WO2005091149A1 - バックアップ装置、被バックアップ装置、バックアップ媒介装置、バックアップシステム、バックアップ方法、データ復元方法、プログラム及び記録媒体 - Google Patents

バックアップ装置、被バックアップ装置、バックアップ媒介装置、バックアップシステム、バックアップ方法、データ復元方法、プログラム及び記録媒体 Download PDF

Info

Publication number
WO2005091149A1
WO2005091149A1 PCT/JP2005/004348 JP2005004348W WO2005091149A1 WO 2005091149 A1 WO2005091149 A1 WO 2005091149A1 JP 2005004348 W JP2005004348 W JP 2005004348W WO 2005091149 A1 WO2005091149 A1 WO 2005091149A1
Authority
WO
WIPO (PCT)
Prior art keywords
backup
data
information
authentication
encryption
Prior art date
Application number
PCT/JP2005/004348
Other languages
English (en)
French (fr)
Inventor
Masayuki Shimada
Original Assignee
Sharp Kabushiki Kaisha
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sharp Kabushiki Kaisha filed Critical Sharp Kabushiki Kaisha
Publication of WO2005091149A1 publication Critical patent/WO2005091149A1/ja

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/14Error detection or correction of the data by redundancy in operation
    • G06F11/1402Saving, restoring, recovering or retrying
    • G06F11/1446Point-in-time backing up or restoration of persistent data
    • G06F11/1458Management of the backup or restore process
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/14Error detection or correction of the data by redundancy in operation
    • G06F11/1402Saving, restoring, recovering or retrying
    • G06F11/1446Point-in-time backing up or restoration of persistent data
    • G06F11/1458Management of the backup or restore process
    • G06F11/1469Backup restoration techniques

