデータに署名を施し、署名されたデータが返される。
[0007] このように、通常、署名に用いる情報は ICカードの外に出て行かないので、カード の所有者以外が署名することができないようになつている。このため、 ICカードでは、 第三者による署名の偽造や署名の所有者による否認を防止することができる。
[0008] また、 ICカードは、通常 PINと呼ばれる番号を用いた認証機能をもっており、正しい PIN番号をカードに与えないと、 ICカード内の情報を参照したり、 ICカードの機能を 利用したりできな 、ようになって!/、る。
[0009] そして、 ICカードの多くは、認証時に一定回数誤った番号が入力されると、その後 一切、その ICカードを利用できなくするなどの工夫が施され、正規の利用者以外によ る ICカード上の情報や機能の悪用を防止している。
[0010] 従来、 ICカードには、発行時に特定の情報や機能が埋め込まれており、それを利 用するだけであつたが、近年の ICカードでは、特定の情報を記憶した領域以外の空 き領域を利用して、高機能化が図られている。そのために、 ICカード内に多くの記憶 領域を備えるようになって 、る。
[0011] このように、記憶領域が増大すると、 ICカードの種々な利用方法が考えられる。
[0012] 例えば、パソコン上のソフトウェアで使用するパスワードやクレジットカード番号など を ICカード上の空き記憶領域に格納して持ち運べば、 ICカード'リーダを備えるさま ざまな端末で、カード上のデータを利用でき至極便利である。
[0013] 最近では、携帯電話や PDA (Personal Data Assistant)などの携帯情報端末も IC力 ード 'リーダを備えることが多くなり、外出先での ICカード利用も広まっている。
[0014] ところで、外出先に携行される ICカードは、破損や紛失の危険の虞がある。
[0015] 例えば、個人的な情報を ICカード上に記憶して持ち運ぶときに該 ICカードを紛失 すれば、この ICカードに格納された情報を用いるソフトウェアを利用できないといった 不具合が生じる。
[0016] このように、 ICカードを破損や紛失した場合、利用者は ICカードの再発行を受ける
[0017] また、 ICカードに格納された情報を用いるソフトウェアを利用できないといった不具 合は、 ICカードの破損や紛失以外にも、 ICカードの正規の利用者が認証用の PIN 番号を忘れた場合にも生じる。
[0018] つまり、多くの ICカードでは、正規の利用者であっても、認証動作、例えば規定の 回数以上の PIN番号の間違いをすると、 ICカード上の情報を参照したり、 ICカードの 機能を利用したりできなくなってしまうようになって 、る。
[0019] これは、セキュリティ上、紛失や盗難など、正規の利用者以外の手に ICカードがわ たったとき、そのカードの PIN番号を次々に変えて認証してみることにより、いっか正 しく認証されてしまい、カード上の情報や機能を悪用される可能性が高くなつてしまう 力 である。
[0020] したがって、このような場合においても、 ICカードの破損や紛失時と同様に、利用者 は ICカードの再発行を受けることになる。
[0021] ところで、 ICカードの再発行時には、 ICカードの利用に不具合が生じない程度のデ ータが復元されるが、 ICカードの発行後に利用者が自分で書き込んだデータまでは 復元できない。なお、電子署名に用いられるデータのように、発行後に外から参照さ れることのな 、データは、再発行される ICカードの中に記憶されて新 、ものを受け 取るのが通常であり、古い ICカードのデータを再利用する必要はないので、復元す る必要はない。
[0022] そこで、 ICカードの再発行時において、従前の ICカードに格納された情報 (特に、 利用者自身で書き込んだデータ)を復元するために、 ICカードに格納された情報の ノ ックアップを行うことが考えられる。
[0023] 例えば、特許文献 1 (日本国公開特許公報:特開昭 63— 168755 (1988年 7月 12 日公開))には、 ICカード上のデータのバックアップを行う ICカード'ホルダーが開示 されている。この ICカード'ホルダーを利用すれば、ソフトウェアを利用するための情 報を予めバックアップしておくことができるので、再発行される ICカードに利用者が自 分で書き込んだデータを復元することができる。
[0024] ところで、特許文献 1に開示されて!ヽる ICカード用バックアップシステムにお 、て、 I Cカードのバックアップ作業では、 ICカード上の重要なデータが一括して外部(バック アップ装置)に取り出されるので、ノ ックアップ操作を行っているのが ICカードの所有 者であることを ICカード自体が認証することが必要である。
[0025] 例えば、パスワードを利用した認証方式が考えられる力 この方式では、いくつかの パスワードを試すうちに偶然一致してしまったりすることがあるので、指紋認証、音声 認証等のより高度な認証手段が必要となる。
[0026] ところが、ノ ックアップ装置により高度な認証手段を持たせた場合、装置の製造コス
トが高くなつてしまうという問題が生じる。
[0027] また、高度な認証手段を有して 、ても、該認証手段が誤認証をしてしまったり、正規 の利用者以外が送信したノ スワードが偶然一致してしまったりする場合に備えて、 IC カード力も取り出されるバックアップ ·データは暗号ィ匕されている必要がある。
[0028] このような暗号ィ匕技術を用いて ICカードのバックアップを行う技術力、例えば特許 文献 2 (日本国公開特許公報:特開平 9-282393 (1997年 10月 31日公開))、特許 文献 3 (日本国公開特許公報:特開 2003—110837 (2003年 4月 11日公開))に開 示されている。
[0029] し力しながら、特許文献 2、 3では、何れも ICカードが紛失したり破損したりした場合 のみを想定しており、 ICカードのデータをバックアップするバックアップ装置を盗まれ ることを想定したものでないので、ノ ックアップ'データを復元するために、暗号化した データを復号するための復号鍵を持つ力 あるいは復号してからバックアップ 'デ一 タを記憶していた。
[0030] このため、ノ ックアップ装置が盗まれたときに、不正な利用者にバックアップ 'データ を復元して、あるいはそのまま読み出されてしまう虞があった。
発明の開示
[0031] 本発明は、上記の問題点に鑑みてなされたものであり、その目的は、ノックアップ 装置が盗まれた場合であっても、 ICカードのノックアップ'データを読み出せないよう にしてセキュリティの向上を図るバックアップシステム及びそれを構成する装置を実現 することにある。
[0032] すなわち、本発明に係るノックアップ装置は、上記課題を解決するために、被バッ クアップ装置に記憶されたデータを暗号化された状態でバックアップするバックアツ プ装置において、前記被バックアップ装置のバックアップすべきデータを、前記被バ ックアップ装置及び本バックアップ装置以外の装置で保管される復号鍵に対応する 暗号鍵を用いて暗号ィ匕する暗号処理手段が設けられて ヽることを特徴として 、る。
[0033] 上記の構成によれば、バックアップ装置に備えられた暗号化手段が、ノ ックアップ すべきデータ(以下、ノ ックアップ ·データと称する)を、前記被バックアップ装置及び 本バックアップ装置以外の装置で保管される復号鍵に対応する暗号鍵を用いて暗号
化するようになっているので、バックアップ装置には暗号化されたバックアップ 'デ一 タを復号するための復号鍵を記憶する必要がな 、。
[0034] これにより、ノ ックアップ装置が悪意の第三者に盗み出されても、復号鍵は該バック アップ装置に記憶されて ヽな 、ので、ノックアップ装置内の暗号ィ匕されたバックアツ プ'データを読み出されたても、容易に復号することができない。
[0035] また、バックアップ装置と一緒に被バックアップ装置が悪意の第三者に盗み出され ても、復号鍵は被バックアップ装置にも記憶されていないので、ノ ックアップ装置内 の暗号ィ匕されたバックアップ 'データを容易に復号することができない。
[0036] 従って、ノ ックアップ装置が悪意の第三者に盗まされた場合であっても、ノ ックアツ プ ·データの内容が盗まれることがな 、ので、セキュリティの向上を図ることができる。 図面の簡単な説明
[0037] [図 1]本発明のバックアップシステムの概要を示すブロック図である。
[図 2]本発明の実施の形態を示すものであり、ノ ックアップシステムの要部構成を示 すブロック図である。
[図 3]図 2に示すバックアップシステムにおけるバックアップ処理の流れを示すフロー チャートである。
[図 4]図 3に示すフローチャートのシーケンス図である。
[図 5]図 2に示すバックアップシステムにおけるバックアップ処理の流れを示すフロー チャートである。
[図 6]図 5に示すフローチャートのシーケンス図である。
[図 7]図 2に示すバックアップシステムにおけるバックアップ処理の流れを示すフロー チャートである。
[図 8]図 7に示すフローチャートのシーケンス図である。
[図 9]図 2に示すバックアップシステムにおけるバックアップ処理の流れを示すフロー チャートである。
[図 10]図 2に示すバックアップシステムにおけるデータ復元処理の流れを示すフロー チャートである。
[図 11]図 10に示すフローチャートのシーケンス図である。
[図 12]図 2に示すバックアップシステムにおけるデータ復元処理の流れを示すフロー チャートである。
[図 13]図 12に示すフローチャートのシーケンス図である。
[図 14]図 2に示すバックアップシステムの具体例を示すブロック図である。
[図 15]本発明の他の実施の形態を示すものであり、ノックアップシステムの要部構成 を示すブロック図である。
[図 16]図 15に示すバックアップシステムの具体例を示すブロック図である。
[図 17]図 15に示すバックアップシステムの他の具体例を示すブロック図である。
[図 18]本発明のさらに他の実施の形態を示すものであり、ノ ックアップシステムの要 部構成を示すブロック図である。
[図 19]図 18に示すバックアップシステムにおけるバックアップ処理の流れを示すフロ 一チャートである。
[図 20]図 19に示すフローチャートのシーケンス図である。
[図 21]本発明のさらに他の実施の形態を示すものであり、ノ ックアップシステムの要 部構成を示すブロック図である。
[図 22]図 21に示すバックアップシステムの具体例を示すブロック図である。
[図 23]図 21に示すバックアップシステムにおけるバックアップ処理の流れを示すフロ 一チャートである。
[図 24]図 23に示すフローチャートのシーケンス図である。
[図 25]図 21に示すバックアップシステムにおけるバックアップ処理の流れを示すフロ 一チャートである。
[図 26]図 25に示すフローチャートのシーケンス図である。
[図 27]図 21に示すバックアップシステムにおけるバックアップ処理の流れを示すフロ 一チャートである。
[図 28]図 27に示すフローチャートのシーケンス図である。
発明を実施するための最良の形態
本実施の形態について説明する前に、本発明のバックアップシステムにおいて適 用される暗号ィ匕技術及び認証技術について説明する。
[0039] 暗号化方式は、大きく共通鍵暗号方式と、公開鍵暗号方式に分けられる。
[0040] 共通鍵暗号方式は暗号化処理と復号処理で同じ鍵データを用い、公開鍵暗号方 式は両処理で異なる鍵データを用いる。
[0041] したがって、共通鍵暗号方式で暗号ィ匕されたデータとその鍵データは同じ記憶媒 体に記憶されるべきではな 、。
[0042] 一方、公開鍵暗号方式を用いた暗号ィ匕では、暗号ィ匕処理に用いる鍵 (以下、暗号 鍵と称する)は、それを用いて暗号化されたデータと伴に第三者に読み取られた場合 であっても、もとのデータを取り出すことができない。従って、復号処理に用いる復号 鍵だけを安全な場所に保管すればょ ヽ。
[0043] また、通信相手が自分の知る相手であることを確認するために、認証技術が用いら れている。もっとも簡単かつ普及している認証方式は、パスワードによる認証方式で ある。
[0044] ノ スワードによる認証では、被認証側が提示するパスワードが認証側の知るそれで あつたときに、正しい相手であると認証する。
[0045] 一般に、ネットワークを介してパスワードによる認証を行おうとすると問題が生じる虡 が高い。例えば、正しい認証が行われているときにやり取りされるデータを第三者に よって傍受されれば、第三者が認証側の要求に対して同じデータを該認証側に送り 返すことで、認証側は相手を正 、相手であると誤認してしまう。
[0046] このような問題に対処するために、チャレンジ ·レスポンス方式の認証が用いられて いる。
[0047] チャレンジ 'レスポンス方式では、認証側が認証を行うたびごとに異なるランダムな 文字列を被認証側に送信し、認証側ではそれにあらカゝじめ決められた加工を施して 返す。
[0048] 認証側では返信されたデータが正 、加工結果であるかを検証して認証を行う。
チャレンジ 'レスポンス方式では、毎回送受信されるデータが異なるので、通信デー タの傍受を利用したなりすましを防ぐことができる。
[0049] チャレンジ 'レスポンス方式と、公開鍵暗号技術を組み合わせた認証方式 (以降、 公開鍵によるチャレンジ 'レスポンス方式という)では、認証処理に先立って、公開鍵
暗号方式の鍵を共有する。すなわち、暗号鍵を被認証側が持ち、復号鍵を認証側が もつ。
[0050] まず、認証側が、認証を行うたびごとに異なるランダムな文字列を被認証側に送信 する。
