WO2006018874A1 - 管理サービス装置、バックアップサービス装置、通信端末装置及び記憶媒体 - Google Patents

管理サービス装置、バックアップサービス装置、通信端末装置及び記憶媒体 Download PDF

Info

Publication number
WO2006018874A1
WO2006018874A1 PCT/JP2004/011883 JP2004011883W WO2006018874A1 WO 2006018874 A1 WO2006018874 A1 WO 2006018874A1 JP 2004011883 W JP2004011883 W JP 2004011883W WO 2006018874 A1 WO2006018874 A1 WO 2006018874A1
Authority
WO
WIPO (PCT)
Prior art keywords
storage medium
data
public key
unit
communication terminal
Prior art date
Application number
PCT/JP2004/011883
Other languages
English (en)
French (fr)
Inventor
Akihiro Baba
Shouji Sakurai
Seiichi Kondo
Tatsuji Munaka
Mariko Sawamura
Original Assignee
Mitsubishi Denki Kabushiki Kaisha
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mitsubishi Denki Kabushiki Kaisha filed Critical Mitsubishi Denki Kabushiki Kaisha
Priority to US11/660,105 priority Critical patent/US20080260156A1/en
Priority to PCT/JP2004/011883 priority patent/WO2006018874A1/ja
Priority to CN200480043612.3A priority patent/CN1989493A/zh
Priority to EP04771844A priority patent/EP1783614A4/en
Publication of WO2006018874A1 publication Critical patent/WO2006018874A1/ja

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6209Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/14Error detection or correction of the data by redundancy in operation
    • G06F11/1402Saving, restoring, recovering or retrying
    • G06F11/1446Point-in-time backing up or restoration of persistent data
    • G06F11/1458Management of the backup or restore process
    • G06F11/1464Management of the backup or restore process for networked environments
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/88Detecting or preventing theft or loss
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/14Error detection or correction of the data by redundancy in operation
    • G06F11/1402Saving, restoring, recovering or retrying
    • G06F11/1446Point-in-time backing up or restoration of persistent data
    • G06F11/1458Management of the backup or restore process
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/14Error detection or correction of the data by redundancy in operation
    • G06F11/1402Saving, restoring, recovering or retrying
    • G06F11/1446Point-in-time backing up or restoration of persistent data
    • G06F11/1458Management of the backup or restore process
    • G06F11/1469Backup restoration techniques
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2103Challenge-response
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2129Authenticate client device independently of the user

Definitions

  • Management service device Backup service device, communication terminal device, and storage medium
  • the present invention realizes invalidation of authentication by an existing storage medium attached to a communication terminal such as a mobile phone via a communication network and registration for enabling authentication by a new storage medium Regarding technology.
  • the present invention relates to a technology for realizing backup of data stored in a storage medium attached to a communication terminal via a communication network and restoration of the backed up data to the storage medium.
  • it relates to technology that realizes encryption and decryption of data to be backed up, digital signature and verification of data to be backed up.
  • IC cards are increasingly used for credit cards, point cards, etc. to store user authentication means and service data.
  • the IC card can store a large amount of data, the damage caused by losing it is very large.
  • a technique for performing backup and recovery (recovery) of data stored in preparation for the loss of the IC card is disclosed (for example, Patent Document 1).
  • Patent Document 1 Japanese Patent Laid-Open No. 2001-155078
  • Patent Document 2 Japanese Patent Laid-Open No. 2003-319460
  • Patent Document 2 the cellular phone data to be backed up is stored in the backup server in plain text or in an encrypted state.
  • Patent Document 2 does not describe a specific encryption method.
  • the encryption key used for encryption and decryption is stored in the memory of the PC.
  • the PC requires additional software and hardware to manage the encryption key.
  • mobile phone users who want to back up their data by signing up need to pay extra costs.
  • the present invention has been made in order to solve such problems, and authentication invalidation and new registration via a communication network of a storage medium such as an IC card or a mobile phone, and a storage medium are provided.
  • Backup the stored data to the server via the communication network restore the backup data to the storage medium, encrypt the backup data and digital signature, decrypt the backup data to be restored, and verify the signature It is intended to provide an apparatus and method for performing.
  • the management service device uses the following means.
  • the management service device is connected to the second storage medium and receives the data processing request regarding the first storage medium from the communication terminal device via the communication network.
  • An authentication unit that authenticates whether the second storage medium connected to the communication terminal device is valid when a request for data processing related to the first storage medium is received from the terminal device; It was decided.
  • the management service device further includes a public key of the first storage medium and a public key of the second storage medium
  • the receiving unit receives a request for invalidation of the first storage medium from the communication terminal device, and the authentication unit properly stores the second storage medium connected to the communication terminal device.
  • the database deletes the stored public key of the first storage medium.
  • the management service device further includes a database for storing the public key of the first storage medium and the public key of the second storage medium, and the receiving unit invalidates the first storage medium from the communication terminal device.
  • the authentication unit authenticates that the second storage medium connected to the communication terminal device is a valid storage medium
  • the database stores the public key of the first storage medium stored in the database. Is deleted, but the public key of the second storage medium is not deleted.
  • the management service device further includes a database that stores the public key of the second storage medium, and a certificate issuing unit that issues a certificate that proves the validity of the public key of the second storage medium.
  • the receiving unit receives a request for registration of the third storage medium, which is a new storage medium, and the public key of the third storage medium from the communication terminal device, and the authentication unit is connected to the communication terminal device.
  • the certificate issuing unit issues a certificate certifying the validity of the public key of the third storage medium received by the receiving unit, and the database receives it.
  • the public key of the third storage medium received by the department and the certificate certifying the validity of the public key of the third storage medium issued by the certificate issuing part are stored.
  • the management service device includes: a public key of the first storage medium; a certificate proving the validity of the public key of the first storage medium; a public key of the second storage medium; and a second storage medium.
  • a database for storing a certificate for certifying the validity of the public key the database comprising a certificate for certifying the validity of the public key of the first storage medium, the public key of the first storage medium, and a second It was decided to register the public key of the storage medium and a certificate that proves the validity of the public key of the second storage medium.
  • the management service device includes a database that stores a public key of a storage medium and a certificate that proves the validity of the public key, and the database includes the validity of a public key of a plurality of storage media and a plurality of public keys.
  • the authentication unit authenticates whether the storage medium is valid by using at least four public keys belonging to the group, and authenticates whether the storage medium is valid. If the storage medium is authenticated as a It was decided that it was a storage medium belonging to.
  • the backup service device receives data stored in the first storage medium and a request to store the data as backup data from the communication terminal device connected to the first storage medium via the communication network.
  • a receiving unit that receives a request for transmission of backup data from the communication terminal device connected to the second storage medium via the communication network, and a communication terminal device that connects the receiving unit to the first storage medium.
  • Authentication of whether or not the second storage medium connected to the communication terminal device is valid when a request for transmission of backup data is received from the communication terminal device connected to the second storage medium The authentication unit to be performed and the data stored in the first storage medium received by the reception unit when the authentication unit authenticates the first storage medium connected to the communication terminal device as a valid storage medium.
  • the backup unit stored as backup data and the authentication unit authenticate the second storage medium connected to the communication terminal device as a valid storage medium the backup data stored in the backup unit is stored in the first storage medium.
  • a transmission unit that transmits to the communication terminal device connected to the second storage medium via the communication network.
  • the backup data is encrypted using the public key of the second storage medium by the communication terminal device connected to the first storage medium.
  • the backup data is digitally signed by the communication terminal device connected to the first storage medium using the private key of the first storage medium.
  • the communication terminal device includes a first storage medium storing a first public key, a first secret key corresponding to the first public key, and data, a second public key, and a second public key.
  • the second secret key corresponding to the public key and the second storage medium that stores the data ⁇ Any connection ⁇ 1 and the first storage medium strength
  • the first public key and the first secret key And writing the first public key and the first secret key to the first storage medium, and the second public key and the second secret key from the second storage medium.
  • a key access unit for reading and writing the second public key and the second secret key to the second storage medium, reading data from the first storage medium, and data to the first storage medium Write, read data from the second storage medium, and write data to the second storage medium.
  • a data access unit that writes data, a first public key and a first secret key that the key access unit reads from the first storage medium, and a key access unit that reads from the second storage medium
  • a storage unit that stores the second public key and the second secret key, a transmission unit that transmits data, and a reception unit that receives data are provided.
  • the communication terminal device further includes an encryption part that encrypts data using the second public key, and the first storage medium stores the second public key of the second storage medium.
  • the key access unit reads out the second public key from the first storage medium and stores it in the storage unit, the data access unit reads out data from the first storage medium, and the key sign unit stores it.
  • the data access unit encrypts the data read from the first storage medium using the second public key stored in the storage unit, and the transmission unit transmits the data encrypted by the ⁇ ⁇ ⁇ part. .
  • the communication terminal device further includes a decryption unit that decrypts the data encrypted using the second secret key, the reception unit receives the encrypted data, and the key access unit is the second access unit.
  • the second secret key is read from the storage medium and stored in the storage unit, and the decryption unit decrypts the encrypted data received by the reception unit using the second secret key stored in the storage unit.
  • the data access unit writes the data decrypted by the decryption unit to the second storage medium.
  • the communication terminal device further includes an electronic signature unit for electronically signing data using the first secret key, and the key access unit reads the first secret key from the first storage medium and stores it in the storage unit.
  • the data access unit reads data from the first storage medium, and the electronic signature unit uses the first secret key stored in the storage unit to read data from the first storage medium.
  • An electronic signature is given to the transmitter, and the transmission unit transmits the data digitally signed by the electronic signature unit.
  • the communication terminal device further includes a verification unit that verifies the digitally signed data using the first public key, and the second storage medium uses the first public key of the first storage medium.
  • the receiving unit receives the digitally signed data
  • the key access unit reads the first public key from the second storage medium and stores it in the storage unit
  • the verification unit receives the data. We decided to verify the digitally signed data using the first public key stored in the storage unit.
  • the storage medium includes an input / output unit that inputs data from outside and outputs data to the outside, a key generation unit that generates a secret key and a public key corresponding to the secret key, and a public key Using day
  • An encryption unit for encrypting data, a decryption unit for decrypting data encrypted using a private key, a signature unit for digitally signing data using a private key, and an electronic signature using a public key We decided to provide a processing unit that is at least one of the verification unit that verifies the data.
  • the storage medium further includes a user authentication unit that authenticates whether or not the user of the storage medium is valid, and the user authentication unit has authenticated the user as a valid user. In this case, the operation of the processing unit included in the storage medium is executed.
  • the storage medium cannot read the secret key from the outside.
  • the management service device when the first storage medium is lost, receives the first storage medium from the communication terminal device connected to the second storage medium via the communication network.
  • the second storage medium is authenticated by connecting to the communication terminal device, and the validity of the second storage medium is confirmed, the database power is based on the authority of the second storage medium.
  • the first storage medium can be invalidated.
  • Embodiment 1 when one of the two storage media possessed by the user is lost, the storage media is invalidated to the management service device via the Internet based on the authority of the other storage media.
  • An embodiment will be described in which the public key of the lost storage medium is deleted by requesting, and the lost storage medium cannot be used.
  • the management service device is requested to register a new storage medium via the Internet to register the new storage medium public key and its certificate.
  • a form is demonstrated.
  • X.509 the standard specification of public key certificates regulated by the International Telecommunication Union (ITU) is used for the certificate. Therefore, the certificate that proves the validity of the public key shall include the public key.
  • FIG. 1 is a diagram showing a configuration of a key management system in the first embodiment.
  • the key management system is connected to the communication terminal device 120 that requests service provision via the communication network, which is the Internet 140, and the public key corresponding to the private key and the private key.
  • the management service device 130 performs authentication of any one of 10 a and the storage medium 1 10 ⁇ , and the Internet 140 connects the management service device 130 and the communication terminal device 120.
  • the storage medium 1 10 a and the storage medium 1 10 ⁇ are non-volatile storage media used by users, and examples thereof include a non-volatile memory medium and an external hard disk drive.