Definitions

  • Backup device backed-up device, backup mediation device, knock-up system, backup method, data restoration method, program, and recording medium
  • the present invention relates to a knock-up system for backing up data on a storage medium storing important data such as an IC (Integrated Circuit) card, and an apparatus constituting the same.
  • a storage medium storing important data such as an IC (Integrated Circuit) card, and an apparatus constituting the same.
  • An IC card receives a command via a device that transmits a specific command to the card or reads a response from the card (hereinafter referred to as an "IC card reader"), and returns a response to the command.
  • the process is performed in cooperation with the terminal.
  • an IC card is usually configured to be able to retrieve data only after a proper sequence of commands and responses, or it cannot be retrieved at all after storing information. It is configured as follows.
  • an IC card has an authentication function using a number usually called a PIN, and if the correct PIN number is not given to the card, information in the IC card is referred to or a function of the IC card is used. I can't do it!
  • Patent Document 1 Japanese Patent Laid-Open Publication No. 63-168755 (published on July 12, 1988) discloses an IC card holder for backing up data on an IC card. ing. By using this IC card holder, information for using the software can be backed up in advance, so that the data written by the user on the reissued IC card can be restored. it can.
  • the strength of an authentication method using a password can be considered.
  • some passwords may be accidentally matched while trying, so more sophisticated authentication such as fingerprint authentication and voice authentication may be used. Means are needed.
  • Patent Document 2 Japanese Patent Laid-Open Publication No. 9-282393 (published October 31, 1997)
  • Patent It is disclosed in Reference 3 (Japanese Patent Publication: Japanese Patent Application Laid-Open No. 2003-110837 (published on April 11, 2003)).
  • Patent Documents 2 and 3 both cases assume that only the IC card is lost or damaged, and that the backup device for backing up the data of the IC card is stolen. In order to restore the knocked-up data, I had the power to have a decryption key to decrypt the encrypted data, or stored the backup 'data after decryption.
  • the present invention has been made in view of the above-mentioned problems, and an object of the present invention is to prevent the knock-up data of an IC card from being read even if the knock-up device is stolen. And to realize a backup system for improving security and a device constituting the backup system.
  • a knock-up device provides a backup device for backing up data stored in a device to be backed up in an encrypted state.
  • Encryption processing means for encrypting data to be backed up using an encryption key corresponding to a decryption key stored in a device other than the backup target device and the backup device is provided.
  • the encryption means provided in the backup device allows the data to be knocked up (hereinafter referred to as "knockup data") to be transmitted to the device other than the device to be backed up and the backup device. Encryption using the encryption key corresponding to the stored decryption key The backup device does not need to store a decryption key for decrypting the encrypted backup data.
  • the decryption key is not stored in the device to be backed up. 'Data cannot be easily decrypted.
  • FIG. 1 is a block diagram showing an outline of a backup system of the present invention.
  • FIG. 2 showing an embodiment of the present invention, is a block diagram illustrating a main configuration of a knockup system.
  • FIG. 3 is a flowchart showing a flow of a backup process in the backup system shown in FIG. 2.
  • FIG. 4 is a sequence diagram of the flowchart shown in FIG. 3.
  • FIG. 5 is a flowchart showing a flow of a backup process in the backup system shown in FIG. 2.
  • FIG. 6 is a sequence diagram of the flowchart shown in FIG. 5.
  • FIG. 7 is a flowchart showing a flow of a backup process in the backup system shown in FIG. 2.
  • FIG. 8 is a sequence diagram of the flowchart shown in FIG. 7.
  • FIG. 9 is a flowchart showing a flow of a backup process in the backup system shown in FIG. 2.
  • FIG. 10 is a flowchart showing a flow of a data restoration process in the backup system shown in FIG. 2.
  • FIG. 11 is a sequence diagram of a flowchart shown in FIG. 10.
  • FIG. 12 is a flowchart showing a flow of a data restoration process in the backup system shown in FIG. 2.
  • FIG. 13 is a sequence diagram of a flowchart shown in FIG. 12.
  • FIG. 14 is a block diagram showing a specific example of the backup system shown in FIG. 2.
  • FIG. 15 illustrates another embodiment of the present invention, and is a block diagram illustrating a main configuration of a knock-up system.
  • FIG. 16 is a block diagram showing a specific example of the backup system shown in FIG.
  • FIG. 17 is a block diagram showing another specific example of the backup system shown in FIG. 15.
  • FIG. 18 shows still another embodiment of the present invention, and is a block diagram illustrating a main configuration of a knock-up system.
  • FIG. 19 is a flowchart showing a flow of a backup process in the backup system shown in FIG. 18.
  • FIG. 20 is a sequence diagram of the flowchart shown in FIG. 19.
  • FIG. 21 shows still another embodiment of the present invention, and is a block diagram illustrating a main configuration of a knock-up system.
  • FIG. 22 is a block diagram showing a specific example of the backup system shown in FIG. 21.
  • FIG. 23 is a flowchart showing the flow of a backup process in the backup system shown in FIG. 21.
  • FIG. 24 is a sequence diagram of the flowchart shown in FIG. 23.
  • FIG. 25 is a flowchart showing the flow of a backup process in the backup system shown in FIG. 21.
  • FIG. 26 is a sequence diagram of a flowchart shown in FIG. 25.
  • FIG. 27 is a flowchart showing the flow of a backup process in the backup system shown in FIG. 21.
  • FIG. 28 is a sequence diagram of a flowchart shown in FIG. 27.
  • Encryption methods are roughly classified into a common key encryption method and a public key encryption method.
  • the common key cryptosystem uses the same key data in the encryption process and the decryption process, and the public key cryptosystem uses different key data in both processes.
  • the data encrypted by the common key cryptosystem and the key data should not be stored in the same storage medium.
  • a key used in the encryption processing (hereinafter referred to as an encryption key) is transmitted to a third party together with data encrypted using the key. Even if it is read, the original data cannot be retrieved. Therefore, only the decryption key used for decryption processing should be stored in a secure place.
  • An authentication technique is used to confirm that a communication partner is a partner known to the user.
  • the simplest and most widely used authentication method is a password-based authentication method.
  • the authentication using a password when the password presented by the authenticated side is the one known by the authenticating side, the authentication is made as to the correct partner.
  • challenge-response authentication is used.
  • a different random character string is transmitted to the authenticated side every time the authenticating side performs authentication, and the authenticating side performs a predetermined process and returns it.
  • the authentication side verifies whether the returned data is correct or not, and performs authentication.
  • the data transmitted and received is different each time, so it is possible to prevent spoofing using interception of communication data.
  • a public key Share cryptographic keys In an authentication scheme that combines a challenge 'response scheme and a public key encryption technique (hereinafter referred to as a "public key challenge' response scheme"), a public key Share cryptographic keys. That is, the encryption key is held by the party to be authenticated, and the decryption key is held by the authentication side.
  • the authenticating side transmits a different random character string to the authenticated side every time authentication is performed.
  • the party to be authenticated encrypts the received character string with the public key cryptosystem and sends it back to the authenticating side.
  • the authentication side decrypts the received encrypted data with the decryption key and compares the decrypted data with the transmitted character string.
  • the authentication side determines that the authentication is successful if they match, and that the authentication has failed if they do not match.
  • the authenticated party can authenticate that the other party is correct by holding the encryption key paired with its own decryption key! /.
  • the public key encryption technology is also used to digitally sign an electronic document.
  • the user of the electronic document decrypts the data with the decryption key that is paired with the data and encrypts it. By comparing it with the data that has not been encrypted, it is possible to verify that the data is created by the owner of the encryption key.
  • the encryption key of the file is stored together with the encrypted file.
  • the key information can be accessed only after successful login with a password, so that only authorized users can see the contents of the file.
  • a user directly accesses a storage medium (such as an HDD) without using a platform such as an OS, the encryption key can be found, and as a result, file data can be extracted.
  • the backup device working in the present embodiment solves the above problem by not leaving the key for encrypting the received backup data on the storage medium of the backup device. I have. Specifically, there are the following two methods.
  • the first solution is to use a public key cryptosystem for data encryption and store only a public key used for data encryption in a knockup device. It is assumed that this public key is stored beforehand when the knock-up device is shipped. On the other hand, the private key that is paired with the above public key is stored by the backup device provider responsibly. In other words, it is impossible for the provider of the knock-up device to decrypt the data.
  • SIM Subscriber Identity Module
  • the cradle is a mounting table on which a mobile terminal such as a mobile phone is removably mounted, and has a charging function for charging the mobile terminal while the mobile terminal is mounted. ing.
  • this cradle is further provided with a backup function using encryption technology.
  • the public key cryptography used in the encryption technology has a low processing speed, and therefore the data encryption itself is performed by a high-speed encryption method such as a common key encryption, and the key is used as the key.
  • the public key may be used for encryption and stored. In this case, there is no way for the backup device to retrieve the same key, so it is necessary to generate and store a new key every time encryption is performed.
  • Another solution is to generate a temporary encryption key many times for each knock-up process. That is the method.
  • a knock-up device or a device that sends data to a backup device has a key generation means that creates a key for the input information used for biometric authentication, and is used for the biometric authentication for each knockup process. Input to generate the same key.
  • the same encryption key can be used without storing the key except during knockup.
  • the device used when transferring the data of the device to be backed up to the knockup device can be accessed externally via a network even if the information related to the encryption key is securely encrypted without being seen by a third party. You can dagger.
  • the second problem that is, the secure retrieval of data by the knockup device, can be solved by the above two methods.
  • it is easy to generate a decryption key at the terminal that retrieves the 'knockup' data.
  • the terminal that extracts the knock-up data (the terminal that reissues the card in the service shop in the above example) knows the secret key and can decrypt it. .
  • the terminal of the service shop has the same key generation means, it can be obtained by the user inputting the ecological information again at the terminal, so that the decryption can be performed. It is possible.
  • the backup system includes a device 700 to be backed up in which data to be backed up (hereinafter referred to as “backup data”) is stored, and a backup process of data in the device 700 to be backed up. And a backup device 600 for performing the operation.
  • backup data data to be backed up
  • backup device 600 for performing the operation.
  • the backup device 600 and the device to be backed 700 are connected to a transmission line 800 that connects the respective communication units 604 and 703. By using this communication, the knock-up process is performed!
  • the backup device 600 includes a validity verification unit 601, a backup memory 602, a main memory 603, a communication unit 604, an authentication unit 605, an identification unit 606, and an encryption processing unit 607, and further controls each unit. It has a CPU 610 as control means.
  • the validity verification unit 601 is means for verifying the validity of the received backup data. This validity verification verifies that the received data is transmitted correctly from the source.
  • the backup memory 602 is means for storing the received backup data.
  • the main memory 603 is a unit for storing information necessary for a backup method other than the backup data.
  • the main memory 603 also stores authentication information to be presented to the device 700 to be backed up to prove that the knock-up device 600 is a legitimate backup device, or information used to generate the authentication information. ing.
  • the communication section 604 is means for communicating with the device 700 to be backed up, and is configured to receive or transmit knock-up data, control information on backup processing, and the like.
  • the authentication unit 605 authenticates whether the destination of the backup data, that is, the transmission destination is the correct user or device. Means.
  • the identification unit 606 is a unit for identifying each of the backup target devices 700 when receiving the knock-up data from the plurality of backup target devices 700.
  • the encryption processing unit 607 is means for performing encryption and decryption processing on data stored in the backup device 600 as necessary.
  • the backup device 600 having the above configuration is configured to encrypt the backup data received through the communication unit 604 by the encryption processing unit 607 and store the encrypted data in the backup memory 602.
  • the backup target device 700 includes an encryption processing unit 701, a secret storage unit 702, a communication unit 703, an authentication unit 704, and an encryption information generation unit 705, and further includes a CPU 706 as control means for controlling each unit.
  • the encryption processing unit 701 is means for encrypting data based on encryption information stored in advance.
  • the secret storage unit 702 is a means for storing data to be concealed, for example, personal information and the like.
  • the communication unit 703 has the same function as the communication unit 604 of the backup device 600, and communicates with the backup device 600 to transmit confidential data and control information related to backup processing. It is now sending or receiving.
  • the authentication unit 704 is means for authenticating whether the recipient of the data transmitted via the communication unit 703 is the correct backup device 600.
  • the encryption information generation unit 705 is means for generating encryption information and decryption information necessary for backup processing.
  • the backed-up device 700 having the above configuration encrypts the data stored in the secret storage unit 702 by the encryption processing unit 701 using the encryption information stored in the secret storage unit 702. Thereafter, the data is transmitted to the backup device 600 via the communication unit 703.
  • the first embodiment of the present invention will be described below based on the configuration of the backup system as the premise.
  • data of a device to be backed up such as a SIM card used in a mobile phone is transferred to a mobile phone as a knockup device via a mobile phone as a knockup mediation device.
  • a phone cradle is a mounting table on which a mobile terminal such as a mobile phone is removably mounted, and has a charging function for charging the mobile terminal while the mobile terminal is mounted.
  • a backup function using encryption technology is provided.
  • FIG. 2 shows a backup system in which backup mediation device 500 is provided on transmission line 800 interposed between backup device 600 and device to be backed 700 shown in FIG.
  • the knock-up device 600 is configured by a cradle used for charging the mobile phone and the like, and the device 700 to be backed up is a SIM attached to the mobile phone. It will consist of a card.
  • the communication unit 604 of the backup device 600 and the communication unit 703 of the device to be backed up 700 are used for communicating with the backup mediating device 500, respectively.
  • backup mediation device 500 configured as a mobile phone is a communication path between backup device 600 and device 700 to be backed up (corresponding to transmission line 800 shown in FIG. 1). , And special processing is not performed on messages exchanged between them.
  • knock-up mediation apparatus 500 in knock-up mediation apparatus 500, the above communication path is provided by transfer unit 507 in FIG.
  • the backup mediation device 500 includes a communication unit (2) 501, a detection unit (2) 502, a communication unit (1) 503, a detection unit (1) 504, a request unit 505, and a transfer unit 507.
  • a CPU 510 is provided as control means for controlling each unit.
  • the communication unit (2) 501 is means for communicating with the device 700 to be backed up.
  • the detection unit (2) 502 is a unit for detecting whether or not communication with the backup target device 700 by the communication unit (2) 501 has been established.
  • the communication section (1) 503 is means for communicating with the knock-up device 600.
  • the detection unit (1) 504 is means for detecting whether or not communication with the backup device 600 by the communication unit (1) 503 has been established.
  • the transfer unit 507 transfers data from the device 700 to be backed up to the backup device 600, Conversely, it functions as a transfer means for transferring data from the backup device 600 to the device 700 to be backed up.
  • the request unit 505 is used to generate a message that the knock-up mediation device 500 transmits to any one of them. Used.
  • the cradle configuring the backup device 600 performs backup of a plurality of SIM cards, it is assumed that a list of identification information of each SIM card is stored.
  • the cradle and the SIM card share a set of public key encryption keys used for authentication. That is, the cradle stores the encryption key, and the SIM card stores the decryption key paired with the encryption key.
  • the backup data transmitted from the SIM card is encrypted using the encryption information possessed by the SIM card and transmitted.
  • the SIM card has the encryption function in advance.
  • the cradle is notified of the decryption information corresponding to the decryption information, and the cradle stores this information.
  • the types of the encrypted information and the decrypted information are not particularly limited. For example, when a common key cryptosystem is used as the encryption system, both are the same. When a public key encryption method is used as the encryption method, the two are different. Further, when using another encryption algorithm, the encryption information and the decryption information may be different information for the algorithm.
  • the mobile phone as the knockup mediation device 500 detects the cradle as the knockup device 600 (step S101) and the SIM card as the device 700 to be backed up (step S102). Is performed.
  • the mobile phone determines whether or not the mobile phone and the cradle are connected in a connected state (communicable state). It is determined whether or not the phone has a SIM card attached to the mobile phone.
  • step S101 the mobile phone performs an operation of establishing a transmission path between the cradle and the SIM card (step S103).
  • the transmission path may be established by a physical connection, or by intermediary of another device in the middle, such as when a mobile phone receives a message from the sender and sends it back to the receiver. Is also good.
  • communication between the SIM card and the cradle is to be transmitted to the receiver without changing the message of the sender to the receiver.
  • the cradle inquires of the SIM card whether the data to be backed up (backup information) has been updated (step S104).
  • the SIM card notifies a response to the inquiry from the cradle, that is, the backup update information (step S 105).
  • the cradle determines whether or not the knock-up data has been updated (step S106).
  • step S 106 determines whether the backup data has been updated. If it is determined in step S 106 that the backup data has been updated, the flow proceeds to step S 107 shown in FIG. The backup process described below is continued.
  • the cradle requests the SIM card to start the backup process (step S107). Upon receiving this request, the SIM card notifies the cradle of identification information for identifying the SIM card, and requests authentication of the cradle (S108).
  • the information for identifying the SIM card is notified by the cradle power.
  • which SIM card is the data to be backed up from now on It is to judge.
  • the SIM card authenticates the cradle by a challenge-response method using a public key, so that the identification information transmitted from the SIM card to the cradle is transferred to the SIM card. And a character string randomly generated (hereinafter referred to as a challenge character string).
  • the cradle transmits an authentication response to the SIM card (step S109).
  • the cradle encrypts the challenge string received in step S108 with a secret key (encryption key) paired with the decryption key stored in the SIM card, and writes the encrypted text to the SIM card. Notice. That is, the challenge character string is encrypted with the cradle encryption key and notified to the SIM card.
  • a secret key encryption key
  • the SIM card decrypts the cipher text that also received the cradle power with the decryption key, compares the decryption result with the challenge character string notified to the cradle in S108, and compares the comparison result, that is, the authentication result.
  • Send to cradle step S110.
  • they match it means that the authentication was successful, otherwise it means that it failed.
  • the cradle receives the authentication result from the SIM card (Step S111). Then, the cradle determines whether to continue the backup process based on the received authentication result (step S112).
  • step S113 shown in FIG. 7, where the knock-up process is continued.
  • step S112 if the authentication result is unsuccessful, the backup process ends.
  • the authentication procedure of the cradle shown here is an example, and another authentication procedure is used.
  • the cradle transmits a password to the SIM card, and the SIM card verifies the password to authenticate the cradle.
  • the digital certificate issued by the trusted third party is notified to the cradle at the time of the backup start request in step S107, and the SIM card verifies the digital certificate to authenticate the cradle.
  • the digital certificate issued by the trusted third party is notified to the cradle at the time of the backup start request in step S107, and the SIM card verifies the digital certificate to authenticate the cradle.
  • the authentication method shown here is an example, and any method can be used as long as it can authenticate that the SIM card is a cradle to be used for backup.
  • a message different from the message in each process of the flowchart shown in FIG. 5 may be transmitted and received.
  • step S113 the cradle requests the next backup data from the SIM card (step S113).
  • the SIM card that has received the request for backup data transmits the backup data to the cradle (step S114).
  • the backup data transmitted at this time is encrypted using the encryption information having the SIM card power S and transmitted. Since the SIM card is already notified and the decryption information corresponding to the encrypted information is notified together with the authentication result, the cradle can decrypt the received backup data.
  • Step SI 15 the cradle that has received the knock-up 'data verifies the received data. Note that this verification process is not essential, but for example, the reliability of the transmission path is high! Check the error code to verify whether or not it is correct.
  • the cradle determines whether or not the data transmission is correctly performed! / ⁇ (step S116). Here, if it is determined that the data transmission is not performed correctly, the process returns to step S113 to request the backup data.
  • step S116 determines that data transmission is correctly performed.
  • the cradle further determines whether the knock-up data is still available (step S
  • step S113 the flow shifts to step S113 to request backup data.
  • step S117 If it is determined in step S117 that there is no knock-up data, it is determined that the last backup data has been received, and the completion of the backup data reception is notified to the SIM card (step S117). S 118).
  • the cradle uses the decryption information for which the SIM card power is also notified in advance.
  • the backup data received in step V is decrypted (step S119).
  • the cradle re-encrypts the backup data decrypted in step S119 using an encryption key (step S120).
  • the backup data re-encrypted in this way is stored in the backup memory 602 shown in FIG.
  • the encryption key used in step S120 must be different from the decryption key. That is, the common key encryption method must not be used as the encryption method.
  • the encryption key used here must be the one used for authentication with the SIM card ⁇ IJ !
  • the decryption key paired with the encryption key used for re-encryption of the knock-up data needs to be stored in a secure place other than the SIM card, the mobile phone, or the cradle.
  • Examples include trusted terminals, which will be described later, and PCs that are not connected to a network. Is mentioned.
  • the preceding is an explanation of the flow of processing when backing up data from a SIM card to a cradle.
  • the user when the SIM card or the mobile phone storing the SIM card is lost, the user connects the cradle to a terminal having a secure storage medium and the cradle.
  • the secure storage medium mentioned here include a personal computer that is securely protected so that external power cannot be referred to, and a dedicated terminal of a service provider that provides the backup service of the present invention.
  • the storage medium is a secure storage medium or a terminal having such a storage medium, it is not limited to the above example.
  • the service shop is a shop that is operated by a mobile phone service provider, and is the issuer of SIM cards.
  • the trusted terminal performs a backup process to authenticate the backup data.
  • Send an authentication start request to the cradle to perform (Step S201)
  • the cradle that has received the authentication start request transmits a challenge character string to the trusted terminal (step S 202).
  • the trusted terminal recognizes the received challenge character string with a decryption key (expressed as a private 'key (1) in Fig. 11) that is recognized by the trusted terminal (Fig. 11). Inside it is expressed as a public 'key (1)) and sent back to the cradle (step S203)
  • the cradle decrypts the received message with the decryption key (private 'key (1)), and then determines the authentication result by comparing it with the challenge character string transmitted in step S202 (step S204).
  • an authentication method other than the challenge-response method using a public key may be used.
  • the information included in the message transmitted in each step is used. They may be different, some messages may be omitted, or added.
  • step S204 when the authentication message (authentication information), which also received the cradle power and the trusted terminal power, was verified and the authentication was determined to have failed, the backup data was restored. If the process is interrupted and terminated, and it is determined that the authentication is successful (authentication OK), the process proceeds to step S205.
  • step S205 the cradle notifies the trusted terminal of the transmission encryption information. Specifically, the authentication result and an encryption key for transmitting the encryption information of the knock-up 'data (in FIG. 11, expressed as a public' key for encryption transmission (2)) are The trusted terminal is notified as the transmission encryption information.
  • the encryption key for transmitting the encryption information should be different from a key used for decryption, such as a key for public key encryption. This is because, when data flowing on the trusted terminal is intercepted by someone, this encrypted information is extracted, and when someone who knows the key can refer to the backup data, the knocked-up data is Is easily read out.
  • the cradle must have a decryption key for it!
  • the cradle may generate new encryption and decryption keys during this process, Remember, you can use the key.
  • the trusted terminal requests the newly issued SIM card to generate a new key and transmits the received encryption key (public 'key (2)) (step S206).
  • the newly issued SIM card generates a key (step S207). That is, the SIM card generates a new common key (1) (step S207).
  • the SIM card uses the public key (2) notified from the cradle to generate one of the newly generated common keys (1) and the SIM card itself. Is encrypted with identification information for distinguishing the SIM card from other SIM cards (step S208).
  • the SIM card notifies the trusted terminal of the encrypted common key (1) and the identification information.
  • Step S209 The trusted terminal notifies the cradle of the notified common key (1) and the identification information as they are (step S210).
  • the cradle converts the received common key (1) and identification information into a decryption key (private in Fig. 11) paired with the encryption key (public 'key (2)) used to transmit the encryption information.
  • Key represented as (2)
  • the encryption information and the decryption information generated by the SIM card are taken out and stored in the main memory 603 (step S211).
  • the SIM card identification list is stored in the main memory 603 in association with the received encryption information and decryption information.
  • the two sets of encryption information and decryption information need not necessarily be different.
  • the reason for the two sets is that, when data is transmitted to the new SIM card, the cradle performs encryption using the first set of encryption information, and the SIM card performs corresponding decryption information.
  • the data is decrypted using the SIM card power and the data is transmitted to the cradle power data, it is encrypted using the SIM card and another set of encrypted information. This is because if the cradle performs decryption using the corresponding decryption information, transmission and reception of mutually encrypted data can be performed.
  • the trusted terminal of the service shop is a cradle and SI
  • the cradle stores the backup data stored in the backup memory 602.
  • the cradle transmits the knock-up 'data to the new SIM card via the trusted terminal (step S213).
  • the SIM card performs a verification process on the received data (step S214).
  • the SIM card determines whether or not the data transmission is correct (step S215). If it is determined that the data transmission is not correct, a request is made to the cradle to resend the backup data (step S2
  • step S215 If it is determined in step S215 that the data transmission is correct, the SIM card determines whether there is still backup data to be restored (step S217). If it is determined that there is still backup data to be recovered, the process proceeds to step S212.
  • the SIM card restores the received backup data (step S218).
  • the restoration information used for the restoration is the restoration information paired with the encryption information transmitted to the cradle.
  • the SIM card stores the restored backup data in the secret storage unit 702.
  • an IC (Integrated Circuit) card including a SIM card receives a specific command, processes it by a chip on the IC card, and returns an appropriate response to communicate with a terminal. It has become.
  • the cradle generates this command and receives a response from the SIM card. This is schematically shown in Fig. 14.
  • mobile phone 802 only provides communication path 804 for communication performed between cradle 801 and SIM card 803.
  • the command 811 transmitted to the cradle 801 and the SIM card 803 and the response returned to the SIM card 803 and the cradle 801 are displayed.
  • the mobile phone converts the format of the data transmitted from the cradle to the SIM card or vice versa in the backup process! How to mediate communication between your phone and SIM card
  • FIG. 1 As shown in FIG. The configuration is such that a backup mediation device 500A is interposed between the device 600 and the device 700 to be backed up.
  • the backup system has almost the same configuration as that of the first embodiment shown in FIG. 2, and members having the same functions are denoted by the same reference numerals and description thereof will be omitted.
  • Conversion section 506 converts the message received from knockup device 600 via communication section (1) 503 so as to conform to the communication rule between communication section (2) 501 and communication section 703. Or a means for converting a message received from the device 700 to be backed up via the communication unit (2) 501 so as to conform to the communication rules between the communication unit (1) 501 and the communication unit 604. is there.
  • cradle 901 transmits data 921 to be transmitted to SIM card 903 and data 922 and 923 transmitted from SIM card 903 to mobile phone 9.
  • the mobile phone 902 converts these messages so as to conform to the communication rules between the SIM card 903 and the mobile phone 902.
  • the message from the cradle 901 to the SIM card 903 is converted into a command 911 that can be interpreted by the SIM card. Is converted to a format that complies with the specified transmission rules.
  • the communication between the SIM card 903 and the mobile phone 902 is, as described above, a one-to-one communication between the cradle 901 and the mobile phone 9002, each of which is performed by a command and a response to the command. There is no need to convert to
  • communication can be performed at once between a cradle and a mobile phone and between a mobile phone SIM card. If one message is converted into multiple messages, for example when the data volume is different! / The power that I got S is possible.
  • the data 921 transmitted from the cradle 901 to the mobile phone 902 is converted into multiple messages (commands). is there.
  • the backup system shown in Fig. 17 shows an example in which the cradle 1001 uses a communication system in which the cradle 1001 receives a command and returns a response to it, like the SIM card 1003.
  • This response message is converted into a command 1011 for the SIM card 1003 by the mobile phone 1002 and transmitted to the SIM card 1003.
  • responses 1012 and 1013 received from SIM card 1003 are converted by mobile phone 1002 into commands 1022 and 1023 for cradle 1001, respectively, and transmitted to sauce doll 1001.
  • the mobile phone 1002 When a message from cradle 1001 must be transmitted first, it is necessary to create and transmit a command message prior to that. Therefore, in such communication, the mobile phone 1002 generates a command for prompting a response, transmits the command to the cradle 1001, and then starts exchanging desired data.
  • the authentication process is directly performed between the cradle and the SIM card.
  • information for example, key data
  • information for example, key data
  • the cradle cannot provide a storage area on the cradle that cannot be read by external force such as an IC card, or if all three of the cradle, mobile phone, and SIM card are stolen,
  • the data that can be used by a malicious third party to generate the SIM card authentication information is read out by the cradle. For this reason, if a malicious third party successfully authenticates the SIM card using the data, the backup data on the SIM card can be retrieved.
  • the backup data extracted here is encrypted as described in the first embodiment. However, if a high-speed computer is used, the encryption can be decrypted and the backup data can be decrypted. Backup ⁇ Data may be read.
  • the following third embodiment shows an example in which the authentication performed at the start of the knock-up process is performed using the authentication information providing function of the mobile phone.
  • the transmission path between the SIM card and the cradle is provided by providing the transmission path between the SIM card and the cradle in the first embodiment and the like.
  • An example in which a function of performing the authentication process is provided will be described.
  • the backup system emphasizing the present embodiment has a configuration in which a backup mediation device 500 B is interposed between knock-up device 600 and device 700 to be backed up.
  • the backup system has almost the same configuration as that of the first embodiment shown in FIG. 2, and members having the same functions are denoted by the same reference numerals and description thereof will be omitted.
  • the backup system according to the present embodiment differs from the backup system shown in FIG. 2 in that authentication information providing section 508 is provided as shown in FIG.
  • the authentication information providing unit 508 is used to provide authentication target information necessary for authentication of the backup target device 700 prior to receiving backup data from the backup target device 700. It is a means to be done.