[0051] 一方、被認証側は、受け取った文字列を公開鍵暗号方式で暗号化し、認証側に送 り返す。
[0052] そして、認証側では、受け取った暗号データを復号鍵で復号し、送信した文字列と 比較する。ここで、認証側は、両者が一致すれば認証は成功し、不一致であれば認 証は失敗であると判断する。
[0053] 公開鍵暗号方式では、暗号鍵で暗号ィ匕されたデータは、対となる復号鍵でないと 復号できない。また、暗号鍵を知らずに、特定のデータをその暗号鍵で暗号化した データを作成することはできな 、。
[0054] したがって、被認証側が、自分の復号鍵と対を成す暗号鍵を持って ヽる正し!/、相手 であると認証することができる。
[0055] ところで、公開鍵暗号技術は電子文書に電子署名を行うためにも用いられている。
特定のデータを、署名者だけが知る暗号鍵で暗号ィ匕し、もとの特定データと伴に伝 達すれば、電子文書の利用者は、それと対となる復号鍵で復号して、暗号化されて いないほうのデータと比較することによって確かに、暗号鍵の所有者が作成したデー タであることを検証できる。
[0056] 本実施の形態では、上記の暗号化技術、上記の認証技術を適宜組み合わせるも のとする。
[0057] 従って、本実施の形態に係るバックアップ装置を用いれば、
1)バックアップ ·データを暗号ィ匕して記憶することにより、ノ ックアップ装置に記憶さ れるデータが悪意のある第三者に覼き見された場合でも、データの秘匿性を確保す ることと、
2)バックアップ装置力 データを取り出すときには、データの次の記憶先との間で一 時的に共有した鍵で暗号ィ匕して取り出すことにより、データを取り出すための通信を 傍受された場合においても、データの秘匿性を確保することと
が可能となる。
[0058] ところで、現在、ファイルの暗号化をサポートする場合、ファイルの暗号化鍵は暗号 化されたファイルとともに記憶されている。実際にはパスワードなどによるログインが成 功した後にのみこの鍵情報にアクセスできる設計になっているので、正規のユーザ以 外はファイルの中身を見ることができない。し力し、 OSなどのプラットフォームを利用 せず、直接記憶媒体 (HDDなど)にアクセスすると、暗号ィ匕鍵を見つけられてしまい 、結果としてファイルデータを取り出すことができてしまう。
[0059] そこで、本実施の形態に力かるバックアップ装置では、受け取ったバックアップ 'デ ータを暗号ィ匕する際の鍵をバックアップ装置の記憶媒体上に残さないことで上記の 問題を解決している。具体的には、以下に示す 2つの方法がある。
[0060] 一つ目の解決方法は、データの暗号ィ匕に公開鍵暗号方式を用い、ノックアップ装 置には、データの暗号に用いられる公開鍵のみを保管するという方法である。この公 開鍵は、ノ ックアップ装置の出荷時にあら力じめ記憶されているなどとする。一方、上 記の公開鍵と対になる秘密鍵は、バックアップ装置の提供者が責任を持って保管す る。すなわち、ノ ックアップ装置の提供者し力復号できないようになつている。
[0061] 実際のアプリケーションとしては、携帯電話の SIM (Subscriber Identity Module)力 ードのバックアップをクレードルに行う場合などが考えられる。携帯電話の新規発行 時に、クレードルをサービスショップに持ち込めば、バックアップされたデータを新規 に発行される SIMカードに安全に移行できる。
[0062] ここで、クレードルとは、携帯電話等の携帯端末を着脱自在に載置する載置台であ り、携帯端末を載置した状態で、該携帯端末を充電する充電機能等を有している。
[0063] なお、本実施の形態では、このクレードルにさらに暗号ィ匕技術を用いたバックアップ 機能を持たせた例について説明する。
[0064] 実際には、暗号ィ匕技術に使用される公開鍵暗号は処理速度が遅いため、データの 暗号ィ匕自体は共通鍵暗号などの高速な暗号化方式で行 ヽ、その鍵を上記の公開鍵 で暗号ィ匕して保管するなどとしてもよい。この場合、同じ鍵をバックアップ装置が取り 出す術がないので、暗号ィ匕を行う毎に新しい鍵を生成し、記憶しておく必要がある。
[0065] もう一つの解決方法は、ノ ックアップ処理ごとに一時的な暗号鍵を何度も生成する
という方法である。例えば、生態認証に利用される入力情報力も鍵をつくり出す鍵生 成手段を、ノ ックアップ装置ある 、はバックアップ装置にデータを送信する端末が持 たせ、ノ ックアップ処理ごとに、該生態認証に利用される入力より、同じ鍵を作り出す 。 ノ ックアップ処理が終了するときに確実に鍵情報を消去する手段を用意することで 、 ノ ックアップ中以外は鍵を記憶せずに、同じ暗号鍵を使用することができる。
[0066] さらに、上記鍵生成手段及び、生態認証に利用される入力情報の生成手段をバッ クアップ装置内部で実行すれば、ノ ックアップ装置に被バックアップ装置のデータを 転送するときに使用される装置 (上記クレードル、携帯電話及び SIMカードの例では 携帯電話)がネットワークを介して外部力 アクセス可能な状態にあっても、暗号化鍵 に関わる情報を第三者に見られることなぐ安全に暗号ィ匕することができる。
[0067] 第二の課題である、ノ ックアップ装置力もの安全なデータの取り出しにっ 、ても上 記の二つの方法で解決される。上記いずれかの方法でバックアップ 'データを暗号 化する場合、ノックアップ'データを取り出す端末において、復号鍵を生成することは 容易である。
[0068] つまり、公開鍵を用いる方法の場合、ノ ックアップ ·データを取り出す端末 (先の例 ではサービスショップにあるカードの再発行を行う端末)は秘密鍵を知っているので復 号可能である。
[0069] また、生態認証に利用される入力情報を用いる場合、サービスショップの端末が同 じ鍵生成手段を備えれば、該端末でユーザが再び生態情報を入力することで取得で きるので復号可能である。
[0070] ここで、本発明のバックアップシステムの概要について、図 1を参照しながら説明す る。
[0071] 上記バックアップシステムは、図 1に示すように、バックアップすべきデータ(以下、 バックアップ 'データと称する)が記憶された被バックアップ装置 700と、被バックアツ プ装置 700上にあるデータのバックアップ処理を行うバックアップ装置 600とで構成さ れている。
[0072] 上記構成のバックアップシステムにお 、て、上記バックアップ装置 600と被バックァ ップ装置 700は、それぞれの通信部 604および 703をつなぐ何らかの伝送路 800を
用いて通信が行われることで、ノ ックアップ処理が行われるようになって!/、る。
[0073] なお、上記伝送路 800についての詳細は、後述する。
[0074] 上記バックアップ装置 600は、妥当'性検証部 601、バックアップメモリ 602、メインメ モリ 603、通信部 604、認証部 605、識別部 606、暗号処理部 607を備え、さらに各 部の制御を行う制御手段としての CPU610を備えている。
[0075] 上記妥当性検証部 601は、受信したバックアップ ·データの妥当性検証を行う為の 手段である。この妥当性検証には、受信したデータが送信元から正しく伝送されてい るかが検証される。
[0076] 具体的には、伝送路の品質などによって、データが劣化していないか、途中で何者 かによつて改竄されて 、な 、かが検証される。
[0077] 上記バックアップメモリ 602は、受信したバックアップ ·データを記憶するための手段 である。
[0078] 上記メインメモリ 603は、上記のバックアップ ·データ以外のバックアップ方法に必要 な情報を記憶するための手段である。このメインメモリ 603は、ノックアップ装置 600 が正規のバックアップ装置であることを証明するために上記被バックアップ装置 700 に提示する認証情報あるいは該認証情報を生成するために用いる情報も記憶するよ うになつている。
[0079] 上記通信部 604は、上記被バックアップ装置 700との間で通信を行うための手段で あり、ノ ックアップ ·データやバックアップ処理に関する制御情報などを受信あるいは 送信するようになっている。
[0080] 上記認証部 605は、バックアップ装置 600からバックアップ ·データが取り出される 際に、該バックアップ ·データの取り出し先、すなわち送信先が、正しい利用者あるい は装置であるかどうかを認証するための手段である。
[0081] 上記識別部 606は、バックアップ装置 600力 複数の被バックアップ装置 700から ノ ックアップ ·データを受信する場合、それぞれの被バックアップ装置 700をそれぞ れ識別するための手段である。
[0082] 上記暗号処理部 607は、バックアップ装置 600内において格納されたデータに対 して必要に応じて暗号ィ匕処理及び復号ィ匕処理を行うための手段である。
[0083] 上記構成のバックアップ装置 600は、通信部 604を通じて受信したバックァ'アップ データを暗号処理部 607によって暗号化処理を施してバックアップメモリ 602に格納 するようになっている。
[0084] 一方、上記被バックアップ装置 700は、暗号処理部 701、秘匿記憶部 702、通信部 703、認証部 704、暗号ィ匕情報生成部 705を備え、さらに各部を制御する制御手段 としての CPU706を備えて!/ヽる。
[0085] 上記暗号処理部 701は、予め記憶された暗号化情報に基づいてデータを暗号ィ匕 するための手段である。
[0086] 上記秘匿記憶部 702は、秘匿すべきデータ、例えば個人情報等を記憶するための 手段である。
[0087] 上記通信部 703は、上記バックアップ装置 600の通信部 604と同様の機能を有し ており、上記バックアップ装置 600との間で通信を行って、秘匿データやバックアップ 処理に関する制御情報などを送信あるいは受信するようになって 、る。
[0088] 上記認証部 704は、上記通信部 703を介して送信されるデータの受け手が正しい バックアップ装置 600であるかを認証するための手段である。
[0089] 上記暗号化情報生成部 705は、バックアップ処理に必要な暗号化情報及び、復号 化情報を生成するための手段である。
[0090] 上記構成の被バックアップ装置 700は、上記秘匿記憶部 702に記憶されたデータ を、該秘匿記憶部 702に記憶された暗号ィ匕情報を用いて、上記暗号処理部 701で 暗号化した後、上記通信部 703を介してバックアップ装置 600に送信するようになつ ている。
[0091] 〔実施の形態 1〕
上記の前提となるバックアップシステムの構成に基づいて、本発明の第一の実施の 形態について以下に説明する。
[0092] 本実施の形態に力かるバックアップシステムでは、携帯電話で使用されている SIM カードなどの被バックアップ装置のデータを、ノックアップ媒介装置である携帯電話 を介して、ノ ックアップ装置である携帯電話のクレードルにバックアップする例につ!ヽ て、図 2を参照しながら以下に説明する。
[0093] ここで、クレードルは、前述したように、携帯電話等の携帯端末を着脱自在に載置 する載置台であり、携帯端末を載置した状態で、該携帯端末を充電する充電機能や 、ネットワークを介してコンピュータと接続するためのネットワーク接続機能等に加えて 、暗号ィ匕技術を用いたバックアップ機能を持たせて 、る。
[0094] なお、図 2に示すバックアップシステムにおいて、図 1と同様の機能を有する手段に は同じ符号を付記し、その説明を省略する。
[0095] 図 2では、図 1に示すバックアップ装置 600と被バックアップ装置 700との間に介在 している伝送路 800上にバックアップ媒介装置 500が設けられたバックアップシステ ムを示している。
[0096] 例えば、上記バックアップ媒介装置 500を携帯電話で構成した場合、ノックアップ 装置 600を携帯電話の充電等に使用されるクレードルで構成し、被バックアップ装置 700を携帯電話に装着されている SIMカードで構成することになる。
[0097] ここで、バックアップ装置 600の通信部 604と被バックアップ装置 700の通信部 703 とは、それぞれバックアップ媒介装置 500との通信を行うために用いられる。
[0098] なお、本実施の形態において、携帯電話として構成されるバックアップ媒介装置 50 0は、バックアップ装置 600と被バックアップ装置 700との間の通信路(図 1に示す伝 送路 800に相当)を提供するだけで、それらの間で交わされるメッセージに対して特 別な処理を行わな 、ものとする。
[0099] この場合、ノ ックアップ媒介装置 500では、上記の通信路を図 2中の転送部 507に よって提供している。
[0100] 上記バックアップ媒介装置 500は、通信部(2) 501、検出部(2) 502、通信部(1) 5 03、検出部(1) 504、要求部 505、転送部 507を備え、さらに各部を制御する制御 手段としての CPU510を備えている。
[0101] 上記通信部(2) 501は、被バックアップ装置 700と通信を行うための手段である。
[0102] 上記検出部(2) 502は、上記通信部(2) 501による被バックアップ装置 700との通 信が確立されているか否かを検出するための手段である。
[0103] 一方、上記通信部(1) 503は、ノ ックアップ装置 600と通信を行うための手段である
[0104] 上記検出部(1) 504は、上記通信部(1) 503によるバックアップ装置 600との通信 が確立されて 、るか否かを検出するための手段である。
[0105] 上記転送部 507は、上記通信部(2) 501と通信部(1) 503とがそれぞれの通信を 確立したときに、被バックアップ装置 700からのデータをバックアップ装置 600に転送 したり、逆にバックアップ装置 600からのデータを被バックアップ装置 700に転送した りする転送手段としての機能を果たすようになって 、る。