  • the storage medium 1 10 is used by being attached to the communication terminal device 120, and the storage medium 1 10 ⁇ is reserved.
  • the normally used storage medium 110 may be referred to as positive, and the storage medium 110 having the spare as the auxiliary may be described as secondary.
  • the storage medium 1 10 ⁇ and the storage medium 1 10 may be collectively referred to simply as the storage medium 1 10.
  • the communication terminal device 120 includes a communication unit 121 that communicates with the management service device 130 via the Internet 140, a read from the storage medium 120 ⁇ or the storage medium 1 10 ⁇ , and a storage medium.
  • input unit 124 for receiving operation input from user user
  • a display unit 125 for displaying information on the mobile phone and a control unit 126 for controlling the information are shown.
  • a preferred example is a mobile phone terminal.
  • the communication unit 121 includes a transmission unit 121 1 that transmits data to the management service device 130 and a reception unit 1212 that receives data from the management service device 130.
  • the access unit 122 includes a key access unit 1221 that writes a public key and a secret key to the storage medium 110, and reads a public key and a secret key from the storage medium 110, and a storage medium 110.
  • the management service device 130 communicates with the communication terminal device 120 via the Internet 140, the public key unique to the storage medium 110, and the validity of the public key including the public key.
  • Certificate database (DB) 132 that manages certificates that prove the authenticity and public key
  • the storage unit that stores the public key using the certificate of 1 1 authenticates the authentication unit 133 for authenticating the 10, the certificate issuing unit 134 for issuing a new certificate, and the control unit 135 for controlling these. And consists of
  • the communication unit 131 includes a transmission unit 1311 that transmits data to the communication terminal device 120 and a reception unit 1312 that receives data from the communication terminal device 120.
  • the storage medium 1 10 a and the storage medium 1 10 ⁇ are respectively connected to the communication terminal device, and the public key corresponding to the private key and the private key and the validity of the public key are proved.
  • the word “ ⁇ , ⁇ ” means storage media and storage media.
  • the certificate DB 132 includes a user list describing the correspondence between the user who owns the storage medium 110, the public key certificate stored in the storage medium 110, and the revoked public key. Remember the revocation list that contains your certificate.
  • the management service device 130 includes a public key of the first storage medium 1 10a, a certificate proving the validity of the public key of the first storage medium 1 10a, and a second storage medium 1 10 ⁇
  • the second storage medium 1 10 is provided with a certificate database 132 for storing a certificate proving the validity of the public key of ⁇
  • the certificate database 132 is stored in the first storage medium 1 10.
  • FIG. 3 shows an example of the user list.
  • the user ID is an ID that uniquely identifies the user throughout the system.
  • the certificate (primary) is a public key certificate stored in the positive storage medium owned by the user.
  • the certificate (secondary) is stored in the secondary storage medium ⁇ owned by the user. This is a public key certificate.
  • a public key certificate contains the public key itself as its element. In FIG. 3, for example, is a positive storage medium of user ⁇ 1 10
  • the public key certificate that a stores and records, ⁇ is the secondary storage medium of user ⁇ 1 10
  • the communication terminal device 120 of the key management system uses the Internet to determine whether or not the other storage media 110 has the Internet.
  • a method of making the lost storage medium unusable by deleting the public key of the lost storage medium by requesting the management service device 130 to invalidate the storage medium via 140 will be described.
  • the target of authentication is a storage medium, but the final purpose of authentication is to confirm the legitimacy of the user who owns the storage medium. Confirming the legitimacy of this is equivalent to confirming the legitimacy of the user who owns it.
  • the receiving unit 1312 relates to the first storage medium 100 through the communication network which is the Internet 140 from the communication terminal device 120 connected to the second storage medium 1 10 j3. Receive a data processing request.
  • the authentication unit 133 connects the second storage medium 1 connected to the communication terminal device 120. 10 Authenticates whether ⁇ is valid.
  • the certificate database 132 stores the public key of the first storage medium 1 10a and the public key of the second storage medium 1 10.
  • the reception unit 1312 receives a request for invalidation of the first storage medium 110a from the communication terminal device 120, and the authentication unit 133 receives the second storage medium 110b connected to the communication terminal device 120. Is authenticated as a legitimate storage medium, the certificate database 132 deletes the stored public key of the first storage medium 1 10 ⁇ .
  • the user requests invalidation of the storage medium 110 from the input unit 124 of the communication terminal device 120.
  • Step S501 The communication terminal device 120 transmits a request to invalidate the storage medium to the management service device 130, and the management service device 130 is connected to the communication terminal device 120.
  • the storage medium 110 is authenticated (the authentication method will be described later), and it is determined whether or not the authentication is successful (step S502). If it is not determined to be successful (No in step S502), the invalidation cannot be continued and the process ends. If it is determined that the management is successful (if yes in step S502), the management service device 130 determines whether the storage medium 110 authenticated in step S502 is a positive storage medium 110 (step S503). .
  • step S 503 If it is a positive storage medium 1 10 a (if yes in step S 503), that is, if the secondary storage medium 1 10 j3 is lost, the management service device 130 uses the user of the certificate DB 132 Add the certificate ( ⁇ IJ) of the user who owns the positive storage medium 1 10 a in the list to the revocation list (Step S504), and release the secondary storage medium included in the certificate (secondary) The key is deleted (step S505).
  • step S 502 If the storage medium authenticated in step S 502 is not the positive storage medium 1 10 ⁇ (in the case of No in step S 503), that is, if the storage medium that has been lost is the positive storage medium 1 10, the management service device 130 Adds the certificate of the user who possesses the secondary storage medium 1 10 ⁇ listed in the certificate DB13 2 user list to the revocation list (step S506) and includes it in the certificate (correct)
  • the public key included in the certificate (secondary) is entered as the public key included in the certificate (primary) (Step S507). Thereafter, the public key included in the certificate (secondary) is deleted (step S505).
  • the management service device 130 When a user requests a service from the communication terminal device 120 to the management service device 130 via the Internet 140, the management service device 130 authenticates the storage medium connected to the communication terminal device 120, and stores it. By authenticating the medium, the service is provided after confirming that the user who owns the medium is valid.
  • the management service device 130 uses a PKI (Public Key Infrastructure) mechanism that uses a public key and a secret key stored in the storage medium 110, and stores the information connected to the communication terminal device 120.
  • the medium 110 is authenticated (step S401).
  • the management service device 130 determines whether the authentication is successful (step S402). If the management service device 130 determines that it has not succeeded (No in step S402), the management service device 130 confirms that the authentication has failed because the validity of the storage medium 110 has not been confirmed via the communication terminal device 120. user (Step S403), and the process ends.
  • PKI Public Key Infrastructure
  • the management service device 130 refers to the revocation list of the certificate DB 132 and revocation status of the public key certificate stored in the storage medium 110. (Step S404), and it is determined whether the public key certificate is revoked (step S405). If it is revoked (yes in step S405), the management service device 130 indicates that the authentication has failed due to the revocation of the public key certificate via the communication terminal device 120. (Step S403), and the process ends.
  • the management service device 130 If it has not been revoked (No in step S405), the management service device 130 refers to the user list in the certificate DB 132 and determines the user ID of the user corresponding to the public key certificate that has not been revoked. Acquire it (step S406). Thereafter, the management service device 130 notifies the user via the communication terminal device 120 that the validity of the user who owns the storage medium has been confirmed by authentication (step S407).
  • the user ID is obtained from the user list of the certificate DB 132 in step S506, but the information of the issuer (Subject) possessed by the certificate specified by X.509 is used as the user ID. May be.
  • the communication terminal device 120 transmits the public key certificate (the certificate includes the public key) stored in the connected storage medium 110 to the management service device 130 (step S2 101).
  • the management service device 130 verifies the validity of the public key certificate received from the communication terminal device 120 (step S2102). The verification of validity is determined by whether or not the public key certificate is digitally signed by the management service device. If it is not determined to be valid (No in step S2102), it is determined that the certificate is invalid and the processing is terminated. If it is determined to be valid (yes in step S2102), the management service device 130 generates a random number (step S2103), and uses the public key extracted from the certificate to generate the random number. (Step S2104).
  • the management service device 130 transmits the encoded random number to the communication terminal device 120 (step S2105).
  • the communication terminal device 120 that has received the encrypted random number from the management service device 130 is connected to the storage medium.
  • the encrypted random number is decrypted and transmitted to the management service device 130 (step S2106).
  • the management service device 130 that has received the decrypted random number from the communication terminal device 120 compares the previously generated random number with the received decrypted random number, and determines whether or not they match (step S2107). . If they match, it is a legitimate storage medium 110 and authentication is successful (step S2108). If they do not match, it is determined that the storage medium 110 is invalid, authentication fails, and the process ends.
  • the communication terminal device 120 of the key management system uses the Internet 140 0 based on the authority of the secondary storage medium 1 10 ⁇ .
  • the management service device 130 to invalidate the positive storage medium 110a
  • the public key of the lost positive storage medium 110a is deleted, and the lost positive storage medium 110a cannot be used.
  • the method by which the storage medium 110 ⁇ of ⁇ IJ cannot be invalidated will be described.
  • the receiving unit 1312 from the second storage medium 110 beta and connected to have that communication terminal device 120, first data on the storage medium 110 alpha via a communication network is the Internet 140 Receive a request for processing.
  • the authentication unit 133 connects the second storage medium 110 ⁇ connected to the communication terminal device 120. Authenticates whether or not is valid.
  • the certificate database 132 stores the public key of the first storage medium 110a and the public key of the second storage medium 110.
  • the receiving unit 1312 receives a request for invalidation of the first storage medium 110a from the communication terminal device 120, and the authentication unit 133 validates the second storage medium 110 ⁇ connected to the communication terminal device 120.
  • the certificate database 132 deletes the stored public key of the first storage medium 110, but does not delete the public key of the second storage medium 110 ⁇ .
  • the malicious third party can detect the positive storage medium 110a that has been picked up. It is also possible to invalidate the secondary storage medium 110 ⁇ or register a new storage medium illegally using a network (a method for registering a new storage medium will be described later). So the user If the positive storage medium 1 10 ⁇ is lost, the secondary storage medium 1 10 can invalidate the positive storage medium 1 10 a, but the positive storage medium 1 10 a is the secondary storage medium 1 10. A specific method in which ⁇ cannot be invalidated will be described with reference to the flowchart shown in FIG.
  • a user or a malicious third party requests invalidation of the storage medium from the input unit 124 of the communication terminal device 120 (step S701).
  • the communication terminal device 120 transmits a request to invalidate the storage medium to the management service device 130, and the management service device 130 connects to the management service device 130 using the method shown in FIG.
  • the storage medium 110 is authenticated, and it is determined whether the storage medium 110 is valid (step S702). If it is determined not to be valid (No in step S702), the invalidation cannot be continued and the process ends. If it is determined to be valid (if yes in step S702), the management service device 130 determines whether the storage medium authenticated in step S702 is a positive storage medium 110 (step S702). S 703).
  • step S702 If the storage medium authenticated in step S702 is the positive storage medium 1 10 a (if yes in step S703), the positive storage medium 1 10 a will not continue to invalidate the secondary storage medium 1 10. If not, the process ends. If the storage medium used for authentication in step S702 is not a positive storage medium 1 10a (No in step S703), the management service device 130 is described in the user list of the certificate DB 132. Add the certificate (primary) of the user who owns the secondary storage medium 1 10 to the revocation list (step S704), delete the public key included in the certificate (primary), and then delete the certificate (secondary). The public key included is described as the public key included in the certificate (primary) (step S705), and then the public key included in the certificate (secondary) is deleted (step S706).
  • the receiving unit 1312 performs data processing on the first storage medium 1 10 through the communication network, which is the Internet 140, from the communication terminal device 120 connected to the second storage medium 110. Receive a request.
  • the authentication unit 133 connects the second storage medium 1 connected to the communication terminal device 120. 10 Authenticates whether ⁇ is valid.
  • the certificate database 132 is stored in the second storage medium 1 10 ⁇ .