  • the authentication information providing unit 508 can request the user of the backup mediation device 500B to input, if necessary, and generate the above-mentioned authentication target information by processing the input information. May be.
  • the above-described authentication target information may be generated using information received from the backup target device 700 as necessary.
  • the function may be the same as that of FIG. 7, or may be the same function as conversion section 506 of the second embodiment shown in FIG.
  • the authentication processing described in the present embodiment replaces the authentication processing shown in FIG. 5 in the first embodiment, and the backup processing other than the authentication processing is the same as the authentication processing described in the first embodiment. This is the same as the other processing in the first embodiment.
  • the cradle requests the SIM card to start backup (step S301). At this time, the cradle first requests the start of authentication prior to the backup processing to the SIM card.
  • the SIM card Upon receiving the request, the SIM card notifies the cradle of authentication information necessary for authentication (step S302). Here, the type of authentication associated with the backup data in the SIM card is notified to the cradle.
  • the SIM card manages authentication information and an authentication method necessary for transmitting the backup data to be transmitted to the outside.
  • the authentication information notified to the cradle is information on an authentication method such as fingerprint authentication or password input by the user, or an identifier of an application using the knock-up 'data. And other information. Other than these, any information may be used as long as the cradle can instruct generation of authentication information required for the mobile phone based on the information presented here.
  • the cradle requests the mobile phone to generate the presented authentication information (step S303).
  • the mobile phone that has received the request generates necessary authentication information (step S304).
  • authentication information is generated by presenting a message that prompts the user to input fingerprint data, iris data, a password, and the like, and acquiring the input.
  • the mobile phone when requesting the generation of authentication information by specifying an application that uses the cradle force S backup data, the mobile phone asks the application for the type of authentication information and acquisition method, or Request acquisition of authentication information directly and generate authentication information.
  • the authentication information thus generated is notified to the mobile phone power cradle (step S305).
  • the cradle that has received the authentication information of the mobile phone transmits the authentication information from the mobile phone to the SIM cart as an authentication response (step S306).
  • the SIM card verifies the validity of the received authentication information, and notifies the success or failure of the authentication as an authentication completion response to the saucer (step S307).
  • the cradle determines whether or not the authentication is completed based on the authentication completion response received from the SIM card (step S308). If it is determined that the authentication has not been completed, the authentication is considered to have failed, and the process is terminated.
  • step S302 the user specifies the authentication method! /, So a list of authentication information necessary for all data to be knocked up is presented to the cradle, and each is requested from the mobile terminal. After preparing the information, the authentication information may be collectively notified in step S306 of transmitting the authentication information.
  • step S306 For example, if a challenge character string is received in step S302 in FIG. 19, and data obtained by encrypting the challenge character string with the encryption key is notified in step S306 simultaneously with the authentication information received by the mobile phone, Challenge-response authentication using a public key using data on the cradle can be easily added.
  • Backup mediation device 500C intervened between 600A and device 700 to be backed up It has a configuration.
  • knockup mediation device 500C includes a validity verification unit 601, which was included in knockup device 600, as a configuration for backup processing.
  • the configuration includes an identification unit 606 and an encryption processing unit 607, and further includes a storage unit 633 and a backup data management unit 1110.
  • the backup device 600A has a configuration in which the above-described validity verification unit 601, identification unit 606, and encryption processing unit 607 are omitted from the backup device 600 shown in FIG.
  • the encryption processing unit 607, the identification unit 606, and the validity verification unit 601 are configured on the backup mediation device 500C. This is because backup processing is performed under the initiative of the backup mediation device 500C.
  • the main memory of the backup device 600A does not need to store part of the information stored and stored in each of the above embodiments.
  • the decryption information for decrypting the encrypted backup data transmitted from the device 700 to be backed up.
  • the reason why the decryption information is unnecessary is that, in the present embodiment, every time the knock-up processing is performed, the decrypted information is notified from the backup target device 700.
  • the encryption key is used by backup mediation device 500C by receiving it after authentication of knock-up mediation device 500C and backup device 600A.
  • the backup mediation device 1110 in the backup mediation device 500 C manages software for storing data to be backed up on the device 700 to be backed up.
  • Fig. 22 shows a specific example of the backup system shown in Fig. 21, in which a mobile phone 1101 is used as the backup medium device 500C and a SIM card 1102 is used as the device 700 to be backed up. Is omitted.
  • three types of authentication methods that is, voice authentication, password authentication, and fingerprint authentication are adopted as the authentication method for the mobile phone 1101.
  • the backup data management unit 1110 that operates on the mobile phone 1101 includes software (1) 1111, software (2) 1112, and software (3) 1113 that store and use data on the SIM card 1102. Accept registration.
  • Each software includes a series of commands and responses for retrieving data on the SIM card 1102, and flag information indicating whether the data on the SIM card 1102 has been updated since the previous backup processing. I remember.
  • the software (3) 1113 checks the method of extracting data including a series of commands and responses (3) and the fact that the data of the SIM card 1102 has been updated since the previous backup processing.
  • the flag (updated) shown is stored.
  • the mobile phone 1101 has a voice microphone 1141, a keyboard 1142, and a fingerprint authentication device 1143 as input devices for authentication.
  • Each input device is a so-called biometric authentication device, and can reliably authenticate a user.
  • the voice information input from the voice microphone 1141 is combined with the password information input from the keyboard 1142, or the voice information input from the voice microphone 1141 is combined with the fingerprint authentication information input from the fingerprint authentication device 1143.
  • Some passwords are combined with password information entered from the keyboard 1142 and fingerprint authentication information entered from the fingerprint authentication device 1143. May be considered.
  • the authentication may be performed using all three authentication devices.
  • the voice microphone 1141 is used by a user to input voice, and is used for voice recognition.
  • the keyboard 1142 is for a user to input a password, and is used for password recognition.
  • the fingerprint authentication device 1143 is for a user to input fingerprint data, and is used for fingerprint authentication.
  • the authentication information input by each of these input means is used for authentication processing in mobile phone 1101, and the result of the authentication processing is notified from mobile phone 1101 to SIM card 1102.
  • SIM card 1102 the result of the above-described authentication processing is input to authentication section 704, and the authentication processing is performed.
  • step S401 the operation of detecting the cradle that is the backup device is performed.
  • step S402 an operation of detecting a SIM card as a storage medium is performed.
  • the two detection operations here are the same as those in steps S101 and S102 shown in FIG. 3 of the first embodiment, and therefore, the details are omitted.
  • the mobile phone inquires of itself about the backup information (step S403).
  • the backup data management unit 1110 of the mobile phone queries the registered software to update the backup information (step S404).
  • step S404 if it is determined that the update has not been performed, the backup process is terminated.
  • Fig. 25 shows a process in which the mobile phone or its user is authenticated with a SIM card prior to the acquisition of the knock-up data!
  • the mobile phone requests the SIM card to start backup (step S405).
  • the mobile phone inquires of each software included in the mobile phone about a procedure for extracting data, and attempts to acquire data from the SIM card using the procedure.
  • the SIM card that has received the request requests authentication information necessary for authentication from the mobile phone (step S406).
  • the SIM card retrieves the data 113 1, 1132 and 1133 of each software [in response to this, requests the required authentication ⁇ blue report 1121 and 1122!
  • the mobile phone Upon receiving the above request, the mobile phone obtains the user's input via the voice microphone 1141, the keyboard 1142, and the fingerprint authentication device 1143 which are the authentication information generating devices provided by the mobile phone. Generate (Step S407). Then, the mobile phone transmits the generated authentication information to the SIM card (step S408).
  • the SIM card compares the received authentication information with the authentication condition (1) 1151 and authentication condition (2) 1152 stored therein, and compares the authentication result with the authentication condition (3) 1153. A judgment is made (step S409). Here, if it is determined that the authentication is not valid, step S
  • the process proceeds to 411, where the authentication result is notified to the mobile phone.
  • step S409 If it is determined in step S409 that the authentication is valid, encryption information and decryption information used for transmitting the knock-up data are generated (step S41).
  • the generation of the encryption information and the decryption information is performed in the case of the memory of the mobile phone, in which the SIM card is exposed to the outside rather than the memory on the cradle. The danger is high.
  • the SIM card notifies the mobile phone of the decryption information generated in step S410 and the authentication result determined in step S409 (step S411).
  • step S409 If it is determined in step S409 that the authentication is valid !, that is, that the authentication has failed, it is not necessary to generate the encryption information and the decryption information.
  • the mobile phone determines the completion of authentication based on the authentication result from the SIM card (step S412).
  • step S412 if the authentication result indicates an authentication failure! /, If the authentication is completed, it is determined that the authentication is not complete! /, And the software used to generate the authentication information is the last. It is determined whether or not the software is powerful (step S413). If it is determined that the software is not the last software, the process proceeds to step S405, and a backup start request is made to the SIM card again.
  • step S413 if it is determined in step S413 that the software is the last software, authentication cannot be performed, and the backup process ends.
  • step S412 if the authentication is completed, that is, if it is determined that the authentication is valid based on the authentication result, the knock-up process is continued.
  • the backup data transmission / reception process is the same as that of the first embodiment shown in FIG. 7 except that the receiver is replaced by a cradle-powered mobile phone, and therefore the description thereof is omitted. I do.
  • step S412 after the completion of the authentication, a process similar to the process starting from step S113 shown in FIG. 7 of the first embodiment is performed. Therefore, when the knock-up data is received, the process proceeds to re-encryption processing of the received backup data.
  • the flow of the backup data re-encryption process will be described with reference to the flowchart shown in FIG. 27 and the sequence diagram shown in FIG.
  • the mobile phone decrypts the received data using the decryption information notified along with the authentication result (step S414).
  • the mobile phone requests the cradle for an encryption key for re-encrypting the received backup data (step S415).
  • the cradle requests the mobile phone to present the authentication information in order to verify whether or not the person to whom the encryption information is to be passed is correct (step S416).
  • the mobile phone prepares authentication information and presents it to the cradle (step S417).
  • the cradle verifies the authentication information provided by the mobile phone, and if valid, notifies the mobile phone of the encryption key together with the authentication result. Notify only the authentication result to the mobile phone (step S418).
  • the mobile phone determines whether or not the authentication is successful based on the notified authentication result! (Step S419).
  • the process proceeds to step S420, where the knocked-up data is re-encrypted and stored, and then the processing data used for the backup processing (the re-encrypted backup data is Clear) (step S421). Then, the backup processing is completed.
  • step S419 if it is determined in step S419 that the authentication has failed, the backup key data received by the SIM card is discarded because the encryption key cannot be received (step S419). S422). If the received backup data is not discarded in this way, the plaintext backup data will remain in the memory of the mobile terminal, and will be exposed to external references.
  • the mobile phone determines whether or not the software used for authentication is the last (step S423). Here, if it is determined that the software is not the last software, the process proceeds to step S405 in FIG. 25, and a backup start request is made again to the SIM card.
  • step S423 if it is determined in step S423 that the software is the last software, authentication cannot be performed, and the backup process ends.
  • the authentication processing shown in steps S416 and S417 is not essential. For example, when a public key encryption method is used as the encryption method, it does not help at all in decrypting the S-backup data. In such a case, there is no problem if anyone knows the encryption information, so authentication is required.
  • a simple password such as a fixed password stored on a mobile phone may be used.
  • the type of authentication information and the authentication method presented in step S417 are not particularly limited.
  • the encryption key may be always stored on the mobile phone. In such a case, there is no need to take out the encryption information from the cradle, so that the processing in step S415 in FIG. 27 can also skip the processing up to S419 and continue from encryption step S420.
  • both the encrypted backup data and the key for decrypting the encrypted backup data are stored in the mobile phone.
  • the knock-up data may be easily read by a third party.
  • the re-encrypted data may be stored in a cradle. In this case, even if the mobile phone and SIM card are lost together, the newly issued SIM card will be Backup ⁇ Data can be restored.
  • the decoding information for decoding the knock-up data may be stored on the cradle in some cases.
  • the mobile phone retrieves the cryptographic information, so that the same decryption information becomes a cradle.
  • the public key cryptosystem When used, it may be stored in a cradle or may be stored in another secure storage medium as in the first embodiment.
  • the decryption information should be stored in another secure storage medium using public key cryptography.
  • Embodiments 1 to 4 have described an example of a mobile phone having a SIM card and a reader thereof and a cradle thereof. However, all embodiments are directed to a general IC card and its cradle. It may be realized using a PDA equipped with a reader and its cradle.
  • the message sequence used in each embodiment is an example, and a plurality of messages are integrated into one message, or conversely, one message shown in the example is replaced with a plurality of messages. May be performed separately.
  • the encrypted backup data stored on the knock-up device and the key for decrypting the encrypted backup data are stored in the backup device. Since it does not exist on the device, even if the data on the backup device is read by a malicious third party, the backup data will not be stolen by this person.
  • a plurality of storage mediums can also be backed up by distinguishing the encrypted and transmitted knock-up data.
  • the backup device can be used while eliminating the troublesome connection for knock-up processing.
  • backup data can be transmitted as encrypted data that can be decrypted only by the knock-up terminal.
  • the backup mediation device disclosed in the present invention is used, the storage medium for storing the data to be backed up, the backup process can be started when the knock-up device is ready, and the communication interface between the two is different. Even in this case, the backup process can be easily performed without changing the knockup device or the communication interface of the storage medium.
  • the backup process can be started after passing through an advanced authentication process without providing the backup device with a special authentication information generation unit.
  • the encryption processing means may decrypt the backup data encrypted by the backup target device with encryption information used for transmission of the backup data by the backup target device. After decryption based on the encrypted information, the decrypted backup data may be encrypted with the encryption key.
  • the backup data from the device to be backed up is encrypted and transmitted to the backup device. Therefore, even if the communication between the device to be backed up and the backup device is intercepted, the knockup Data cannot be decrypted and retrieved.
  • the received backup data is decrypted once, and the encryption key corresponding to the decryption key stored in the device other than the above-mentioned device to be backed up and this backup device. Even if a malicious third party steals the backup device, the backup data cannot be decrypted and extracted.
  • the backup target device power is also authenticated.
  • a data requesting means for requesting the backup target device to transmit backup data when notified.
  • backup 'data is exchanged between the knockup device and the device to be backed up in a state where authentication has been completed.
  • a third party can Since backup data cannot be requested from the backup device, security can be improved.
  • the backup target device is a backup target device that transmits encrypted backup data to a knock-up device.
  • Authentication processing means for requesting information and performing authentication processing based on the obtained authentication information; encryption processing information generating means for generating encryption information and decryption information each time knock-up is performed;
  • Encryption means for encrypting the backup data based on the decryption information paired with the decryption information.
  • the device to be backed up encrypts the backup data with the encrypted backup information paired with the decryption information of the backup device with respect to the authenticated backup device. Since the backup is performed, it is difficult to read the backup data even if the backup data is intercepted when transmitting the backup data to the backup device.
  • the encryption processing means receives the encryption key paired with the decryption key stored in advance in the backup device, and then uses the encryption key to generate the encryption processing information generation means.
  • the decryption key generated by the above may be encrypted and notified to the backup device.
  • the decryption information transmitted to the backup target device or the backup device is encrypted! /, So that even if the decryption information is intercepted, the decryption information is decrypted. I can't do that.
  • the knockup mediation device provides a knockup mediation device for solving the above problems.
  • a backup media device interposed between the device and the device to be backed up and mediating the knock-up
  • the data received from the backup device is transferred to the device to be backed up, and the device to be backed up is transferred.
  • the feature is to start.
  • the transfer means may adjust a transmission format and a transmission rule of data transmitted and received between the backup device and the backup target device.
  • the transfer means adjusts to the data transmission format and the transmission rule in the device, respectively. Therefore, the backup process can be easily performed without changing the communication interface of the backup device or the device to be backed up for knocking up.
  • an authentication information providing means for providing authentication information necessary for the backup target device to authenticate the backup device to the backup target device may be provided.
  • the backup mediation device is provided with an authentication information providing means for providing the backup target device with authentication information necessary for the backup target device to authenticate the backup device. It is possible to perform higher-level authentication than simply storing it in the backup device.
  • Encryption processing means for encrypting data to be backed up by the backup target device using an encryption key corresponding to a decryption key stored in a device other than the backup target device and the backup device may be provided.
  • the encryption processing means may decrypt the backup data encrypted by the backup target device with encryption information used by the backup target device to transmit the backup data. After decryption based on the information, the decrypted backup data may be encrypted with the encryption key.
  • a data request means for requesting data transmission may be provided.
  • the backup system corresponds to data to be backed up by a device to be backed up corresponding to a decryption key stored in a device other than the device to be backed up and this device.
  • a backup device provided with encryption processing means for performing encryption using an encryption key; authentication processing means for requesting authentication information from the backup device and performing authentication processing based on the obtained authentication information;
  • the encryption processing information generating means for generating encryption information and decryption information every time a backup is performed, and the authentication processing by the authentication processing means confirms that the backup device is a valid backup device.
  • a backup target device comprising a backup device and encryption processing means for encrypting data based on the encryption information paired with the information.
  • the decryption information S backup device for decrypting the encrypted data and the backup device cannot be read because it is stored in any of the backed-up devices.
  • the backup device further includes a transfer unit that transfers the data received from the backup device to the backup target device and transfers the data also received by the backup target device to the backup device. And a knock-up mediation device that starts transfer of each data when communication between the backup target device and the communication means is established.
  • the knock-up device of the present invention includes a first communication means for communicating with the outside, an authentication means for authenticating the external device or the user, and a decryption key stored in a predetermined trusted terminal.
  • Storage means for storing the corresponding encryption key, decryption information for decrypting the encrypted data received by the backup device, and information to be authenticated to authenticate itself to an external terminal, and data received from the backup device.
  • a first encryption processing means capable of encrypting the data with the encryption key, and a knock-up storage means for storing data encrypted with the encryption key using the encryption means.
  • the backup data received after being encrypted is stored after being encrypted by the encryption method without storing the decryption key on the backup device. Even if the data on the knock-up device is read by a malicious third party, the backup 'data will not be stolen by this person.
  • the knock-up device of the present invention provides identification information for identifying a plurality of backup target devices, and decryption information that is paired with the encryption information used by each of the backup target devices for transmission of backup data. May be stored in association with !!
  • backup data that is encrypted and transmitted from a plurality of storage media can be separately backed up.
  • the backup device of the present invention decrypts the received data using the decryption information, and further encrypts the received data with the encryption key using the first encryption processing means. Then, it may be stored in the backup storage means.
  • the device to be backed up has a second communication means for communicating with the outside, an externally unreadable data storage area, a secret storage area, and authentication for authenticating the external terminal or user.
  • second encryption processing means for encrypting using the encryption information.
  • the backup data can be transmitted as encrypted data that can be decrypted only by the knock-up terminal.
  • the backup target device of the present invention authenticates a predetermined backup device using the authentication means, and after receiving a notification of an encryption key different from the backup device decryption key, generates the encryption key generation device. After the decryption information generated by the means is encrypted with the encryption key, the encrypted information is transmitted to the knock-up device via the second communication means.
  • the decryption information generated by the encryption key generation means is used by the encryption key.
  • the decryption information can be transmitted to the outside through the second communication means using the notified encryption key, so that the storage medium can be transmitted.
  • the backup data can be decrypted even if someone observes the transmission message of the decrypted information. It will not be taken out.
  • the backup mediation device of the present invention detects third communication means for communicating with the storage device, fourth communication means for communicating with the backup device, and whether or not the storage medium is usable.
  • Storage device detecting means for detecting the connection with the backup device; detecting the storage medium by the storage medium detecting device; and detecting the backup device by the backup device detecting device.
  • a transfer unit that transfers information received from the storage medium to the backup device and the data received from the knockup device to the storage medium.
  • the backup process can be started when both are available.
  • the knockup mediation apparatus of the present invention is characterized in that the transfer means adjusts a transmission format and a transmission rule of information transmitted and received between the backup apparatus and the storage medium.
  • the knock-up mediation device of the present invention is further characterized by further comprising an authentication information providing means for providing authentication information used for authentication with the storage medium when requested by the backup device.
  • the backup process can be started after passing through an advanced authentication process without providing the backup device with a special authentication information generation unit.
  • the knockup mediation device of the present invention can use the fifth communication means for communicating with the storage device, the sixth communication means for communicating with the reliable storage device, and the storage medium.
  • Storage medium detection means for detecting whether or not the storage medium is detected; reliable storage device detection means for detecting connection with the reliable storage device; storage medium detected by the storage medium detection means; When a device is detected, it is stored in the storage medium.
  • the update detecting means for detecting the update information of the received information and the encryption key received from the trusted storage device, the knocked-up data received by the backup device power and the received backup device power can be encrypted. And three cryptographic processing means.
  • the backup mediation device of the present invention provides a fourth encryption process for decrypting the encrypted data, which has also received the backup device power, using the decryption information to which the backup device power has also been notified in advance. And encrypting again with the encryption key received from the trusted storage device using the third encryption processing means.
  • the backup mediating apparatus of the present invention uses the third encryption processing means to encrypt the backup data received from the backup apparatus that also received the backup target apparatus with the encryption key received from the trusted storage apparatus.
  • the stored data is stored on the trusted storage medium.
  • the backup mediating device is a mobile phone (mobile terminal)
  • the device to be backed up is an IC card (SIM card)
  • the backup device is a mobile terminal mounting table on which the mobile phone is mounted and charged. Cradle.
  • the backup system of the present invention comprises a trusted terminal that securely stores a decryption key, a first communication unit that communicates with the outside, an authentication unit that authenticates an external terminal or a user, Storage means for storing an encryption key corresponding to a decryption key stored in a trusted terminal, decryption information for decrypting encrypted data received from the outside, and information to be authenticated to authenticate itself to an external terminal;
  • a backup device including first encryption processing means capable of encrypting data received from the outside with the encryption key, and backup storage means for storing data encrypted using the encryption means;
  • a second communication means for communicating with the external device, a secret storage area that cannot be read, an authentication means for authenticating an external terminal or a user, and encryption information shared between the backup device. For And dark And a device to be backed up comprising second encryption processing means for encryption.
  • the knock-up system of the present invention includes a trusted terminal that securely stores a decryption key, a first communication unit that communicates with an external device, and an authentication device that authenticates an external terminal or a user.
  • Means, an encryption key corresponding to the decryption key stored in the trusted terminal, decryption information for decrypting encrypted data received from outside, and authentication information for authenticating itself to the external terminal are stored.
  • a portable storage device comprising: first storage means for encrypting data received from outside with the encryption key; and first storage means for storing data encrypted using the encryption means.
  • An IC card comprising a step, a third communication means for communicating with the IC card, a fourth communication means for communicating with the cradle, and a storage medium for detecting whether the IC card is usable Detecting means; backup device detecting means for detecting connection with the cradle; and an IC card when the storage medium detecting means detects an IC card and the backup device detecting means detects a cradle.
  • the portable information terminal includes an update detection means for detecting update information of stored information, and a transfer means for transferring information received from the IC card to a cradle and transferring data also received from the cradle to the IC card. .
  • the knockup system of the present invention provides a trusted terminal that securely stores a decryption key, a third communication unit that communicates with the storage device, and a fourth communication unit that communicates with the trusted storage device.
  • Communication means a storage medium detection means for detecting whether the storage medium is usable, a reliable storage device detection means for detecting a connection with the reliable storage apparatus, and a storage medium for the storage medium detection means.
  • Update detection means for detecting update information of information stored in the storage medium when the medium is detected and the reliable storage device is detected by the reliable storage device detection means;
  • a backup device having a third encryption processing means capable of encrypting the received backup data, and a backup device for communicating with an external device.
  • a second communication unit a secret storage area that cannot be read from the outside, an authentication unit for authenticating the external terminal or user, and encryption using the encryption information shared between the backup device. Transform And a backup target device including a second encryption processing means.
  • the encrypted backup data stored on the knockup device and the key for decrypting the encrypted backup data are stored in the backup device. Since it does not exist on the backup device, even if the data on the backup device is read by a malicious third party, the backup data will not be stolen by this person.
  • knocked-up data transmitted from a plurality of storage media after being encrypted can be distinguished and backed up.
  • a backup device can be used while eliminating the hassle of wiring for knockup processing.
  • the information for decrypting the encrypted backup data transmitted from the storage medium may be transmitted to the backup.
  • the data cannot be decrypted and retrieved!
  • a backup process can be started when the knockup device becomes available, and a communication interface between the two can be used. Even if they differ, backup processing can be easily performed without changing the backup device or the communication interface of the storage medium.
  • the backup process can be started after an advanced authentication process without providing the backup device with a special authentication information generation unit. it can.
  • each unit and each processing step of the backup device and the device to be backed up in the above embodiment are performed by a computing unit such as a CPU by using a ROM (Read Only Memory) or a RAM. It can be realized by executing a program stored in the storage means and controlling input means such as a keyboard, output means such as a display, or communication means such as an interface circuit. Therefore, various functions and various processes of the backup device and the device to be backed up according to the present embodiment can be realized only by reading the recording medium on which the program having the above means is stored and recording the program. . In addition, by recording the program on a removable recording medium, the various functions and various processes described above can be realized on any computer.
  • the recording medium may be a program medium such as a memory (not shown), such as a ROM, for performing processing by a microcomputer, or V, which is not shown, may be used as an external storage device. It may be a program medium provided with a program reading device and readable by inserting a recording medium therein.
  • the stored program is preferably configured to be accessed and executed by a microprocessor. Further, it is preferable that the program is read, and the read program is downloaded to a program storage area of a microcomputer and the program is executed. The download program is stored in the main unit in advance.
  • the program medium is a recording medium configured to be separable from the main body, such as a tape system such as a magnetic tape or a cassette tape, a magnetic disk such as a flexible disk or a hard disk, or a disk such as a CDZMOZMDZDVD.
  • Disk system card system such as ic card (including memory card), mask ROM, EPROM (Erasable
  • a recording medium for fixedly storing a program including a semiconductor memory such as a programmable read only memory (EEPROM), an electrically erasable programmable read only memory (EEPROM), and a flash ROM.
  • EEPROM programmable read only memory
  • EEPROM electrically erasable programmable read only memory
  • flash ROM flash ROM
  • the recording medium be a recording medium that carries a program in a fluid manner so as to download the program.
  • the download program is stored in the main device in advance, or another recording medium is used. Physical strength It is preferable to be installed.
  • the present invention realizes a backup system that can safely back up data that requires security management and that can be safely restored. Therefore, the field in which an IC card storing important personal information can be used, for example, It can be used as a backup for identification cards such as credit cards, medical cards (medical consultation tickets), and driver's licenses.