[0106] また、上記要求部 505は、バックアップ装置 600や被バックアップ装置 700から受け 取ったメッセージ以外に、ノ ックアップ媒介装置 500がこれらの 、ずれかに対して送 信するメッセージを生成するために用いられる。
[0107] ここで、上記バックアップ装置 600を構成するクレードルが複数の SIMカードのバッ クアップを行うときには、あら力じめそれぞれの SIMカードが持つ識別情報のリストを 記憶しているものとする。
[0108] また、クレードルと SIMカードは、認証に用いる公開鍵暗号の鍵の組を共有してい るものとする。すなわち、暗号鍵をクレードルが記憶しており、 SIMカードはその暗号 鍵と対を成す復号鍵を記憶して ヽるものとする。
[0109] さらに、後述するように、 SIMカードから送信されるバックアップ ·データは SIMカー ドカもっている暗号ィ匕情報を用いて暗号ィ匕されて送信される力 SIMカードはあらか じめその暗号ィ匕情報に対応する復号ィ匕情報をクレードルに通知し、クレードルはこれ を記憶しているものとする。
[0110] この暗号ィ匕情報及び復号ィ匕情報の種類は特に限定されるものではない。例えば、 暗号ィ匕方式として共通鍵暗号方式を用いるときには、両者が同じである。また、暗号 化方式として公開鍵暗号方式を用いる場合には、両者は異なる。さらに、他の暗号 化アルゴリズムを用いるときには、暗号ィ匕情報および復号ィ匕情報はそのアルゴリズム のための別の情報でありうる。
[0111] これらの暗号化及び復号化のための情報を、どのようにして相手側に通知し共有す るかと!/、う方法につ!、ては後述する。
[0112] 以下、図 2に示す構成のバックアップシステムにおけるバックアップ処理及び復元 処理について説明する。
[0113] まず、ノ ックアップ情報の更新状況を確認するための処理の流れについて、図 3に 示すフローチャート及び図 4に示すシーケンス図を参照しながら以下に説明する。
[0114] まず、ノ ックアップ媒介装置 500である携帯電話によって、ノ ックアップ装置 600で あるクレードルの検出動作 (ステップ S101)と、被バックアップ装置 700である SIM力 ードの検出動作 (ステップ S 102)とが行われる。
[0115] ここで、クレードルの検出動作では、携帯電話が該携帯電話とクレードルとが接続 状態 (通信可能な状態)に接続されているか否かを判断し、 SIMカードの検出動作で は、携帯電話が該携帯電話に SIMカードが装着されて 、るか否かを判断する。
[0116] そして、携帯電話は、ステップ S101における検出結果と、ステップ S102における 検出結果とに基づいて、クレードルと SIMカードとの間の伝送路の確立動作を行う( ステップ S 103)。
伝送路の確立は、物理的な接続によって行ってもよいし、携帯電話が送信元からメッ セージを受信し、それを受信側にそのまま送り直すといったように、途中に他の装置 を仲介してもよい。
[0117] いずれの場合においても、本実施の形態では、 SIMカードとクレードル間の通信は 、その送信者のメッセージが受信者まで、途中で変更されることなく伝達されるものと する。
[0118] 次に、伝送路が確立されると、クレードルは、 SIMカードに対してバックアップすべ きデータ (バックアップ情報)に更新があるかどうかを問い合わせる (ステップ S104)。
[0119] 続いて、 SIMカードは、クレードルからの問い合わせに対する応答、すなわちバック アップ更新情報を通知する (ステップ S 105)。
[0120] そして、クレードルは、受け取ったバックアップ更新情報に基づいて、ノ ックアップ. データの更新があるかな 、かを判断する(ステップ S 106)。
[0121] ここで、バックアップ ·データが更新されていなければバックアップ処理を終了する。
[0122] 一方、ステップ S 106において、バックアップ ·データが更新されていると判断すれ ば、図 5に示すステップ S107に移行する。後述のバックアップ処理が続けられる。
[0123] 続いて、ノ ックアップ処理における認証処理について、図 5に示すフローチャート及 び図 6に示すシーケンス図を参照しながら以下に説明する。
[0124] まず、クレードルは、 SIMカードに対して、バックアップ処理の開始を要求する(ステ ップ S 107)。 SIMカードは、この要求を受けて、 SIMカードをクレードルが識別する ための識別情報を通知すると伴に、クレードルの認証を要求する(S108)。
[0125] ここで、 SIMカードを識別するための情報を通知するのは、クレードル力 複数の S IMカードのバックアップを行うときに、これからバックアップを行うデータがどの SIM力 ードのものであるかを判断するためである。
[0126] また、図 5に示されるフローチャートでは、 SIMカードはクレードルを公開鍵によるチ ャレンジ'レスポンス方式で認証するものとしているので、 SIMカードがクレードルに 送信する識別情報は、 SIMカードに振られた識別子とランダムに生成された文字列( 以下、チャレンジ文字列と称する)である。
[0127] 続いて、クレードルは、 SIMカードに対して認証応答を送信する(ステップ S 109)。
具体的に、クレードルは、ステップ S 108で受け取ったチャレンジ文字列を、 SIMカー ドが記憶している復号鍵と対をなす秘密鍵 (暗号鍵)によって暗号ィ匕した暗号文を SI Mカードに通知する。つまり、クレードルの暗号鍵で暗号化してチャレンジ文字列を S IMカードに通知する。
[0128] そして、 SIMカードは、クレードル力も受け取った該暗号文を、該復号鍵で復号し、 復号結果を S 108でクレードルに通知したチャレンジ文字列と比較し、その比較結果 、すなわち認証結果をクレードルに対して送信する (ステップ S 110)。ここで、両者が 一致すれば認証が成功したことを意味し、そうでなければ失敗したことを意味する。
[0129] 続いて、クレードルは、 SIMカードからの認証結果を受信する(ステップ S 111)。そ して、クレードルは、受信した認証結果に基づいてバックアップ処理を継続するカゝ否 かを判断する (ステップ S 112)。
[0130] ここで、認証結果が成功である場合には、ノ ックアップ処理を継続する判断し、図 7 に示すステップ S 113に移行し、ノ ックアップ処理が継続される。
[0131] 一方、ステップ S112において、認証結果が失敗である場合には、バックアップ処理 を終了する。
[0132] ところで、ここで示したクレードルの認証手順は一例であり、別の認証手順を用いて ちょい。
[0133] 例えば、ステップ S107のバックアップ開始要求を行う際に、クレードルが SIMカー ドに対してパスワードを伝え、 SIMカードはそのパスワードを検証してクレードルを認 証してちょい。
[0134] あるいは、クレードル力 信頼できる第三者の発行した電子証明書を、ステップ S10 7のバックアップ開始要求の際クレードルに通知し、 SIMカードはその電子証明書を 検証してクレードルを認証してもよ 、。
[0135] これらの場合には、ステップ S108および S109のようなメッセージの授受は不要で ある。
[0136] なお、ここに示される認証方式は一例であり、 SIMカードがバックアップに用いられ るべきクレードルであることを認証できる方法であればなんでもよい。また、異なる認 証方式を用いた場合には、図 5に示すフローチャートの各処理におけるメッセージと 異なったメッセージの送受信を行う場合がある。
[0137] さらに、バックアップ処理について、図 7に示すフローチャート及び図 8に示すシー ケンス図を参照しながら以下に説明する。
[0138] 図 5に示すステップ S 112において認証完了していれば、クレードルは、 SIMカード に対して次のバックアップ ·データを要求する(ステップ S 113)。
[0139] 次に、バックアップ ·データの要求を受け取った SIMカードは、クレードルにバックァ ップ ·データを送信する(ステップ S 114)。
[0140] このときに送信されるバックアップ 'データは、 SIMカード力 Sもっている暗号ィ匕情報 を用いて暗号ィ匕されて送信される。 SIMカードはあらカゝじめ、その暗号化情報に対応 する復号ィ匕情報が認証結果とともに通知されているので、クレードルは受信したバッ クアップ ·データを復号ィ匕することができる。
[0141] このようにすれば、 SIMカードとクレードルの間ではバックアップ ·データは暗号化さ れているので、不正に読み取られることがない。
[0142] なお、処理速度を上げるためには共通鍵暗号方式を用いて、共通の鍵を使用する のがよいが、この暗号ィ匕情報及び復号ィ匕情報の種類は特にこれに限定されるもので はない。
[0143] 続いて、ノックアップ'データを受信したクレードルは、受信したデータを検証する(
ステップ SI 15)。なお、この検証処理は必須ではないが、例えば、伝送路の信頼性 が高くな!/、ときには、正しくデータが送信されて!、るかを検証するために誤り符号を検 証するようにしてちょい。
[0144] そして、クレードルは、データ検証の結果、データの伝送が正しく行われて!/ヽるか否 かを判断する (ステップ S116)。ここで、データの伝送が正しく行われていないと判断 した場合には、再び、ステップ S113に移行してバックアップ 'データの要求を行う。
[0145] 一方、ステップ S116において、データの伝送が正しく行われていると判断した場合
、クレードルは、さらに、ノ ックアップ ·データがまだある力否かを判断する(ステップ S
117)。ここで、ノ ックアップ ·データがまだあると判断した場合にはステップ S113に 移行し、バックアップ ·データを要求する。
[0146] また、ステップ S117において、ノ ックアップ'データがないと判断すれば、最後のバ ックアップ ·データを受信したと判断し、 SIMカードに対してバックアップ ·データの受 信完了を通知する (ステップ S 118)。
[0147] バックアップ ·データの受信を完了したクレードルでは、図 9に示すフローチャートで 示される処理が施される。
[0148] すなわち、クレードルは、あらかじめ SIMカード力も通知されている復号化情報を用
Vヽて受信したバックアップ ·データの復号を行う(ステップ S 119)。
[0149] そして、クレードルは、ステップ S119において復号したバックアップ ·データを、暗 号鍵を用 、て再暗号化する (ステップ S 120)。
[0150] このようにして、再暗号化されたバックアップ ·データは、図 2に示すバックアップメモ リ 602に格納される。
[0151] ここで、ステップ S 120で使用する暗号鍵は、復号鍵とは異ならものでなければなら ない。つまり、暗号化方式として、共通鍵暗号方式を用いてはならない。
[0152] また、ここで用いられる暗号鍵は、 SIMカードによる認証の際に用いられるものとは 另 IJのものでなければならな!/、。
[0153] さらに、ノ ックアップ ·データの再暗号ィ匕に用いられる暗号鍵と対を成す復号鍵は、 SIMカード、携帯電話、クレードルのいずれでもない、安全な場所に保管される必要 がある。例としては、後述する信頼端末や、ネットワークと繋がっていないパソコンなど
が挙げられる。
[0154] このように、暗号ィ匕されたバックアップ ·データを復号するための復号鍵をバックアツ プ ·データといっしょに参照されない場所に保管することで、もしバックアップされたデ ータが、悪意を持った第三者に読み取られたとしても、クレードル上の情報だけでは ノ ックアップ ·データを復号できな 、ようにすることができる。
[0155] 以上が、 SIMカードのデータをクレードルにバックアップするときの処理の流れにつ いての説明である。
[0156] 以下に、クレードルに格納されたバックアップ ·データを新たに発行された SIMカー ドに復元するための処理の流れにっ 、て、図 10に示すフローチャート及び図 11に 示すシーケンス図を参照しながら説明する。なお、図 11に示すシーケンス図は、共 通鍵方式を用いた例を示しており、同図中において、 SIMカードによって生成され、 クレードルに通知される鍵情報は共通鍵(1)として表現されている。
[0157] 本実施の形態において、 SIMカードあるいは SIMカードを格納した携帯電話を紛 失した場合、利用者はクレードルを安全な記憶媒体をもつ端末とクレードルを接続す る。ここで言う安全な記憶媒体の例としては、外部力も参照できないように安全に守ら れたパソコンや、本発明のバックアップ ·サービスを提供するサービス事業者が持つ 専用端末などがあげられる。ただし、他に十分な安全性が確保された記憶媒体、ある いはそのような記憶媒体を持つ端末であれば、上記の例に限定されるものではな 、
[0158] ここでは、携帯電話のクレードルをサービスショップに持ち込んで、新たに発行した SIMカードにバックアップ ·データを復元する例について説明する。サービスショップ は、携帯電話のサービス事業者が経営しているショップであり、 SIMカードの発行元 である。
[0159] まず、サービスショップにお 、て、クレードルと安全な記憶媒体を持つ端末 (以下、 信頼端末と称する)とが接続されると、信頼端末はバックアップ 'データを取り出すた めの認証処理を行うために、認証開始要求をクレードルに送信する(ステップ S201)
[0160] ここで、図 10では、図 5で SIMカードがクレードルを認証した場合と同様に、公開鍵
によるチャレンジ 'レスポンス方式を用いるものとする。