  • the receiving unit 1312 receives from the communication terminal device 120 a request for registration of the third storage medium, which is a new storage medium, and the public key of the third storage medium, and the authentication unit 133 receives the communication terminal device.
  • the certificate issuing unit 134 authenticates the public key of the third storage medium received by the receiving unit 1312.
  • the certificate database 132 stores the validity of the public key of the third storage medium received by the receiving unit 1312 and the public key of the third storage medium issued by the certificate issuing unit 134. And a certificate that proves
  • the newly purchased storage medium can be used in place of the lost storage medium 110 or storage medium 110/3.
  • a specific method of registration in the management service device will be described with reference to the flowchart shown in FIG. In the following description, it is assumed that the positive storage medium 110 has been lost, and the newly purchased storage medium is registered as the storage medium 110 ⁇ .
  • the user stores the generated public key and secret key in the storage medium 110 ⁇ (step S601).
  • the public key and private key can be generated using a user's PC, for example.
  • the user inputs a request for new registration of the storage medium 110 ⁇ from the input unit 124 of the communication terminal device 120 (step S602), and attaches the storage medium 110 ⁇ to the communication terminal device 120 (step S603).
  • the communication terminal device 120 reads the public key stored in the storage medium 110 ⁇ into the storage unit 123 (step S604).
  • the user removes the storage medium 110 ⁇ from the communication terminal apparatus 120, and attaches the storage medium 110 to the communication terminal apparatus 120 (step S605).
  • the management service device 130 performs authentication using the method shown in FIG.
  • step S606 determines whether or not the authentication is successful. If it is not determined to be successful (No in step S606), the registration of the storage medium 110 ⁇ cannot be continued, and the process ends. If it is determined that the communication has succeeded (in the case of step S606yes), the communication terminal apparatus 120 transmits the public key of the storage medium 110 ⁇ stored in the storage unit 123 to the management service apparatus 130 (step S607).
  • the certificate issuing unit 134 of the management service device 130 creates a public key certificate for the storage medium 110 ⁇ (step S608).
  • the management service device 130 stores the public key certificate of the storage medium 110 ⁇ created by the certificate issuing unit 134 as a certificate (secondary) in the user list of the certificate DB 132 (step S609).
  • Management service device 130 certificate The certificate of the public key of the storage medium 1 10 ⁇ created by the issuing unit 134 is transmitted to the communication terminal device 120 (step S610).
  • the communication terminal device 120 stores the certificate received from the management service device 130 in the storage unit 123 (step S61 1).
  • the user removes the storage medium 1 10 ⁇ 3 from the communication terminal apparatus 120 and attaches the storage medium 1 10 ⁇ to the communication terminal apparatus 120 (step S612).
  • the communication terminal device 120 writes the certificate stored in the storage unit 123 to the storage medium 110 ⁇ via the key access unit 1221 (step S613).
  • the power of invalidating the storage medium and registering a new storage medium may be performed simultaneously.
  • the execution order of the invalidation of the storage medium and the registration of the new storage medium may be performed first.
  • the management service apparatus 130 receives an Internet connection from the communication terminal apparatus 120 connected to the second storage medium 1 10 ⁇ .
  • the request for invalidation of the first storage medium 1 10 ⁇ is received via the communication network 140, and the second storage medium 1 10 ⁇ connected to the communication terminal device 120 is authenticated, If the validity is confirmed, the first storage medium 1 10 is deleted from the certificate database 132 based on the authority of the second storage medium 1 10 ⁇ , and the first storage medium 1 10 ⁇ is deleted.
  • the body 1 10 can be disabled. As a result, the lost storage medium can be invalidated via the communication network which is the Internet 140.
  • the management service apparatus 130 receives an Internet connection from the communication terminal apparatus 120 connected to the second storage medium 110b.
  • the request for invalidation of the first storage medium 1 10 ⁇ is received via the communication network 140, and the second storage medium 1 10 ⁇ connected to the communication terminal device 120 is authenticated, If the validity is confirmed, the first storage medium 1 10 is deleted from the certificate database 132 based on the authority of the second storage medium 1 10 ⁇ , and the first storage medium 1 10 ⁇ is deleted.
  • the ability to invalidate the body 1 10 a Based on the authority of the first storage medium 1 10 a, the second storage medium 1 10 cannot be invalidated.
  • the management service device 130 receives the third storage medium ⁇ from the communication terminal device 120 connected to the second storage medium 110 ⁇ via the communication network that is the Internet 140.
  • the second storage medium 1 10 connected to the communication terminal device 120 is authenticated, and the second storage medium 1 10 ⁇ is received. If it is confirmed that it is a legitimate storage medium, it issues a certificate that proves the validity of the public key of the third storage medium ⁇ based on its authority, and issues the public key and certificate of the third storage medium ⁇ .
  • the management service device 130 includes a certificate that proves the validity of the public key of the first storage medium 110a and the public key of the first storage medium 110.
  • the first storage medium 1 10 is stored in the certificate database 132 that stores the public key of the second storage medium 1 10 ⁇ and the certificate that verifies the validity of the public key of the second storage medium 1 10 ⁇ .
  • Public key of a and first storage medium 1 10 Certificate proving the validity of public key of a, second storage medium 1 10 Public key of 10 ⁇ and second storage medium 1 10 ⁇ It is possible to register with a certificate that proves the validity of the key. This makes it possible to manage two storage media owned by one user at a time.
  • the user has two storage media, and the user is authenticated by using the public key 'private key of one of these two storage media.
  • the storage media reissue process can be performed online when the media is lost or stolen. Also, by invalidating a lost or stolen storage medium, it is possible to prevent third parties from using the lost storage medium illegally.
  • the secondary storage medium can be used to disable the primary storage medium and the new storage medium can be registered, and the secondary storage medium can be used to disable the secondary storage medium and register the new storage medium. In the case where it is not possible to perform this operation, it is possible to prevent a third party who has illegally acquired the primary storage medium from invalidating the secondary storage medium and registering a new storage medium.
  • Embodiment 2 In Embodiment 2 described below, data stored in a storage medium is received via the Internet, stored in a knock-up service device as backup data, and if the storage medium is lost, another storage An embodiment in which backup data is transmitted to a medium and restored will be described.
  • FIG. 9 is a diagram showing a configuration of the key management system in the second embodiment.
  • the configuration of the key management system according to the second embodiment is the same as the configuration of the key management system according to the first embodiment, but the data stored in the storage medium 110 is received via the Internet 140 and stored as backup data.
  • a backup service device 710 is provided.
  • the backup service device 710 includes a communication unit 711 that performs communication via the Internet 140, a backup unit 712 that stores data stored in the storage medium 110 transmitted from the communication terminal device 120, and the like. And a control unit 713 that controls the storage medium 110 and an authentication unit 714 that stores the public key using the public key certificate and authenticates the storage medium 110.
  • Communication unit 711 includes transmission unit 7111 that transmits data to communication terminal device 120 or management service device 130, and reception unit 7112 that receives data from communication terminal device 120 or management service device 130.
  • communication terminal apparatus 120 includes a timer unit 127 that starts a specified program at a specified time. It has a function of transmitting data in the storage medium to the backup service device 710.
  • the backup program may be built in the communication terminal device 120 from the beginning, or may be stored in the storage medium 110.
  • the receiving unit 7112 is connected to the first storage medium 110 ⁇ . Data stored in the first storage medium 110a and a request to store the data as backup data are received from the subsequent communication terminal device 120 via the communication network which is the Internet 140. In addition, the receiving unit 7112 receives a request for transmission of knock-up data from the communication terminal device 120 connected to the second storage medium 110 via the communication network which is the Internet 140.
  • the authentication unit 714 performs communication. Authentication is performed as to whether or not the first storage medium 110a connected to the terminal device 120 is valid.
  • the authentication unit 714 When the receiving unit 7112 receives a request for transmission of backup data from the communication terminal device 120 connected to the second storage medium 110 ⁇ , the authentication unit 714 is connected to the second terminal connected to the communication terminal device 120. Authentication is performed to determine whether or not the storage medium 110 j3 is valid. When the authentication unit 714 authenticates the first storage medium 110a connected to the communication terminal device 120 as a valid storage medium, the knock-up unit 712 receives the reception unit 7112. Data stored in the first storage medium 110a is stored as backup data. When the authentication unit 714 authenticates the second storage medium 110 ⁇ connected to the communication terminal device 120 as a valid storage medium, the transmission unit 7111 stores the backup data stored in the backup unit 712. Is transmitted to the communication terminal device 120 connected to the second storage medium 110 ⁇ via the communication network which is the Internet 140.
  • the timer unit 127 of the communication terminal device 120 starts a backup program (step S801).
  • the backup program started from the timer unit 127 reads the data to be backed up from the storage medium 110a (step S802).
  • the data to be backed up may be, for example, only the difference from the previous backup or the entire data.
  • the backup program started from the timer unit 127 transmits a backup request to the backup service device 710 (step S803).
  • the backup service device 710 authenticates the storage medium 110a via the communication terminal device 120 (the authentication method will be described later), and determines whether the authentication has succeeded. Judgment is made (step S804). If it is not determined to be successful (No in step S804), the backup can be continued, but the process ends. If it is determined that the data is successful (yes in step S804), the backup program started from the timer unit 127 transmits the data to be backed up to the backup service device 710 (step S805).
  • the backup service device 710 uses a public key infrastructure stored in the storage medium 110 and uses a public key infrastructure (PKI) mechanism to store the storage medium 1 10 connected to the communication terminal device 120. Is authenticated (step S901), and it is determined whether the authentication is successful (step S902). If it is not determined that the authentication is successful (No in step S902), the user is notified that the authentication has failed, and the process is terminated (step S903). If the backup service device 710 determines that it has succeeded (if yes in step S 902), the backup service device 710 checks the revocation status of the public key certificate stored in the storage medium 110 in the management service device 130, and the user ID. The acquisition is requested (step S904).
  • PKI public key infrastructure
  • the management service device 130 refers to the revocation list of the certificate DB 132, acquires the revocation status of the certificate (step S905), and determines whether or not the certificate has been revoked (step S906). If it expires, the user is notified and the process is terminated (step S903). If it has not been revoked, the management service device 130 refers to the user list in the certificate DB 132 and obtains the user ID for the user corresponding to the certificate (step S907). The management service device 130 transmits the user ID to the backup service device 710 (step S908). The knock-up service device 710 notifies the user of successful authentication (step S909).
  • the method shown in FIG. 6 is used to authenticate the storage medium using the PKI mechanism in the specific authentication method performed by the backup service device 710 shown in FIG. Is the same.
  • a specific method for restoring the data backed up in the backup service device 710 to the storage medium 1 10 ⁇ due to the loss of the storage medium 1 10a is shown in the flowchart shown in FIG. I will explain.
  • the user requests the backup service device 710 to restore the backup data from the input unit 124 of the communication terminal device 120 (step S 1001).
  • the backup service device 710 authenticates the storage medium 1 10 ⁇ connected to the communication terminal device 120 using the method shown in FIG. 11, and determines whether or not the authentication is successful (step S 1002). If it is determined that the user has succeeded (No in step S1002), the user is notified of the fact and the process is terminated.
  • the backup service device 710 transmits backup data to the communication terminal device 120 (step S 1003).
  • the communication terminal device 120 writes data in the storage medium 1 10/3 (step S 1004).
  • the backup service device 710 includes the first storage medium 1 10 and the first storage medium 1 via the communication network which is the Internet 140 from the communication terminal device 120 connected to one person.
  • 10 ⁇ receives the request for backup of the data stored in ⁇ , authenticates the first storage medium 110 connected to the communication terminal device 120, and uses the first storage medium 1 10a. When it is confirmed that the storage medium is valid, the data stored in the first storage medium 110 a received from the communication terminal device 120 can be stored. Thereby, it is possible to backup the data stored in the storage medium 110a to the backup service device 710.
  • the backup service device 710 transmits backup data from the communication terminal device 120 connected to the second storage medium 1 10 i3 via the communication network, which is the Internet 140.
  • the communication network which is the Internet 140.