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Quality & Reliability (AREA)
  • Medical Informatics (AREA)
  • Databases & Information Systems (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Storage Device Security (AREA)

Abstract

 本発明のバックアップ装置は、被バックアップ装置(700)の秘匿記憶部(702)に記憶された秘匿データを暗号化した状態でバックアップするバックアップ装置(600)であって、前記被バックアップ装置(700)のバックアップすべき秘匿データを、前記被バックアップ装置(700)及び本バックアップ装置(600)以外の装置で保管される復号鍵に対応する暗号鍵を用いて暗号化する暗号処理部(607)が設けられている。これにより、バックアップ装置が盗まれた場合であっても、被バックアップ装置であるICカードのバックアップ・データを読み出せないようにしてセキュリティの向上を図ることが可能となる。

Description

明 細 書
バックアップ装置、被バックアップ装置、バックアップ媒介装置、ノ ックアツ プシステム、バックアップ方法、データ復元方法、プログラム及び記録媒体
技術分野
[0001] 本発明は、 IC (Integrated Circuit)カードなどの重要なデータを記憶する記憶媒体 上のデータをバックアップするノ ックアップシステム、及びそれを構成する装置に関 する。
背景技術
[0002] 一般に、 IC (Integrated Circuit)カードは、所定のコマンドを用いずに、直接電気的 な参照を試みれば、半導体チップ自体が壊れるようにするなどして、不正なアクセス を防ぐ工夫がされて 、るので、重要なデータを安全に格納する媒体として優れて 、る
[0003] 近年、電子文書や電子システムのセキュリティに対する関心が高まる中で、パソコン での認証処理で用いられるような重要な電子データや電子署名に用いられるデータ を ICカードに格納することが行われて 、る。
[0004] ICカードは、特定のコマンドをカードに送信したり、カードからの応答を読み取った りする装置 (以下、 ICカード'リーダと称する)を経由して受け取り、それに対する応答 を返すことで端末との間で連携して処理を行う。
[0005] つまり、 ICカードは、セキュリティ上、通常、適切なコマンドと応答のシーケンスを経 た後でないとデータを取り出せないように構成される力、あるいは、情報を記憶した後 に全く取り出せな 、ように構成されて 、る。
[0006] 例えば、電子署名用データを格納した ICカードを用いて電子署名を行うときには、 I
Cカードに対して、特定のコマンドとともに署名をすべきデータを送信すると、 ICカー ド内で、そのデータに署名を施し、署名されたデータが返される。
[0007] このように、通常、署名に用いる情報は ICカードの外に出て行かないので、カード の所有者以外が署名することができないようになつている。このため、 ICカードでは、 第三者による署名の偽造や署名の所有者による否認を防止することができる。 [0008] また、 ICカードは、通常 PINと呼ばれる番号を用いた認証機能をもっており、正しい PIN番号をカードに与えないと、 ICカード内の情報を参照したり、 ICカードの機能を 利用したりできな 、ようになって!/、る。
[0009] そして、 ICカードの多くは、認証時に一定回数誤った番号が入力されると、その後 一切、その ICカードを利用できなくするなどの工夫が施され、正規の利用者以外によ る ICカード上の情報や機能の悪用を防止している。
[0010] 従来、 ICカードには、発行時に特定の情報や機能が埋め込まれており、それを利 用するだけであつたが、近年の ICカードでは、特定の情報を記憶した領域以外の空 き領域を利用して、高機能化が図られている。そのために、 ICカード内に多くの記憶 領域を備えるようになって 、る。
[0011] このように、記憶領域が増大すると、 ICカードの種々な利用方法が考えられる。
[0012] 例えば、パソコン上のソフトウェアで使用するパスワードやクレジットカード番号など を ICカード上の空き記憶領域に格納して持ち運べば、 ICカード'リーダを備えるさま ざまな端末で、カード上のデータを利用でき至極便利である。
[0013] 最近では、携帯電話や PDA (Personal Data Assistant)などの携帯情報端末も IC力 ード 'リーダを備えることが多くなり、外出先での ICカード利用も広まっている。
[0014] ところで、外出先に携行される ICカードは、破損や紛失の危険の虞がある。
[0015] 例えば、個人的な情報を ICカード上に記憶して持ち運ぶときに該 ICカードを紛失 すれば、この ICカードに格納された情報を用いるソフトウェアを利用できないといった 不具合が生じる。
[0016] このように、 ICカードを破損や紛失した場合、利用者は ICカードの再発行を受ける
[0017] また、 ICカードに格納された情報を用いるソフトウェアを利用できないといった不具 合は、 ICカードの破損や紛失以外にも、 ICカードの正規の利用者が認証用の PIN 番号を忘れた場合にも生じる。
[0018] つまり、多くの ICカードでは、正規の利用者であっても、認証動作、例えば規定の 回数以上の PIN番号の間違いをすると、 ICカード上の情報を参照したり、 ICカードの 機能を利用したりできなくなってしまうようになって 、る。 [0019] これは、セキュリティ上、紛失や盗難など、正規の利用者以外の手に ICカードがわ たったとき、そのカードの PIN番号を次々に変えて認証してみることにより、いっか正 しく認証されてしまい、カード上の情報や機能を悪用される可能性が高くなつてしまう 力 である。
[0020] したがって、このような場合においても、 ICカードの破損や紛失時と同様に、利用者 は ICカードの再発行を受けることになる。
[0021] ところで、 ICカードの再発行時には、 ICカードの利用に不具合が生じない程度のデ ータが復元されるが、 ICカードの発行後に利用者が自分で書き込んだデータまでは 復元できない。なお、電子署名に用いられるデータのように、発行後に外から参照さ れることのな 、データは、再発行される ICカードの中に記憶されて新 、ものを受け 取るのが通常であり、古い ICカードのデータを再利用する必要はないので、復元す る必要はない。
[0022] そこで、 ICカードの再発行時において、従前の ICカードに格納された情報 (特に、 利用者自身で書き込んだデータ)を復元するために、 ICカードに格納された情報の ノ ックアップを行うことが考えられる。
[0023] 例えば、特許文献 1 (日本国公開特許公報:特開昭 63— 168755 (1988年 7月 12 日公開))には、 ICカード上のデータのバックアップを行う ICカード'ホルダーが開示 されている。この ICカード'ホルダーを利用すれば、ソフトウェアを利用するための情 報を予めバックアップしておくことができるので、再発行される ICカードに利用者が自 分で書き込んだデータを復元することができる。
[0024] ところで、特許文献 1に開示されて!ヽる ICカード用バックアップシステムにお 、て、 I Cカードのバックアップ作業では、 ICカード上の重要なデータが一括して外部(バック アップ装置)に取り出されるので、ノ ックアップ操作を行っているのが ICカードの所有 者であることを ICカード自体が認証することが必要である。
[0025] 例えば、パスワードを利用した認証方式が考えられる力 この方式では、いくつかの パスワードを試すうちに偶然一致してしまったりすることがあるので、指紋認証、音声 認証等のより高度な認証手段が必要となる。
[0026] ところが、ノ ックアップ装置により高度な認証手段を持たせた場合、装置の製造コス トが高くなつてしまうという問題が生じる。
[0027] また、高度な認証手段を有して 、ても、該認証手段が誤認証をしてしまったり、正規 の利用者以外が送信したノ スワードが偶然一致してしまったりする場合に備えて、 IC カード力も取り出されるバックアップ ·データは暗号ィ匕されている必要がある。
[0028] このような暗号ィ匕技術を用いて ICカードのバックアップを行う技術力、例えば特許 文献 2 (日本国公開特許公報:特開平 9-282393 (1997年 10月 31日公開))、特許 文献 3 (日本国公開特許公報:特開 2003—110837 (2003年 4月 11日公開))に開 示されている。
[0029] し力しながら、特許文献 2、 3では、何れも ICカードが紛失したり破損したりした場合 のみを想定しており、 ICカードのデータをバックアップするバックアップ装置を盗まれ ることを想定したものでないので、ノ ックアップ'データを復元するために、暗号化した データを復号するための復号鍵を持つ力 あるいは復号してからバックアップ 'デ一 タを記憶していた。
[0030] このため、ノ ックアップ装置が盗まれたときに、不正な利用者にバックアップ 'データ を復元して、あるいはそのまま読み出されてしまう虞があった。
発明の開示
[0031] 本発明は、上記の問題点に鑑みてなされたものであり、その目的は、ノックアップ 装置が盗まれた場合であっても、 ICカードのノックアップ'データを読み出せないよう にしてセキュリティの向上を図るバックアップシステム及びそれを構成する装置を実現 することにある。
[0032] すなわち、本発明に係るノックアップ装置は、上記課題を解決するために、被バッ クアップ装置に記憶されたデータを暗号化された状態でバックアップするバックアツ プ装置において、前記被バックアップ装置のバックアップすべきデータを、前記被バ ックアップ装置及び本バックアップ装置以外の装置で保管される復号鍵に対応する 暗号鍵を用いて暗号ィ匕する暗号処理手段が設けられて ヽることを特徴として 、る。
[0033] 上記の構成によれば、バックアップ装置に備えられた暗号化手段が、ノ ックアップ すべきデータ(以下、ノ ックアップ ·データと称する)を、前記被バックアップ装置及び 本バックアップ装置以外の装置で保管される復号鍵に対応する暗号鍵を用いて暗号 化するようになっているので、バックアップ装置には暗号化されたバックアップ 'デ一 タを復号するための復号鍵を記憶する必要がな 、。
[0034] これにより、ノ ックアップ装置が悪意の第三者に盗み出されても、復号鍵は該バック アップ装置に記憶されて ヽな 、ので、ノックアップ装置内の暗号ィ匕されたバックアツ プ'データを読み出されたても、容易に復号することができない。
[0035] また、バックアップ装置と一緒に被バックアップ装置が悪意の第三者に盗み出され ても、復号鍵は被バックアップ装置にも記憶されていないので、ノ ックアップ装置内 の暗号ィ匕されたバックアップ 'データを容易に復号することができない。
[0036] 従って、ノ ックアップ装置が悪意の第三者に盗まされた場合であっても、ノ ックアツ プ ·データの内容が盗まれることがな 、ので、セキュリティの向上を図ることができる。 図面の簡単な説明
[0037] [図 1]本発明のバックアップシステムの概要を示すブロック図である。
[図 2]本発明の実施の形態を示すものであり、ノ ックアップシステムの要部構成を示 すブロック図である。
[図 3]図 2に示すバックアップシステムにおけるバックアップ処理の流れを示すフロー チャートである。
[図 4]図 3に示すフローチャートのシーケンス図である。
[図 5]図 2に示すバックアップシステムにおけるバックアップ処理の流れを示すフロー チャートである。
[図 6]図 5に示すフローチャートのシーケンス図である。
[図 7]図 2に示すバックアップシステムにおけるバックアップ処理の流れを示すフロー チャートである。
[図 8]図 7に示すフローチャートのシーケンス図である。
[図 9]図 2に示すバックアップシステムにおけるバックアップ処理の流れを示すフロー チャートである。
[図 10]図 2に示すバックアップシステムにおけるデータ復元処理の流れを示すフロー チャートである。
[図 11]図 10に示すフローチャートのシーケンス図である。 [図 12]図 2に示すバックアップシステムにおけるデータ復元処理の流れを示すフロー チャートである。
[図 13]図 12に示すフローチャートのシーケンス図である。
[図 14]図 2に示すバックアップシステムの具体例を示すブロック図である。
[図 15]本発明の他の実施の形態を示すものであり、ノックアップシステムの要部構成 を示すブロック図である。
[図 16]図 15に示すバックアップシステムの具体例を示すブロック図である。
[図 17]図 15に示すバックアップシステムの他の具体例を示すブロック図である。
[図 18]本発明のさらに他の実施の形態を示すものであり、ノ ックアップシステムの要 部構成を示すブロック図である。
[図 19]図 18に示すバックアップシステムにおけるバックアップ処理の流れを示すフロ 一チャートである。
[図 20]図 19に示すフローチャートのシーケンス図である。
[図 21]本発明のさらに他の実施の形態を示すものであり、ノ ックアップシステムの要 部構成を示すブロック図である。
[図 22]図 21に示すバックアップシステムの具体例を示すブロック図である。
[図 23]図 21に示すバックアップシステムにおけるバックアップ処理の流れを示すフロ 一チャートである。
[図 24]図 23に示すフローチャートのシーケンス図である。
[図 25]図 21に示すバックアップシステムにおけるバックアップ処理の流れを示すフロ 一チャートである。
[図 26]図 25に示すフローチャートのシーケンス図である。
[図 27]図 21に示すバックアップシステムにおけるバックアップ処理の流れを示すフロ 一チャートである。
[図 28]図 27に示すフローチャートのシーケンス図である。
発明を実施するための最良の形態
本実施の形態について説明する前に、本発明のバックアップシステムにおいて適 用される暗号ィ匕技術及び認証技術について説明する。 [0039] 暗号化方式は、大きく共通鍵暗号方式と、公開鍵暗号方式に分けられる。
[0040] 共通鍵暗号方式は暗号化処理と復号処理で同じ鍵データを用い、公開鍵暗号方 式は両処理で異なる鍵データを用いる。
[0041] したがって、共通鍵暗号方式で暗号ィ匕されたデータとその鍵データは同じ記憶媒 体に記憶されるべきではな 、。
[0042] 一方、公開鍵暗号方式を用いた暗号ィ匕では、暗号ィ匕処理に用いる鍵 (以下、暗号 鍵と称する)は、それを用いて暗号化されたデータと伴に第三者に読み取られた場合 であっても、もとのデータを取り出すことができない。従って、復号処理に用いる復号 鍵だけを安全な場所に保管すればょ ヽ。
[0043] また、通信相手が自分の知る相手であることを確認するために、認証技術が用いら れている。もっとも簡単かつ普及している認証方式は、パスワードによる認証方式で ある。
[0044] ノ スワードによる認証では、被認証側が提示するパスワードが認証側の知るそれで あつたときに、正しい相手であると認証する。
[0045] 一般に、ネットワークを介してパスワードによる認証を行おうとすると問題が生じる虡 が高い。例えば、正しい認証が行われているときにやり取りされるデータを第三者に よって傍受されれば、第三者が認証側の要求に対して同じデータを該認証側に送り 返すことで、認証側は相手を正 、相手であると誤認してしまう。
[0046] このような問題に対処するために、チャレンジ ·レスポンス方式の認証が用いられて いる。
[0047] チャレンジ 'レスポンス方式では、認証側が認証を行うたびごとに異なるランダムな 文字列を被認証側に送信し、認証側ではそれにあらカゝじめ決められた加工を施して 返す。
[0048] 認証側では返信されたデータが正 、加工結果であるかを検証して認証を行う。
チャレンジ 'レスポンス方式では、毎回送受信されるデータが異なるので、通信デー タの傍受を利用したなりすましを防ぐことができる。
[0049] チャレンジ 'レスポンス方式と、公開鍵暗号技術を組み合わせた認証方式 (以降、 公開鍵によるチャレンジ 'レスポンス方式という)では、認証処理に先立って、公開鍵 暗号方式の鍵を共有する。すなわち、暗号鍵を被認証側が持ち、復号鍵を認証側が もつ。
[0050] まず、認証側が、認証を行うたびごとに異なるランダムな文字列を被認証側に送信 する。
[0051] 一方、被認証側は、受け取った文字列を公開鍵暗号方式で暗号化し、認証側に送 り返す。
[0052] そして、認証側では、受け取った暗号データを復号鍵で復号し、送信した文字列と 比較する。ここで、認証側は、両者が一致すれば認証は成功し、不一致であれば認 証は失敗であると判断する。
[0053] 公開鍵暗号方式では、暗号鍵で暗号ィ匕されたデータは、対となる復号鍵でないと 復号できない。また、暗号鍵を知らずに、特定のデータをその暗号鍵で暗号化した データを作成することはできな 、。
[0054] したがって、被認証側が、自分の復号鍵と対を成す暗号鍵を持って ヽる正し!/、相手 であると認証することができる。
[0055] ところで、公開鍵暗号技術は電子文書に電子署名を行うためにも用いられている。
特定のデータを、署名者だけが知る暗号鍵で暗号ィ匕し、もとの特定データと伴に伝 達すれば、電子文書の利用者は、それと対となる復号鍵で復号して、暗号化されて いないほうのデータと比較することによって確かに、暗号鍵の所有者が作成したデー タであることを検証できる。
[0056] 本実施の形態では、上記の暗号化技術、上記の認証技術を適宜組み合わせるも のとする。
[0057] 従って、本実施の形態に係るバックアップ装置を用いれば、
1)バックアップ ·データを暗号ィ匕して記憶することにより、ノ ックアップ装置に記憶さ れるデータが悪意のある第三者に覼き見された場合でも、データの秘匿性を確保す ることと、
2)バックアップ装置力 データを取り出すときには、データの次の記憶先との間で一 時的に共有した鍵で暗号ィ匕して取り出すことにより、データを取り出すための通信を 傍受された場合においても、データの秘匿性を確保することと が可能となる。
[0058] ところで、現在、ファイルの暗号化をサポートする場合、ファイルの暗号化鍵は暗号 化されたファイルとともに記憶されている。実際にはパスワードなどによるログインが成 功した後にのみこの鍵情報にアクセスできる設計になっているので、正規のユーザ以 外はファイルの中身を見ることができない。し力し、 OSなどのプラットフォームを利用 せず、直接記憶媒体 (HDDなど)にアクセスすると、暗号ィ匕鍵を見つけられてしまい 、結果としてファイルデータを取り出すことができてしまう。
[0059] そこで、本実施の形態に力かるバックアップ装置では、受け取ったバックアップ 'デ ータを暗号ィ匕する際の鍵をバックアップ装置の記憶媒体上に残さないことで上記の 問題を解決している。具体的には、以下に示す 2つの方法がある。
[0060] 一つ目の解決方法は、データの暗号ィ匕に公開鍵暗号方式を用い、ノックアップ装 置には、データの暗号に用いられる公開鍵のみを保管するという方法である。この公 開鍵は、ノ ックアップ装置の出荷時にあら力じめ記憶されているなどとする。一方、上 記の公開鍵と対になる秘密鍵は、バックアップ装置の提供者が責任を持って保管す る。すなわち、ノ ックアップ装置の提供者し力復号できないようになつている。
[0061] 実際のアプリケーションとしては、携帯電話の SIM (Subscriber Identity Module)力 ードのバックアップをクレードルに行う場合などが考えられる。携帯電話の新規発行 時に、クレードルをサービスショップに持ち込めば、バックアップされたデータを新規 に発行される SIMカードに安全に移行できる。
[0062] ここで、クレードルとは、携帯電話等の携帯端末を着脱自在に載置する載置台であ り、携帯端末を載置した状態で、該携帯端末を充電する充電機能等を有している。
[0063] なお、本実施の形態では、このクレードルにさらに暗号ィ匕技術を用いたバックアップ 機能を持たせた例について説明する。
[0064] 実際には、暗号ィ匕技術に使用される公開鍵暗号は処理速度が遅いため、データの 暗号ィ匕自体は共通鍵暗号などの高速な暗号化方式で行 ヽ、その鍵を上記の公開鍵 で暗号ィ匕して保管するなどとしてもよい。この場合、同じ鍵をバックアップ装置が取り 出す術がないので、暗号ィ匕を行う毎に新しい鍵を生成し、記憶しておく必要がある。
[0065] もう一つの解決方法は、ノ ックアップ処理ごとに一時的な暗号鍵を何度も生成する という方法である。例えば、生態認証に利用される入力情報力も鍵をつくり出す鍵生 成手段を、ノ ックアップ装置ある 、はバックアップ装置にデータを送信する端末が持 たせ、ノ ックアップ処理ごとに、該生態認証に利用される入力より、同じ鍵を作り出す 。 ノ ックアップ処理が終了するときに確実に鍵情報を消去する手段を用意することで 、 ノ ックアップ中以外は鍵を記憶せずに、同じ暗号鍵を使用することができる。
[0066] さらに、上記鍵生成手段及び、生態認証に利用される入力情報の生成手段をバッ クアップ装置内部で実行すれば、ノ ックアップ装置に被バックアップ装置のデータを 転送するときに使用される装置 (上記クレードル、携帯電話及び SIMカードの例では 携帯電話)がネットワークを介して外部力 アクセス可能な状態にあっても、暗号化鍵 に関わる情報を第三者に見られることなぐ安全に暗号ィ匕することができる。
[0067] 第二の課題である、ノ ックアップ装置力もの安全なデータの取り出しにっ 、ても上 記の二つの方法で解決される。上記いずれかの方法でバックアップ 'データを暗号 化する場合、ノックアップ'データを取り出す端末において、復号鍵を生成することは 容易である。
[0068] つまり、公開鍵を用いる方法の場合、ノ ックアップ ·データを取り出す端末 (先の例 ではサービスショップにあるカードの再発行を行う端末)は秘密鍵を知っているので復 号可能である。
[0069] また、生態認証に利用される入力情報を用いる場合、サービスショップの端末が同 じ鍵生成手段を備えれば、該端末でユーザが再び生態情報を入力することで取得で きるので復号可能である。
[0070] ここで、本発明のバックアップシステムの概要について、図 1を参照しながら説明す る。
[0071] 上記バックアップシステムは、図 1に示すように、バックアップすべきデータ(以下、 バックアップ 'データと称する)が記憶された被バックアップ装置 700と、被バックアツ プ装置 700上にあるデータのバックアップ処理を行うバックアップ装置 600とで構成さ れている。
[0072] 上記構成のバックアップシステムにお 、て、上記バックアップ装置 600と被バックァ ップ装置 700は、それぞれの通信部 604および 703をつなぐ何らかの伝送路 800を 用いて通信が行われることで、ノ ックアップ処理が行われるようになって!/、る。
[0073] なお、上記伝送路 800についての詳細は、後述する。
[0074] 上記バックアップ装置 600は、妥当'性検証部 601、バックアップメモリ 602、メインメ モリ 603、通信部 604、認証部 605、識別部 606、暗号処理部 607を備え、さらに各 部の制御を行う制御手段としての CPU610を備えている。
[0075] 上記妥当性検証部 601は、受信したバックアップ ·データの妥当性検証を行う為の 手段である。この妥当性検証には、受信したデータが送信元から正しく伝送されてい るかが検証される。
[0076] 具体的には、伝送路の品質などによって、データが劣化していないか、途中で何者 かによつて改竄されて 、な 、かが検証される。
[0077] 上記バックアップメモリ 602は、受信したバックアップ ·データを記憶するための手段 である。
[0078] 上記メインメモリ 603は、上記のバックアップ ·データ以外のバックアップ方法に必要 な情報を記憶するための手段である。このメインメモリ 603は、ノックアップ装置 600 が正規のバックアップ装置であることを証明するために上記被バックアップ装置 700 に提示する認証情報あるいは該認証情報を生成するために用いる情報も記憶するよ うになつている。
[0079] 上記通信部 604は、上記被バックアップ装置 700との間で通信を行うための手段で あり、ノ ックアップ ·データやバックアップ処理に関する制御情報などを受信あるいは 送信するようになっている。
[0080] 上記認証部 605は、バックアップ装置 600からバックアップ ·データが取り出される 際に、該バックアップ ·データの取り出し先、すなわち送信先が、正しい利用者あるい は装置であるかどうかを認証するための手段である。
[0081] 上記識別部 606は、バックアップ装置 600力 複数の被バックアップ装置 700から ノ ックアップ ·データを受信する場合、それぞれの被バックアップ装置 700をそれぞ れ識別するための手段である。
[0082] 上記暗号処理部 607は、バックアップ装置 600内において格納されたデータに対 して必要に応じて暗号ィ匕処理及び復号ィ匕処理を行うための手段である。 [0083] 上記構成のバックアップ装置 600は、通信部 604を通じて受信したバックァ'アップ データを暗号処理部 607によって暗号化処理を施してバックアップメモリ 602に格納 するようになっている。
[0084] 一方、上記被バックアップ装置 700は、暗号処理部 701、秘匿記憶部 702、通信部 703、認証部 704、暗号ィ匕情報生成部 705を備え、さらに各部を制御する制御手段 としての CPU706を備えて!/ヽる。
[0085] 上記暗号処理部 701は、予め記憶された暗号化情報に基づいてデータを暗号ィ匕 するための手段である。
[0086] 上記秘匿記憶部 702は、秘匿すべきデータ、例えば個人情報等を記憶するための 手段である。
[0087] 上記通信部 703は、上記バックアップ装置 600の通信部 604と同様の機能を有し ており、上記バックアップ装置 600との間で通信を行って、秘匿データやバックアップ 処理に関する制御情報などを送信あるいは受信するようになって 、る。
[0088] 上記認証部 704は、上記通信部 703を介して送信されるデータの受け手が正しい バックアップ装置 600であるかを認証するための手段である。
[0089] 上記暗号化情報生成部 705は、バックアップ処理に必要な暗号化情報及び、復号 化情報を生成するための手段である。
[0090] 上記構成の被バックアップ装置 700は、上記秘匿記憶部 702に記憶されたデータ を、該秘匿記憶部 702に記憶された暗号ィ匕情報を用いて、上記暗号処理部 701で 暗号化した後、上記通信部 703を介してバックアップ装置 600に送信するようになつ ている。
[0091] 〔実施の形態 1〕
上記の前提となるバックアップシステムの構成に基づいて、本発明の第一の実施の 形態について以下に説明する。
[0092] 本実施の形態に力かるバックアップシステムでは、携帯電話で使用されている SIM カードなどの被バックアップ装置のデータを、ノックアップ媒介装置である携帯電話 を介して、ノ ックアップ装置である携帯電話のクレードルにバックアップする例につ!ヽ て、図 2を参照しながら以下に説明する。 [0093] ここで、クレードルは、前述したように、携帯電話等の携帯端末を着脱自在に載置 する載置台であり、携帯端末を載置した状態で、該携帯端末を充電する充電機能や 、ネットワークを介してコンピュータと接続するためのネットワーク接続機能等に加えて 、暗号ィ匕技術を用いたバックアップ機能を持たせて 、る。
[0094] なお、図 2に示すバックアップシステムにおいて、図 1と同様の機能を有する手段に は同じ符号を付記し、その説明を省略する。
[0095] 図 2では、図 1に示すバックアップ装置 600と被バックアップ装置 700との間に介在 している伝送路 800上にバックアップ媒介装置 500が設けられたバックアップシステ ムを示している。