[0161] 次に、認証開始要求を受け取ったクレードルは、信頼端末にチャレンジ文字列を送 信する (ステップ S 202)。
[0162] そして、信頼端末は、受け取ったチャレンジ文字列を、信頼端末が知って 、る復号 鍵(図 11中ではプライベート 'キー( 1)と表現される)と対を成す暗号鍵(図 11中では パブリック 'キー(1)と表現される)で暗号ィ匕し、クレードルに送り返す (ステップ S 203)
[0163] クレードルでは、受け取ったメッセージを復号鍵 (プライベート 'キー(1) )で復号し た後、ステップ S202で送信したチャレンジ文字列と比較して認証結果を決定する (ス テツプ S 204)。
[0164] 図 5で示された認証手順と同様、公開鍵によるチャレンジ 'レスポンス方式以外の認 証方式を用いてもよぐそのような場合には各ステップで伝達されるメッセージに含ま れる情報が異なったり、一部メッセージが省略できたり、追加されたりすることがある。
[0165] 上記のステップ S 204にお 、て、クレードル力 信頼端末力も受け取った認証用メッ セージ (認証情報)を検証した結果、認証が失敗であると判断したときには、バックァ ップ ·データの復旧処理を中断して終了し、認証が成功 (認証 OK)であると判断した ときには、ステップ S 205に移行する。
[0166] ステップ S205において、クレードルは、信頼端末に対して伝送用暗号化情報を通 知する。具体的には、認証結果と、ノ ックアップ'データの暗号ィ匕情報を伝送するた めの暗号鍵(図 11中では、暗号伝送用のパブリック 'キー(2)と表現される)とを、伝 送用暗号ィ匕情報として信頼端末に通知する。
[0167] ここで、上記の暗号ィ匕情報を伝送するための暗号鍵は、公開鍵暗号用の鍵など、 復号に用いられる鍵と異なっているべきである。なぜなら、信頼端末上を流れるデー タが何者かによって傍受されたときに、この暗号ィ匕情報を取り出されてしまい、その鍵 を知る者がバックアップ ·データを参照できたときに、ノ ックアップ ·データを容易に読 み出されてしまうからである。
[0168] また、クレードルは、それに対する復号鍵を持って 、なければならな!/、。クレードル は、この処理に際して新たに、暗号鍵および復号鍵を生成しても良いし、あらかじめ
記憶して 、る鍵を使用しても良 、。
[0169] そして、信頼端末は、新たに発行された SIMカードに対して、新 、鍵の生成を要 求すると共に、受信した暗号鍵 (パブリック 'キー(2) )を伝える (ステップ S206)。
[0170] 次に、新たに発行された SIMカードは、鍵を生成する (ステップ S207)。すなわち、 上記 SIMカードは、新 ヽ共通鍵(1)を生成する (ステップ S207)。
[0171] そして、 SIMカードは、クレードルから通知されたパブリック 'キー(2)によって、新た に生成した 2組の共通鍵(1)のうち一方の組の共通鍵(1)と、 SIMカード自体を他の SIMカードと区別するための識別情報とを暗号ィ匕する (ステップ S208)。
[0172] 次に、 SIMカードは、暗号化された共通鍵(1)と識別情報とを信頼端末に通知する
(ステップ S209)。信頼端末は、通知された共通鍵(1)と識別情報とをそのままクレー ドルに対して通知する(ステップ S 210)。
[0173] ここでは、クレードルが複数の SIMカードのバックアップを行う場合を想定し、バック アップしょうとする SIMカードと他の SIMカードと区別するための識別情報を同時に 通知する例について説明している力 これに限定されるものではなぐ一つのクレード ルに対して SIMカードが一つだけ対応して 、る場合であれば、識別情報を通知する 必要はない。
[0174] クレードルは、受け取った共通鍵(1)と識別情報とを、暗号化情報の伝送に用いた 暗号鍵 (パブリック 'キー(2) )と対をなす復号鍵(図 11中ではプライベート 'キー(2)と 表現される)で復号し、 SIMカードが生成した暗号化情報と復号化情報を取り出し、 メインメモリ 603に記憶する(ステップ S211)。
[0175] この場合、 SIMカードの識別情報が含まれているので、 SIMカードの識別リストに、 受け取った暗号ィ匕情報、及び復号ィ匕情報と対応付けて、メインメモリ 603に記憶させ る。
[0176] ここで 2組の暗号化情報、復号化情報は必ずしも異なる必要はない。
[0177] 2組である理由は、クレードル力 新たな SIMカードへデータを伝送するときには、 クレードルで 1組目の暗号ィ匕情報を用いて暗号ィ匕し、 SIMカードでそれに対応する 復号化情報を用いて復号し、 SIMカード力 クレードル力 データへ伝送するときに は、 SIMカードでもう 1組の暗号ィ匕情報を用いて暗号ィ匕し、
クレードルでそれに対応する復号ィ匕情報を用いて復号ィ匕すれば相互に暗号ィ匕され たデータの送受信が行えるからである。
[0178] したがって、もし、暗号方式として共通鍵暗号方式を用いるなら、 4つの鍵全てが同 じものであっても目的は達せられる。その場合には、新しい SIMカードが生成する情 報およびクレードルに通知される情報はその 1つの共通鍵である。
[0179] こうしてクレードルと新しい SIMカードの間で暗号化したデータの伝送が可能になる と、図 12の S212以降に示されるように、実際のバックアップ.データの送信と、復旧 が行われる。
[0180] 続いて、ノックアップ'データの送信処理及び復旧処理の流れについて、図 12に 示すフローチャート及び図 13に示すシーケンス図を参照しながら以下に説明する。
[0181] なお、本実施の形態では、サービスショップの信頼端末はあくまでもクレードルと SI
Mカードとの間の伝送路を提供しているだけなので、図 13では、信頼端末を備えた サービスショップは省略して 、る。
[0182] まず、クレードルは、バックアップメモリ 602に格納されているバックアップ 'データを
、 SIMカード力も伝えられた暗号ィ匕情報を用いて暗号ィ匕する(ステップ S212)。
[0183] そして、クレードルは、信頼端末を介して、ノ ックアップ'データを新しい SIMカード に送信する (ステップ S213)。
[0184] SIMカードは、受け取ったデータの検証処理を行う(ステップ S214)。
[0185] 続、て、 SIMカードは、データの検証処理の結果に基づ!/、て、データの伝送が正 しいか否かを判断する (ステップ S215)。ここで、データの伝送が正しくないと判断さ れた場合、クレードルに対してバックアップ ·データの再送信を要求する (ステップ S2
16)。
[0186] また、ステップ S215において、データの伝送が正しいと判断されれば、 SIMカード は、まだ復旧すべきバックアップ 'データがあるか否かを判断する (ステップ S217)。 ここで、まだ復旧すべきバックアップ ·データがあると判断されれば、ステップ S212に 移行する。
[0187] 一方、復旧すべきバックアップ ·データがないと判断されれば、 SIMカードは受信し たバックアップ.データの復元を行う(ステップ S218)。ここで、バックアップ 'データの
復元に用いられる復元化情報は、クレードルに伝えた暗号ィ匕情報と対をなす復元化 情報である。
[0188] 次いで、 SIMカードは、復元したバックアップ 'データを秘匿記憶部 702に記憶する
(ステップ S 219)。
[0189] 最後に、 SIMカードは、バックアップ 'データの復元完了を通知する(ステップ S220
) o
[0190] 以上により、復元処理は完了する。これにより、古いカードのデータを新しいカード 上に復元することができる。
[0191] ところで、通常、 SIMカードを含む IC (Integrated Circuit)カードは特定のコマンドを 受信し、該 ICカード上のチップで処理し、適当な応答を返すことで、端末と通信を行 うようになっている。
[0192] 従って、本実施の形態 1では、クレードルがこのコマンドを生成し、 SIMカードから のレスポンスを受け取つていた。この様子を模式的に示すと、図 14に示すようになる
[0193] つまり、携帯電話 802は、クレードル 801と SIMカード 803の間で行われる通信に 対して通信路 804を提供するだけである。
[0194] 従って、図 14に示すバックアップシステムでは、クレードル 801力ら SIMカード 803 へ送信されるコマンド 811や、 SIMカード 803力らクレードル 801に返される応答 81
2、 813は携帯電話 802内では一切変更されない。
[0195] ところが、クレードルと携帯電話が直接通信できない場合、携帯電話が両者の間の 通信を仲介する必要がある。
[0196] そこで、以下の実施の形態 2では、バックアップ処理にお!、て、クレードルから SIM カードへ、あるいはその逆向きに送信されるデータの形式を、携帯電話が変換するこ とによって、クレードルと SIMカードの間の通信を仲立ちする方法について説明する
[0197] 〔実施の形態 2〕
本発明の他の実施の形態について説明すれば、以下の通りである。
[0198] 本実施の形態に力かるバックアップシステムは、図 15に示すように、ノックアップ装
置 600と被バックアップ装置 700との間にバックアップ媒介装置 500Aが介在された 構成となっている。上記バックアップシステムは、前記実施の形態 1の図 2に示す構 成とほとんど同じあり、同じ機能を有する部材には同じ符号を付記しその説明を省略 する。
[0199] 本実施の形態に力かるバックアップシステムにおいて、図 2に示すバックアップシス テムと異なるのは、図 15に示すように、ノ ックアップ媒介装置 500Aにおいて、転送 部 507の代わりに変換部 506が設けられて 、る点である。
[0200] 上記変換部 506は、ノ ックアップ装置 600から通信部(1) 503を介して受け取った メッセージを通信部(2) 501と通信部 703との間の通信規則に適合するように変換し たり、通信部(2) 501を介して被バックアップ装置 700から受け取ったメッセージを通 信部(1) 501と通信部 604との間の通信規則に適合するように変換したりするための 手段である。
[0201] 上記構成のバックアップシステムの具体例を図 16及び図 17に示す。
[0202] 図 16に示すバックアップシステムでは、クレードル 901は、 SIMカード 903に送信 すべきデータ 921や、 SIMカード 903から伝えられるデータ 922、 923を携帯電話 9
02との間で決められた通信規則に従って送受信するようになっている。
[0203] 上記携帯電話 902では、これらのメッセージを、 SIMカード 903と携帯電話 902と の間の通信規則に合うように変換する。
[0204] クレードル 901から SIMカード 903へのメッセージは、 SIMカードが解釈可能なコ マンド 911に変換され、 SIMカード 903から受け取った応答 912及び 913は、クレー ドル 901と携帯電話 902の間で決まっている伝送規則に従った形式に変換される。
[0205] なお、変換の前後で送信されるデータの内容は同じである。また、変換されるのは、 メッセージ形式や符号化規則など、授受されるデータを伝送する規則に関わる部分 のみである。
[0206] ここで、 SIMカード 903と携帯電話 902との間の通信は、前述のようにコマンドとそ れに対する応答によって行われる力 それぞれを 1対 1にクレードル 901と携帯電話 9 02間のメッセージに変換する必要はない。
[0207] 例えば、クレードルー携帯電話間と、携帯電話 SIMカード間で一度に通信できる
データ量が異なる場合などは、ひとつのメッセージが複数のメッセージに変換される と!/、つたこと力 Sありうる。
[0208] 例えば、 SIMカード 携帯電話間のほうが、一度に伝送できるデータが少ないとき、 クレードル 901から携帯電話 902に送信されたデータ 921は、複数のメッセージ (コ マンド)に変換されるといった具合である。
[0209] そのような場合、 SIMカード 903はそれぞれのメッセージ(コマンド)に対して携帯電 話 902に応答を返すことになる力 これらはクレードル 901に通知される必要はない。
[0210] また、別の具体例として、図 17に示すバックアップシステムがある。
[0211] 図 17に示すバックアップシステムでは、クレードル 1001側も SIMカード 1003のよう に、コマンドを受け取り、それに対する応答を返すような通信方式であった場合の例 を示している。
[0212] クレードル 1001からのメッセージは応答 1021として携帯電話 1002に伝えられる。
この応答メッセージは、携帯電話 1002によって SIMカード 1003に対するコマンド 10 11に変換され、 SIMカード 1003に送信される。
[0213] 逆に、 SIMカード 1003から受け取った応答 1012及び 1013は、携帯電話 1002に よってクレードル 1001に対するコマンド 1022および 1023にそれぞれ変換され、タレ 一ドル 1001に送信される。
[0214] ところで、クレードル 1001からのメッセージを先に送信しなければならないようなとき 、それに先立って、コマンドメッセージを作成し送信する必要がある。そこで、そのよう な通信に際しては、携帯電話 1002が応答を促すためのコマンドを生成し、クレード ル 1001に送信してから、 目的とするデータのやり取りを開始するといつたことになる。