  • second storage medium 1 10 ⁇ connected to communication terminal apparatus 120 is authenticated, and second storage medium 1 10
  • the backup data stored in the backup service device 710 can be transmitted to the communication terminal device 120.
  • the backup data of the backup service device 710 can be restored to the storage medium 1 10 ⁇ .
  • the data is restored to the second storage medium 110.
  • the strength of authentication can be increased compared to the case where authentication is performed using a word.
  • Embodiment 2 described above when authenticating a storage medium using the PKI mechanism, the public key stored in the storage medium and its certificate are transmitted to the backup service device.
  • Embodiment 3 described below describes an embodiment in which the backup service device stores the public key from the beginning, and as a result, verification of the validity of the public key certificate is not required. To do.
  • FIG. 13 is a diagram showing a configuration of the key management system in the third embodiment.
  • the configuration of the key management system in the third embodiment is the same as the configuration of the key management system in the second embodiment. Although the management service device 130 actually exists, it is not shown here.
  • the configuration of backup service device 710 in the third embodiment is a public key that stores the public key stored in storage medium 110 in addition to the configuration of backup service device 710 in the second embodiment.
  • a DB 715 and an authentication unit 716 that authenticates the storage medium 110 using a public key are provided.
  • the storage medium 110a and the storage medium 110 ⁇ each store only a unique secret key.
  • the public key DB 715 stores a user list describing the correspondence between user IDs and public keys.
  • FIG. 15 shows an example of a user list of the public key DB715.
  • the user ID is an ID that uniquely identifies the user throughout the system.
  • the public key (primary) is the public key of the primary storage medium 110a owned by the user
  • the public key (secondary) is the public key of the secondary storage medium 110 ⁇ owned by the user.
  • ⁇ ⁇ is the public storage medium of user ⁇ .
  • Open key ⁇ ⁇ ⁇ represents the public key of the secondary storage medium of user ⁇ .
  • Communication terminal device 120 transmits the user ID of the user who owns storage medium 110 to backup service device 710 (step S1401). ).
  • the backup service device 710 checks whether the user ID received from the communication terminal device 120 exists in the user list of the public key DB 715 (step S 1402). If it does not exist (No in step S 1402), the backup service device 710 notifies the user that the authentication has failed and ends the processing (step S 1403).
  • the backup service device 710 If it exists (if yes in step S 1402), the backup service device 710 generates a random number and transmits it to the communication terminal device 120 (step S1404). Communication terminal apparatus 120 encrypts the random number received from backup service apparatus 710 using the private key stored in storage medium 110 and transmits it to backup service apparatus 710 (step S1405). The backup service device 710 acquires the public key (primary) and the public key (secondary) corresponding to the user ID received in step S1402 from the public key DB 715 (step S1406). The backup service device 710 decrypts each encrypted random number received from the communication terminal device 120 using the acquired public key (primary) and public key (secondary) (step S1407).
  • the backup service device compares the random number generated in step S 1404 with each of the two decrypted random numbers (step S 1408). (Step S1409). If the generated random number and the decrypted two random numbers do not match (No in step S 1409), the backup service device notifies the user that the authentication has failed and ends the processing ( Step S1403). If the generated random number matches the power of the two decoded random numbers (yes in step S1409), the backup service device 710 notifies the user that the authentication was successful (step S141 0). .
  • the backup service device 710 authenticates the storage medium 110 by storing the public key of the storage medium 110 owned by the user
  • the management service device 130 Verification of the public key certificate is not required.
  • Embodiment 4 In the second embodiment and the third embodiment described above, the data stored in the storage medium is backed up to the backup service device in plain text.
  • Embodiment 4 described below as shown in FIG. 17, the public key stored in the secondary storage medium is written in the positive storage medium ⁇ , and the data stored in the storage medium is stored using the public key.
  • a description will be given of an embodiment in which a backup data is backed up to a backup service apparatus via a network and then the backup data is decrypted and restored to another storage medium.
  • the configuration of the key management system in the fourth embodiment is the same as the configuration of the key management system in the second embodiment or the third embodiment.
  • communication terminal apparatus 120 uses the public key of the second storage medium stored in the first storage medium in addition to the configuration in the second embodiment.
  • An encryption unit 1281 for encrypting the target data and a decryption unit 1282 for decrypting the backup data using the secret key stored in the second storage medium are provided.
  • first access medium 110 ⁇ in which key access unit 1221 stores a first public key, a first secret key corresponding to the first public key, and data. And the second storage medium 110 storing the second public key, the second secret key corresponding to the second public key, and the data, and the first storage medium 110 ⁇
  • the first public key and the first private key are read out and the first public key and the first private key are written into the first storage medium 110 ⁇ , and the second storage is performed.
  • the data access unit 1222 reads data from the first storage medium 110, writes data to the first storage medium 110, and reads data from the second storage medium 110 j3. Write data to media 110.
  • the transmission unit 1211 transmits data, and the reception unit 1212 receives data.
  • Communication terminal apparatus 120 further includes an encryption unit 1281 that encrypts data using the second public key.
  • the first storage medium 110 stores the second public key of the second storage medium 110/3, and the key access unit 1221 reads the second public key of the first storage medium 110
  • the data access unit 1222 reads the first storage medium 1 10 ⁇ force data
  • the encryption unit 1281 uses the second public key to read the data read by the data access unit 1222 from the first storage medium 1 10
  • the transmission unit 1211 transmits the data that the encryption unit 1281 receives.
  • Communication terminal apparatus 120 further includes a decryption unit 1282 that decrypts data encrypted using the second secret key.
  • the reception unit 1212 receives the encrypted data
  • the key access unit 1221 reads the second storage medium 1 10/3 force, the second secret key
  • the decryption unit 1282 receives the encrypted data received by the reception unit 1212.
  • the data access unit 1222 writes the data decrypted by the decryption unit 1282 to the second storage medium 1 10 using the second secret key.
  • the reception unit 71 12 receives the first storage medium 110 from the communication terminal device 120 connected to the first storage medium 1 10 ⁇ via the communication network that is the Internet 140.
  • the data stored by a and the request to store the data as backup data are received.
  • the authentication unit 714 authenticates whether or not the first storage medium 1 10 ⁇ connected to the communication terminal device 120 is valid.
  • the knock-up unit 712 is received by the reception unit 71 12 Data stored in the first storage medium 1 10 ⁇ is stored as backup data.
  • the backup data is encrypted using the public key of the second storage medium 1 10 by the communication terminal device 120 connected to the first storage medium 1 10 a.
  • receiving unit 71 12 sends a request for transmission of backup data from communication terminal device 120 connected to second storage medium 1 10 ⁇ via the communication network which is the Internet 140. Receive.
  • the authentication unit 714 is connected to the communication terminal device 120. Authenticates whether the second storage medium 1 10 is valid. Authentication unit 714 is connected to communication terminal device 120
  • the transmission unit 7111 transmits the backup data stored in the backup unit 712 to the communication terminal connected to the second storage medium 110. Transmit to device 120 via the communication network, which is the Internet 140.
  • the communication terminal device 120 stores the secret of the second storage medium 110 ⁇ . Decrypt using the key.
  • a specific method for encrypting the data stored in the storage medium 110 and backing it up to the backup service device 710 will be described with reference to the flowchart shown in FIG.
  • the timer unit 127 of the communication terminal device 120 activates the backup program (step S 1601).
  • Backup program power Storage medium The data to be backed up in 110 is read (step S1602).
  • Backup program power Storage medium 110 Storage medium 110 Data stored is encrypted using the public key of the storage medium 110 ⁇ (step S 1603).
  • Backup Program Power A backup request is transmitted to the backup service device 710 via the Internet 140 (step S 1 604).
  • the backup service device 710 that has received the backup request from the communication terminal device 120 authenticates the storage medium 110a connected to the communication terminal device using the method shown in FIG. 11 or FIG. 16, and the authentication is successful.
  • step S 1605 It is determined whether or not (step S 1605). If it is determined that the operation has not succeeded (No in step S1605), the backup cannot be continued and the process is terminated. If it is determined that the backup is successful (if yes in step S 1605), the backup program transmits the encrypted backup data to the backup service device 710 via the Internet 140 (step S 1606).
  • the user needs to restore the backup data from the input unit 124 of the communication terminal device 120.
  • a request is input (step S1701).
  • the backup service device 710 authenticates the storage medium 110 connected to the communication terminal device 120 using the method shown in FIG. 11 or FIG. 16, and determines whether or not the authentication is successful (step S 1702). If it is not determined to be successful (No in step S1702), the restoration cannot be continued and the process ends. If it is determined that the service is successful (step S1702: yes), the backup service device 710 transmits the backup data to the communication terminal device 120 via the Internet 140 (step S1703).
  • the communication terminal device 120 that has received the backup data from the backup service device 710 decrypts the backup data using the secret key of the storage medium 110 ⁇ (step S1704).
  • the communication terminal device 120 restores the decrypted data to the storage medium 110/3 (step S1705).
  • data is encrypted using the public key of the storage medium 110 ⁇ when backing up.
  • a temporary common key unique to the backup is generated, and the data to be backed up is generated using this, and the common key is further stored in the storage medium 110 ⁇ .
  • the temporary common key is decrypted using the secret key of the storage medium 110, the backup data is decrypted using the decrypted common key, and written to the storage medium 110. It becomes.
  • communication terminal apparatus 120 has first storage medium 110 storing a first public key, a first secret key corresponding to the first public key, and data.
  • the key access unit 1221 is connected to one of the second storage medium 110 storing the second secret key and data corresponding to the second public key and the second public key. Read out the first public key and the first secret key and writes the first public key and the first secret key to the first storage medium 110.
  • the data access unit 1222 reads data from the first storage medium 110, writes data to the first storage medium 110, and reads data from the second storage medium 110 ⁇ .
  • communication terminal apparatus 120 further includes signature section 1281 for encrypting data using the second public key, and first storage medium 110 Since a stores the second public key of the second storage medium 110, the key access unit 1221 reads the second public key from the first storage medium 110, and the data access unit 1222 reads the data from the first storage medium 110, and the key 1281 encrypts the data read out by the data access unit 1222 using the second public key.
  • the transmission unit 121 1 can transmit the data obtained by the encryption unit 1281.
  • communication terminal apparatus 120 further includes decryption unit 1282 that decrypts the data encoded using the second secret key, so that reception unit 1212 has The key access unit 1221 reads the second secret key from the second storage medium 1 10, and the decryption unit 1282 receives the encrypted data received by the reception unit 1212.
  • the data access unit 1222 can write the data decrypted by the decryption unit 1282 to the second storage medium 1 10 ⁇ using the second secret key.
  • the communication terminal device 120 reads the connected first storage medium 1 1 ⁇ ⁇ force, reads the second public key, and connects the first storage medium 1 10.
  • Read data of ⁇ force, first storage medium using read second public key 1 10 Encrypt read data of ⁇ force and send encrypted data to backup service device that stores backup data can do.
  • the second storage medium 1 10 ⁇ is stored. It can be easily decrypted using the second secret key.
  • the communication terminal device 120 uses the second public key stored in the second storage medium 1 10 ⁇ from the backup service device 710 storing the backup data.
  • the first storage medium 1 10a that has been transferred is received, the second storage medium 1 10 ⁇ force that is connected, the second secret key is read, and the received backup data is read.
  • the second storage medium 1 10 ⁇ is decrypted by using the second secret key, and the decrypted backup data of the first storage medium 1 10 a is stored in the connected second storage medium 1 10 ⁇ it can.
  • the decrypted backup data stored in the up service device 710 is decrypted and stored in the second storage medium 110, whereby the lost data can be easily recovered.
  • the backed up data is stored in the secret of the storage medium 110 ⁇ .
  • Data other than the storage medium that stores the key cannot be decrypted, and it is possible to prevent data from being viewed illegally on the Internet 140, the backup service device 710, or the like.
  • the data stored in the storage medium is encrypted and backed up.