[0096] 例えば、上記バックアップ媒介装置 500を携帯電話で構成した場合、ノックアップ 装置 600を携帯電話の充電等に使用されるクレードルで構成し、被バックアップ装置 700を携帯電話に装着されている SIMカードで構成することになる。
[0097] ここで、バックアップ装置 600の通信部 604と被バックアップ装置 700の通信部 703 とは、それぞれバックアップ媒介装置 500との通信を行うために用いられる。
[0098] なお、本実施の形態において、携帯電話として構成されるバックアップ媒介装置 50 0は、バックアップ装置 600と被バックアップ装置 700との間の通信路(図 1に示す伝 送路 800に相当)を提供するだけで、それらの間で交わされるメッセージに対して特 別な処理を行わな 、ものとする。
[0099] この場合、ノ ックアップ媒介装置 500では、上記の通信路を図 2中の転送部 507に よって提供している。
[0100] 上記バックアップ媒介装置 500は、通信部(2) 501、検出部(2) 502、通信部(1) 5 03、検出部(1) 504、要求部 505、転送部 507を備え、さらに各部を制御する制御 手段としての CPU510を備えている。
[0101] 上記通信部(2) 501は、被バックアップ装置 700と通信を行うための手段である。
[0102] 上記検出部(2) 502は、上記通信部(2) 501による被バックアップ装置 700との通 信が確立されているか否かを検出するための手段である。
[0103] 一方、上記通信部(1) 503は、ノ ックアップ装置 600と通信を行うための手段である [0104] 上記検出部(1) 504は、上記通信部(1) 503によるバックアップ装置 600との通信 が確立されて 、るか否かを検出するための手段である。
[0105] 上記転送部 507は、上記通信部(2) 501と通信部(1) 503とがそれぞれの通信を 確立したときに、被バックアップ装置 700からのデータをバックアップ装置 600に転送 したり、逆にバックアップ装置 600からのデータを被バックアップ装置 700に転送した りする転送手段としての機能を果たすようになって 、る。
[0106] また、上記要求部 505は、バックアップ装置 600や被バックアップ装置 700から受け 取ったメッセージ以外に、ノ ックアップ媒介装置 500がこれらの 、ずれかに対して送 信するメッセージを生成するために用いられる。
[0107] ここで、上記バックアップ装置 600を構成するクレードルが複数の SIMカードのバッ クアップを行うときには、あら力じめそれぞれの SIMカードが持つ識別情報のリストを 記憶しているものとする。
[0108] また、クレードルと SIMカードは、認証に用いる公開鍵暗号の鍵の組を共有してい るものとする。すなわち、暗号鍵をクレードルが記憶しており、 SIMカードはその暗号 鍵と対を成す復号鍵を記憶して ヽるものとする。
[0109] さらに、後述するように、 SIMカードから送信されるバックアップ ·データは SIMカー ドカもっている暗号ィ匕情報を用いて暗号ィ匕されて送信される力 SIMカードはあらか じめその暗号ィ匕情報に対応する復号ィ匕情報をクレードルに通知し、クレードルはこれ を記憶しているものとする。
[0110] この暗号ィ匕情報及び復号ィ匕情報の種類は特に限定されるものではない。例えば、 暗号ィ匕方式として共通鍵暗号方式を用いるときには、両者が同じである。また、暗号 化方式として公開鍵暗号方式を用いる場合には、両者は異なる。さらに、他の暗号 化アルゴリズムを用いるときには、暗号ィ匕情報および復号ィ匕情報はそのアルゴリズム のための別の情報でありうる。
[0111] これらの暗号化及び復号化のための情報を、どのようにして相手側に通知し共有す るかと!/、う方法につ!、ては後述する。
[0112] 以下、図 2に示す構成のバックアップシステムにおけるバックアップ処理及び復元 処理について説明する。 [0113] まず、ノ ックアップ情報の更新状況を確認するための処理の流れについて、図 3に 示すフローチャート及び図 4に示すシーケンス図を参照しながら以下に説明する。
[0114] まず、ノ ックアップ媒介装置 500である携帯電話によって、ノ ックアップ装置 600で あるクレードルの検出動作 (ステップ S101)と、被バックアップ装置 700である SIM力 ードの検出動作 (ステップ S 102)とが行われる。
[0115] ここで、クレードルの検出動作では、携帯電話が該携帯電話とクレードルとが接続 状態 (通信可能な状態)に接続されているか否かを判断し、 SIMカードの検出動作で は、携帯電話が該携帯電話に SIMカードが装着されて 、るか否かを判断する。
[0116] そして、携帯電話は、ステップ S101における検出結果と、ステップ S102における 検出結果とに基づいて、クレードルと SIMカードとの間の伝送路の確立動作を行う( ステップ S 103)。
伝送路の確立は、物理的な接続によって行ってもよいし、携帯電話が送信元からメッ セージを受信し、それを受信側にそのまま送り直すといったように、途中に他の装置 を仲介してもよい。
[0117] いずれの場合においても、本実施の形態では、 SIMカードとクレードル間の通信は 、その送信者のメッセージが受信者まで、途中で変更されることなく伝達されるものと する。
[0118] 次に、伝送路が確立されると、クレードルは、 SIMカードに対してバックアップすべ きデータ (バックアップ情報)に更新があるかどうかを問い合わせる (ステップ S104)。
[0119] 続いて、 SIMカードは、クレードルからの問い合わせに対する応答、すなわちバック アップ更新情報を通知する (ステップ S 105)。
[0120] そして、クレードルは、受け取ったバックアップ更新情報に基づいて、ノ ックアップ. データの更新があるかな 、かを判断する(ステップ S 106)。
[0121] ここで、バックアップ ·データが更新されていなければバックアップ処理を終了する。
[0122] 一方、ステップ S 106において、バックアップ ·データが更新されていると判断すれ ば、図 5に示すステップ S107に移行する。後述のバックアップ処理が続けられる。
[0123] 続いて、ノ ックアップ処理における認証処理について、図 5に示すフローチャート及 び図 6に示すシーケンス図を参照しながら以下に説明する。 [0124] まず、クレードルは、 SIMカードに対して、バックアップ処理の開始を要求する(ステ ップ S 107)。 SIMカードは、この要求を受けて、 SIMカードをクレードルが識別する ための識別情報を通知すると伴に、クレードルの認証を要求する(S108)。
[0125] ここで、 SIMカードを識別するための情報を通知するのは、クレードル力 複数の S IMカードのバックアップを行うときに、これからバックアップを行うデータがどの SIM力 ードのものであるかを判断するためである。
[0126] また、図 5に示されるフローチャートでは、 SIMカードはクレードルを公開鍵によるチ ャレンジ'レスポンス方式で認証するものとしているので、 SIMカードがクレードルに 送信する識別情報は、 SIMカードに振られた識別子とランダムに生成された文字列( 以下、チャレンジ文字列と称する)である。
[0127] 続いて、クレードルは、 SIMカードに対して認証応答を送信する(ステップ S 109)。
具体的に、クレードルは、ステップ S 108で受け取ったチャレンジ文字列を、 SIMカー ドが記憶している復号鍵と対をなす秘密鍵 (暗号鍵)によって暗号ィ匕した暗号文を SI Mカードに通知する。つまり、クレードルの暗号鍵で暗号化してチャレンジ文字列を S IMカードに通知する。
[0128] そして、 SIMカードは、クレードル力も受け取った該暗号文を、該復号鍵で復号し、 復号結果を S 108でクレードルに通知したチャレンジ文字列と比較し、その比較結果 、すなわち認証結果をクレードルに対して送信する (ステップ S 110)。ここで、両者が 一致すれば認証が成功したことを意味し、そうでなければ失敗したことを意味する。
[0129] 続いて、クレードルは、 SIMカードからの認証結果を受信する(ステップ S 111)。そ して、クレードルは、受信した認証結果に基づいてバックアップ処理を継続するカゝ否 かを判断する (ステップ S 112)。
[0130] ここで、認証結果が成功である場合には、ノ ックアップ処理を継続する判断し、図 7 に示すステップ S 113に移行し、ノ ックアップ処理が継続される。
[0131] 一方、ステップ S112において、認証結果が失敗である場合には、バックアップ処理 を終了する。
[0132] ところで、ここで示したクレードルの認証手順は一例であり、別の認証手順を用いて ちょい。 [0133] 例えば、ステップ S107のバックアップ開始要求を行う際に、クレードルが SIMカー ドに対してパスワードを伝え、 SIMカードはそのパスワードを検証してクレードルを認 証してちょい。
[0134] あるいは、クレードル力 信頼できる第三者の発行した電子証明書を、ステップ S10 7のバックアップ開始要求の際クレードルに通知し、 SIMカードはその電子証明書を 検証してクレードルを認証してもよ 、。
[0135] これらの場合には、ステップ S108および S109のようなメッセージの授受は不要で ある。
[0136] なお、ここに示される認証方式は一例であり、 SIMカードがバックアップに用いられ るべきクレードルであることを認証できる方法であればなんでもよい。また、異なる認 証方式を用いた場合には、図 5に示すフローチャートの各処理におけるメッセージと 異なったメッセージの送受信を行う場合がある。
[0137] さらに、バックアップ処理について、図 7に示すフローチャート及び図 8に示すシー ケンス図を参照しながら以下に説明する。
[0138] 図 5に示すステップ S 112において認証完了していれば、クレードルは、 SIMカード に対して次のバックアップ ·データを要求する(ステップ S 113)。
[0139] 次に、バックアップ ·データの要求を受け取った SIMカードは、クレードルにバックァ ップ ·データを送信する(ステップ S 114)。
[0140] このときに送信されるバックアップ 'データは、 SIMカード力 Sもっている暗号ィ匕情報 を用いて暗号ィ匕されて送信される。 SIMカードはあらカゝじめ、その暗号化情報に対応 する復号ィ匕情報が認証結果とともに通知されているので、クレードルは受信したバッ クアップ ·データを復号ィ匕することができる。
[0141] このようにすれば、 SIMカードとクレードルの間ではバックアップ ·データは暗号化さ れているので、不正に読み取られることがない。
[0142] なお、処理速度を上げるためには共通鍵暗号方式を用いて、共通の鍵を使用する のがよいが、この暗号ィ匕情報及び復号ィ匕情報の種類は特にこれに限定されるもので はない。
[0143] 続いて、ノックアップ'データを受信したクレードルは、受信したデータを検証する( ステップ SI 15)。なお、この検証処理は必須ではないが、例えば、伝送路の信頼性 が高くな!/、ときには、正しくデータが送信されて!、るかを検証するために誤り符号を検 証するようにしてちょい。
[0144] そして、クレードルは、データ検証の結果、データの伝送が正しく行われて!/ヽるか否 かを判断する (ステップ S116)。ここで、データの伝送が正しく行われていないと判断 した場合には、再び、ステップ S113に移行してバックアップ 'データの要求を行う。
[0145] 一方、ステップ S116において、データの伝送が正しく行われていると判断した場合
、クレードルは、さらに、ノ ックアップ ·データがまだある力否かを判断する(ステップ S
117)。ここで、ノ ックアップ ·データがまだあると判断した場合にはステップ S113に 移行し、バックアップ ·データを要求する。
[0146] また、ステップ S117において、ノ ックアップ'データがないと判断すれば、最後のバ ックアップ ·データを受信したと判断し、 SIMカードに対してバックアップ ·データの受 信完了を通知する (ステップ S 118)。
[0147] バックアップ ·データの受信を完了したクレードルでは、図 9に示すフローチャートで 示される処理が施される。
[0148] すなわち、クレードルは、あらかじめ SIMカード力も通知されている復号化情報を用
Vヽて受信したバックアップ ·データの復号を行う(ステップ S 119)。
[0149] そして、クレードルは、ステップ S119において復号したバックアップ ·データを、暗 号鍵を用 、て再暗号化する (ステップ S 120)。
[0150] このようにして、再暗号化されたバックアップ ·データは、図 2に示すバックアップメモ リ 602に格納される。
[0151] ここで、ステップ S 120で使用する暗号鍵は、復号鍵とは異ならものでなければなら ない。つまり、暗号化方式として、共通鍵暗号方式を用いてはならない。
[0152] また、ここで用いられる暗号鍵は、 SIMカードによる認証の際に用いられるものとは 另 IJのものでなければならな!/、。
[0153] さらに、ノ ックアップ ·データの再暗号ィ匕に用いられる暗号鍵と対を成す復号鍵は、 SIMカード、携帯電話、クレードルのいずれでもない、安全な場所に保管される必要 がある。例としては、後述する信頼端末や、ネットワークと繋がっていないパソコンなど が挙げられる。
[0154] このように、暗号ィ匕されたバックアップ ·データを復号するための復号鍵をバックアツ プ ·データといっしょに参照されない場所に保管することで、もしバックアップされたデ ータが、悪意を持った第三者に読み取られたとしても、クレードル上の情報だけでは ノ ックアップ ·データを復号できな 、ようにすることができる。
[0155] 以上が、 SIMカードのデータをクレードルにバックアップするときの処理の流れにつ いての説明である。
[0156] 以下に、クレードルに格納されたバックアップ ·データを新たに発行された SIMカー ドに復元するための処理の流れにっ 、て、図 10に示すフローチャート及び図 11に 示すシーケンス図を参照しながら説明する。なお、図 11に示すシーケンス図は、共 通鍵方式を用いた例を示しており、同図中において、 SIMカードによって生成され、 クレードルに通知される鍵情報は共通鍵(1)として表現されている。
[0157] 本実施の形態において、 SIMカードあるいは SIMカードを格納した携帯電話を紛 失した場合、利用者はクレードルを安全な記憶媒体をもつ端末とクレードルを接続す る。ここで言う安全な記憶媒体の例としては、外部力も参照できないように安全に守ら れたパソコンや、本発明のバックアップ ·サービスを提供するサービス事業者が持つ 専用端末などがあげられる。ただし、他に十分な安全性が確保された記憶媒体、ある いはそのような記憶媒体を持つ端末であれば、上記の例に限定されるものではな 、
[0158] ここでは、携帯電話のクレードルをサービスショップに持ち込んで、新たに発行した SIMカードにバックアップ ·データを復元する例について説明する。サービスショップ は、携帯電話のサービス事業者が経営しているショップであり、 SIMカードの発行元 である。
[0159] まず、サービスショップにお 、て、クレードルと安全な記憶媒体を持つ端末 (以下、 信頼端末と称する)とが接続されると、信頼端末はバックアップ 'データを取り出すた めの認証処理を行うために、認証開始要求をクレードルに送信する(ステップ S201)
[0160] ここで、図 10では、図 5で SIMカードがクレードルを認証した場合と同様に、公開鍵 によるチャレンジ 'レスポンス方式を用いるものとする。
[0161] 次に、認証開始要求を受け取ったクレードルは、信頼端末にチャレンジ文字列を送 信する (ステップ S 202)。
[0162] そして、信頼端末は、受け取ったチャレンジ文字列を、信頼端末が知って 、る復号 鍵(図 11中ではプライベート 'キー( 1)と表現される)と対を成す暗号鍵(図 11中では パブリック 'キー(1)と表現される)で暗号ィ匕し、クレードルに送り返す (ステップ S 203)
[0163] クレードルでは、受け取ったメッセージを復号鍵 (プライベート 'キー(1) )で復号し た後、ステップ S202で送信したチャレンジ文字列と比較して認証結果を決定する (ス テツプ S 204)。
[0164] 図 5で示された認証手順と同様、公開鍵によるチャレンジ 'レスポンス方式以外の認 証方式を用いてもよぐそのような場合には各ステップで伝達されるメッセージに含ま れる情報が異なったり、一部メッセージが省略できたり、追加されたりすることがある。
[0165] 上記のステップ S 204にお 、て、クレードル力 信頼端末力も受け取った認証用メッ セージ (認証情報)を検証した結果、認証が失敗であると判断したときには、バックァ ップ ·データの復旧処理を中断して終了し、認証が成功 (認証 OK)であると判断した ときには、ステップ S 205に移行する。
[0166] ステップ S205において、クレードルは、信頼端末に対して伝送用暗号化情報を通 知する。具体的には、認証結果と、ノ ックアップ'データの暗号ィ匕情報を伝送するた めの暗号鍵(図 11中では、暗号伝送用のパブリック 'キー(2)と表現される)とを、伝 送用暗号ィ匕情報として信頼端末に通知する。
[0167] ここで、上記の暗号ィ匕情報を伝送するための暗号鍵は、公開鍵暗号用の鍵など、 復号に用いられる鍵と異なっているべきである。なぜなら、信頼端末上を流れるデー タが何者かによって傍受されたときに、この暗号ィ匕情報を取り出されてしまい、その鍵 を知る者がバックアップ ·データを参照できたときに、ノ ックアップ ·データを容易に読 み出されてしまうからである。
[0168] また、クレードルは、それに対する復号鍵を持って 、なければならな!/、。クレードル は、この処理に際して新たに、暗号鍵および復号鍵を生成しても良いし、あらかじめ 記憶して 、る鍵を使用しても良 、。
[0169] そして、信頼端末は、新たに発行された SIMカードに対して、新 、鍵の生成を要 求すると共に、受信した暗号鍵 (パブリック 'キー(2) )を伝える (ステップ S206)。
[0170] 次に、新たに発行された SIMカードは、鍵を生成する (ステップ S207)。すなわち、 上記 SIMカードは、新 ヽ共通鍵(1)を生成する (ステップ S207)。
[0171] そして、 SIMカードは、クレードルから通知されたパブリック 'キー(2)によって、新た に生成した 2組の共通鍵(1)のうち一方の組の共通鍵(1)と、 SIMカード自体を他の SIMカードと区別するための識別情報とを暗号ィ匕する (ステップ S208)。
[0172] 次に、 SIMカードは、暗号化された共通鍵(1)と識別情報とを信頼端末に通知する
(ステップ S209)。信頼端末は、通知された共通鍵(1)と識別情報とをそのままクレー ドルに対して通知する(ステップ S 210)。
[0173] ここでは、クレードルが複数の SIMカードのバックアップを行う場合を想定し、バック アップしょうとする SIMカードと他の SIMカードと区別するための識別情報を同時に 通知する例について説明している力 これに限定されるものではなぐ一つのクレード ルに対して SIMカードが一つだけ対応して 、る場合であれば、識別情報を通知する 必要はない。
[0174] クレードルは、受け取った共通鍵(1)と識別情報とを、暗号化情報の伝送に用いた 暗号鍵 (パブリック 'キー(2) )と対をなす復号鍵(図 11中ではプライベート 'キー(2)と 表現される)で復号し、 SIMカードが生成した暗号化情報と復号化情報を取り出し、 メインメモリ 603に記憶する(ステップ S211)。
[0175] この場合、 SIMカードの識別情報が含まれているので、 SIMカードの識別リストに、 受け取った暗号ィ匕情報、及び復号ィ匕情報と対応付けて、メインメモリ 603に記憶させ る。
[0176] ここで 2組の暗号化情報、復号化情報は必ずしも異なる必要はない。
[0177] 2組である理由は、クレードル力 新たな SIMカードへデータを伝送するときには、 クレードルで 1組目の暗号ィ匕情報を用いて暗号ィ匕し、 SIMカードでそれに対応する 復号化情報を用いて復号し、 SIMカード力 クレードル力 データへ伝送するときに は、 SIMカードでもう 1組の暗号ィ匕情報を用いて暗号ィ匕し、 クレードルでそれに対応する復号ィ匕情報を用いて復号ィ匕すれば相互に暗号ィ匕され たデータの送受信が行えるからである。
[0178] したがって、もし、暗号方式として共通鍵暗号方式を用いるなら、 4つの鍵全てが同 じものであっても目的は達せられる。その場合には、新しい SIMカードが生成する情 報およびクレードルに通知される情報はその 1つの共通鍵である。
[0179] こうしてクレードルと新しい SIMカードの間で暗号化したデータの伝送が可能になる と、図 12の S212以降に示されるように、実際のバックアップ.データの送信と、復旧 が行われる。
[0180] 続いて、ノックアップ'データの送信処理及び復旧処理の流れについて、図 12に 示すフローチャート及び図 13に示すシーケンス図を参照しながら以下に説明する。
[0181] なお、本実施の形態では、サービスショップの信頼端末はあくまでもクレードルと SI
Mカードとの間の伝送路を提供しているだけなので、図 13では、信頼端末を備えた サービスショップは省略して 、る。
[0182] まず、クレードルは、バックアップメモリ 602に格納されているバックアップ 'データを
、 SIMカード力も伝えられた暗号ィ匕情報を用いて暗号ィ匕する(ステップ S212)。
[0183] そして、クレードルは、信頼端末を介して、ノ ックアップ'データを新しい SIMカード に送信する (ステップ S213)。
[0184] SIMカードは、受け取ったデータの検証処理を行う(ステップ S214)。
[0185] 続、て、 SIMカードは、データの検証処理の結果に基づ!/、て、データの伝送が正 しいか否かを判断する (ステップ S215)。ここで、データの伝送が正しくないと判断さ れた場合、クレードルに対してバックアップ ·データの再送信を要求する (ステップ S2
16)。
[0186] また、ステップ S215において、データの伝送が正しいと判断されれば、 SIMカード は、まだ復旧すべきバックアップ 'データがあるか否かを判断する (ステップ S217)。 ここで、まだ復旧すべきバックアップ ·データがあると判断されれば、ステップ S212に 移行する。
[0187] 一方、復旧すべきバックアップ ·データがないと判断されれば、 SIMカードは受信し たバックアップ.データの復元を行う(ステップ S218)。ここで、バックアップ 'データの 復元に用いられる復元化情報は、クレードルに伝えた暗号ィ匕情報と対をなす復元化 情報である。
[0188] 次いで、 SIMカードは、復元したバックアップ 'データを秘匿記憶部 702に記憶する
(ステップ S 219)。
[0189] 最後に、 SIMカードは、バックアップ 'データの復元完了を通知する(ステップ S220
) o
[0190] 以上により、復元処理は完了する。これにより、古いカードのデータを新しいカード 上に復元することができる。
[0191] ところで、通常、 SIMカードを含む IC (Integrated Circuit)カードは特定のコマンドを 受信し、該 ICカード上のチップで処理し、適当な応答を返すことで、端末と通信を行 うようになっている。
[0192] 従って、本実施の形態 1では、クレードルがこのコマンドを生成し、 SIMカードから のレスポンスを受け取つていた。この様子を模式的に示すと、図 14に示すようになる
[0193] つまり、携帯電話 802は、クレードル 801と SIMカード 803の間で行われる通信に 対して通信路 804を提供するだけである。
[0194] 従って、図 14に示すバックアップシステムでは、クレードル 801力ら SIMカード 803 へ送信されるコマンド 811や、 SIMカード 803力らクレードル 801に返される応答 81
2、 813は携帯電話 802内では一切変更されない。
[0195] ところが、クレードルと携帯電話が直接通信できない場合、携帯電話が両者の間の 通信を仲介する必要がある。
[0196] そこで、以下の実施の形態 2では、バックアップ処理にお!、て、クレードルから SIM カードへ、あるいはその逆向きに送信されるデータの形式を、携帯電話が変換するこ とによって、クレードルと SIMカードの間の通信を仲立ちする方法について説明する
[0197] 〔実施の形態 2〕
本発明の他の実施の形態について説明すれば、以下の通りである。
[0198] 本実施の形態に力かるバックアップシステムは、図 15に示すように、ノックアップ装 置 600と被バックアップ装置 700との間にバックアップ媒介装置 500Aが介在された 構成となっている。上記バックアップシステムは、前記実施の形態 1の図 2に示す構 成とほとんど同じあり、同じ機能を有する部材には同じ符号を付記しその説明を省略 する。
[0199] 本実施の形態に力かるバックアップシステムにおいて、図 2に示すバックアップシス テムと異なるのは、図 15に示すように、ノ ックアップ媒介装置 500Aにおいて、転送 部 507の代わりに変換部 506が設けられて 、る点である。
[0200] 上記変換部 506は、ノ ックアップ装置 600から通信部(1) 503を介して受け取った メッセージを通信部(2) 501と通信部 703との間の通信規則に適合するように変換し たり、通信部(2) 501を介して被バックアップ装置 700から受け取ったメッセージを通 信部(1) 501と通信部 604との間の通信規則に適合するように変換したりするための 手段である。
[0201] 上記構成のバックアップシステムの具体例を図 16及び図 17に示す。
[0202] 図 16に示すバックアップシステムでは、クレードル 901は、 SIMカード 903に送信 すべきデータ 921や、 SIMカード 903から伝えられるデータ 922、 923を携帯電話 9
02との間で決められた通信規則に従って送受信するようになっている。
[0203] 上記携帯電話 902では、これらのメッセージを、 SIMカード 903と携帯電話 902と の間の通信規則に合うように変換する。
[0204] クレードル 901から SIMカード 903へのメッセージは、 SIMカードが解釈可能なコ マンド 911に変換され、 SIMカード 903から受け取った応答 912及び 913は、クレー ドル 901と携帯電話 902の間で決まっている伝送規則に従った形式に変換される。
[0205] なお、変換の前後で送信されるデータの内容は同じである。また、変換されるのは、 メッセージ形式や符号化規則など、授受されるデータを伝送する規則に関わる部分 のみである。
[0206] ここで、 SIMカード 903と携帯電話 902との間の通信は、前述のようにコマンドとそ れに対する応答によって行われる力 それぞれを 1対 1にクレードル 901と携帯電話 9 02間のメッセージに変換する必要はない。
[0207] 例えば、クレードルー携帯電話間と、携帯電話 SIMカード間で一度に通信できる データ量が異なる場合などは、ひとつのメッセージが複数のメッセージに変換される と!/、つたこと力 Sありうる。
[0208] 例えば、 SIMカード 携帯電話間のほうが、一度に伝送できるデータが少ないとき、 クレードル 901から携帯電話 902に送信されたデータ 921は、複数のメッセージ (コ マンド)に変換されるといった具合である。
[0209] そのような場合、 SIMカード 903はそれぞれのメッセージ(コマンド)に対して携帯電 話 902に応答を返すことになる力 これらはクレードル 901に通知される必要はない。