[0215] あるいは、クレードル 1001からのメッセージで開始される処理があつたとき、それに 先立って SIMカード 1003からクレードル 1001に送信されるメッセージがあった時に は、該クレードル 1001からのメッセージがそれに対する応答として返されるように、コ マンドを生成してもよい。
[0216] ところで、前記実施の形態 1では、クレードルと SIMカードの間で直接認証処理を 行っていた。そのためには、この認証処理の中で、クレードルが SIMカードに提示す る情報を生成するための情報 (例えば鍵データ)をクレードルの記憶媒体に格納して
おかなければならない。
[0217] し力しながら、クレードル上に、 ICカードのような外部力も読み取り不可能な記憶領 域を設けられない場合、クレードル、携帯電話、 SIMカードの 3つ全て盗難にあった 場合など、悪意のある第三者が SIMカードの認証情報を生成するために利用できる データをクレードル力 読み出されてしまう。このため、悪意の第三者がそのデータを 利用して SIMカードの認証を成功させれば、 SIMカード上のバックアップ ·データを 取り出せてしまう。
[0218] ここで取り出されるバックアップ ·データは、前記の実施の形態 1で説明しているよう に暗号ィ匕されているとはいえ、高速な計算機を用いるなどすれば、暗号を解読し、バ ックアップ ·データが読まれてしまう可能性がある。
[0219] このような問題を解決するために、ノ ックアップ処理の開始にあたって、指紋認証や 虹彩認証などより高度な認証処理を用いることが考えられる。
[0220] しかし、クレードルがそのような機器を備えると、生産原価が高くなつてしまったり、ク レードルの形状が大きくなつてしまったりするので、現実的ではな 、。
[0221] 一方、携帯電話は、 SIMカード上のデータを使う際に、何らかの認証を受けてから 利用するはずである。これは、 SIMカードを紛失した場合など、 SIMカード上のデー タを第三者に無制限に参照されてしまうからである。
[0222] 逆に、そのような認証を通過すれば、アプリケーションから SIMカード上のデータを 取り出すためのコマンド及びその応答のシーケンスを知って!/、る者は、 SIMカード上 のデータを取り出すことができる。
[0223] 以上のことを考慮すると、クレードルがバックアップ ·データを取り出す前に行われる 認証は、携帯電話が提供できる認証手段を用いれば十分であることがわかる。
[0224] したがって、以下の実施の形態 3では、ノ ックアップ処理の開始時に行われる認証 を、携帯電話の持つ認証情報提供機能を用いて行う例を示して 、る。
[0225] 〔実施の形態 3〕
本発明のさらに他の実施の形態について説明すれば、以下の通りである。
[0226] 本実施の形態では、上述のように、前記実施の形態 1等において、 SIMカードとク レードルとの間の伝送路を提供して 、た携帯電話に、 SIMカードとクレードルとの間
の認証処理を行う機能を持たせた例について説明する。
[0227] このように、 SIMカードークレードル間の認証処理に携帯電話が参加することによつ て、より高度な安全性を提供できる認証処理を行うことが可能となる。
[0228] 本実施の形態に力かるバックアップシステムは、図 18に示すように、ノックアップ装 置 600と被バックアップ装置 700との間にバックアップ媒介装置 500Bが介在された 構成となっている。上記バックアップシステムは、前記実施の形態 1の図 2に示す構 成とほとんど同じあり、同じ機能を有する部材には同じ符号を付記しその説明を省略 する。
[0229] 本実施の形態に係るバックアップシステムにお 、て、図 2に示すバックアップシステ ムと異なるのは、図 18に示すように、認証情報提供部 508が設けられている点である
[0230] 上記認証情報提供部 508は、被バックアップ装置 700からバックアップ ·データを受 け取るのに先立って、被バックアップ装置 700の認証を受ける際に必要な被認証情 報を提供するために用いられる手段である。
[0231] 認証情報提供部 508は、必要に応じて、バックアップ媒介装置 500Bの使用者に対 して入力を求めることができ、入力された情報を加工するなどして上記の被認証情報 を生成してもよい。
[0232] あるいは、必要に応じて被バックアップ装置 700から受け取った情報を用いて上記 の被認証情報を生成してもよ 、。
[0233] なお、図 18に示す通信媒介部 509は、ノ ックアップ装置 600と被バックアップ装置
700との間の通信を媒介する手段であり、前記実施の形態 1の図 1に示す転送部 50
7と同じ機能であってもよいし、前記実施の形態 2の図 15に示す変換部 506と同じ機 能であってもよい。
[0234] 上記構成のバックアップシステムにおけるバックアップ処理の開始時に行われる認 証処理の流れについて、図 19に示すフローチャート及び図 20に示すシーケンス図 を参照しながら以下に説明する。
[0235] なお、本実施の形態で説明する認証処理は、前記実施の形態 1での図 5に示す認 証処理に代えたものであり、認証処理以外のバックアップ処理については、前記実
施の形態 1の他の処理と同じである。
[0236] まず、クレードルは、 SIMカードに対してバックアップ開始を要求する(ステップ S30 1)。このとき、クレードルは、まず、 SIMカードへのバックアップ処理に先立つ認証の 開始を要求する。
[0237] この要求を受けた SIMカードは、クレードルに対して認証に必要な認証情報を通知 する(ステップ S302)。ここでは、 SIMカード内のバックアップ 'データに対応付けら れた認証の種類をクレードルに通知する。
[0238] ここで、 SIMカードは、送信するバックアップ 'データを外部に送信するために必要 な認証情報と認証方法を管理して ヽるものとする。
[0239] ステップ S302において、クレードルに通知される認証情報は、指紋認証が必要で あるとか、ユーザによるパスワード入力が必要であるといった認証方法に関する情報 、あるいは、ノ ックアップ'データを使用するアプリケーションの識別子などの情報で ある。また、これら以外であっても、ここで提示された情報を基に、クレードルが携帯 電話に必要な認証情報の生成を指示ができるような情報であればよい。
[0240] 次に、クレードルは、提示された認証情報の生成を携帯電話に依頼する (ステップ S 303)。
[0241] 依頼を受けた携帯電話は、必要な認証情報を生成する (ステップ S304)。ここでは
、例えば、ユーザに指紋データや虹彩データ、パスワードなどの入力を促すメッセ一 ジを提示して入力を取得することで、認証情報を生成する。具体的には、クレードル 力 Sバックアップ ·データを使用するアプリケーションを指定して認証情報の生成を要求 したときには、携帯電話は、そのアプリケーションに認証情報の種類や取得手段を問 い合わせるカゝ、あるいは直接認証情報の取得を依頼し、認証情報を生成する。
[0242] こうして生成された認証情報は、携帯電話力 クレードルに通知される (ステップ S3 05)。
[0243] そして、携帯電話力 認証情報を受け取ったクレードルは、 SIMカートに対して携 帯電話からの認証情報を認証応答として送信する (ステップ S 306)。
[0244] 次 、で、 SIMカードは、受け取った認証情報の妥当性を検証し、認証の成否をタレ 一ドルに認証完了応答として通知する (ステップ S307)。
[0245] 最後にクレードルは、 SIMカードから受け取った認証完了応答に基づいて認証完 了した力否かを判断する (ステップ S308)。ここで、認証完了していないと判断されれ ば、認証は失敗と見なして処理を終了する。
[0246] 一方、認証完了していると判断されれば、 SIMカードのバックアップ 'データをタレ 一ドルに伝送する処理が施される。
[0247] ノックアップ ·データの種類、あるいは、データを使用するアプリケーションによって 異なる認証方式が用いられる場合には、図 19中のステップ S301から S308の処理を 繰り返して全ての認証が完了してから、図 7に示される処理に進んでもょ 、。
[0248] ステップ S302では、認証方法を指定して!/、ることになるので、ノ ックアップを行う全 てのデータに必要な認証情報のリストをクレードルに提示し、それぞれを携帯端末に 要求して準備したあと、認証情報を送信するステップ S306で一括して通知するなど してちよい。
[0249] さらに、必要に応じて、クレードルが記憶して 、る認証情報を用いた認証を併用す れば、より高度な認証を行うことができる。
[0250] 例えば図 19中のステップ S302でチャレンジ文字列を受け取り、それを暗号鍵で暗 号化したデータを、ステップ S306で、携帯電話力も受け取った認証情報と同時に通 知するなどとすれば、クレードル上のデータを用いた公開鍵によるチャレンジ ·レスポ ンス方式の認証を容易に追加できる。
[0251] このように、携帯電話力もつ認証情報の生成手段を利用することで、クレードル自 身が記憶する認証情報のみを用いて認証を行う場合よりも正確な認証を行うことがで き、し力も、第三者による悪用を防ぐことができる。
[0252] 〔実施の形態 4〕
本発明のさらに他の実施の形態について説明すれば、以下の通りである。なお、本 実施の形態では、前記の各実施の形態とは異なり、クレードルではなぐ携帯電話が ノ ックァパップ処理を行う例について説明する。また、本実施の形態では、携帯電話 が SIMカード上に記憶されるデータを利用するソフトウェアを管理するものとする。
[0253] 本実施の形態に係るバックアップシステムは、図 21に示すように、ノ ックアップ装置
600Aと被バックアップ装置 700との間にバックアップ媒介装置 500Cが介在された
構成となっている。
[0254] なお、上記バックアップシステムでは、バックアップ媒介装置 500Cにお!/、て、ノ ック アップ処理を行うようになっている。これに伴って、ノ ックアップ媒介装置 500Cは、図 2に示すバックアップ媒介装置 500が有する構成要素の他に、バックアップ処理用の 構成として、ノ ックアップ装置 600が有していた妥当性検証部 601、識別部 606、暗 号処理部 607を備えると共に、さらに、記憶部 633とバックアップ.データ管理部 111 0とを備えた構成となって 、る。
[0255] また、バックアップ装置 600Aは、図 2に示すバックアップ装置 600から、上述した妥 当性検証部 601、識別部 606、暗号処理部 607が省かれた構成となっている。
[0256] 以上のように、図 21に示すバックアップシステムでは、暗号処理部 607、識別部 60 6、妥当性検証部 601がバックアップ媒介装置 500C上に構成されている。これは、 バックアップ媒介装置 500Cの主導でバックアップ処理を行うためである。
[0257] また、それに伴って、これまでの実施の形態において、バックアップ装置 600上のメ インメモリ 603に記憶されていた情報の一部が、バックアップ媒介装置 500C上の記 憶部 633に記憶される。
[0258] 具体的には、複数の被バックアップ装置を識別するための情報などが上記記憶部 633〖こ記'隐される。
[0259] さらに、バックアップ装置 600Aのメインメモリには、前記の各実施の形態において 記憶して 、た情報のうち一部の情報を記憶する必要がなくなって 、る。
具体的には、被バックアップ装置 700から送られる暗号ィ匕されたバックアップ 'データ を復号するための復号化情報である。この復号化情報が不要であるのは、本実施の 形態では、ノ ックアップ処理を行うたびに、被バックアップ装置 700から復号ィ匕情報 が通知されるからである。
[0260] 一方、ノ ックアップ装置 600上のメインメモリ 603に記憶されるのは、上記復号化情 報を用 ヽて復号したバックアップ ·データを再度暗号化する際に用いられる暗号鍵で ある。なお、本実施の形態では、この暗号鍵を、ノ ックアップ媒介装置 500C力 バッ クアップ装置 600Aの認証を受けた後で受け取ることによって、バックアップ媒介装置 500Cによって使用される。
[0261] また、図 21において、バックアップ媒介装置 500Cにバックアップ ·データ管理部 11 10は、バックアップすべきデータを被バックアップ装置 700上に保存するためのソフト ウェアを管理するものである。
[0262] 上記バックアップ ·データ管理部 1110の詳細について、図 22を参照しながら以下 に説明する。
[0263] 図 22は、図 21に示すバックアップシステムを具体化したものであり、バックアップ媒 介装置 500Cとして携帯電話 1101、被バックアップ装置 700として SIMカード 1102 を採用した例を示し、ノ ックアップ装置 600Aについては省略している。ここでは、携 帯電話 1101における認証方法とし、音声認証、パスワード認証、指紋認証の 3種類 を採用するものとする。
[0264] 上記携帯電話 1101上で動作するバックアップ ·データ管理部 1110は、 SIMカード 1102上にデータを記憶して利用するソフトウェア(1) 1111、ソフトウェア (2) 1112お よびソフトウェア(3) 1113の登録を受け付ける。
[0265] それぞれのソフトウェアは、 SIMカード 1102上のデータを取り出すための一連のコ マンドや応答と、前回のバックアップ処理から、 SIMカード 1102上のデータが更新さ れた力どうかを示すフラグ情報を記憶している。
[0266] 例えばソフトウェア(3) 1113は、一連のコマンドおよび応答を含むデータの取り出 し方法(3)と、前回のバックアップ処理からのちに SIMカード 1102のデータが更新さ れて 、ることを示すフラグ (更新あり)を記憶して 、る。