  • Embodiment 5 described below as shown in FIG. 21, the public key stored in the secondary storage medium is written to the primary storage medium, and the public key stored in the primary storage medium is stored in the secondary storage. After writing to the medium, the data stored in the storage medium is digitally signed together with the encryption, backed up to the backup service device via the network, and then the signature of the backup data is verified. An embodiment in which the data is restored to another storage medium after decryption will be described.
  • the configuration of the key management system in the fifth embodiment is the same as the configuration of the key management system in the second embodiment or the third embodiment.
  • communication terminal apparatus 120 uses a secret key stored in first storage medium 110 a in addition to the configuration in Embodiment 2, and stores data to be backed up.
  • key access unit 1221 stores the first public key, the first secret key corresponding to the first public key, and the data stored in the first storage medium 110
  • the second storage key 110/3 storing the second public key and the second secret key corresponding to the second public key and the data is connected to the first storage medium 110.
  • Medium 110 ⁇ force Reading of second public key and second secret key
  • the second public key and the second secret key are written to the second storage medium 1 10.
  • the data access unit 1222 reads data from the first storage medium 1 10 ⁇ , writes data to the first storage medium 1 10 ⁇ , reads data from the second storage medium 1 10 ⁇ , and second data. Write data to the storage medium 1 10.
  • the transmission unit 121 1 transmits data, and the reception unit 1212 receives data.
  • the communication terminal device 120 further includes an electronic signature unit 1291 for electronically signing data using the first secret key, and the key access unit 1221 uses the first storage medium 1 10 for the first time.
  • the private key is read, the data access unit 1222 reads the data from the first storage medium 110, and the electronic signature unit 1291 uses the first private key to make the data access unit 1222 the first storage medium 1 10
  • the digital signature is applied to the data read from a, and the transmission unit 1211 transmits the data digitally signed by the electronic signature unit 1291.
  • the communication terminal device 120 further includes a verification unit 1292 for verifying data digitally signed using the first public key, and the second storage medium 1 10 is the first storage medium 1. 10
  • the first public key of ⁇ is stored, the receiving unit 1212 receives the digitally signed data, and the key access unit 1221 reads the first public key from the second storage medium 1 10 and verifies it.
  • the unit 1292 verifies the data received by the receiving unit 1212 and received with the first public key.
  • the receiving unit 7112 stores the first storage medium 1 10 ⁇ from the communication terminal device 120 connected to the first storage medium 1 10 ⁇ via the communication network which is the Internet 140. Data to be received and a request to store the data as backup data.
  • the authentication unit 714 authenticates whether or not the first storage medium 110 connected to the communication terminal device 120 is valid.
  • the backup unit 712 receives the first storage medium received by the reception unit 71 12. Storage media 1 10 Store memorized data as backup data.
  • the backup data is digitally signed by the communication terminal device 120 connected to the first storage medium 1 10 ⁇ using the private key of the first storage medium 1 10 ⁇ .
  • the receiving unit 7112 makes a request for transmission of backup data from the communication terminal device 120 connected to the second storage medium 1 10 j3 via the communication network which is the Internet 140. Receive.
  • the authentication unit 714 is connected to the communication terminal device 120.
  • Storage medium 1 10 Authenticates whether ⁇ is valid.
  • the transmission unit 71 11 is stored in the backup unit 712. The backup data is transmitted to the communication terminal device 120 connected to the second storage medium 1 10/3 via the communication network which is the Internet 140.
  • the communication terminal apparatus 120 uses the first storage medium 1 10 Verify using a's public key.
  • the timer unit 127 of the communication terminal device 120 starts a backup program (step S 1901).
  • Backup program force Storage medium 1 10 Reads data to be backed up from ⁇ force (step S 1902).
  • Backup program power The data to be backed up is encrypted using the public key of the storage medium 1 10 ⁇ stored in the storage medium 1 10 ⁇ (step S 1903).
  • Backup program power Storage medium 1 10 a stores the electronic signature on the backup target using the private key of storage medium 1 10 a (step S 1904).
  • Backup Program Power A backup request is transmitted to the backup service device 710 via the Internet 140 (step S 1905).
  • the backup service device 710 authenticates the storage medium 1 10 ⁇ connected to the communication terminal device 120 using the method of FIG. 11 or FIG.
  • step S 1 906 determines whether or not the authentication is successful. If it is not judged successful (No in step SI 906), the backup cannot be continued and the process is terminated. If the backup program determines that it has succeeded (if yes in step S 1906), the backup program sends the data to be backed up with the digital signature to the backup service device 710 via the Internet 140. Transmit (step S 1 907).
  • Storage media 1 10a A specific example in which backup data that has been encrypted and digitally signed by backup service device 710 cannot be used because it has been lost, etc., is decrypted by verifying the electronic signature and restored to storage medium 1 10 ⁇ The method will be described with reference to the flowchart shown in FIG. 24.
  • the user inputs a restore request from the input unit 124 of the communication terminal device 120 (step S 2001).
  • the communication terminal device 120 transmits a restore request to the backup service device 710 via the Internet 140, and the backup service device 710 uses the method shown in FIG. 11 or FIG.
  • the storage medium 1 10 ⁇ to be connected is authenticated, and it is determined whether or not the authentication is successful (step S 2002).
  • step S2002 If it is not determined to be successful (No in step S2002), the restoration cannot be continued and the process is terminated.
  • knock-up service device 710 transmits backup data to communication terminal device 120 (step S2003).
  • the communication terminal device 120 that has received the backup data from the backup service device 710 verifies the electronic signature using the public key of the storage medium 1 10 a (step S 2004), and whether or not the signature is valid. (Step S 2005). As a result of the verification, if it is not determined that the data has been properly created (No in step S 2005), the backup data has been tampered with or generated illegally. Without processing, the process is terminated.
  • communication terminal device 120 decrypts the backup data using the secret key of storage medium 1 10 ⁇ (step S 2006).
  • the communication terminal device 120 writes the decrypted backup data to the storage medium 110 ⁇ (step S 2007).
  • communication terminal apparatus 120 has first storage medium 110 storing a first public key, a first secret key corresponding to the first public key, and data. It is connected to one of the second storage media 110/3, which stores the second secret key and data corresponding to the second public key and the second public key, and has key access.
  • the unit 1221 reads the first public key and the first private key from the first storage medium 110 and writes the first public key and the first private key to the first storage medium 110.
  • the second storage medium 110 ⁇ force reads the second public key and the second secret key, and reads the second public key and the second secret key to the second storage medium 110.
  • the data access unit 1222 reads the data from the first storage medium 110, writes the data to the first storage medium 110, and writes the data to the second storage medium 110 ⁇ .
  • Data reading and data writing to the second storage medium 110 j3 the transmission unit 1211 can transmit the data, and the reception unit 1212 can receive the data.
  • communication terminal apparatus 120 further includes electronic signature unit 1291 for electronically signing data using the first secret key, so that key access unit 1221 has the first
  • the first secret key is read out from the storage medium 110 ⁇
  • the data access unit 1222 reads the data from the first storage medium 110 a
  • the electronic signature unit 1291 uses the first secret key to access the data access unit.
  • 1222 performs electronic signature on the data read out by the first storage medium 110 ⁇
  • the transmission unit 1211 can transmit the data digitally signed by the electronic signature unit 1291.
  • communication terminal apparatus 120 further includes verification unit 1292 for verifying the electronic signature data using the first public key, so that second storage medium 110 is provided.
  • verification unit 1292 stores the first public key of the first storage medium 110 ⁇
  • the receiving unit 1212 receives the electronically signed data
  • the key access unit 1221 receives the second storage medium 110
  • the verification unit 1292 can verify the digitally signed data received by the reception unit 1212 using the first public key.
  • communication terminal apparatus 120 reads the first secret key from connected first storage medium 110, and from connected first storage medium 110. Data is read out, the read-out first private key is used to digitally sign the data read out from the first storage medium 110, and the digitally signed data is stored in the backup data storage. It can be transmitted to the up service device 710.
  • the communication terminal device 120 receives the first secret key stored in the first storage medium 110a from the backup service device 710 that stores the knock-up data.
  • the first storage medium that receives the backup data digitally signed using the first storage medium reads the first public key from the connected first storage medium 110, and uses the read first public key for the electronic signature
  • the signature of the backup data of 110 ⁇ is verified, and the verified backup data of the first storage medium 110 can be stored in the connected second storage medium 110.
  • the data is generated from the backup service device 710 by signing the data using the private key of the storage medium 110a and backed up. This means that the user is possessed, and data tampering on the communication network that is the Internet 140 or the backup service device 710 can be prevented.
  • the storage medium stores a public key and a secret key generated externally in advance, and the communication terminal device reads the public key and the secret key from the storage medium. I was using it.
  • the storage medium has a function for generating a public key and a private key, a function for performing encryption and decryption, and a function for performing electronic signature and verification, and a private key is received from the outside. An embodiment in the case where it is not necessary to read will be described.
  • FIG. 25 is a diagram showing a configuration of the storage medium 110 according to the sixth embodiment.
  • the storage medium 110 includes an input / output unit 111 that inputs and outputs data from the outside, a key generation unit 112 that generates a secret key and a public key corresponding to the secret key, and a public key.
  • the decryption unit 114 to decrypt the data using the private key, and the signature part to digitally sign the data using the private key 115 includes a processing unit that is at least one of the verification unit 116 that verifies data digitally signed using a public key.
  • the storage medium 110 has an area that cannot be read from the outside, and stores the secret key therein. That is, an external device or the like cannot read the secret key from the storage medium 110. Les.
  • communication terminal apparatus 120 when decrypting an electronic signature using a private key, reads the private key from storage medium 110 and obtains the private key. Used decryption and digital signature.
  • key generation unit 112 of storage medium 110 generates a secret key and a public key.
  • the encryption unit 113 encrypts the data using the public key, and when decrypting the encrypted data, the encryption unit 113 decrypts the data.
  • 114 decrypts the data encrypted using the secret key.
  • the signature unit 115 performs digital signature on the data using the private key, and when the storage medium 110 verifies the digital signature of the data.
  • the verification unit 116 verifies the data that has been digitally signed using the public key.
  • the private key is stored in an area that cannot be read from the outside, and the public key is stored in an area that can be read from the outside.
  • the communication terminal device 120 writes data to the storage medium 110 when the operation using the secret key is necessary without taking out the secret key generated by the storage medium 110 from the storage medium 110.
  • encryption or decryption is performed inside the storage medium 110, and the communication terminal device 120 reads out the result.
  • step S1904 of FIG. 23 the backup program uses the private key stored in the storage medium 110a to sign the data to be backed up.
  • the processing is as shown in the flowchart in FIG.
  • the backup program started from the timer unit 127 in the communication terminal device 120 creates a hash value of the data to be backed up (step S2401).
  • the backup program requests a signature from the storage medium 110 using the created hash value as an argument (step S2402).
  • the storage medium 110 performs electronic signature using the stored secret key, and the backup program reads the result (step S2403).
  • the secret key must be released from the storage medium 110 to the outside.
  • the storage medium 110 corresponds to the input of data from the outside by the input / output unit 111 and the output of the data to the outside, and the secret key and secret key from the key generation unit 112.
  • the public key is generated and the data is encrypted and decrypted using the public key by the key 113
  • Data decryption using the private key by the part 114, digital signature on the data using the private key by the signature part 115, and verification of the data by the electronic signature using the public key by the verification part 116 It is possible to execute at least one of the following.
  • the storage medium 110 can prevent leakage of the secret key by preventing the secret key from being read from the outside.
  • the storage medium 110 has a function of generating a public key and a secret key, a function of performing decryption and decryption, and a function of performing digital signature and verification, and an external
  • the private key will not always leave the storage medium, and the integrity and confidentiality of the data can be improved.
  • users do not need to hold PCs or other devices for key generation and management.
  • Embodiment 6 described above has a function for a storage medium to generate a public key and a private key, a function to perform encryption and decryption, and a function to perform digital signature and verification, and reads the private key from the outside.
  • the storage medium 110 when it is not necessary to output the data, in the seventh embodiment, in addition to the sixth embodiment described above, the storage medium 110 includes a data write / read, a public key and a secret key.