[0210] また、別の具体例として、図 17に示すバックアップシステムがある。
[0211] 図 17に示すバックアップシステムでは、クレードル 1001側も SIMカード 1003のよう に、コマンドを受け取り、それに対する応答を返すような通信方式であった場合の例 を示している。
[0212] クレードル 1001からのメッセージは応答 1021として携帯電話 1002に伝えられる。
この応答メッセージは、携帯電話 1002によって SIMカード 1003に対するコマンド 10 11に変換され、 SIMカード 1003に送信される。
[0213] 逆に、 SIMカード 1003から受け取った応答 1012及び 1013は、携帯電話 1002に よってクレードル 1001に対するコマンド 1022および 1023にそれぞれ変換され、タレ 一ドル 1001に送信される。
[0214] ところで、クレードル 1001からのメッセージを先に送信しなければならないようなとき 、それに先立って、コマンドメッセージを作成し送信する必要がある。そこで、そのよう な通信に際しては、携帯電話 1002が応答を促すためのコマンドを生成し、クレード ル 1001に送信してから、 目的とするデータのやり取りを開始するといつたことになる。
[0215] あるいは、クレードル 1001からのメッセージで開始される処理があつたとき、それに 先立って SIMカード 1003からクレードル 1001に送信されるメッセージがあった時に は、該クレードル 1001からのメッセージがそれに対する応答として返されるように、コ マンドを生成してもよい。
[0216] ところで、前記実施の形態 1では、クレードルと SIMカードの間で直接認証処理を 行っていた。そのためには、この認証処理の中で、クレードルが SIMカードに提示す る情報を生成するための情報 (例えば鍵データ)をクレードルの記憶媒体に格納して おかなければならない。
[0217] し力しながら、クレードル上に、 ICカードのような外部力も読み取り不可能な記憶領 域を設けられない場合、クレードル、携帯電話、 SIMカードの 3つ全て盗難にあった 場合など、悪意のある第三者が SIMカードの認証情報を生成するために利用できる データをクレードル力 読み出されてしまう。このため、悪意の第三者がそのデータを 利用して SIMカードの認証を成功させれば、 SIMカード上のバックアップ ·データを 取り出せてしまう。
[0218] ここで取り出されるバックアップ ·データは、前記の実施の形態 1で説明しているよう に暗号ィ匕されているとはいえ、高速な計算機を用いるなどすれば、暗号を解読し、バ ックアップ ·データが読まれてしまう可能性がある。
[0219] このような問題を解決するために、ノ ックアップ処理の開始にあたって、指紋認証や 虹彩認証などより高度な認証処理を用いることが考えられる。
[0220] しかし、クレードルがそのような機器を備えると、生産原価が高くなつてしまったり、ク レードルの形状が大きくなつてしまったりするので、現実的ではな 、。
[0221] 一方、携帯電話は、 SIMカード上のデータを使う際に、何らかの認証を受けてから 利用するはずである。これは、 SIMカードを紛失した場合など、 SIMカード上のデー タを第三者に無制限に参照されてしまうからである。
[0222] 逆に、そのような認証を通過すれば、アプリケーションから SIMカード上のデータを 取り出すためのコマンド及びその応答のシーケンスを知って!/、る者は、 SIMカード上 のデータを取り出すことができる。
[0223] 以上のことを考慮すると、クレードルがバックアップ ·データを取り出す前に行われる 認証は、携帯電話が提供できる認証手段を用いれば十分であることがわかる。
[0224] したがって、以下の実施の形態 3では、ノ ックアップ処理の開始時に行われる認証 を、携帯電話の持つ認証情報提供機能を用いて行う例を示して 、る。
[0225] 〔実施の形態 3〕
本発明のさらに他の実施の形態について説明すれば、以下の通りである。
[0226] 本実施の形態では、上述のように、前記実施の形態 1等において、 SIMカードとク レードルとの間の伝送路を提供して 、た携帯電話に、 SIMカードとクレードルとの間 の認証処理を行う機能を持たせた例について説明する。
[0227] このように、 SIMカードークレードル間の認証処理に携帯電話が参加することによつ て、より高度な安全性を提供できる認証処理を行うことが可能となる。
[0228] 本実施の形態に力かるバックアップシステムは、図 18に示すように、ノックアップ装 置 600と被バックアップ装置 700との間にバックアップ媒介装置 500Bが介在された 構成となっている。上記バックアップシステムは、前記実施の形態 1の図 2に示す構 成とほとんど同じあり、同じ機能を有する部材には同じ符号を付記しその説明を省略 する。
[0229] 本実施の形態に係るバックアップシステムにお 、て、図 2に示すバックアップシステ ムと異なるのは、図 18に示すように、認証情報提供部 508が設けられている点である
[0230] 上記認証情報提供部 508は、被バックアップ装置 700からバックアップ ·データを受 け取るのに先立って、被バックアップ装置 700の認証を受ける際に必要な被認証情 報を提供するために用いられる手段である。
[0231] 認証情報提供部 508は、必要に応じて、バックアップ媒介装置 500Bの使用者に対 して入力を求めることができ、入力された情報を加工するなどして上記の被認証情報 を生成してもよい。
[0232] あるいは、必要に応じて被バックアップ装置 700から受け取った情報を用いて上記 の被認証情報を生成してもよ 、。
[0233] なお、図 18に示す通信媒介部 509は、ノ ックアップ装置 600と被バックアップ装置
700との間の通信を媒介する手段であり、前記実施の形態 1の図 1に示す転送部 50
7と同じ機能であってもよいし、前記実施の形態 2の図 15に示す変換部 506と同じ機 能であってもよい。
[0234] 上記構成のバックアップシステムにおけるバックアップ処理の開始時に行われる認 証処理の流れについて、図 19に示すフローチャート及び図 20に示すシーケンス図 を参照しながら以下に説明する。
[0235] なお、本実施の形態で説明する認証処理は、前記実施の形態 1での図 5に示す認 証処理に代えたものであり、認証処理以外のバックアップ処理については、前記実 施の形態 1の他の処理と同じである。
[0236] まず、クレードルは、 SIMカードに対してバックアップ開始を要求する(ステップ S30 1)。このとき、クレードルは、まず、 SIMカードへのバックアップ処理に先立つ認証の 開始を要求する。
[0237] この要求を受けた SIMカードは、クレードルに対して認証に必要な認証情報を通知 する(ステップ S302)。ここでは、 SIMカード内のバックアップ 'データに対応付けら れた認証の種類をクレードルに通知する。
[0238] ここで、 SIMカードは、送信するバックアップ 'データを外部に送信するために必要 な認証情報と認証方法を管理して ヽるものとする。
[0239] ステップ S302において、クレードルに通知される認証情報は、指紋認証が必要で あるとか、ユーザによるパスワード入力が必要であるといった認証方法に関する情報 、あるいは、ノ ックアップ'データを使用するアプリケーションの識別子などの情報で ある。また、これら以外であっても、ここで提示された情報を基に、クレードルが携帯 電話に必要な認証情報の生成を指示ができるような情報であればよい。
[0240] 次に、クレードルは、提示された認証情報の生成を携帯電話に依頼する (ステップ S 303)。
[0241] 依頼を受けた携帯電話は、必要な認証情報を生成する (ステップ S304)。ここでは
、例えば、ユーザに指紋データや虹彩データ、パスワードなどの入力を促すメッセ一 ジを提示して入力を取得することで、認証情報を生成する。具体的には、クレードル 力 Sバックアップ ·データを使用するアプリケーションを指定して認証情報の生成を要求 したときには、携帯電話は、そのアプリケーションに認証情報の種類や取得手段を問 い合わせるカゝ、あるいは直接認証情報の取得を依頼し、認証情報を生成する。
[0242] こうして生成された認証情報は、携帯電話力 クレードルに通知される (ステップ S3 05)。
[0243] そして、携帯電話力 認証情報を受け取ったクレードルは、 SIMカートに対して携 帯電話からの認証情報を認証応答として送信する (ステップ S 306)。
[0244] 次 、で、 SIMカードは、受け取った認証情報の妥当性を検証し、認証の成否をタレ 一ドルに認証完了応答として通知する (ステップ S307)。 [0245] 最後にクレードルは、 SIMカードから受け取った認証完了応答に基づいて認証完 了した力否かを判断する (ステップ S308)。ここで、認証完了していないと判断されれ ば、認証は失敗と見なして処理を終了する。
[0246] 一方、認証完了していると判断されれば、 SIMカードのバックアップ 'データをタレ 一ドルに伝送する処理が施される。
[0247] ノックアップ ·データの種類、あるいは、データを使用するアプリケーションによって 異なる認証方式が用いられる場合には、図 19中のステップ S301から S308の処理を 繰り返して全ての認証が完了してから、図 7に示される処理に進んでもょ 、。
[0248] ステップ S302では、認証方法を指定して!/、ることになるので、ノ ックアップを行う全 てのデータに必要な認証情報のリストをクレードルに提示し、それぞれを携帯端末に 要求して準備したあと、認証情報を送信するステップ S306で一括して通知するなど してちよい。
[0249] さらに、必要に応じて、クレードルが記憶して 、る認証情報を用いた認証を併用す れば、より高度な認証を行うことができる。
[0250] 例えば図 19中のステップ S302でチャレンジ文字列を受け取り、それを暗号鍵で暗 号化したデータを、ステップ S306で、携帯電話力も受け取った認証情報と同時に通 知するなどとすれば、クレードル上のデータを用いた公開鍵によるチャレンジ ·レスポ ンス方式の認証を容易に追加できる。
[0251] このように、携帯電話力もつ認証情報の生成手段を利用することで、クレードル自 身が記憶する認証情報のみを用いて認証を行う場合よりも正確な認証を行うことがで き、し力も、第三者による悪用を防ぐことができる。
[0252] 〔実施の形態 4〕
本発明のさらに他の実施の形態について説明すれば、以下の通りである。なお、本 実施の形態では、前記の各実施の形態とは異なり、クレードルではなぐ携帯電話が ノ ックァパップ処理を行う例について説明する。また、本実施の形態では、携帯電話 が SIMカード上に記憶されるデータを利用するソフトウェアを管理するものとする。
[0253] 本実施の形態に係るバックアップシステムは、図 21に示すように、ノ ックアップ装置
600Aと被バックアップ装置 700との間にバックアップ媒介装置 500Cが介在された 構成となっている。
[0254] なお、上記バックアップシステムでは、バックアップ媒介装置 500Cにお!/、て、ノ ック アップ処理を行うようになっている。これに伴って、ノ ックアップ媒介装置 500Cは、図 2に示すバックアップ媒介装置 500が有する構成要素の他に、バックアップ処理用の 構成として、ノ ックアップ装置 600が有していた妥当性検証部 601、識別部 606、暗 号処理部 607を備えると共に、さらに、記憶部 633とバックアップ.データ管理部 111 0とを備えた構成となって 、る。
[0255] また、バックアップ装置 600Aは、図 2に示すバックアップ装置 600から、上述した妥 当性検証部 601、識別部 606、暗号処理部 607が省かれた構成となっている。
[0256] 以上のように、図 21に示すバックアップシステムでは、暗号処理部 607、識別部 60 6、妥当性検証部 601がバックアップ媒介装置 500C上に構成されている。これは、 バックアップ媒介装置 500Cの主導でバックアップ処理を行うためである。
[0257] また、それに伴って、これまでの実施の形態において、バックアップ装置 600上のメ インメモリ 603に記憶されていた情報の一部が、バックアップ媒介装置 500C上の記 憶部 633に記憶される。
[0258] 具体的には、複数の被バックアップ装置を識別するための情報などが上記記憶部 633〖こ記'隐される。
[0259] さらに、バックアップ装置 600Aのメインメモリには、前記の各実施の形態において 記憶して 、た情報のうち一部の情報を記憶する必要がなくなって 、る。
具体的には、被バックアップ装置 700から送られる暗号ィ匕されたバックアップ 'データ を復号するための復号化情報である。この復号化情報が不要であるのは、本実施の 形態では、ノ ックアップ処理を行うたびに、被バックアップ装置 700から復号ィ匕情報 が通知されるからである。
[0260] 一方、ノ ックアップ装置 600上のメインメモリ 603に記憶されるのは、上記復号化情 報を用 ヽて復号したバックアップ ·データを再度暗号化する際に用いられる暗号鍵で ある。なお、本実施の形態では、この暗号鍵を、ノ ックアップ媒介装置 500C力 バッ クアップ装置 600Aの認証を受けた後で受け取ることによって、バックアップ媒介装置 500Cによって使用される。 [0261] また、図 21において、バックアップ媒介装置 500Cにバックアップ ·データ管理部 11 10は、バックアップすべきデータを被バックアップ装置 700上に保存するためのソフト ウェアを管理するものである。
[0262] 上記バックアップ ·データ管理部 1110の詳細について、図 22を参照しながら以下 に説明する。
[0263] 図 22は、図 21に示すバックアップシステムを具体化したものであり、バックアップ媒 介装置 500Cとして携帯電話 1101、被バックアップ装置 700として SIMカード 1102 を採用した例を示し、ノ ックアップ装置 600Aについては省略している。ここでは、携 帯電話 1101における認証方法とし、音声認証、パスワード認証、指紋認証の 3種類 を採用するものとする。
[0264] 上記携帯電話 1101上で動作するバックアップ ·データ管理部 1110は、 SIMカード 1102上にデータを記憶して利用するソフトウェア(1) 1111、ソフトウェア (2) 1112お よびソフトウェア(3) 1113の登録を受け付ける。
[0265] それぞれのソフトウェアは、 SIMカード 1102上のデータを取り出すための一連のコ マンドや応答と、前回のバックアップ処理から、 SIMカード 1102上のデータが更新さ れた力どうかを示すフラグ情報を記憶している。
[0266] 例えばソフトウェア(3) 1113は、一連のコマンドおよび応答を含むデータの取り出 し方法(3)と、前回のバックアップ処理からのちに SIMカード 1102のデータが更新さ れて 、ることを示すフラグ (更新あり)を記憶して 、る。
[0267] また、上記携帯電話 1101は、認証用の入力装置として、音声マイク 1141、キーボ ード 1142、指紋認証装置 1143を有している。各入力装置は、いわゆる生体認証用 の装置であり、利用者を確実に認証することができる。
[0268] また、上記の各認証用の装置は、一つでも十分である力 より確実に認証するには 、 2つ以上の認証用の装置を組み合わせるのが好ましい。例えば、音声マイク 1141 力も入力された音声情報と、キーボード 1142から入力されたパスワード情報とを組み 合わせたり、音声マイク 1141から入力された音声情報と、指紋認証装置 1143から 入力された指紋認証情報とを組み合わせたり、ある 、はキーボード 1142から入力さ れたパスワード情報と、指紋認証装置 1143から入力された指紋認証情報とを組み合 わせたりすることが考えられる。さら〖こ、 3つの認証用の装置を全て利用して認証する ようにしてもよい。
[0269] 上記音声マイク 1141は、利用者が音声を入力するためのものであり、音声認識に 使用される。上記キーボード 1142は、利用者がパスワードを入力するためのもので あり、パスワード認識に使用される。上記指紋認証装置 1143は、利用者が指紋デー タを入力するためのものであり、指紋認証に使用される。
[0270] これら各入力手段によって入力された認証情報は、携帯電話 1101内で認証処理 に利用され、その認証処理の結果が携帯電話 1101から SIMカード 1102に通知さ れる。
[0271] SIMカード 1102では、上記の認証処理の結果が認証部 704に入力され、認証処 理が行われる。
[0272] ここで、上記構成のバックアップシステムのバックアップ処理の流れについて以下に 説明する。
[0273] まず、ノ ックアップ情報の更新状況を確認するための処理の流れについて、図 23 に示すフローチャート及び図 24に示すシーケンス図を参照しながら以下に説明する
[0274] まず、バックアップ装置であるクレードルの検出動作を行う(ステップ S401)。そして 、記憶媒体である SIMカードの検出動作を行う(ステップ S402)。ここの 2つの検出 動作は、前記実施の形態 1の図 3に示されるステップ S101、ステップ S102とそれぞ れ同じ処理であるので詳細は省略する。
[0275] ここで、 SIMカードとクレードルが伴に検出されたとき、携帯電話は自身に対してバ ックアップ情報を問い合わせる (ステップ S403)。このとき、携帯電話のバックアップ' データ管理部 1110は、登録されたソフトウェアにバックアップ情報の更新を問 、合わ せる(ステップ S404)。
[0276] ステップ S404にお!/、て、更新がな!、と判断されれば、そのままバックアップ処理を 終了する。
[0277] 一方、更新があると判断されれば、更新のあった全てのソフトウェアに対して、図 25 に示すステップ S4056から図 27に示す最後のステップまでに示される処理を繰り返 す。
[0278] 図 25では、ノ ックアップ.データの取得に先立って、携帯電話あるいはそのユーザ が SIMカードの認証を受ける処理を示して!/、る。
[0279] まず、携帯電話は、 SIMカードに対してバックアップ開始を要求する(ステップ S40 5)。ここで、携帯電話は、データを取り出すための手順を自身に内蔵された各ソフト ウェアに問い合わせ、その手順を用いて SIMカードからのデータの取得を試みる。
[0280] 一方、その要求を受け取った SIMカードは、携帯電話に対して認証に必要な認証 情報を要求する(ステップ S406)。ここで、 SIMカードは、各ソフトウェアのデータ 113 1、 1132および 1133の取出し【こ対して、必要な認証†青報 1121、 1122ある!/ヽ ίま 11 23を携帯電話に要求する。
[0281] 上記の要求を受け取った携帯電話は、それらの認証情報を、自身が備える認証情 報生成機器である音声マイク 1141、キーボード 1142および指紋認証装置 1143を 介してユーザの入力を得ることによって生成する (ステップ S407)。そして、携帯電話 は、 SIMカードに対して生成した認証情報を送信する (ステップ S408)。
[0282] SIMカードは、受け取った認証情報と、自身が記憶している認証条件(1) 1151、 認証条件(2) 1152ある ヽは認証条件(3) 1153とを比較することで認証結果を判断 する (ステップ S409)。ここで、認証が妥当でないと判断されれば、後述のステップ S
411に移行し、認証結果を携帯電話に通知する。
[0283] また、ステップ S409において、認証が妥当であると判断された場合には、ノ ックァ ップ.データの送信に用いられる暗号ィ匕情報と復号ィ匕情報を生成する (ステップ S41
0)。
[0284] ここで、前記の各実施の形態と異なり、 SIMカードにおいて、暗号化情報と復号ィ匕 情報を生成するのは、携帯電話のメモリの場合、クレードル上のメモリよりも、外部に 晒される危険が高 ヽからである。
[0285] 例えば、悪意のあるプログラムカ モリデータを読み取って、ネットワークを介してど こかに送信してしまうかもしれな 、。そのようにして取得した暗号ィ匕情報あるいは復号 化情報を用いて SIMカードから携帯電話に送られるノ ックアップ'データを復号し、 読み出せてしまうかもしれな 、と!、う危険がある。 [0286] そこで、バックアップ処理ごとに異なる暗号化情報及び復号化情報を用いることで、 それらが仮に携帯電話力 読み出された場合でも、次回のバックアップ処理におい て送受信されるバックアップ ·データは復号できな 、ので、ノ ックアップ ·データの秘 匿性を高めることができる。
[0287] 続いて、 SIMカードは、携帯電話に対して、ステップ S410において生成した復号 化情報と、ステップ S409で判断された認証結果とを通知する (ステップ S411)。
[0288] なお、上記の暗号化情報及び復号化情報は、実施の形態 1と同様、それぞれが同 じものであってもよ!/、。すなわち暗号ィ匕方式として共通鍵暗号方式を用いてもょ 、。
[0289] なお、ステップ S409にお 、て認証が妥当でな!、、すなわち認証が失敗したと判断 した場合には、暗号化情報及び復号化情報を生成する必要はないので、ステップ S
411では、認証結果だけを携帯電話に通知すればよ!、。
[0290] 従って、携帯電話は、 SIMカードからの認証結果に基づいて、認証完了を判断す る(ステップ S412)。
[0291] ステップ S412にお 、て、認証結果が認証失敗を示して!/、れば、認証は完了して!/ヽ ないと判断し、認証情報を生成するのに使用したソフトウェアが最後のソフトウェアで ある力否かを判断する (ステップ S413)。ここで、最後のソフトウェアでないと判断す れば、ステップ S405に移行し、再びバックアップ開始要求を SIMカードに対して行う
[0292] 一方、ステップ S413において、最後のソフトウェアであると判断されれば、認証を行 うことができなくなるので、バックアップ処理を終了する。
[0293] また、上記のステップ S412にお!/、て、認証完了、すなわち認証結果にぉ 、て認証 が妥当であると判断されて 、れば、ノ ックアップ処理が続行される。
[0294] なお、バックアップ ·データの送受信処理については、受け手がクレードル力 携帯 電話に代わること以外に、図 7を用いて示した前記実施の形態 1の場合と同じである ので、その説明は省略する。
[0295] つまり、ステップ S412において、認証完了後には、前記実施の形態 1の図 7に示す ステップ S 113から始まる処理と類似した処理が行われる。従って、ノ ックアップ 'デ一 タを受信すると、次に、受信したバックアップ ·データの再暗号ィ匕処理に移る。 [0296] 以下、バックアップ ·データの再暗号化処理の流れについて、図 27に示すフローチ ヤート及び図 28に示すシーケンス図を参照しながら説明する。
[0297] まず、携帯電話は、受信されたデータを、認証結果と伴に通知された復号化情報を 用いて復号する (ステップ S414)。
[0298] 次に、携帯電話は、クレードルに対して、受信したバックアップ ·データを再暗号ィ匕 するための暗号鍵を要求する(ステップ S415)。
[0299] クレードルは、暗号ィ匕情報を渡す相手が正しい相手かどうかを検証するために携帯 電話に認証情報の提示を求める (ステップ S416)。
[0300] 携帯電話は、認証情報を用意してクレードルに提示する (ステップ S417)。
[0301] 次 、で、クレードルは、携帯電話から提示された認証情報を検証し、妥当である場 合には、携帯電話に対して認証結果とともに暗号鍵を通知し、妥当でない場合には 、携帯電話に対して認証結果のみを通知する (ステップ S418)。
[0302] 携帯電話は、通知された認証結果に基づ!/ヽて、認証成功カゝ否かを判断する (ステツ プ S419)。ここで、認証成功である場合にステップ S420に移行し、ノックアップ 'デ 一タの再暗号化を行って記憶した後、バックアップ処理に使用した処理データ (再暗 号ィ匕したバックアップ 'データは除く)を全てクリアする(ステップ S421)。そして、バッ クアップ処理が完了する。
[0303] 一方、ステップ S419にお 、て認証が失敗であると判断した場合には、暗号鍵を受 け取ることができなないので、 SIMカード力 受信したバックアップ ·データを破棄す る (ステップ S422)。このように受信したバックアップ ·データを破棄しなければ、平文 のバックアップ.データが携帯端末上のメモリなどに残ることとなり、外部からの参照の 危険に晒されることとなるからである。
[0304] そして、携帯電話は、データを破棄したあとで、認証に使用したソフトウェアが最後 であるか否かを判断する(ステップ S423)。ここで、ここで、最後のソフトウェアでない と判断すれば、図 25のステップ S405に移行し、再びバックアップ開始要求を SIM力 ードに対して行う。
[0305] 一方、ステップ S423において、最後のソフトウェアであると判断されれば、認証を行 うことができなくなるので、バックアップ処理を終了する。 [0306] ここで、図 27に示すフローチャートにおいて、ステップ S416及びステップ S417に 示される認証処理は必須でない。例えば、暗号化方式として、公開鍵暗号方式を用 いる場合、暗号ィ匕情報力 Sバックアップ 'データの復号おいて、なんら助けとならない。 そのような場合は誰に暗号ィ匕情報を知られても問題な 、ので、認証は必要な 、。
[0307] あるいは、携帯電話上に記憶された固定のパスワードなど簡易なものであってもの よい。
[0308] ステップ S417で提示される認証情報の種類や、認証方式は特に制限されるもので はない。
[0309] また、この暗号ィ匕鍵は携帯電話の上に常に記憶されていてもよい。そのような場合 にはクレードルから暗号化情報を取り出す必要がないので、図 27中のステップ S415 力も S419までの処理を省略して、暗号化ステップ S420から処理を続けることができ る。
[0310] しかし、暗号化方式として、共通鍵暗号方式を用いる場合、暗号ィ匕されたバックアツ プ-データとそれを復号する鍵がともに、携帯電話に記憶されるので、携帯電話を紛 失した場合などに、ノ ックアップ ·データを第三者に容易に読み出されてしまうかもし れない。
[0311] また、携帯電話上に暗号化鍵を記憶すると、もし携帯電話上に悪意のあるプロダラ ムが導入され、そのプログラムが暗号ィ匕情報を書き換えないとも限らない。したがって 、クレードルなど外部に記憶するほうが望ましい。
[0312] 本実施の形態のように、バックアップ ·データを、クレードルではなぐ携帯電話に格 納した場合、ノ ックアップ'データは携帯電話上にしかないので、 SIMカードと一緒 に携帯電話を紛失したり、盗まれたりした場合には、ノ ックアップ ·データがなくなって しまう。
[0313] し力し、 SIMカードのみを紛失した場合や、 SIMカードを紛失していないにも力か わらず、何らかの理由で SIMカードの再発行を受けなければならない場合などには バックアップ 'データを新しい SIMカードに復帰できる。
[0314] また、再暗号ィ匕されたデータはクレードルに記憶されてもよい。その場合は、携帯 電話と SIMカードを一緒に紛失した場合などでも、新しく発行された SIMカードにバ ックアップ ·データを復元することができる。
[0315] 本実施の形態において、ノックアップ ·データを復号するための復号ィ匕情報は、ク レードル上に記憶されても良い場合がある。もちろん、暗号化方式として共通鍵暗号 方式を用いる場合は、暗号化情報を携帯電話が取り出すために、それと等しい復号 化情報がクレードルにな 、と 、けな 、。
[0316] また、公開鍵暗号方式を用いるときには、クレードルに記憶しても、前記の実施の形 態 1と同様、別の安全な記憶媒体に記憶しても良 、。