[0267] また、上記携帯電話 1101は、認証用の入力装置として、音声マイク 1141、キーボ ード 1142、指紋認証装置 1143を有している。各入力装置は、いわゆる生体認証用 の装置であり、利用者を確実に認証することができる。
[0268] また、上記の各認証用の装置は、一つでも十分である力 より確実に認証するには 、 2つ以上の認証用の装置を組み合わせるのが好ましい。例えば、音声マイク 1141 力も入力された音声情報と、キーボード 1142から入力されたパスワード情報とを組み 合わせたり、音声マイク 1141から入力された音声情報と、指紋認証装置 1143から 入力された指紋認証情報とを組み合わせたり、ある 、はキーボード 1142から入力さ れたパスワード情報と、指紋認証装置 1143から入力された指紋認証情報とを組み合
わせたりすることが考えられる。さら〖こ、 3つの認証用の装置を全て利用して認証する ようにしてもよい。
[0269] 上記音声マイク 1141は、利用者が音声を入力するためのものであり、音声認識に 使用される。上記キーボード 1142は、利用者がパスワードを入力するためのもので あり、パスワード認識に使用される。上記指紋認証装置 1143は、利用者が指紋デー タを入力するためのものであり、指紋認証に使用される。
[0270] これら各入力手段によって入力された認証情報は、携帯電話 1101内で認証処理 に利用され、その認証処理の結果が携帯電話 1101から SIMカード 1102に通知さ れる。
[0271] SIMカード 1102では、上記の認証処理の結果が認証部 704に入力され、認証処 理が行われる。
[0272] ここで、上記構成のバックアップシステムのバックアップ処理の流れについて以下に 説明する。
[0273] まず、ノ ックアップ情報の更新状況を確認するための処理の流れについて、図 23 に示すフローチャート及び図 24に示すシーケンス図を参照しながら以下に説明する
[0274] まず、バックアップ装置であるクレードルの検出動作を行う(ステップ S401)。そして 、記憶媒体である SIMカードの検出動作を行う(ステップ S402)。ここの 2つの検出 動作は、前記実施の形態 1の図 3に示されるステップ S101、ステップ S102とそれぞ れ同じ処理であるので詳細は省略する。
[0275] ここで、 SIMカードとクレードルが伴に検出されたとき、携帯電話は自身に対してバ ックアップ情報を問い合わせる (ステップ S403)。このとき、携帯電話のバックアップ' データ管理部 1110は、登録されたソフトウェアにバックアップ情報の更新を問 、合わ せる(ステップ S404)。
[0276] ステップ S404にお!/、て、更新がな!、と判断されれば、そのままバックアップ処理を 終了する。
[0277] 一方、更新があると判断されれば、更新のあった全てのソフトウェアに対して、図 25 に示すステップ S4056から図 27に示す最後のステップまでに示される処理を繰り返
す。
[0278] 図 25では、ノ ックアップ.データの取得に先立って、携帯電話あるいはそのユーザ が SIMカードの認証を受ける処理を示して!/、る。
[0279] まず、携帯電話は、 SIMカードに対してバックアップ開始を要求する(ステップ S40 5)。ここで、携帯電話は、データを取り出すための手順を自身に内蔵された各ソフト ウェアに問い合わせ、その手順を用いて SIMカードからのデータの取得を試みる。
[0280] 一方、その要求を受け取った SIMカードは、携帯電話に対して認証に必要な認証 情報を要求する(ステップ S406)。ここで、 SIMカードは、各ソフトウェアのデータ 113 1、 1132および 1133の取出し【こ対して、必要な認証†青報 1121、 1122ある!/ヽ ίま 11 23を携帯電話に要求する。
[0281] 上記の要求を受け取った携帯電話は、それらの認証情報を、自身が備える認証情 報生成機器である音声マイク 1141、キーボード 1142および指紋認証装置 1143を 介してユーザの入力を得ることによって生成する (ステップ S407)。そして、携帯電話 は、 SIMカードに対して生成した認証情報を送信する (ステップ S408)。
[0282] SIMカードは、受け取った認証情報と、自身が記憶している認証条件(1) 1151、 認証条件(2) 1152ある ヽは認証条件(3) 1153とを比較することで認証結果を判断 する (ステップ S409)。ここで、認証が妥当でないと判断されれば、後述のステップ S
411に移行し、認証結果を携帯電話に通知する。
[0283] また、ステップ S409において、認証が妥当であると判断された場合には、ノ ックァ ップ.データの送信に用いられる暗号ィ匕情報と復号ィ匕情報を生成する (ステップ S41
0)。
[0284] ここで、前記の各実施の形態と異なり、 SIMカードにおいて、暗号化情報と復号ィ匕 情報を生成するのは、携帯電話のメモリの場合、クレードル上のメモリよりも、外部に 晒される危険が高 ヽからである。
[0285] 例えば、悪意のあるプログラムカ モリデータを読み取って、ネットワークを介してど こかに送信してしまうかもしれな 、。そのようにして取得した暗号ィ匕情報あるいは復号 化情報を用いて SIMカードから携帯電話に送られるノ ックアップ'データを復号し、 読み出せてしまうかもしれな 、と!、う危険がある。
[0286] そこで、バックアップ処理ごとに異なる暗号化情報及び復号化情報を用いることで、 それらが仮に携帯電話力 読み出された場合でも、次回のバックアップ処理におい て送受信されるバックアップ ·データは復号できな 、ので、ノ ックアップ ·データの秘 匿性を高めることができる。
[0287] 続いて、 SIMカードは、携帯電話に対して、ステップ S410において生成した復号 化情報と、ステップ S409で判断された認証結果とを通知する (ステップ S411)。
[0288] なお、上記の暗号化情報及び復号化情報は、実施の形態 1と同様、それぞれが同 じものであってもよ!/、。すなわち暗号ィ匕方式として共通鍵暗号方式を用いてもょ 、。
[0289] なお、ステップ S409にお 、て認証が妥当でな!、、すなわち認証が失敗したと判断 した場合には、暗号化情報及び復号化情報を生成する必要はないので、ステップ S
411では、認証結果だけを携帯電話に通知すればよ!、。
[0290] 従って、携帯電話は、 SIMカードからの認証結果に基づいて、認証完了を判断す る(ステップ S412)。
[0291] ステップ S412にお 、て、認証結果が認証失敗を示して!/、れば、認証は完了して!/ヽ ないと判断し、認証情報を生成するのに使用したソフトウェアが最後のソフトウェアで ある力否かを判断する (ステップ S413)。ここで、最後のソフトウェアでないと判断す れば、ステップ S405に移行し、再びバックアップ開始要求を SIMカードに対して行う
[0292] 一方、ステップ S413において、最後のソフトウェアであると判断されれば、認証を行 うことができなくなるので、バックアップ処理を終了する。
[0293] また、上記のステップ S412にお!/、て、認証完了、すなわち認証結果にぉ 、て認証 が妥当であると判断されて 、れば、ノ ックアップ処理が続行される。
[0294] なお、バックアップ ·データの送受信処理については、受け手がクレードル力 携帯 電話に代わること以外に、図 7を用いて示した前記実施の形態 1の場合と同じである ので、その説明は省略する。
[0295] つまり、ステップ S412において、認証完了後には、前記実施の形態 1の図 7に示す ステップ S 113から始まる処理と類似した処理が行われる。従って、ノ ックアップ 'デ一 タを受信すると、次に、受信したバックアップ ·データの再暗号ィ匕処理に移る。
[0296] 以下、バックアップ ·データの再暗号化処理の流れについて、図 27に示すフローチ ヤート及び図 28に示すシーケンス図を参照しながら説明する。
[0297] まず、携帯電話は、受信されたデータを、認証結果と伴に通知された復号化情報を 用いて復号する (ステップ S414)。
[0298] 次に、携帯電話は、クレードルに対して、受信したバックアップ ·データを再暗号ィ匕 するための暗号鍵を要求する(ステップ S415)。
[0299] クレードルは、暗号ィ匕情報を渡す相手が正しい相手かどうかを検証するために携帯 電話に認証情報の提示を求める (ステップ S416)。
[0300] 携帯電話は、認証情報を用意してクレードルに提示する (ステップ S417)。
[0301] 次 、で、クレードルは、携帯電話から提示された認証情報を検証し、妥当である場 合には、携帯電話に対して認証結果とともに暗号鍵を通知し、妥当でない場合には 、携帯電話に対して認証結果のみを通知する (ステップ S418)。
[0302] 携帯電話は、通知された認証結果に基づ!/ヽて、認証成功カゝ否かを判断する (ステツ プ S419)。ここで、認証成功である場合にステップ S420に移行し、ノックアップ 'デ 一タの再暗号化を行って記憶した後、バックアップ処理に使用した処理データ (再暗 号ィ匕したバックアップ 'データは除く)を全てクリアする(ステップ S421)。そして、バッ クアップ処理が完了する。
[0303] 一方、ステップ S419にお 、て認証が失敗であると判断した場合には、暗号鍵を受 け取ることができなないので、 SIMカード力 受信したバックアップ ·データを破棄す る (ステップ S422)。このように受信したバックアップ ·データを破棄しなければ、平文 のバックアップ.データが携帯端末上のメモリなどに残ることとなり、外部からの参照の 危険に晒されることとなるからである。
[0304] そして、携帯電話は、データを破棄したあとで、認証に使用したソフトウェアが最後 であるか否かを判断する(ステップ S423)。ここで、ここで、最後のソフトウェアでない と判断すれば、図 25のステップ S405に移行し、再びバックアップ開始要求を SIM力 ードに対して行う。
[0305] 一方、ステップ S423において、最後のソフトウェアであると判断されれば、認証を行 うことができなくなるので、バックアップ処理を終了する。
[0306] ここで、図 27に示すフローチャートにおいて、ステップ S416及びステップ S417に 示される認証処理は必須でない。例えば、暗号化方式として、公開鍵暗号方式を用 いる場合、暗号ィ匕情報力 Sバックアップ 'データの復号おいて、なんら助けとならない。 そのような場合は誰に暗号ィ匕情報を知られても問題な 、ので、認証は必要な 、。
[0307] あるいは、携帯電話上に記憶された固定のパスワードなど簡易なものであってもの よい。
[0308] ステップ S417で提示される認証情報の種類や、認証方式は特に制限されるもので はない。
[0309] また、この暗号ィ匕鍵は携帯電話の上に常に記憶されていてもよい。そのような場合 にはクレードルから暗号化情報を取り出す必要がないので、図 27中のステップ S415 力も S419までの処理を省略して、暗号化ステップ S420から処理を続けることができ る。
[0310] しかし、暗号化方式として、共通鍵暗号方式を用いる場合、暗号ィ匕されたバックアツ プ-データとそれを復号する鍵がともに、携帯電話に記憶されるので、携帯電話を紛 失した場合などに、ノ ックアップ ·データを第三者に容易に読み出されてしまうかもし れない。
[0311] また、携帯電話上に暗号化鍵を記憶すると、もし携帯電話上に悪意のあるプロダラ ムが導入され、そのプログラムが暗号ィ匕情報を書き換えないとも限らない。したがって 、クレードルなど外部に記憶するほうが望ましい。
[0312] 本実施の形態のように、バックアップ ·データを、クレードルではなぐ携帯電話に格 納した場合、ノ ックアップ'データは携帯電話上にしかないので、 SIMカードと一緒 に携帯電話を紛失したり、盗まれたりした場合には、ノ ックアップ ·データがなくなって しまう。
[0313] し力し、 SIMカードのみを紛失した場合や、 SIMカードを紛失していないにも力か わらず、何らかの理由で SIMカードの再発行を受けなければならない場合などには バックアップ 'データを新しい SIMカードに復帰できる。
[0314] また、再暗号ィ匕されたデータはクレードルに記憶されてもよい。その場合は、携帯 電話と SIMカードを一緒に紛失した場合などでも、新しく発行された SIMカードにバ
ックアップ ·データを復元することができる。
[0315] 本実施の形態において、ノックアップ ·データを復号するための復号ィ匕情報は、ク レードル上に記憶されても良い場合がある。もちろん、暗号化方式として共通鍵暗号 方式を用いる場合は、暗号化情報を携帯電話が取り出すために、それと等しい復号 化情報がクレードルにな 、と 、けな 、。
[0316] また、公開鍵暗号方式を用いるときには、クレードルに記憶しても、前記の実施の形 態 1と同様、別の安全な記憶媒体に記憶しても良 、。
[0317] ただし、クレードル上にバックアップ ·データを記憶する場合には、公開鍵暗号方式 を使用して、復号ィ匕情報を、別の安全な記憶媒体に保存すべきである。
[0318] 以上、実施の形態 1から実施の形態 4では、 SIMカードとそのリーダを備える携帯 電話、及びそのクレードルを例として説明したが、全ての実施の形態は、一般的な IC カードとそのリーダを備える PDA、及びそのクレードルを用いて実現しても良い。
[0319] また、それぞれの実施の形態で用いられたメッセージのシーケンスは一例であり、 複数のメッセージを統合して 1つのメッセージによって行ったり、逆に、例に示される 1 つのメッセージを複数のメッセージに分けて行ったりしてもよい。