  • the user who requested them is authenticated, and these are executed only when the user is confirmed to be valid. Will be described.
  • FIG. 27 is a diagram showing a configuration of the storage medium 110 according to the seventh embodiment.
  • the storage medium in the seventh embodiment further includes a user authentication unit 117 that authenticates whether or not the user of the storage medium is valid.
  • the user authentication unit 117 authenticates the user as a valid user, the operation of the processing unit provided in the storage medium 110 is executed.
  • the storage medium 110 executes the data writing and reading, the generation of the public key and the private key, the encryption and decryption, the electronic signature and the verification before executing them. Requests the user who requested authentication to enter authentication information.
  • the authentication information may be, for example, a PIN (Personal Identification Number) or a feature amount of a fingerprint, but is not particularly limited here.
  • Storage medium 110 stores Only when the authentication information matches the authentication information input by the user from the input unit 124 of the communication terminal device 120, the storage medium 110 executes the above-described function.
  • the authentication information may be explicitly input by the user each time the function of the storage medium 110 is used, and depending on conditions such as a certain time or a certain number of times, the communication terminal
  • the data may be stored in the storage unit 123 of the device 120, and the communication terminal device 120 may automatically pass it to the storage medium 110 once the user inputs it.
  • the storage medium 110 further includes the user authentication unit 117 that authenticates whether or not the user of the storage medium 110 is authentic, thereby enabling user authentication.
  • the unit 117 authenticates the user as a valid user, the operation of the processing unit included in the storage medium 110 can be executed.
  • the security can be further improved. For example, even if the secondary storage medium 110 ⁇ that is normally used is not stolen, the third party cannot use it, so the secondary storage medium 110 ⁇ is used to replace the positive storage medium 110 a. Unauthorized use such as invalidation can be prevented.
  • one user has two storage media 110 to prepare for loss.
  • the number of storage media held by one user in the certificate DB 132 is set to two or more M, and M is held by N or less M.
  • the management service device 130 includes a certificate database 132 that stores the public key of the storage medium 110 and a certificate that proves the validity of the public key, and the certificate database 132 discloses a plurality of storage media 110.
  • a key and a certificate that proves the validity of a plurality of public keys are stored as a gnole, and the authentication unit 133 determines whether the storage medium 110 is valid using at least one public key belonging to the gnole.
  • the storage medium 110 is authenticated as a storage medium belonging to a group.
  • the certificate DB 132 of the management service device 130 holds two or more certificates for one user ID. Assuming that multiple users possess the storage medium 110 corresponding to these certificates as shown in FIG. 29, the “user” represented by the “user ID” is a virtual user. It is considered to be a gnorape sharing the same user ID.
  • the user authentication operation in this embodiment is the same as in FIG. In FIG. 28, three users use a storage medium 110 corresponding to certificates, ⁇ , and ⁇ ⁇ ⁇ ⁇ , respectively.
  • the backup device is accessed (step SI 101 to step SI 103).
  • the backup service device 710 requests the management service device 130 to check the revocation status and obtain the user ID (step S1104). At this time, the certificate by the user, ⁇
  • Y is sent from the backup service device 710 to the management service device 130
  • the management service device 130 returns authentication failure or a user ID as a result of authentication (step S1105 or step S1108). At this time, the user ID “A” is returned to the backup service device for any user. If the certificate does not contain information that identifies the individual, the backup service device cannot identify the person other than the person who has the certificate. Anonymity can be ensured while performing authentication using the mechanism.
  • the public key cannot be shared even if the public key is used as in the fourth embodiment, so that the public key is used when backing up to the backup service device. You cannot use the method of ⁇ using the. However, the same thing can be realized by having a public key and a private key for encryption that are shared by the group separately from the public and private keys used for authentication. The same applies to the signature in the fifth embodiment.
  • the management service device 130 includes the certificate database 132 that stores the public key of the storage medium 110 and the certificate that proves the validity of the public key, and the certificate database 132. Stores a group of public keys of a plurality of storage media 110 and certificates that verify the validity of the plurality of public keys, and the authentication unit 133 uses at least one public key belonging to the group.
  • the storage medium 110 is authenticated as to whether it is valid and the storage medium 110 is authenticated as a valid storage medium, the storage medium 110 is grouped. It can be authenticated that the storage medium belongs to.
  • the key management system supports the first storage medium storing the certificate of the first public key corresponding to the first secret key and the first secret key, and the second secret key and the second secret key. Yes
  • the second storage medium that stores the certificate for the second public key, the function to generate the first public key certificate and the second public key certificate, and the validity of the certificate Function and
  • the first public key certificate and the second public key certificate are stored in pairs, and the first public key or the second public key is used to generate the electronic key generated using the corresponding private key.
  • a management service device with the function of authenticating the user who is the owner of the first and second storage media by checking the validity of the signature, and the first or second storage medium are installed. Shi
  • a terminal device having a function of authenticating a user who is the owner of the storage medium and a function of communicating with the management service device via the communication means may be provided.
  • the management service device receives the invalidation request for the first storage medium by the user after authenticating the user using the second public key, the first public key If the authentication request for the first storage medium is subsequently received and authentication fails, or after the user is authenticated using the first public key, the second storage from the user The authentication may be failed when a request for revocation of the medium is received, the second public key is revoked, and an authentication request for the second storage medium is subsequently received.
  • the management service stores these public keys in pairs, using the first public key as a positive public key and the second public key as a secondary public key, and uses the second storage medium as a copy.
  • the first storage medium invalidation request is accepted only after user authentication and the second storage medium is invalidated by the user after user authentication is performed using the first storage medium. This request may not be accepted.
  • the management service device authenticates the user using the second storage medium, and Receives the registration request for the third storage medium that stores the third public key and the third private key corresponding to the third public key, and receives the public key corresponding to the third private key from the user Generate a third public key certificate, store the received third public key as a pair with the second public key certificate and the third public key certificate, and Authentication may be successful if a public key certificate is sent to the user and thereafter a request for authentication using the third public key is received.
  • a backup service device may be provided that receives and stores data from a user authenticated by the management service device, and transmits the data to the user when requested by the user later. ,.
  • the first storage medium stores the second public key, and the data stored in the first storage medium is encrypted using the second public key stored in the first storage medium. Sent to the backup service device above, the backup service device stores the encrypted data, and the encrypted data that was later restored to the second storage medium must be decrypted using the second secret key. Therefore.
  • the second storage medium stores the first public key, and uses the first secret key stored in the first storage medium to sign the data stored in the first storage medium.
  • the signed data that has been sent to the backup service device, stored, and later restored to the second storage medium may be verified using the first public key.
  • the first storage medium and the second storage medium have a function of generating a public key / private key pair, a function of encryption / decryption using the secret key, and a secret key can be taken out from the outside. Even if you have a function to prevent it, you can have it.
  • the first storage medium and the second storage medium store or retrieve data, or generate a public / private key pair or encrypt using the private key. * When there is a request for decryption It is also possible to have a function to perform user authentication and store or retrieve data only when authentication is successful, or to generate a public / private key pair or perform encryption / decryption using the private key. Les.
  • the public key certificate of the storage medium corresponding to one user managed by the management service device is an arbitrary number of two or more, and the plurality of storage media is equal to or less than the number of storage media. If an arbitrary number of users own one or more, the management service device can be regarded as one user and the user can use the service anonymously.
  • FIG. 30 is a diagram illustrating a hardware configuration when the communication terminal device, the management service device, and the backup service device of the key management system described in the first to eighth embodiments are implemented using a computer. is there.
  • Communication terminal device 120, management service device 130, and backup service device each include a CPU (Central Processing Unit) 911 that executes a program.
  • the CPU911 is connected to the R0M913, RAM914, communication board 915, display device 901, keyboard (KZB) 902, mouse 903, FDD (Flexible Disk Drive) 904, magnetic disk device 920, CDD (Compact Disk) via the node 912. Drive) 905, printer device 906, and scanner device 907.
  • CPU Central Processing Unit
  • the RAM 914 is an example of a volatile memory.
  • the ROM 913, the FDD 904, the CDD 905, and the magnetic disk device 920 are examples of nonvolatile memories. These are examples of the storage unit
  • the communication board 915 is connected to a fax machine, telephone, LAN, and the like.
  • the communication board 915, K / B902, FDD904, scanner device 907, etc. are examples of the input unit.
  • the display device 901 is an example of a display unit.
  • the magnetic disk device 920 stores an operating system (OS) 921, a window system 922, a program group 923, and a file group 924.
  • the program group 923 is executed by the CPU 911, the OS 921, and the window system 922.
  • the program group 923 stores a program for executing each function.
  • the program is read and executed by CPU911.
  • Each file is stored in the final group 924.
  • the arrows in the flowcharts described in the above-described embodiments mainly indicate data input / output, and for the data input / output, the data is the magnetic disk device 920, FD (Flexible Disk), optical disk, CD (Compact Disk), MD (Mini Disk), DVD (Digital Versatile Disk), and other storage media. Alternatively, it is transmitted through a signal line or other transmission medium.
  • the communication terminal device 120, the management service device 130, and the backup service device may be realized by firmware stored in the ROM 913. Alternatively, it may be implemented by software alone, hardware alone, a combination of software and hardware, or a combination of firmware.
  • the program also depends on other storage media such as a magnetic disk device 920, FD (Flexible Disk), optical disk, CD (Compact Disk), MD (Mini Disk), and DVD (Digital Versatile Disk). It may be stored using a recording device.
  • a magnetic disk device 920 FD (Flexible Disk), optical disk, CD (Compact Disk), MD (Mini Disk), and DVD (Digital Versatile Disk). It may be stored using a recording device.
  • FIG. 1 is a diagram showing a configuration of a key management system in a first embodiment.
  • FIG. 2 is a diagram showing a secret key stored in a primary storage medium and a secondary storage medium and a public key corresponding to the secret key.
  • FIG. 3 is a diagram showing an example of a user list stored in a certificate DB in the first embodiment.
  • FIG. 4 is a flowchart showing a specific method for invalidating the storage medium in the first embodiment.
  • FIG. 5 is a flowchart showing a specific method of authentication in the first embodiment.
  • FIG. 6 is a flowchart showing a specific authentication method using the PKI mechanism in the first embodiment.
  • FIG. 7 When the primary storage medium in the first embodiment is lost, the secondary storage medium can invalidate the primary storage medium, but the primary storage medium invalidates the secondary storage medium. It is a flowchart showing a specific method that cannot be performed.
  • FIG. 8 is a flowchart showing a specific method for registering a new storage medium in the management service device in the first embodiment.
  • FIG. 9 is a diagram showing a configuration of a key management system in the second embodiment.
  • FIG. 10 is a flowchart showing a specific method for backing up data in a storage medium in the second embodiment. 11] This is a flowchart showing a specific method of authentication performed by the backup service device in the second embodiment.
  • FIG. 12 is a flowchart showing a specific method for restoring data backed up in the backup service device in the second embodiment to a storage medium.
  • FIG. 13 A diagram showing a configuration of a key management system according to the third embodiment.
  • FIG. 15 An example of a user list stored in the public key DB in the third embodiment.
  • FIG. 16 is a flowchart showing an authentication method in the third embodiment.
  • FIG. 17 is a diagram of writing the public key stored in the secondary storage medium in the fourth embodiment to the positive storage medium.
  • FIG. 18 A diagram showing a configuration of a key management system according to the fourth embodiment.
  • FIG. 19 A flowchart showing a specific method for encrypting data stored in the storage medium in Embodiment 4 and backing it up to a backup service device.
  • FIG. 20 is a flowchart showing a specific method for decrypting the encrypted backup data of the backup service device and restoring it to the storage medium.
  • FIG. 21 A diagram in which the public key stored in the secondary storage medium in the fifth embodiment is written in the primary storage medium, and the public key stored in the primary storage medium is written in the secondary storage medium.
  • FIG. 22 A diagram showing a configuration of a key management system in the fifth embodiment.
  • G. 23 is a flowchart showing a specific method for performing an electronic signature and a signature on the data stored in the storage medium in the fifth embodiment and backing up to the backup service device.