[0317] ただし、クレードル上にバックアップ ·データを記憶する場合には、公開鍵暗号方式 を使用して、復号ィ匕情報を、別の安全な記憶媒体に保存すべきである。
[0318] 以上、実施の形態 1から実施の形態 4では、 SIMカードとそのリーダを備える携帯 電話、及びそのクレードルを例として説明したが、全ての実施の形態は、一般的な IC カードとそのリーダを備える PDA、及びそのクレードルを用いて実現しても良い。
[0319] また、それぞれの実施の形態で用いられたメッセージのシーケンスは一例であり、 複数のメッセージを統合して 1つのメッセージによって行ったり、逆に、例に示される 1 つのメッセージを複数のメッセージに分けて行ったりしてもよい。
[0320] 以上のことから、本発明によって開示されるバックアップ装置を用いれば、ノ ックァ ップ装置上に記憶される暗号ィ匕されたバックアップ 'データと、それを復号するための 鍵が該バックアップ装置上に存在しないので、仮にそのバックアップ装置上のデータ を悪意のある第三者に読み取られた場合であっても、バックアップ ·データをこの者に 盗まれることがない。
[0321] さらに、複数の記憶媒体力も暗号化されて送信されるノ ックアップ ·データを区別し てバックアップすることができる。
[0322] また、バックアップ装置を、ノ ックアップ処理のための結線の煩わしさをなくしながら
、安価に実現することができる。
[0323] また、本発明に開示された被バックアップ装置 (記憶媒体)を用いれば、ノ ックアツ プ端末のみが復号可能な暗号ィヒデータとしてバックアップ ·データを送信することが できる。
[0324] また、記憶媒体から送信される、暗号ィ匕されたバックアップ ·データを復号するため の情報を、該復号ィ匕情報の伝達メッセージを何者かに傍聴された場合でも、バックァ ップ ·データを復号して取り出されることがな!、。
[0325] さらに、本発明に開示されたバックアップ媒介装置を用いれば、バックアップすべき データを保管する記憶媒体と、ノ ックアップ装置がそろった時点でバックアップ処理 を開始できる上、両者の通信インターフェースが異なる場合であっても、ノ ックアップ 装置や記憶媒体の通信インターフェースを変更することなく容易にバックアップ処理 を行うことができる。
[0326] さらに、本発明に開示されたバックアップ媒介装置を用いれば、バックアップ装置に 特別な認証情報生成手段を備えなくとも、高度な認証プロセスを経た後でバックアツ プ処理を開始することができる。
[0327] また、前記暗号処理手段は、前記被バックアップ装置によって暗号ィ匕されたバック アップ ·データに対して、該被バックアップ装置がバックアップ ·データの送信に使用 する暗号化情報と対を成す復号化情報に基づ!ヽて復号化した後、該復号化したバッ クアップ ·データを前記暗号鍵で暗号化するようにしてもょ 、。
[0328] この場合、被バックアップ装置からのバックアップ ·データは、暗号化されてバックァ ップ装置に送信されるので、被バックアップ装置とバックアップ装置との間での通信を 傍受されてもノ ックアップ ·データを復号化して取り出すことはできな 、。
[0329] し力も、ノ ックアップ装置では、受信したバックアップ ·データを一端復号ィ匕した状態 で、さらに、前述した被バックアップ装置及び本バックアップ装置以外の装置で保管 される復号鍵に対応する暗号鍵によって暗号ィ匕されるので、バックアップ装置を悪意 の第三者が盗み出しても、バックアップ ·データを復号ィ匕して取り出すことはできない
[0330] また、被バックアップ装置に対して認証情報を通知する認証情報通知手段と、前記 認証情報通知手段によって通知された認証情報に基づ ヽて、前記被バックアップ装 置力も認証が得られたことが通知されたときに、該被バックアップ装置に対して、バッ クアップ ·データの送信を要求するデータ要求手段とを設けてもょ 、。
[0331] この場合、ノ ックアップ装置と被バックアップ装置との間で認証のとれた状態で、バ ックアップ'データのやり取りが行われることになる。これにより、第三者が不正に被バ ックアップ装置に対してバックアップ ·データを要求することができないので、セキユリ ティの向上を図ることができる。
[0332] 本発明に係る被バックアップ装置は、上記課題を解決するために、ノ ックアップ装 置に対して、暗号ィ匕したバックアップ ·データを送信する被バックアップ装置において 、前記バックアップ装置に対して認証情報を要求し、得られた認証情報に基づいて 認証処理を行う認証処理手段と、ノ ックアップを行う毎に暗号ィ匕情報と復号ィ匕情報と を生成する暗号処理用情報生成手段と、前記認証処理手段の認証処理の結果、前 記バックアップ装置が正当なバックアップ装置であること認証されたとき、前記暗号処 理用情報生成手段によって生成された復号化情報を該バックアップ装置に通知する と共に、該復号ィ匕情報と対になる暗号ィ匕情報に基づいてバックアップ ·データを暗号 化する暗号処理手段とを備えて 、ることを特徴として 、る。
[0333] 上記の構成によれば、被バックアップ装置は、認証がとれたバックアップ装置に対し て、該バックアップ装置が有する復号ィ匕情報と対になった暗号ィ匕情報でバックアップ •データを暗号ィ匕するようになっているので、被バックアップ装置力もバックアップ装 置へのバックアップ 'データの送信時に、該バックアップ 'データが傍受されても読み 出すことは困難である。
[0334] し力も、ノ ックアップ ·データの暗号ィ匕に使用する暗号ィ匕情報と、これに対となる復 号化情報は、ノ ックアップ毎に生成されるので、さらに、ノ ックアップ ·データの読出し が困難になる。
[0335] また、前記暗号処理手段は、前記バックアップ装置に予め保存された復号鍵と対に なる暗号鍵を該バックアップ装置力も受け取った後、該暗号鍵を用いて、前記暗号 処理用情報生成手段によって生成された復号鍵を暗号化して、前記バックアップ装 置に通知するようにしてもよ 、。
[0336] この場合、被バックアップ装置かバックアップ装置に送信される復号化情報を暗号 化するようになって!/、るので、復号ィヒ情報を傍受しても該復号ィヒ情報を解読すること ができない。
[0337] 従って、より安全にバックアップ処理を行うことが可能となる。
[0338] 本発明に係るノ ックアップ媒介装置は、上記課題を解決するために、ノ ックアップ 装置と被バックアップ装置との間に介在し、ノ ックアップの媒介を行うバックアップ媒 介装置にお!、て、前記バックアップ装置から受信したデータを前記被バックアップ装 置に転送すると共に、前記被バックアップ装置から受信したデータを前記バックアツ プ装置に転送する転送手段を備え、前記転送手段は、前記バックアップ装置及び被 ノ ックアップ装置と前記通信手段との間の通信が確立したときに、各データの転送を 開始することを特徴として 、る。
[0339] 上記の構成によれば、前記バックアップ装置及び被バックアップ装置と前記通信手 段との間の通信が確立したときに、各データの転送を開始することで、被バックアップ 装置からのバックアップ ·データがバックアップ装置に届かない不具合やバックアップ 装置からのデータが被バックアップ装置に届かない不具合が生じない。
[0340] また、前記転送手段は、前記バックアップ装置と前記被バックアップ装置との間で 送受信されるデータの伝送形式、及び伝送規則を調整するようにしてもよい。
[0341] この場合、ノ ックアップ装置と被バックアップ装置との間でデータの伝送形式及び 伝送規則が異なっていても、転送手段が、それぞれ装置におけるデータの伝送形式 及び伝送規則に調整するようになって 、るので、ノ ックアップをとるためにバックアツ プ装置あるいは被バックアップ装置の通信のインターフェースを変えることなく容易に バックアップ処理を行うことができる。
[0342] さらに、前記被バックアップ装置が前記バックアップ装置を認証する際に必要な認 証情報を該被バックアップ装置に提供する認証情報提供手段を設けてもよい。
[0343] この場合、前記被バックアップ装置が前記バックアップ装置を認証する際に必要な 認証情報を該被バックアップ装置に提供する認証情報提供手段がバックアップ媒介 装置に設けられて 、るので、認証情報をバックアップ装置に単に記憶して 、る場合よ りも高度な認証を行うことが可能となる。
[0344] 前記被バックアップ装置のバックアップすべきデータを、前記被バックアップ装置、 前記バックアップ装置以外の装置で保管される復号鍵に対応する暗号鍵を用いて暗 号化する暗号処理手段を設けてもょ ヽ。
[0345] これにより、ノ ックアップ媒介装置が悪意の第三者に盗み出されても、復号鍵は該 ノ ックアップ装置に記憶されて 、な 、ので、ノ ックアップ装置内の暗号ィ匕されたバッ クアップ ·データを読み出されたても、容易に復号することができな!/、。
[0346] また、バックアップ媒介装置と一緒に被バックアップ装置が悪意の第三者に盗み出 されても、復号鍵は被バックアップ装置にも記憶されていないので、バックアップ装置 内の暗号ィ匕されたバックアップ 'データを容易に復号することができない。
[0347] 従って、ノ ックアップ媒介装置が悪意の第三者に盗まされた場合であっても、ノ ック アップ ·データの内容が盗まれることがな 、ので、セキュリティの向上を図ることができ る。
[0348] また、前記暗号処理手段は、前記被バックアップ装置によって暗号化されたバック アップ ·データに対して、該被バックアップ装置がバックアップ ·データの送信に使用 する暗号化情報と対を成す復号化情報に基づ!ヽて復号化した後、該復号化したバッ クアップ ·データを前記暗号鍵で暗号化するようにしてもょ 、。
[0349] この場合、被バックアップ装置からのバックアップ ·データは、暗号化されてバックァ ップ装置に送信されるので、被バックアップ装置とバックアップ媒介装置との間での 通信を傍受されてもノ ックアップ ·データを復号ィ匕して取り出すことはできな 、。
[0350] 前記認証情報提供手段によって提供された認証情報に基づ!/ヽて、前記被バックァ ップ装置力も認証が得られたことが通知されたときに、該被バックアップ装置に対して 、 ノックアップ ·データの送信を要求するデータ要求手段とを設けてもょ 、。
[0351] 本発明に係るバックアップシステムは、上記課題を解決するために、被バックアップ 装置のバックアップすべきデータを、前記被バックアップ装置及び本バックアップ装 置以外の装置で保管される復号鍵に対応する暗号鍵を用いて暗号化する暗号処理 手段が設けられているバックアップ装置と、前記バックアップ装置に対して認証情報 を要求し、得られた認証情報に基づいて認証処理を行う認証処理手段と、ノ ックアツ プを行う毎に暗号化情報と復号化情報とを生成する暗号処理用情報生成手段と、前 記認証処理手段の認証処理の結果、前記バックアップ装置が正当なバックアップ装 置であること認証されたとき、前記暗号処理用情報生成手段によって生成された復 号ィ匕情報を該バックアップ装置に通知すると共に、該復号ィ匕情報と対になる暗号ィ匕 情報に基づいてバックアップ 'データを暗号ィ匕する暗号処理手段とを備えている被バ ックアップ装置とからなることを特徴として 、る。 [0352] この場合、ノ ックアップ装置と被バックアップ装置との間で、第三者がデータを傍受 してもデータが暗号ィ匕されているので、データを読み出すことができない。
[0353] しかも、ノ ックアップ装置と被バックアップ装置の何れか一方あるいは両方が盗み 出されたとしても、上述のように、暗号化されたデータを復号するための復号ィ匕情報 力 Sバックアップ装置及び被バックアップ装置の何れにも記憶されて 、な 、ので、デー タを読み出すことができない。
[0354] 従って、セキュリティの向上を図ることができる。
[0355] さらに、前記バックアップ装置から受信したデータを前記被バックアップ装置に転送 すると共に、前記被バックアップ装置力も受信したデータを前記バックアップ装置に 転送する転送手段を備え、前記転送手段は、前記バックアップ装置及び被バックアツ プ装置と前記通信手段との間の通信が確立したときに、各データの転送を開始する ノ ックアップ媒介装置を備えて 、てもよ 、。
[0356] この場合、前記バックアップ装置及び被バックアップ装置と前記通信手段との間の 通信が確立したときに、各データの転送を開始することで、被バックアップ装置からの バックアップ ·データがバックアップ装置に届かない不具合やバックアップ装置からの データが被バックアップ装置に届かない不具合が生じない。
[0357] これにより、被バックアップ装置からバックアップ装置へのバックアップ 'データの送 信や、ノックアップ装置力も被バックアップ装置へのデータの送信を安定して行うこと ができる。
[0358] さらに、本発明のノ ックアップ装置は、外部と通信を行うための第一の通信手段と、 外部装置又は利用者を認証する認証手段と、所定の信頼端末で保管される復号鍵 に対応する暗号鍵、被バックアップ装置力も受け取った暗号データを復号するため の復号情報及び自身が外部の端末に認証されるための被認証情報を記憶する記憶 手段と、被バックアップ装置力 受けとつたデータを該暗号鍵で暗号ィ匕できる第一の 暗号処理手段と、該暗号化手段を用いて該暗号鍵で暗号化されたデータを記憶す るノ ックアップ記憶手段とを備えることを特徴としている。
[0359] これにより、暗号ィ匕されて受信したバックアップ ·データを、バックアップ装置上に復 号鍵が記憶されな 、暗号方式によって暗号ィ匕されたのち記憶されるので、仮にその ノ ックアップ装置上のデータを悪意のある第三者に読み取られた場合であっても、バ ックアップ'データをこの者に盗まれることがない。
[0360] また、本発明のノ ックアップ装置は、複数の被バックアップ装置を識別する識別情 報と、それぞれの被バックアップ装置がバックアップ 'データの送信に用いる暗号ィ匕 情報と対を成す復号化情報とを関連付けて記憶するようにしてもよ!ヽ。
[0361] この場合、複数の記憶媒体から暗号化されて送信されるバックアップ 'データを区 別してバックアップすることができる。
[0362] さらに、本発明のバックアップ装置は、被バックアップ装置力 受け取ったデータを 、該復号化情報を用いて復号した後、さらに第一の暗号処理手段を用いて該暗号鍵 で暗号化した後で、バックアップ記憶手段に記憶するようにしてもょ ヽ。
[0363] 本発明の被バックアップ装置は、外部と通信を行うための第二の通信手段と、外部 から読み出すことのできな!ヽ秘匿記憶領域と、外部の端末又は利用者を認証する認 証手段と、データの暗号化に用いられる暗号化情報及び復号化情報を生成する暗 号鍵生成手段と、バックアップを行うごとに生成する復号ィ匕情報を外部に通知したの ち、それに対応する暗号化情報を用いて暗号化する第二の暗号処理手段とを備える ことを特徴としている。
[0364] この場合、ノ ックアップ端末のみが復号可能な暗号ィ匕データとしてバックアップ 'デ ータを送信することができる。
[0365] また、本発明の被バックアップ装置は、該認証手段を用いて所定のバックアップ装 置を認証し、そのバックアップ装置力 復号鍵と異なる暗号鍵の通知を受けたあとで 、該暗号鍵生成手段によって生成した復号化情報をその暗号鍵によって暗号化した 後、第二の通信手段を介して、ノ ックアップ装置に送信することを特徴としている。
[0366] この場合、認証手段を用いて所定のバックアップ装置を認証し、暗号化鍵の通知を 受けたあとで、該暗号鍵生成手段によって生成した復号ィ匕情報をその暗号鍵によつ て暗号ィ匕した後、第二の通信手段を介して、外部に送信することで、該バックアップ 装置力 通知された暗号鍵を用いて復号ィ匕情報を通知できるので、記憶媒体力 送 信される、暗号化されたバックアップ ·データを復号するための情報を、該復号化情 報の伝達メッセージを何者かに傍聴された場合でも、バックアップ 'データを復号して 取り出されることがない。
[0367] 本発明のバックアップ媒介装置は、記憶装置との通信を行う第三の通信手段と、バ ックアップ装置との通信を行う第四の通信手段と、該記憶媒体が利用可能かどうかを 検出する記憶媒体検出手段と、該バックアップ装置との接続を検出するバックアップ 装置検出手段と、該記憶媒体検出手段によって記憶媒体が検出され、かつ該バック アップ装置検出手段によってバックアップ装置が検出されたときに、該記憶媒体から 受信した情報を該バックアップ装置に、ノ ックアップ装置力 受信したデータを記憶 媒体に転送する転送手段とを備えることを特徴として ヽる。
[0368] この場合、バックアップすべきデータを保管する記憶媒体と、バックアップ装置を検 出できるので、両者がそろった時点でバックアップ処理を開始できる。
[0369] また、本発明のノ ックアップ媒介装置は、該転送手段は、バックアップ装置と記憶 媒体との間で送受信される情報の伝送形式、及び伝送規則を調整することを特徴と している。
[0370] この場合、バックアップ装置と記憶媒体との間で送受信される情報の伝送形式、及 び伝送規則を調整する転送手段を用いることで、両者の通信インターフェースが異 なる場合であっても、それらの通信規則の違いを吸収できるので、バックアップ装置 や記憶媒体の通信インターフェースを変更することなく容易にバックアップ処理を行う ことができる。
[0371] また、本発明のノ ックアップ媒介装置は、該バックアップ装置から要求があつたとき に、該記憶媒体による認証に用いられる認証情報を提供する認証情報提供手段をさ らに備えることを特徴とする。
[0372] この場合、バックアップ装置に特別な認証情報生成手段を備えなくとも、高度な認 証プロセスを経た後でバックアップ処理を開始することができる。
[0373] さらに、本発明のノ ックアップ媒介装置は、記憶装置との通信を行う第五の通信手 段と、信頼記憶装置との通信を行う第六の通信手段と、該記憶媒体が利用可能かど うかを検出する記憶媒体検出手段と、該信頼記憶装置との接続を検出する信頼記憶 装置検出手段と、該記憶媒体検出手段によって記憶媒体が検出され、かつ該信頼 記憶装置検出手段によって信頼記憶装置が検出されたときに、該記憶媒体に記憶さ れた情報の更新情報を検出する更新検出手段と、該信頼記憶装置から受けとつた暗 号鍵を用いて、被バックアップ装置力も受け取ったバックアップ装置力も受け取った ノ ックアップ ·データを暗号ィ匕できる第三の暗号処理手段とを備えることを特徴として いる。
[0374] また、本発明のバックアップ媒介装置は、バックアップ装置力も受け取った暗号ィ匕さ れたデータを、あらかじめ該バックアップ装置力も通知された復号ィ匕情報を用いて復 号する第四の暗号処理手段と、再び、該信頼記憶装置から受けとつた暗号鍵で第三 の暗号処理手段を用いて暗号ィ匕することを特徴として 、る。
[0375] 本発明のバックアップ媒介装置は、被バックアップ装置力も受け取ったバックアップ 装置から受け取ったバックアップ 'データを、第三の暗号処理手段を用いて該信頼記 憶装置から受けとつた暗号鍵で暗号化されたデータを該信頼記憶媒体上に記憶す ることを特徴とする。
[0376] ここで、上記バックアップ媒介装置を携帯電話 (携帯端末)として場合、被バックアツ プ装置は ICカード (SIMカード)となり、バックアップ装置は携帯電話を載置し充電を 行う携帯端末載置台としてのクレードルとすればよい。
[0377] この場合、携帯情報端末 (携帯電話等)のクレードルとして実現することにより、バッ クアップ処理のための結線の煩わしさをなくすとともに、バックアップ装置に記憶媒体 の読み取り装置を用意する必要がなくなるので、バックアップ装置を安価に実現する ことができる。
[0378] 本発明のバックアップシステムは、安全に復号鍵を保管する信頼端末と、外部と通 信を行うための第一の通信手段と、外部の端末又は利用者を認証する認証手段と、 該信頼端末で保管される復号鍵に対応する暗号鍵、外部から受け取った暗号デー タを復号するための復号情報及び自身が外部の端末に認証されるための被認証情 報を記憶する記憶手段と、外部から受けとつたデータを該暗号鍵で暗号化できる第 一の暗号処理手段と該暗号化手段を用いて暗号化されたデータを記憶するバックァ ップ記憶手段とを備えるバックアップ装置と、外部と通信を行うための第二の通信手 段と、外部力 読み出すことのできない秘匿記憶領域と、外部の端末又は利用者を 認証する認証手段と、該バックアップ装置との間で共有する暗号化情報を用いて暗 号化する第二の暗号処理手段とを備える被バックアップ装置とからなる。
[0379] また、本発明のノ ックアップシステムは、安全に復号鍵を保管する信頼端末と、外 部と通信を行うための第一の通信手段と、外部の端末又は利用者を認証する認証手 段と、該信頼端末で保管される復号鍵に対応する暗号鍵、外部から受け取った暗号 データを復号するための復号情報及び自身が外部の端末に認証されるための被認 証情報を記憶する記憶手段と、外部から受けとつたデータを該暗号鍵で暗号化でき る第一の暗号処理手段と該暗号化手段を用いて暗号化されたデータを記憶するバッ クアップ記憶手段とを備える携帯情報端末のクレードルと、外部と通信を行うための 第二の通信手段と、外部の端末又は利用者を認証する認証手段と、該バックアップ 装置との間で共有する暗号化情報を用いて暗号化する第二の暗号処理手段とを備 える ICカードと、 ICカードとの通信を行う第三の通信手段と、クレードルとの通信を行 う第四の通信手段と、該 ICカードが利用可能かどうかを検出する記憶媒体検出手段 と、該クレードルとの接続を検出するバックアップ装置検出手段と、該記憶媒体検出 手段によって ICカードが検出され、かつ該バックアップ装置検出手段によってクレー ドルが検出されたときに、該 ICカードに記憶された情報の更新情報を検出する更新 検出手段と、該 ICカードから受信した情報をクレードルに、クレードル力も受信したデ ータを ICカードに転送する転送手段とを備える携帯情報端末とからなる。
[0380] さらに、本発明のノ ックアップシステムは、安全に復号鍵を保管する信頼端末と、記 憶装置との通信を行う第三の通信手段と、信頼記憶装置との通信を行う第四の通信 手段と、該記憶媒体が利用可能かどうかを検出する記憶媒体検出手段と、該信頼記 憶装置との接続を検出する信頼記憶装置検出手段と、該記憶媒体検出手段によつ て記憶媒体が検出され、かつ該信頼記憶装置検出手段によって信頼記憶装置が検 出されたときに、該記憶媒体に記憶された情報の更新情報を検出する更新検出手段 と、該信頼記憶装置力も受けとつた暗号鍵を用いて、被バックアップ装置力も受け取 つたバックアップ装置力 受け取ったバックアップ 'データを暗号ィ匕できる第三の暗号 処理手段とを備えるバックアップ装置と、外部と通信を行うための第二の通信手段と、 外部から読み出すことのできな 、秘匿記憶領域と、外部の端末又は利用者を認証す る認証手段と、該バックアップ装置との間で共有する暗号化情報を用いて暗号化す る第二の暗号処理手段とを備える被バックアップ装置とからなる。
[0381] 以上のように、本明細書によって開示されるバックアップ装置を用いれば、ノ ックァ ップ装置上に記憶される暗号ィ匕されたバックアップ 'データと、それを復号するための 鍵が該バックアップ装置上に存在しないので、仮にそのバックアップ装置上のデータ を悪意のある第三者に読み取られた場合であっても、バックアップ ·データをこの者に 盗まれることがない。
[0382] さらに、複数の記憶媒体から暗号ィ匕されて送信されるノ ックアップ ·データを区別し てバックアップすることができる。
[0383] また、バックアップ装置を、ノ ックアップ処理のための結線の煩わしさをなくしながら
、安価に実現することができる。
[0384] また、本明細書で開示される記憶媒体を用いれば、バックアップ端末のみが復号可 能な暗号ィ匕データとしてバックアップ 'データを送信することができる。
[0385] また、記憶媒体から送信される、暗号ィ匕されたバックアップ ·データを復号するため の情報を、該復号ィ匕情報の伝達メッセージを何者かに傍聴された場合でも、バックァ ップ ·データを復号して取り出されることがな!、。
[0386] 本明細書で開示されるバックアップ媒介装置を用いれば、バックアップすべきデー タを保管する記憶媒体と、ノ ックアップ装置がそろった時点でバックアップ処理を開 始できる上、両者の通信インターフェースが異なる場合であっても、バックアップ装置 や記憶媒体の通信インターフェースを変更することなく容易にバックアップ処理を行う ことができる。
[0387] また、本明細書で開示されるバックアップ媒介装置を用いれば、バックアップ装置 に特別な認証情報生成手段を備えなくとも、高度な認証プロセスを経た後でバックァ ップ処理を開始することができる。
[0388] なお、本発明は上述した各実施形態に限定されるものではなぐ請求項に示した範 囲で種々の変更が可能であり、異なる実施形態にそれぞれ開示された技術的手段を 適宜組み合わせて得られる実施形態についても本発明の技術的範囲に含まれる。
[0389] なお、上記実施形態のバックアップ装置及び被バックアップ装置の各部や各処理 ステップは、 CPUなどの演算手段が、 ROM (Read Only Memory)や RAMなどの記 憶手段に記憶されたプログラムを実行し、キーボードなどの入力手段、ディスプレイな どの出力手段、あるいは、インターフェース回路などの通信手段を制御することにより 実現することができる。したがって、これらの手段を有するコンピュータ力 上記プログ ラムを記録した記録媒体を読み取り、当該プログラムを実行するだけで、本実施形態 のバックアップ装置や被バックアップ装置の各種機能および各種処理を実現すること ができる。また、上記プログラムをリムーバブルな記録媒体に記録することにより、任 意のコンピュータ上で上記の各種機能および各種処理を実現することができる。
[0390] この記録媒体としては、マイクロコンピュータで処理を行うために図示しないメモリ、 例えば ROMのようなものがプログラムメディアであっても良いし、また、図示していな V、が外部記憶装置としてプログラム読取り装置が設けられ、そこに記録媒体を挿入す ることにより読取り可能なプログラムメディアであっても良い。
[0391] また、何れの場合でも、格納されているプログラムは、マイクロプロセッサがアクセス して実行される構成であることが好ましい。さらに、プログラムを読み出し、読み出され たプログラムは、マイクロコンピュータのプログラム記憶エリアにダウンロードされて、そ のプログラムが実行される方式であることが好ましい。なお、このダウンロード用のプロ グラムは予め本体装置に格納されて 、るものとする。
[0392] また、上記プログラムメディアとしては、本体と分離可能に構成される記録媒体であ り、磁気テープやカセットテープ等のテープ系、フレキシブルディスクやハードデイス ク等の磁気ディスクや CDZMOZMDZDVD等のディスクのディスク系、 icカード( メモリカードを含む)等のカード系、あるいはマスク ROM、 EPROM (Erasable
Programmable Read Only Memory;、 EEPROM (Electrically Erasable Programmable Read Only Memory)、フラッシュ ROM等による半導体メモリを含めた固定的にプロ グラムを担持する記録媒体等がある。
[0393] また、インターネットを含む通信ネットワークを接続可能なシステム構成であれば、 通信ネットワーク力 プログラムをダウンロードするように流動的にプログラムを担持す る記録媒体であることが好まし 、。
[0394] さらに、このように通信ネットワーク力もプログラムをダウンロードする場合には、その ダウンロード用のプログラムは予め本体装置に格納しておくか、あるいは別な記録媒 体力 インストールされるものであることが好ましい。
産業上の利用可能性
本発明は、セキュリティ管理の必要なデータの安全にバックアップでき、さらに、安 全に復元できるバックアップシステムを実現 、て 、るので、個人の重要な情報を格 納する ICカードが利用できる分野、例えば、クレジットカード、医療用カード (診察券) 、運転免許証のような身分を証明するカードのバックアップに適用できる。