[0320] 以上のことから、本発明によって開示されるバックアップ装置を用いれば、ノ ックァ ップ装置上に記憶される暗号ィ匕されたバックアップ 'データと、それを復号するための 鍵が該バックアップ装置上に存在しないので、仮にそのバックアップ装置上のデータ を悪意のある第三者に読み取られた場合であっても、バックアップ ·データをこの者に 盗まれることがない。
[0321] さらに、複数の記憶媒体力も暗号化されて送信されるノ ックアップ ·データを区別し てバックアップすることができる。
[0322] また、バックアップ装置を、ノ ックアップ処理のための結線の煩わしさをなくしながら
、安価に実現することができる。
[0323] また、本発明に開示された被バックアップ装置 (記憶媒体)を用いれば、ノ ックアツ プ端末のみが復号可能な暗号ィヒデータとしてバックアップ ·データを送信することが できる。
[0324] また、記憶媒体から送信される、暗号ィ匕されたバックアップ ·データを復号するため
の情報を、該復号ィ匕情報の伝達メッセージを何者かに傍聴された場合でも、バックァ ップ ·データを復号して取り出されることがな!、。
[0325] さらに、本発明に開示されたバックアップ媒介装置を用いれば、バックアップすべき データを保管する記憶媒体と、ノ ックアップ装置がそろった時点でバックアップ処理 を開始できる上、両者の通信インターフェースが異なる場合であっても、ノ ックアップ 装置や記憶媒体の通信インターフェースを変更することなく容易にバックアップ処理 を行うことができる。
[0326] さらに、本発明に開示されたバックアップ媒介装置を用いれば、バックアップ装置に 特別な認証情報生成手段を備えなくとも、高度な認証プロセスを経た後でバックアツ プ処理を開始することができる。
[0327] また、前記暗号処理手段は、前記被バックアップ装置によって暗号ィ匕されたバック アップ ·データに対して、該被バックアップ装置がバックアップ ·データの送信に使用 する暗号化情報と対を成す復号化情報に基づ!ヽて復号化した後、該復号化したバッ クアップ ·データを前記暗号鍵で暗号化するようにしてもょ 、。
[0328] この場合、被バックアップ装置からのバックアップ ·データは、暗号化されてバックァ ップ装置に送信されるので、被バックアップ装置とバックアップ装置との間での通信を 傍受されてもノ ックアップ ·データを復号化して取り出すことはできな 、。
[0329] し力も、ノ ックアップ装置では、受信したバックアップ ·データを一端復号ィ匕した状態 で、さらに、前述した被バックアップ装置及び本バックアップ装置以外の装置で保管 される復号鍵に対応する暗号鍵によって暗号ィ匕されるので、バックアップ装置を悪意 の第三者が盗み出しても、バックアップ ·データを復号ィ匕して取り出すことはできない
[0330] また、被バックアップ装置に対して認証情報を通知する認証情報通知手段と、前記 認証情報通知手段によって通知された認証情報に基づ ヽて、前記被バックアップ装 置力も認証が得られたことが通知されたときに、該被バックアップ装置に対して、バッ クアップ ·データの送信を要求するデータ要求手段とを設けてもょ 、。
[0331] この場合、ノ ックアップ装置と被バックアップ装置との間で認証のとれた状態で、バ ックアップ'データのやり取りが行われることになる。これにより、第三者が不正に被バ
ックアップ装置に対してバックアップ ·データを要求することができないので、セキユリ ティの向上を図ることができる。
[0332] 本発明に係る被バックアップ装置は、上記課題を解決するために、ノ ックアップ装 置に対して、暗号ィ匕したバックアップ ·データを送信する被バックアップ装置において 、前記バックアップ装置に対して認証情報を要求し、得られた認証情報に基づいて 認証処理を行う認証処理手段と、ノ ックアップを行う毎に暗号ィ匕情報と復号ィ匕情報と を生成する暗号処理用情報生成手段と、前記認証処理手段の認証処理の結果、前 記バックアップ装置が正当なバックアップ装置であること認証されたとき、前記暗号処 理用情報生成手段によって生成された復号化情報を該バックアップ装置に通知する と共に、該復号ィ匕情報と対になる暗号ィ匕情報に基づいてバックアップ ·データを暗号 化する暗号処理手段とを備えて 、ることを特徴として 、る。
[0333] 上記の構成によれば、被バックアップ装置は、認証がとれたバックアップ装置に対し て、該バックアップ装置が有する復号ィ匕情報と対になった暗号ィ匕情報でバックアップ •データを暗号ィ匕するようになっているので、被バックアップ装置力もバックアップ装 置へのバックアップ 'データの送信時に、該バックアップ 'データが傍受されても読み 出すことは困難である。
[0334] し力も、ノ ックアップ ·データの暗号ィ匕に使用する暗号ィ匕情報と、これに対となる復 号化情報は、ノ ックアップ毎に生成されるので、さらに、ノ ックアップ ·データの読出し が困難になる。
[0335] また、前記暗号処理手段は、前記バックアップ装置に予め保存された復号鍵と対に なる暗号鍵を該バックアップ装置力も受け取った後、該暗号鍵を用いて、前記暗号 処理用情報生成手段によって生成された復号鍵を暗号化して、前記バックアップ装 置に通知するようにしてもよ 、。
[0336] この場合、被バックアップ装置かバックアップ装置に送信される復号化情報を暗号 化するようになって!/、るので、復号ィヒ情報を傍受しても該復号ィヒ情報を解読すること ができない。
[0337] 従って、より安全にバックアップ処理を行うことが可能となる。
[0338] 本発明に係るノ ックアップ媒介装置は、上記課題を解決するために、ノ ックアップ
装置と被バックアップ装置との間に介在し、ノ ックアップの媒介を行うバックアップ媒 介装置にお!、て、前記バックアップ装置から受信したデータを前記被バックアップ装 置に転送すると共に、前記被バックアップ装置から受信したデータを前記バックアツ プ装置に転送する転送手段を備え、前記転送手段は、前記バックアップ装置及び被 ノ ックアップ装置と前記通信手段との間の通信が確立したときに、各データの転送を 開始することを特徴として 、る。
[0339] 上記の構成によれば、前記バックアップ装置及び被バックアップ装置と前記通信手 段との間の通信が確立したときに、各データの転送を開始することで、被バックアップ 装置からのバックアップ ·データがバックアップ装置に届かない不具合やバックアップ 装置からのデータが被バックアップ装置に届かない不具合が生じない。
[0340] また、前記転送手段は、前記バックアップ装置と前記被バックアップ装置との間で 送受信されるデータの伝送形式、及び伝送規則を調整するようにしてもよい。
[0341] この場合、ノ ックアップ装置と被バックアップ装置との間でデータの伝送形式及び 伝送規則が異なっていても、転送手段が、それぞれ装置におけるデータの伝送形式 及び伝送規則に調整するようになって 、るので、ノ ックアップをとるためにバックアツ プ装置あるいは被バックアップ装置の通信のインターフェースを変えることなく容易に バックアップ処理を行うことができる。
[0342] さらに、前記被バックアップ装置が前記バックアップ装置を認証する際に必要な認 証情報を該被バックアップ装置に提供する認証情報提供手段を設けてもよい。
[0343] この場合、前記被バックアップ装置が前記バックアップ装置を認証する際に必要な 認証情報を該被バックアップ装置に提供する認証情報提供手段がバックアップ媒介 装置に設けられて 、るので、認証情報をバックアップ装置に単に記憶して 、る場合よ りも高度な認証を行うことが可能となる。
[0344] 前記被バックアップ装置のバックアップすべきデータを、前記被バックアップ装置、 前記バックアップ装置以外の装置で保管される復号鍵に対応する暗号鍵を用いて暗 号化する暗号処理手段を設けてもょ ヽ。
[0345] これにより、ノ ックアップ媒介装置が悪意の第三者に盗み出されても、復号鍵は該 ノ ックアップ装置に記憶されて 、な 、ので、ノ ックアップ装置内の暗号ィ匕されたバッ
クアップ ·データを読み出されたても、容易に復号することができな!/、。
[0346] また、バックアップ媒介装置と一緒に被バックアップ装置が悪意の第三者に盗み出 されても、復号鍵は被バックアップ装置にも記憶されていないので、バックアップ装置 内の暗号ィ匕されたバックアップ 'データを容易に復号することができない。
[0347] 従って、ノ ックアップ媒介装置が悪意の第三者に盗まされた場合であっても、ノ ック アップ ·データの内容が盗まれることがな 、ので、セキュリティの向上を図ることができ る。
[0348] また、前記暗号処理手段は、前記被バックアップ装置によって暗号化されたバック アップ ·データに対して、該被バックアップ装置がバックアップ ·データの送信に使用 する暗号化情報と対を成す復号化情報に基づ!ヽて復号化した後、該復号化したバッ クアップ ·データを前記暗号鍵で暗号化するようにしてもょ 、。
[0349] この場合、被バックアップ装置からのバックアップ ·データは、暗号化されてバックァ ップ装置に送信されるので、被バックアップ装置とバックアップ媒介装置との間での 通信を傍受されてもノ ックアップ ·データを復号ィ匕して取り出すことはできな 、。
[0350] 前記認証情報提供手段によって提供された認証情報に基づ!/ヽて、前記被バックァ ップ装置力も認証が得られたことが通知されたときに、該被バックアップ装置に対して 、 ノックアップ ·データの送信を要求するデータ要求手段とを設けてもょ 、。
[0351] 本発明に係るバックアップシステムは、上記課題を解決するために、被バックアップ 装置のバックアップすべきデータを、前記被バックアップ装置及び本バックアップ装 置以外の装置で保管される復号鍵に対応する暗号鍵を用いて暗号化する暗号処理 手段が設けられているバックアップ装置と、前記バックアップ装置に対して認証情報 を要求し、得られた認証情報に基づいて認証処理を行う認証処理手段と、ノ ックアツ プを行う毎に暗号化情報と復号化情報とを生成する暗号処理用情報生成手段と、前 記認証処理手段の認証処理の結果、前記バックアップ装置が正当なバックアップ装 置であること認証されたとき、前記暗号処理用情報生成手段によって生成された復 号ィ匕情報を該バックアップ装置に通知すると共に、該復号ィ匕情報と対になる暗号ィ匕 情報に基づいてバックアップ 'データを暗号ィ匕する暗号処理手段とを備えている被バ ックアップ装置とからなることを特徴として 、る。
[0352] この場合、ノ ックアップ装置と被バックアップ装置との間で、第三者がデータを傍受 してもデータが暗号ィ匕されているので、データを読み出すことができない。
[0353] しかも、ノ ックアップ装置と被バックアップ装置の何れか一方あるいは両方が盗み 出されたとしても、上述のように、暗号化されたデータを復号するための復号ィ匕情報 力 Sバックアップ装置及び被バックアップ装置の何れにも記憶されて 、な 、ので、デー タを読み出すことができない。
[0354] 従って、セキュリティの向上を図ることができる。
[0355] さらに、前記バックアップ装置から受信したデータを前記被バックアップ装置に転送 すると共に、前記被バックアップ装置力も受信したデータを前記バックアップ装置に 転送する転送手段を備え、前記転送手段は、前記バックアップ装置及び被バックアツ プ装置と前記通信手段との間の通信が確立したときに、各データの転送を開始する ノ ックアップ媒介装置を備えて 、てもよ 、。
[0356] この場合、前記バックアップ装置及び被バックアップ装置と前記通信手段との間の 通信が確立したときに、各データの転送を開始することで、被バックアップ装置からの バックアップ ·データがバックアップ装置に届かない不具合やバックアップ装置からの データが被バックアップ装置に届かない不具合が生じない。
[0357] これにより、被バックアップ装置からバックアップ装置へのバックアップ 'データの送 信や、ノックアップ装置力も被バックアップ装置へのデータの送信を安定して行うこと ができる。
[0358] さらに、本発明のノ ックアップ装置は、外部と通信を行うための第一の通信手段と、 外部装置又は利用者を認証する認証手段と、所定の信頼端末で保管される復号鍵 に対応する暗号鍵、被バックアップ装置力も受け取った暗号データを復号するため の復号情報及び自身が外部の端末に認証されるための被認証情報を記憶する記憶 手段と、被バックアップ装置力 受けとつたデータを該暗号鍵で暗号ィ匕できる第一の 暗号処理手段と、該暗号化手段を用いて該暗号鍵で暗号化されたデータを記憶す るノ ックアップ記憶手段とを備えることを特徴としている。
[0359] これにより、暗号ィ匕されて受信したバックアップ ·データを、バックアップ装置上に復 号鍵が記憶されな 、暗号方式によって暗号ィ匕されたのち記憶されるので、仮にその
ノ ックアップ装置上のデータを悪意のある第三者に読み取られた場合であっても、バ ックアップ'データをこの者に盗まれることがない。
[0360] また、本発明のノ ックアップ装置は、複数の被バックアップ装置を識別する識別情 報と、それぞれの被バックアップ装置がバックアップ 'データの送信に用いる暗号ィ匕 情報と対を成す復号化情報とを関連付けて記憶するようにしてもよ!ヽ。
[0361] この場合、複数の記憶媒体から暗号化されて送信されるバックアップ 'データを区 別してバックアップすることができる。
[0362] さらに、本発明のバックアップ装置は、被バックアップ装置力 受け取ったデータを 、該復号化情報を用いて復号した後、さらに第一の暗号処理手段を用いて該暗号鍵 で暗号化した後で、バックアップ記憶手段に記憶するようにしてもょ ヽ。