  • FIG. 24 is a flowchart showing a specific method for verifying the electronic signature of the backup data that has been encrypted and electronically signed by the backup service device in the fifth embodiment, decrypting it, and restoring it to the storage medium.
  • FIG. 25] is a diagram showing a configuration of a storage medium in the sixth embodiment.
  • FIG. 26 is a flowchart showing a signature for data to be backed up in the sixth embodiment.
  • FIG. 27 shows a structure of a storage medium in the seventh embodiment.
  • FIG. 28 is a diagram showing an example of a user list stored in the certificate DB in the eighth embodiment.
  • FIG. 29 is a diagram showing a use form when a plurality of users possess the storage medium in the eighth embodiment.
  • FIG. 30 is a diagram illustrating a hardware configuration when the communication terminal device, the management service device, and the backup service device in each embodiment are realized using a computer. Explanation of symbols

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Quality & Reliability (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Storage Device Security (AREA)

Abstract

 記憶媒体の無効化と新たな登録の方法と、記憶媒体が記憶しているデータのバックアップとバックアップデータの記憶媒体へのリストアの方法と、バックアップするデータの暗号化と電子署名、リストアするバックアップデータの復号と署名の検証の方法を提供することを目的とする。サービス装置は、記憶媒体と接続している通信端末装置から記憶媒体に関するデータ処理の要求を受信する受信部と、通信端末装置と接続している記憶媒体が正当であるか否かの認証を行う認証部と、記憶媒体の公開鍵を記憶しているデータベースを備え、受信部が通信端末装置から第1の記憶媒体の無効化の要求を受信し、認証部が通信端末装置と接続している第2の記憶媒体を正当な記憶媒体であると認証した場合に、データベースは記憶している第1の記憶媒体の公開鍵を削除することとした。

Description

明 細 書
管理サービス装置、バックアップサービス装置、通信端末装置及び記憶 媒体
技術分野
[0001] この発明は、通信ネットワークを介して携帯電話等の通信端末に装着されている既 存の記憶媒体による認証の無効化と新たな記憶媒体によって認証可能とするための 登録とを実現する技術に関する。また、通信ネットワークを介して通信端末に装着さ れている記憶媒体が記憶しているデータのバックアップとバックアップしたデータの記 憶媒体へのリストアとを実現する技術に関する。また、バックアップするデータの暗号 化とその復号、バックアップするデータへの電子署名とその検証を実現する技術に関 する。
背景技術
[0002] 利用者の本人認証の手段やサービスのデータを格納するために、クレジットカード やポイントカードなどに ICカードが使用されるようになってきている。しかし、 ICカード は多量のデータを記憶できることから、それを紛失した際の被害は非常に大きなもの となる。この ICカードの紛失に備えて記憶しているデータのバックアップやリカバリ(復 旧)を行うための技術が開示されてレ、る(例えば、特許文献 1)。
[0003] また、 ICカードと同様に携帯電話においても、その紛失に備えて電話番号、住所、 メモ、写真などの記憶しているデータをバックアップしたいというニーズがある。これを 実現するために、携帯電話が記憶しているデータをネットワークを介してサーバにバ ックアップする技術が開示されてレ、る(例えば、特許文献 2)。
特許文献 1 :特開 2001 - 155078号公報
特許文献 2:特開 2003 - 319460号公報
発明の開示
発明が解決しょうとする課題
[0004] 特許文献 1で開示されている方法では、 ICカードを再発行する際に、リストア (バッ クアップしたデータの ICカードへの再書き込み)は通信ネットワークを介してオンライ ンで行う。し力し、 ICカード自体の再発行はオフラインで行わなくてはならない。その 結果、 ICカードの再発行に多くの時間を必要とし、場合によっては対面による本人確 認が必要となることから、 ICカードの利用者は、 ICカード発行者 (例えば自治体など) に出向く必要があった。
[0005] また、特許文献 2で開示されている方法では、バックアップされる携帯電話のデータ は平文であるか、もしくは暗号化された状態でバックアップサーバに保存される。しか し、特許文献 2には暗号化の具体的な方式については記載されていない。例えば、 バックアップされるデータの暗号化と復号を PC (Personal Computer)で行う方法 の場合、暗号化と復号で使用する暗号鍵を PCのメモリに記憶しておくと考えられる。 その場合、 PCから暗号鍵を読み出すことができないようにするために、 PCには暗号 鍵を管理するためのソフトウェアやハードウェアが別途必要となる。その結果、データ を喑号ィ匕してバックアップすることを望む携帯電話の利用者には、余分に費用を負 担する必要が生じる。
[0006] この発明はこのような問題点を解決するためになされたものであり、 ICカードや携帯 電話などの記憶媒体の通信ネットワークを介した認証の無効化と新たな登録と、記憶 媒体が記憶しているデータの通信ネットワークを介したサーバへのバックアップとバッ クアップデータの記憶媒体へのリストアと、バックアップするデータの暗号化と電子署 名と、リストアするバックアップデータの復号と署名の検証を実行する装置と方法とを 提供することを目的とする。
課題を解決するための手段
[0007] 前記した課題を解決するため管理サービス装置は、以下のような手段を用いること とした。
管理サービス装置は、第 2の記憶媒体と接続してレ、る通信端末装置からの通信ネッ トワークを介した第 1の記憶媒体に関するデータ処理の要求を受信する受信部と、受 信部が通信端末装置から第 1の記憶媒体に関するデータ処理の要求を受信した場 合に、通信端末装置と接続している第 2の記憶媒体が正当であるか否かの認証を行 う認証部とを備えることとした。
[0008] 管理サービス装置は、さらに、第 1の記憶媒体の公開鍵と第 2の記憶媒体の公開鍵 とを記憶するデータベースを備え、受信部が通信端末装置から第 1の記憶媒体の無 効化の要求を受信し、認証部が通信端末装置と接続している第 2の記憶媒体を正当 な記憶媒体であると認証した場合に、データベースは記憶している第 1の記憶媒体 の公開鍵を削除することとした。
[0009] 管理サービス装置は、さらに、第 1の記憶媒体の公開鍵と第 2の記憶媒体の公開鍵 とを記憶するデータベースを備え、受信部が通信端末装置から第 1の記憶媒体の無 効化の要求を受信し、認証部が通信端末装置と接続している第 2の記憶媒体を正当 な記憶媒体であると認証した場合に、データベースは記憶している第 1の記憶媒体 の公開鍵を削除するが、第 2の記憶媒体の公開鍵は削除しないこととした。
[0010] 管理サービス装置は、さらに、第 2の記憶媒体の公開鍵を記憶するデータベースと 、第 2の記憶媒体の公開鍵の正当性を証明する証明書を発行する証明書発行部と を備え、受信部が通信端末装置から新たな記憶媒体である第 3の記憶媒体の登録 の要求と第 3の記憶媒体の公開鍵とを受信し、認証部が通信端末装置と接続してい る第 2の記憶媒体を正当な記憶媒体であると認証した場合に、証明書発行部は受信 部が受信した第 3の記憶媒体の公開鍵の正当性を証明する証明書を発行し、データ ベースは受信部が受信した第 3の記憶媒体の公開鍵と証明書発行部が発行した第 3 の記憶媒体の公開鍵の正当性を証明する証明書とを記憶することとした。
[0011] 管理サービス装置は、第 1の記憶媒体の公開鍵と第 1の記憶媒体の公開鍵の正当 性を証明する証明書と、第 2の記憶媒体の公開鍵と第 2の記憶媒体の公開鍵の正当 性を証明する証明書とを記憶するデータベースを備え、データベースは第 1の記憶 媒体の公開鍵と第 1の記憶媒体の公開鍵の正当性を証明する証明書と、第 2の記憶 媒体の公開鍵と第 2の記憶媒体の公開鍵の正当性を証明する証明書とを組にして登 録することとした。
[0012] 管理サービス装置は、記憶媒体の公開鍵と公開鍵の正当性を証明する証明書とを 記憶するデータベースを備え、データベースは複数の記憶媒体の公開鍵と複数の公 開鍵の正当性を証明する証明書とをグループにして記憶し、認証部はグループに属 する少なくともレ、ずれ力 4つの公開鍵を用いて記憶媒体が正当であるか否かの認証 を行い、記憶媒体を正当な記憶媒体であると認証した場合に、記憶媒体をグループ に属する記憶媒体であると認証することとした。
[0013] バックアップサービス装置は、第 1の記憶媒体と接続する通信端末装置から通信ネ ットワークを介して第 1の記憶媒体が記憶するデータとデータをバックアップデータと して記憶する要求とを受信し、第 2の記憶媒体と接続する通信端末装置から通信ネッ トワークを介してバックアップデータの送信の要求を受信する受信部と、受信部が第 1の記憶媒体と接続する通信端末装置力も第 1の記憶媒体が記憶するデータをバッ クアップデータとして記憶する要求を受信した場合に、通信端末装置と接続している 第 1の記憶媒体が正当であるか否かの認証を行レ、、受信部が第 2の記憶媒体と接続 する通信端末装置からバックアップデータの送信の要求を受信した場合に、通信端 末装置と接続している第 2の記憶媒体が正当であるか否かの認証を行う認証部と、認 証部が通信端末装置と接続している第 1の記憶媒体を正当な記憶媒体であると認証 した場合に、受信部が受信した第 1の記憶媒体が記憶するデータをバックアップデー タとして記憶するバックアップ部と認証部が通信端末装置と接続している第 2の記憶 媒体を正当な記憶媒体であると認証した場合に、バックアップ部が記憶しているバッ クアップデータを第 2の記憶媒体と接続している通信端末装置へ通信ネットワークを 介して送信する送信部とを備えることとした。
[0014] バックアップデータは、第 1の記憶媒体と接続する通信端末装置により第 2の記憶 媒体の公開鍵を用いて暗号化されてレ、ることとした。
[0015] バックアップデータは、第 1の記憶媒体と接続する通信端末装置により第 1の記憶 媒体の秘密鍵を用いて電子署名されてレ、ることとした。
[0016] 通信端末装置は、第 1の公開鍵と第 1の公開鍵に対応する第 1の秘密鍵とデータと を記憶している第 1の記憶媒体と、第 2の公開鍵と第 2の公開鍵に対応する第 2の秘 密鍵とデータとを記憶している第 2の記憶媒体とのいずれ力 ^接続し、第 1の記憶媒 体力 第 1の公開鍵と第 1の秘密鍵との読み出しと第 1の記憶媒体への第 1の公開鍵 と第 1の秘密鍵との書き込みとを行レ、、第 2の記憶媒体から第 2の公開鍵と第 2の秘 密鍵との読み出しと第 2の記憶媒体への第 2の公開鍵と第 2の秘密鍵との書き込みと を行う鍵アクセス部と、第 1の記憶媒体からデータの読み出しと第 1の記憶媒体への データの書き込みと、第 2の記憶媒体からデータの読み出しと第 2の記憶媒体へのデ ータの書き込みとを行うデータアクセス部と、鍵アクセス部が第 1の記憶媒体から読み 出した第 1の公開鍵と第 1の秘密鍵と、鍵アクセス部が第 2の記憶媒体から読み出し た第 2の公開鍵と第 2の秘密鍵とを記憶する記憶部と、データを送信する送信部と、 データを受信する受信部とを備えることとした。
[0017] 通信端末装置は、さらに、第 2の公開鍵を用いてデータを暗号化する暗号ィヒ部を 備え、第 1の記憶媒体は第 2の記憶媒体の第 2の公開鍵を記憶しており、鍵アクセス 部は、第 1の記憶媒体から第 2の公開鍵を読み出して記憶部に記憶し、データァクセ ス部は、第 1の記憶媒体からデータを読み出し、喑号ィ匕部は記憶部が記憶している 第 2の公開鍵を用いてデータアクセス部が第 1の記憶媒体から読み出したデータを 暗号化し、送信部は喑号ィ匕部が暗号化したデータを送信することとした。
[0018] 通信端末装置は、さらに、第 2の秘密鍵を用いて暗号化したデータを復号する復号 部とを備え、受信部は暗号化されているデータを受信し、鍵アクセス部は第 2の記憶 媒体から第 2の秘密鍵を読み出して記憶部に記憶し、復号部は受信部が受信した暗 号化されているデータを記憶部が記憶している第 2の秘密鍵を用いて復号し、データ アクセス部は復号部が復号したデータを第 2の記憶媒体へ書き込むこととした。
[0019] 通信端末装置は、さらに、第 1の秘密鍵を用いてデータに電子署名する電子署名 部を備え、鍵アクセス部は第 1の記憶媒体から第 1の秘密鍵を読み出して記憶部に 記憶し、データアクセス部は第 1の記憶媒体からデータを読み出し、電子署名部は記 憶部が記憶している第 1の秘密鍵を用いてデータアクセス部が第 1の記憶媒体から 読み出したデータに電子署名を行い、送信部は電子署名部が電子署名したデータ を送信することとした。
[0020] 通信端末装置は、さらに、第 1の公開鍵を用いて電子署名したデータを検証する検 証部とを備え、第 2の記憶媒体は第 1の記憶媒体の第 1の公開鍵を記憶しており、受 信部は電子署名されているデータを受信し、鍵アクセス部は第 2の記憶媒体から第 1 の公開鍵を読み出して記憶部に記憶し、検証部は受信部が受信した電子署名され ているデータを記憶部が記憶している第 1の公開鍵を用いて検証することとした。
[0021] 記憶媒体は、外部からのデータの入力と外部へのデータの出力とを行う入出力部と 、秘密鍵と秘密鍵に対応する公開鍵とを生成する鍵生成部と、公開鍵を用いてデー タの暗号化を行う暗号化部と、秘密鍵を用いて暗号化したデータの復号を行う復号 部と、秘密鍵を用いてデータに電子署名を行う署名部と、公開鍵を用いて電子署名 を行ったデータの検証を行う検証部との少なくともいずれか一つである処理部を備え ることとした。
[0022] 記憶媒体は、さらに、記憶媒体の利用者が正当であるか否かの認証を行う利用者 認証部とを備え、利用者認証部が利用者を正当な利用者であると認証した場合に、 記憶媒体が備える処理部の動作を実行することとした。
[0023] 記憶媒体は、外部から秘密鍵を読み出すことができないこととした。
発明の効果
[0024] この発明によれば管理サービス装置は、第 1の記憶媒体を紛失した場合、第 2の記 憶媒体と接続している通信端末装置から通信ネットワークを介して、第 1の記憶媒体 の無効化の要求を受信し、通信端末装置と接続してレ、る第 2の記憶媒体の認証を行 レ、、その正当性を確認した場合、第 2の記憶媒体の権限にもとづいてデータベース 力 第 1の記憶媒体の公開鍵を削除することにより、第 1の記憶媒体を無効化するこ とができる。
発明を実施するための最良の形態
[0025] 実施の形態 1.