Claims

請求の範囲
[1] 被バックアップ装置に記憶されたデータを暗号ィ匕した状態でバックアップするノ ック アップ装置において、
前記被バックアップ装置のバックアップすべきデータを、前記被バックアップ装置及 び本バックアップ装置以外の装置で保管される復号鍵に対応する暗号鍵を用いて暗 号ィ匕する暗号処理手段が設けられていることを特徴とするバックアップ装置。
[2] 前記暗号処理手段は、
前記被バックアップ装置によって暗号ィ匕されたバックアップ ·データに対して、該被 ノ ックアップ装置力 Sバックアップ ·データの送信に使用する暗号ィ匕情報と対を成す復 号ィ匕情報に基づいて復号ィ匕した後、該復号ィ匕したバックアップ ·データを前記暗号 鍵で暗号ィ匕することを特徴とする請求項 1に記載のノ ックアップ装置。
[3] 被バックアップ装置に対して認証情報を通知する認証情報通知手段と、
前記認証情報通知手段によって通知された認証情報に基づいて前記被バックアツ プ装置力も認証が得られたことが通知されたときに、該被バックアップ装置に対して、 ノ ックアップ ·データの送信を要求するデータ要求手段とが設けられて 、ることを特 徴とする請求項 1に記載のバックアップ装置。
[4] ノックアップ装置に対して、暗号ィ匕したバックアップ ·データを送信する被バックアツ プ装置において、
前記バックアップ装置に対して認証情報を要求し、得られた認証情報に基づ ヽて 認証処理を行う認証処理手段と、
バックアップを行う毎に暗号化情報と復号化情報とを生成する暗号処理用情報生 成手段と、
前記認証処理手段の認証処理の結果、前記バックアップ装置が正当なバックアツ プ装置であると認証されたとき、前記暗号処理用情報生成手段によって生成された 復号ィ匕情報を該バックアップ装置に通知すると共に、該復号ィ匕情報と対になる暗号 化情報に基づいてバックアップ 'データを暗号ィ匕する暗号処理手段とを備えているこ とを特徴とする被バックアップ装置。
[5] 前記暗号処理手段は、 前記バックアップ装置に予め保存された復号鍵と対になる暗号鍵を該バックアップ 装置力 受け取った後、該暗号鍵を用いて、前記暗号処理用情報生成手段によって 生成された復号鍵を暗号ィ匕して、前記バックアップ装置に通知することを特徴とする 請求項 4に記載の被バックアップ装置。
[6] 前記バックアップ装置が請求項 1から 3の何れか 1項に記載のバックアップ装置であ ることを特徴とする被バックアップ装置。
[7] ノックアップ装置と被バックアップ装置との間に介在し、ノックアップの媒介を行うバ ックアップ媒介装置において、
前記バックアップ装置から受信したデータを前記被バックアップ装置に転送すると 共に、前記被バックアップ装置から受信したデータを前記バックアップ装置に転送す る転送手段を備え、
前記転送手段は、前記バックアップ装置及び被バックアップ装置と前記通信手段と の間の通信が確立したときに、各データの転送を開始することを特徴とするバックアツ プ媒介装置。
[8] 前記転送手段は、
前記バックアップ装置と前記被バックアップ装置との間で送受信されるデータの伝 送形式及び伝送規則を調整することを特徴とする請求項 7に記載のバックアップ媒 介装置。
[9] さらに、前記被バックアップ装置が前記バックアップ装置を認証する際に必要な認 証情報を該被バックアップ装置に提供する認証情報提供手段が設けられていること を特徴とする請求項 7に記載のバックアップ媒介装置。
[10] 前記認証情報提供手段によって提供された認証情報に基づ ヽて、前記被バックァ ップ装置力も認証が得られたことが通知されたときに、該被バックアップ装置に対して 、 ノ ックアップ ·データの送信を要求するデータ要求手段とが設けられていることを特 徴とする請求項 9に記載のバックアップ媒介装置。
[11] 前記被バックアップ装置のバックアップすべきデータを、前記被バックアップ装置及 び前記バックアップ装置並びに本バックアップ媒介装置以外の装置で保管される復 号鍵に対応する暗号鍵を用いて暗号ィ匕する暗号処理手段が設けられていることを特 徴とする請求項 7に記載のバックアップ媒介装置。
[12] 前記暗号処理手段は、
前記被バックアップ装置によって暗号ィ匕されたバックアップ ·データに対して、該被 ノ ックアップ装置力 Sバックアップ ·データの送信に使用する暗号ィ匕情報と対を成す復 号ィ匕情報に基づいて復号ィ匕した後、該復号ィ匕したバックアップ ·データを前記暗号 鍵で暗号化することを特徴とする請求項 11に記載のバックアップ媒介装置。
[13] 前記バックアップ装置が請求項 1から 3の何れか 1項に記載のバックアップ装置であ り、前記被バックアップ装置が請求項 4または 5の何れかに記載の被バックアップ装 置であることを特徴とする請求項 7に記載のノ ックアップ媒介装置。
[14] 被バックアップ装置のバックアップすべきデータを、前記被バックアップ装置及び本 ノ ックアップ装置以外の装置で保管される復号鍵に対応する暗号鍵を用いて暗号ィ匕 する暗号処理手段が設けられているバックアップ装置と、
前記バックアップ装置に対して認証情報を要求し、得られた認証情報に基づ ヽて 認証処理を行う認証処理手段と、ノ ックアップを行う毎に暗号ィ匕情報と復号ィ匕情報と を生成する暗号処理用情報生成手段と、前記認証処理手段の認証処理の結果、前 記バックアップ装置が正当なバックアップ装置であること認証されたとき、前記暗号処 理用情報生成手段によって生成された復号化情報を該バックアップ装置に通知する と共に、該復号ィ匕情報と対になる暗号ィ匕情報に基づいてバックアップ ·データを暗号 化する暗号処理手段とを備えている被バックアップ装置とからなることを特徴とするバ ックアップシステム。
[15] さらに、前記バックアップ装置から受信したデータを前記被バックアップ装置に転送 すると共に、前記被バックアップ装置力も受信したデータを前記バックアップ装置に 転送する転送手段を備え、前記転送手段は、前記バックアップ装置及び被バックアツ プ装置と前記通信手段との間の通信が確立したときに、各データの転送を開始する ノ ックアップ媒介装置を備えていることを特徴とする請求項 14に記載のバックアップ システム。
[16] 被バックアップ装置に記憶されたデータを暗号ィ匕された状態でバックアップ装置に 前記被バックアップ装置のバックアップすべきデータを、前記被バックアップ装置及 び前記バックアップ装置以外の装置で保管される復号鍵に対応する暗号鍵を用いて 暗号ィ匕する暗号処理工程を備えていることを特徴とするノ ックアップ方法。
[17] バックアップ装置に記憶されたバックアップ ·データを記憶装置に復元するデータ 復元方法において、
前記記憶装置が前記バックアップ装置に対して認証要求を行う第 1工程と、 認証要求の結果前記バックアップ装置との認証が成立したときに、前記記憶装置 が該バックアップ装置に対してバックアップ ·データの送信を要求する第 2工程と、 ノックアップ ·データの送信要求を受けたバックアップ装置力 該バックアップ .デ一 タを暗号化する際に使用する暗号化情報と対になる復号化情報と、該暗号化情報を 用いて暗号化したバックアップ 'データとを前記記憶装置に送信する第 3工程と、 復号ィ匕情報と暗号化されたバックアップ 'データを受信した記録装置が、該復号ィ匕 情報を用 ヽて暗号化されたバックアップ ·データを復号ィ匕して記憶する第 4工程とを 含んで!/、ることを特徴とするデータ復元方法。
[18] コンピュータに、
被バックアップ装置力もバックアップ装置にバックアップすべきデータを、前記被バ ックアップ装置及び前記バックアップ装置以外の装置で保管される復号鍵に対応す る暗号鍵を用いて暗号ィ匕する暗号処理手順を実行させるためのプログラム。
[19] コンピュータに、
前記記憶装置が前記バックアップ装置に対して認証要求を行う手順と、 認証要求の結果前記バックアップ装置との認証が成立したときに、前記記憶装置 が該バックアップ装置に対してバックアップ ·データの送信を要求する手順と、 ノックアップ ·データの送信要求を受けたバックアップ装置力 該バックアップ .デ一 タを暗号化する際に使用する暗号化情報と対になる復号化情報と、該暗号化情報を 用いて暗号ィ匕したバックアップ ·データとを前記記憶装置に送信する手順と、 復号ィ匕情報と暗号化されたバックアップ 'データを受信した記録装置が、該復号ィ匕 情報を用 ヽて暗号化されたバックアップ ·データを復号ィ匕して記憶する手順とを実行 させるためのプログラム。 [20] 請求項 18または 19の何れかに記載のプログラムを記録したコンピュータ読取可能 な記録媒体。
PCT/JP2005/004348 2004-03-22 2005-03-11 バックアップ装置、被バックアップ装置、バックアップ媒介装置、バックアップシステム、バックアップ方法、データ復元方法、プログラム及び記録媒体 WO2005091149A1 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2004-083666 2004-03-22
JP2004083666A JP2005275467A (ja) 2004-03-22 2004-03-22 バックアップ装置、被バックアップ装置、バックアップ媒介装置、バックアップシステム、バックアップ方法、データ復元方法、プログラム及び記録媒体

Publications (1)

Publication Number Publication Date
WO2005091149A1 true WO2005091149A1 (ja) 2005-09-29

Family

ID=34993893

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2005/004348 WO2005091149A1 (ja) 2004-03-22 2005-03-11 バックアップ装置、被バックアップ装置、バックアップ媒介装置、バックアップシステム、バックアップ方法、データ復元方法、プログラム及び記録媒体

Country Status (2)

Country Link
JP (1) JP2005275467A (ja)
WO (1) WO2005091149A1 (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2008041419A1 (fr) * 2006-09-29 2008-04-10 Brother Kogyo Kabushiki Kaisha Système de communication, terminal et programme intervenants
US7921304B2 (en) 2005-12-06 2011-04-05 Microsoft Corporation Securing data set images
TWI387298B (zh) * 2007-11-12 2013-02-21 Univ Nat Chunghsing Interactive Data Backup System

Families Citing this family (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007249305A (ja) * 2006-03-13 2007-09-27 Nec Corp 通信システム、外部記憶装置、充電装置、通信方法、及び通信プログラム
JP4955304B2 (ja) * 2006-05-25 2012-06-20 三菱電機株式会社 データ管理システム及び管理装置及びデータ管理方法及びプログラム
US8707061B2 (en) 2009-03-27 2014-04-22 Qualcomm Incorporated System and method of providing scalable computing between a portable computing device and a portable computing device docking station
US8653785B2 (en) 2009-03-27 2014-02-18 Qualcomm Incorporated System and method of managing power at a portable computing device and a portable computing device docking station
US8630088B2 (en) 2009-03-27 2014-01-14 Qualcomm Incorporated Portable docking station for a portable computing device
US9128669B2 (en) * 2009-03-27 2015-09-08 Qualcomm Incorporated System and method of managing security between a portable computing device and a portable computing device docking station
US9201593B2 (en) 2009-03-27 2015-12-01 Qualcomm Incorporated System and method of managing displays at a portable computing device and a portable computing device docking station
CN104811927A (zh) * 2014-01-28 2015-07-29 中兴通讯股份有限公司 处理信息的方法、终端、服务器以及通信方法、系统
KR101933769B1 (ko) * 2016-11-23 2018-12-28 케이티텔레캅 주식회사 스마트 출입 인증시스템
CN110677250B (zh) 2018-07-02 2022-09-02 阿里巴巴集团控股有限公司 密钥和证书分发方法、身份信息处理方法、设备、介质
CN110795774B (zh) 2018-08-02 2023-04-11 阿里巴巴集团控股有限公司 基于可信高速加密卡的度量方法、设备和系统
CN110795742B (zh) 2018-08-02 2023-05-02 阿里巴巴集团控股有限公司 高速密码运算的度量处理方法、装置、存储介质及处理器
CN110874478B (zh) 2018-08-29 2023-05-02 阿里巴巴集团控股有限公司 密钥处理方法及装置、存储介质和处理器

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000268137A (ja) * 1999-03-16 2000-09-29 Hitachi Ltd 記録媒体バックアップ方法及びその実施装置
JP2002245427A (ja) * 2001-02-20 2002-08-30 Toshiba Corp Icカード、icカード端末装置およびicカード複製方法
JP2003085321A (ja) * 2001-09-11 2003-03-20 Sony Corp コンテンツ利用権限管理システム、コンテンツ利用権限管理方法、および情報処理装置、並びにコンピュータ・プログラム
JP2003256293A (ja) * 2002-03-01 2003-09-10 Matsushita Electric Ind Co Ltd 設定情報バックアップ装置及び設定情報バックアップ方法
JP2003319460A (ja) * 2002-04-25 2003-11-07 Nec Corp 移動体通信端末と移動体通信端末データのバックアップ装置及びこれらを用いたバックアップ方法又はバックアップシステム
JP2004032402A (ja) * 2002-06-26 2004-01-29 Sharp Corp 携帯電話機のデータバックアップシステム

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000268137A (ja) * 1999-03-16 2000-09-29 Hitachi Ltd 記録媒体バックアップ方法及びその実施装置
JP2002245427A (ja) * 2001-02-20 2002-08-30 Toshiba Corp Icカード、icカード端末装置およびicカード複製方法
JP2003085321A (ja) * 2001-09-11 2003-03-20 Sony Corp コンテンツ利用権限管理システム、コンテンツ利用権限管理方法、および情報処理装置、並びにコンピュータ・プログラム
JP2003256293A (ja) * 2002-03-01 2003-09-10 Matsushita Electric Ind Co Ltd 設定情報バックアップ装置及び設定情報バックアップ方法
JP2003319460A (ja) * 2002-04-25 2003-11-07 Nec Corp 移動体通信端末と移動体通信端末データのバックアップ装置及びこれらを用いたバックアップ方法又はバックアップシステム
JP2004032402A (ja) * 2002-06-26 2004-01-29 Sharp Corp 携帯電話機のデータバックアップシステム

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
NAKAYAMA T. ET AL: "UNIX no Dogubako 21 SSH.", UNIX MAGAZINE., vol. 18, no. 7, 1 July 2003 (2003-07-01), pages 87 - 101, XP002988161 *

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7921304B2 (en) 2005-12-06 2011-04-05 Microsoft Corporation Securing data set images
US8316455B2 (en) 2005-12-06 2012-11-20 Microsoft Corporation Secure seed media
WO2008041419A1 (fr) * 2006-09-29 2008-04-10 Brother Kogyo Kabushiki Kaisha Système de communication, terminal et programme intervenants
JP2008090392A (ja) * 2006-09-29 2008-04-17 Brother Ind Ltd 通信システム、仲介端末、及び仲介プログラム
TWI387298B (zh) * 2007-11-12 2013-02-21 Univ Nat Chunghsing Interactive Data Backup System

Also Published As

Publication number Publication date
JP2005275467A (ja) 2005-10-06

Similar Documents

Publication Publication Date Title
WO2005091149A1 (ja) バックアップ装置、被バックアップ装置、バックアップ媒介装置、バックアップシステム、バックアップ方法、データ復元方法、プログラム及び記録媒体
US9338163B2 (en) Method using a single authentication device to authenticate a user to a service provider among a plurality of service providers and device for performing such a method
JP4866863B2 (ja) セキュリティコード生成方法及びユーザ装置
JP6586446B2 (ja) 通信端末および関連システムのユーザーの識別情報を確認するための方法
CN101828357B (zh) 用于证书提供的方法和装置
US8302176B2 (en) Validity checking system, validity checking method, information processing card, checking device, and authentication apparatus
CN105847247A (zh) 一种认证系统及其工作方法
JP2010532107A (ja) ソフトsimクレデンシャルのセキュア転送
WO2001084761A1 (en) Method for securing communications between a terminal and an additional user equipment
US8397281B2 (en) Service assisted secret provisioning
JP2016533694A (ja) ユーザアイデンティティ認証方法、端末及びサーバ
CN107864124B (zh) 一种终端信息安全保护方法、终端及蓝牙锁
US7913096B2 (en) Method and system for the cipher key controlled exploitation of data resources, related network and computer program products
US20090044007A1 (en) Secure Communication Between a Data Processing Device and a Security Module
US20020018570A1 (en) System and method for secure comparison of a common secret of communicating devices
JP2011118789A (ja) 通信装置および処理システム
JP2008299457A (ja) 認証システム、認証方法及び認証ソケット装置
JP2011028522A (ja) ホスト装置、認証方法、並びに、コンテンツ処理方法及びそのシステム
US7587051B2 (en) System and method for securing information, including a system and method for setting up a correspondent pairing
JP2022117456A (ja) ハードウェアセキュリティモジュールを備えたメッセージ伝送システム
EP2175674B1 (en) Method and system for paring devices
KR101745482B1 (ko) 스마트홈 시스템에서의 통신 방법 및 그 장치
JP2003298574A (ja) 電子機器、認証局、電子機器認証システム、電子機器の認証方法
KR101172876B1 (ko) 사용자 단말기와 서버 간의 상호 인증 방법 및 시스템
JP6723422B1 (ja) 認証システム

Legal Events

Date Code Title Description
AK Designated states

Kind code of ref document: A1

Designated state(s): AE AG AL AM AT AU AZ BA BB BG BR BW BY BZ CA CH CN CO CR CU CZ DE DK DM DZ EC EE EG ES FI GB GD GE GH GM HR HU ID IL IN IS KE KG KP KR KZ LC LK LR LS LT LU LV MA MD MG MK MN MW MX MZ NA NI NO NZ OM PG PH PL PT RO RU SC SD SE SG SK SL SM SY TJ TM TN TR TT TZ UA UG US UZ VC VN YU ZA ZM ZW

AL Designated countries for regional patents

Kind code of ref document: A1

Designated state(s): GM KE LS MW MZ NA SD SL SZ TZ UG ZM ZW AM AZ BY KG KZ MD RU TJ TM AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HU IE IS IT LT LU MC NL PL PT RO SE SI SK TR BF BJ CF CG CI CM GA GN GQ GW ML MR NE SN TD TG

121 Ep: the epo has been informed by wipo that ep was designated in this application
NENP Non-entry into the national phase

Ref country code: DE

WWW Wipo information: withdrawn in national office

Country of ref document: DE

122 Ep: pct application non-entry in european phase