[0363] 本発明の被バックアップ装置は、外部と通信を行うための第二の通信手段と、外部 から読み出すことのできな!ヽ秘匿記憶領域と、外部の端末又は利用者を認証する認 証手段と、データの暗号化に用いられる暗号化情報及び復号化情報を生成する暗 号鍵生成手段と、バックアップを行うごとに生成する復号ィ匕情報を外部に通知したの ち、それに対応する暗号化情報を用いて暗号化する第二の暗号処理手段とを備える ことを特徴としている。
[0364] この場合、ノ ックアップ端末のみが復号可能な暗号ィ匕データとしてバックアップ 'デ ータを送信することができる。
[0365] また、本発明の被バックアップ装置は、該認証手段を用いて所定のバックアップ装 置を認証し、そのバックアップ装置力 復号鍵と異なる暗号鍵の通知を受けたあとで 、該暗号鍵生成手段によって生成した復号化情報をその暗号鍵によって暗号化した 後、第二の通信手段を介して、ノ ックアップ装置に送信することを特徴としている。
[0366] この場合、認証手段を用いて所定のバックアップ装置を認証し、暗号化鍵の通知を 受けたあとで、該暗号鍵生成手段によって生成した復号ィ匕情報をその暗号鍵によつ て暗号ィ匕した後、第二の通信手段を介して、外部に送信することで、該バックアップ 装置力 通知された暗号鍵を用いて復号ィ匕情報を通知できるので、記憶媒体力 送 信される、暗号化されたバックアップ ·データを復号するための情報を、該復号化情 報の伝達メッセージを何者かに傍聴された場合でも、バックアップ 'データを復号して
取り出されることがない。
[0367] 本発明のバックアップ媒介装置は、記憶装置との通信を行う第三の通信手段と、バ ックアップ装置との通信を行う第四の通信手段と、該記憶媒体が利用可能かどうかを 検出する記憶媒体検出手段と、該バックアップ装置との接続を検出するバックアップ 装置検出手段と、該記憶媒体検出手段によって記憶媒体が検出され、かつ該バック アップ装置検出手段によってバックアップ装置が検出されたときに、該記憶媒体から 受信した情報を該バックアップ装置に、ノ ックアップ装置力 受信したデータを記憶 媒体に転送する転送手段とを備えることを特徴として ヽる。
[0368] この場合、バックアップすべきデータを保管する記憶媒体と、バックアップ装置を検 出できるので、両者がそろった時点でバックアップ処理を開始できる。
[0369] また、本発明のノ ックアップ媒介装置は、該転送手段は、バックアップ装置と記憶 媒体との間で送受信される情報の伝送形式、及び伝送規則を調整することを特徴と している。
[0370] この場合、バックアップ装置と記憶媒体との間で送受信される情報の伝送形式、及 び伝送規則を調整する転送手段を用いることで、両者の通信インターフェースが異 なる場合であっても、それらの通信規則の違いを吸収できるので、バックアップ装置 や記憶媒体の通信インターフェースを変更することなく容易にバックアップ処理を行う ことができる。
[0371] また、本発明のノ ックアップ媒介装置は、該バックアップ装置から要求があつたとき に、該記憶媒体による認証に用いられる認証情報を提供する認証情報提供手段をさ らに備えることを特徴とする。
[0372] この場合、バックアップ装置に特別な認証情報生成手段を備えなくとも、高度な認 証プロセスを経た後でバックアップ処理を開始することができる。
[0373] さらに、本発明のノ ックアップ媒介装置は、記憶装置との通信を行う第五の通信手 段と、信頼記憶装置との通信を行う第六の通信手段と、該記憶媒体が利用可能かど うかを検出する記憶媒体検出手段と、該信頼記憶装置との接続を検出する信頼記憶 装置検出手段と、該記憶媒体検出手段によって記憶媒体が検出され、かつ該信頼 記憶装置検出手段によって信頼記憶装置が検出されたときに、該記憶媒体に記憶さ
れた情報の更新情報を検出する更新検出手段と、該信頼記憶装置から受けとつた暗 号鍵を用いて、被バックアップ装置力も受け取ったバックアップ装置力も受け取った ノ ックアップ ·データを暗号ィ匕できる第三の暗号処理手段とを備えることを特徴として いる。
[0374] また、本発明のバックアップ媒介装置は、バックアップ装置力も受け取った暗号ィ匕さ れたデータを、あらかじめ該バックアップ装置力も通知された復号ィ匕情報を用いて復 号する第四の暗号処理手段と、再び、該信頼記憶装置から受けとつた暗号鍵で第三 の暗号処理手段を用いて暗号ィ匕することを特徴として 、る。
[0375] 本発明のバックアップ媒介装置は、被バックアップ装置力も受け取ったバックアップ 装置から受け取ったバックアップ 'データを、第三の暗号処理手段を用いて該信頼記 憶装置から受けとつた暗号鍵で暗号化されたデータを該信頼記憶媒体上に記憶す ることを特徴とする。
[0376] ここで、上記バックアップ媒介装置を携帯電話 (携帯端末)として場合、被バックアツ プ装置は ICカード (SIMカード)となり、バックアップ装置は携帯電話を載置し充電を 行う携帯端末載置台としてのクレードルとすればよい。
[0377] この場合、携帯情報端末 (携帯電話等)のクレードルとして実現することにより、バッ クアップ処理のための結線の煩わしさをなくすとともに、バックアップ装置に記憶媒体 の読み取り装置を用意する必要がなくなるので、バックアップ装置を安価に実現する ことができる。
[0378] 本発明のバックアップシステムは、安全に復号鍵を保管する信頼端末と、外部と通 信を行うための第一の通信手段と、外部の端末又は利用者を認証する認証手段と、 該信頼端末で保管される復号鍵に対応する暗号鍵、外部から受け取った暗号デー タを復号するための復号情報及び自身が外部の端末に認証されるための被認証情 報を記憶する記憶手段と、外部から受けとつたデータを該暗号鍵で暗号化できる第 一の暗号処理手段と該暗号化手段を用いて暗号化されたデータを記憶するバックァ ップ記憶手段とを備えるバックアップ装置と、外部と通信を行うための第二の通信手 段と、外部力 読み出すことのできない秘匿記憶領域と、外部の端末又は利用者を 認証する認証手段と、該バックアップ装置との間で共有する暗号化情報を用いて暗
号化する第二の暗号処理手段とを備える被バックアップ装置とからなる。
[0379] また、本発明のノ ックアップシステムは、安全に復号鍵を保管する信頼端末と、外 部と通信を行うための第一の通信手段と、外部の端末又は利用者を認証する認証手 段と、該信頼端末で保管される復号鍵に対応する暗号鍵、外部から受け取った暗号 データを復号するための復号情報及び自身が外部の端末に認証されるための被認 証情報を記憶する記憶手段と、外部から受けとつたデータを該暗号鍵で暗号化でき る第一の暗号処理手段と該暗号化手段を用いて暗号化されたデータを記憶するバッ クアップ記憶手段とを備える携帯情報端末のクレードルと、外部と通信を行うための 第二の通信手段と、外部の端末又は利用者を認証する認証手段と、該バックアップ 装置との間で共有する暗号化情報を用いて暗号化する第二の暗号処理手段とを備 える ICカードと、 ICカードとの通信を行う第三の通信手段と、クレードルとの通信を行 う第四の通信手段と、該 ICカードが利用可能かどうかを検出する記憶媒体検出手段 と、該クレードルとの接続を検出するバックアップ装置検出手段と、該記憶媒体検出 手段によって ICカードが検出され、かつ該バックアップ装置検出手段によってクレー ドルが検出されたときに、該 ICカードに記憶された情報の更新情報を検出する更新 検出手段と、該 ICカードから受信した情報をクレードルに、クレードル力も受信したデ ータを ICカードに転送する転送手段とを備える携帯情報端末とからなる。
[0380] さらに、本発明のノ ックアップシステムは、安全に復号鍵を保管する信頼端末と、記 憶装置との通信を行う第三の通信手段と、信頼記憶装置との通信を行う第四の通信 手段と、該記憶媒体が利用可能かどうかを検出する記憶媒体検出手段と、該信頼記 憶装置との接続を検出する信頼記憶装置検出手段と、該記憶媒体検出手段によつ て記憶媒体が検出され、かつ該信頼記憶装置検出手段によって信頼記憶装置が検 出されたときに、該記憶媒体に記憶された情報の更新情報を検出する更新検出手段 と、該信頼記憶装置力も受けとつた暗号鍵を用いて、被バックアップ装置力も受け取 つたバックアップ装置力 受け取ったバックアップ 'データを暗号ィ匕できる第三の暗号 処理手段とを備えるバックアップ装置と、外部と通信を行うための第二の通信手段と、 外部から読み出すことのできな 、秘匿記憶領域と、外部の端末又は利用者を認証す る認証手段と、該バックアップ装置との間で共有する暗号化情報を用いて暗号化す
る第二の暗号処理手段とを備える被バックアップ装置とからなる。
[0381] 以上のように、本明細書によって開示されるバックアップ装置を用いれば、ノ ックァ ップ装置上に記憶される暗号ィ匕されたバックアップ 'データと、それを復号するための 鍵が該バックアップ装置上に存在しないので、仮にそのバックアップ装置上のデータ を悪意のある第三者に読み取られた場合であっても、バックアップ ·データをこの者に 盗まれることがない。
[0382] さらに、複数の記憶媒体から暗号ィ匕されて送信されるノ ックアップ ·データを区別し てバックアップすることができる。
[0383] また、バックアップ装置を、ノ ックアップ処理のための結線の煩わしさをなくしながら
、安価に実現することができる。
[0384] また、本明細書で開示される記憶媒体を用いれば、バックアップ端末のみが復号可 能な暗号ィ匕データとしてバックアップ 'データを送信することができる。
[0385] また、記憶媒体から送信される、暗号ィ匕されたバックアップ ·データを復号するため の情報を、該復号ィ匕情報の伝達メッセージを何者かに傍聴された場合でも、バックァ ップ ·データを復号して取り出されることがな!、。
[0386] 本明細書で開示されるバックアップ媒介装置を用いれば、バックアップすべきデー タを保管する記憶媒体と、ノ ックアップ装置がそろった時点でバックアップ処理を開 始できる上、両者の通信インターフェースが異なる場合であっても、バックアップ装置 や記憶媒体の通信インターフェースを変更することなく容易にバックアップ処理を行う ことができる。
[0387] また、本明細書で開示されるバックアップ媒介装置を用いれば、バックアップ装置 に特別な認証情報生成手段を備えなくとも、高度な認証プロセスを経た後でバックァ ップ処理を開始することができる。
[0388] なお、本発明は上述した各実施形態に限定されるものではなぐ請求項に示した範 囲で種々の変更が可能であり、異なる実施形態にそれぞれ開示された技術的手段を 適宜組み合わせて得られる実施形態についても本発明の技術的範囲に含まれる。
[0389] なお、上記実施形態のバックアップ装置及び被バックアップ装置の各部や各処理 ステップは、 CPUなどの演算手段が、 ROM (Read Only Memory)や RAMなどの記
憶手段に記憶されたプログラムを実行し、キーボードなどの入力手段、ディスプレイな どの出力手段、あるいは、インターフェース回路などの通信手段を制御することにより 実現することができる。したがって、これらの手段を有するコンピュータ力 上記プログ ラムを記録した記録媒体を読み取り、当該プログラムを実行するだけで、本実施形態 のバックアップ装置や被バックアップ装置の各種機能および各種処理を実現すること ができる。また、上記プログラムをリムーバブルな記録媒体に記録することにより、任 意のコンピュータ上で上記の各種機能および各種処理を実現することができる。
[0390] この記録媒体としては、マイクロコンピュータで処理を行うために図示しないメモリ、 例えば ROMのようなものがプログラムメディアであっても良いし、また、図示していな V、が外部記憶装置としてプログラム読取り装置が設けられ、そこに記録媒体を挿入す ることにより読取り可能なプログラムメディアであっても良い。
[0391] また、何れの場合でも、格納されているプログラムは、マイクロプロセッサがアクセス して実行される構成であることが好ましい。さらに、プログラムを読み出し、読み出され たプログラムは、マイクロコンピュータのプログラム記憶エリアにダウンロードされて、そ のプログラムが実行される方式であることが好ましい。なお、このダウンロード用のプロ グラムは予め本体装置に格納されて 、るものとする。
[0392] また、上記プログラムメディアとしては、本体と分離可能に構成される記録媒体であ り、磁気テープやカセットテープ等のテープ系、フレキシブルディスクやハードデイス ク等の磁気ディスクや CDZMOZMDZDVD等のディスクのディスク系、 icカード( メモリカードを含む)等のカード系、あるいはマスク ROM、 EPROM (Erasable
Programmable Read Only Memory;、 EEPROM (Electrically Erasable Programmable Read Only Memory)、フラッシュ ROM等による半導体メモリを含めた固定的にプロ グラムを担持する記録媒体等がある。
[0393] また、インターネットを含む通信ネットワークを接続可能なシステム構成であれば、 通信ネットワーク力 プログラムをダウンロードするように流動的にプログラムを担持す る記録媒体であることが好まし 、。
[0394] さらに、このように通信ネットワーク力もプログラムをダウンロードする場合には、その ダウンロード用のプログラムは予め本体装置に格納しておくか、あるいは別な記録媒
体力 インストールされるものであることが好ましい。
産業上の利用可能性
本発明は、セキュリティ管理の必要なデータの安全にバックアップでき、さらに、安 全に復元できるバックアップシステムを実現 、て 、るので、個人の重要な情報を格 納する ICカードが利用できる分野、例えば、クレジットカード、医療用カード (診察券) 、運転免許証のような身分を証明するカードのバックアップに適用できる。