以下に述べる実施の形態 1では、利用者が所持する 2つの記憶媒体の一方を紛失 した場合に、他方の記憶媒体の権限にもとづいて、インターネットを介して管理サー ビス装置に記憶媒体の無効化を依頼することにより、紛失した記憶媒体の公開鍵を 削除し、紛失した記憶媒体を利用できなくする実施の形態について説明する。また、 他方の記憶媒体の権限にもとづいて、インターネットを介して管理サービス装置に新 たな記憶媒体の登録を依頼することにより、新たな記憶媒体の公開鍵とその証明書と を登録する実施の形態について説明する。なお、ここでは、証明書には国際電気通 1 §連合 (International Telecommunication Union: ITU)力 S規疋した公開鍵 証明書の標準仕様である X. 509を使用することを想定しており、このため、公開鍵の 正当性を証明する証明書は公開鍵を含むものとする。
[0026] 図 1は実施の形態 1における鍵管理システムの構成を示す図である。 鍵管理システムは、インターネット 140である通信ネットワークを介してサービスの提 供を要求する通信端末装置 120と、通信端末装置 120と接続し、秘密鍵と秘密鍵に 対応する公開鍵と公開鍵の正当性を証明する証明書とを記憶する 2つの記憶媒体 1 10 aと記憶媒体 1 10 βと、通信端末装置 120がサービスの提供を要求した際に、通 信端末装置 120と接続する記憶媒体 1 10 aと記憶媒体 1 10 βとのいずれか一つの 認証を行う管理サービス装置 130と、管理サービス装置 130と通信端末装置 120とを 接続するインターネット 140とから構成される。
[0027] 記憶媒体 1 10 aおよび記憶媒体 1 10 βは、利用者が使用する不揮発性の記憶媒 体であり、例としては不揮発性のメモリ媒体や外付けのハードディスクドライブなどで ある。通常は記憶媒体 1 10ひを通信端末装置 120に装着して使用し、記憶媒体 1 10 βは予備として持つ。なお、以降は通常使用する記憶媒体 1 10ひを正と、予備として 持つ記憶媒体 1 10 βを副と記載することがある。また、記憶媒体 1 10 αと記憶媒体 1 10 との両者を併せて、単に記憶媒体 1 10と記載することがある。
[0028] 通信端末装置 120は、インターネット 140を経由して管理サービス装置 130との間 で通信を行う通信部 121と、記憶媒体 120 αもしくは記憶媒体 1 10 βからの読み込 みと、記憶媒体 120 αもしくは記憶媒体 1 10 への書込みを行うアクセス部 122と、 アクセス部 122で読み込んだデータを一時的に記憶する記憶部 123と、利用者から の操作入力を受取る入力部 124と、利用者に情報を表示する表示部 125と、これら の制御を行う制御部 126とから構成され、好適な例は携帯電話端末である。
[0029] 通信部 121は、管理サービス装置 130へデータを送信する送信部 121 1と、管理サ 一ビス装置 130からデータを受信する受信部 1212とから構成される。
[0030] アクセス部 122は、記憶媒体 1 10への公開鍵と秘密鍵の書き込みと、記憶媒体 1 1 0からの公開鍵と秘密鍵の読み出しとを行う鍵アクセス部 1221と、記憶媒体 1 10への データの書き込みと、記憶媒体 1 10からのデータの読み出しとを行うデータアクセス 部 1222とから構成される。
[0031] 管理サービス装置 130は、インターネット 140を経由して通信端末装置 120との間 で通信を行う通信部 131と、記憶媒体 1 10に固有の公開鍵と、公開鍵を含む公開鍵 の正当性を証明する証明書とを管理する証明書データベース(DB) 132と、公開鍵 の証明書を使つて公開鍵を記憶してレ、る記憶媒体 1 10の認証を行う認証部 133と、 新たな証明書を発行する証明書発行部 134と、これらの制御を行う制御部 135とから 構成される。
[0032] 通信部 131は、通信端末装置 120へデータを送信する送信部 131 1と、通信端末 装置 120からデータを受信する受信部 1312とから構成される。
[0033] 図 2に示すように、記憶媒体 1 10 aと記憶媒体 1 10 βとは、それぞれ通信端末装置 と接続し、秘密鍵と秘密鍵に対応する公開鍵と公開鍵の正当性を証明する証明書と を記憶してレ、る。図 2におレ、て、 Κ" と とは、それぞれ記憶媒体ひと記憶媒体
pub pub
βとの公開鍵を示しており、 Κ" と とは、それぞれ記憶媒体 1 10 aと記憶媒体 1 pri pri
10 /3との秘密鍵を示している。
[0034] 証明書 DB 132は、記憶媒体 1 10を所有する利用者と、記憶媒体 1 10が記憶して レ、る公開鍵の証明書との対応を記載するユーザリストと、失効した公開鍵の証明書を 記載する失効リストとを記憶してレ、る。
[0035] 管理サービス装置 130は、第 1の記憶媒体 1 10 aの公開鍵と第 1の記憶媒体 1 10 aの公開鍵の正当性を証明する証明書と、第 2の記憶媒体 1 10 βの公開鍵と第 2の 記憶媒体 1 10 βの公開鍵の正当性を証明する証明書とを記憶する証明書データべ ース 132を備え、証明書データベース 132は、第 1の記憶媒体 1 10 αの公開鍵と第 1 の記憶媒体 1 10 aの公開鍵の正当性を証明する証明書と、第 2の記憶媒体 1 10 β の公開鍵と第 2の記憶媒体 1 10 βの公開鍵の正当性を証明する証明書とを組にして 登録する。
[0036] 図 3にユーザリストの例を示す。ユーザ IDはシステム全体において利用者を一意に 識別するための IDである。証明書(正)は、利用者が所有する正の記憶媒体ひが記 憶している公開鍵の証明書であり、証明書(副)は、利用者が所有する副の記憶媒体 βが記憶している公開鍵の証明書である。公開鍵の証明書はその要素として公開鍵 そのものを含んでいる。図 3において、例えば、 ひ は利用者 Αの正の記憶媒体 1 10
A
aが記憶してレ、る公開鍵の証明書、 β は利用者 Αの副の記憶媒体 1 10 βが記憶し
A
ている公開鍵の証明書をそれぞれ表している。利用者 Bと利用者 Cについても同様 である。 [0037] 次に、利用者が所持する 2つの記憶媒体 1 10の一方を紛失した場合に、他方の記 憶媒体 1 10の権限にもとづいて、鍵管理システムの通信端末装置 120が、インター ネット 140を介して管理サービス装置 130に記憶媒体の無効化を依頼することにより 、紛失した記憶媒体の公開鍵を削除し、紛失した記憶媒体を利用できなくする方法 を説明する。なお、以下の説明では、認証の対象を記憶媒体としているが、認証の最 終的な目的は記憶媒体を所有している利用者の正当性を確認することであり、ここで 認証により記憶媒体の正当性を確認することは、それを所有している利用者の正当 性を確認することに相当するものとする。
[0038] 管理サービス装置 130では、受信部 1312が、第 2の記憶媒体 1 10 j3と接続してい る通信端末装置 120から、インターネット 140である通信ネットワークを介した第 1の 記憶媒体 100ひに関するデータ処理の要求を受信する。受信部 1312が、通信端末 装置 120から、第 1の記憶媒体 1 10ひに関するデータ処理の要求を受信した場合に 、認証部 133が、通信端末装置 120と接続している第 2の記憶媒体 1 10 βが正当で あるか否かの認証を行う。
[0039] 管理サービス装置 130では、証明書データベース 132が、第 1の記憶媒体 1 10 a の公開鍵と第 2の記憶媒体 1 10 の公開鍵とを記憶している。受信部 1312が、通信 端末装置 120から、第 1の記憶媒体 1 10 aの無効化の要求を受信し、認証部 133が 、通信端末装置 120と接続している第 2の記憶媒体 1 10 βを正当な記憶媒体である と認証した場合に、証明書データベース 132は、記憶している第 1の記憶媒体 1 10 α の公開鍵を削除する。
[0040] 利用者が記憶媒体 1 10 αもしくは記憶媒体 1 10 βを紛失した際などに、記憶媒体 を無効化する具体的な方法を図 4に示すフローチャートを用いて説明する。なお、こ こで記憶媒体の無効化は、管理サービス装置 130の証明書 DB 132に記憶されてい る公開鍵を削除することにより、管理サービス装置 130に認証を要求した際、認証で きないようにすることにより実現する。
[0041] 利用者は通信端末装置 120の入力部 124から記憶媒体 1 10の無効化を要求する
(ステップ S501)。通信端末装置 120は、管理サービス装置 130に対して記憶媒体 の無効化の要求を送信し、管理サービス装置 130は、通信端末装置 120が接続して レ、る記憶媒体 1 10の認証を行レ、 (認証の方法は後述する)、認証が成功したか否か を判断する(ステップ S502)。成功したと判断しなかった場合(ステップ S 502の Noの 場合)、無効化を継続することはできず、処理を終了する。成功したと判断した場合( ステップ S502の yesの場合)、管理サービス装置 130は、ステップ S502で認証した 記憶媒体 1 10が、正の記憶媒体 1 10ひであるか否かを判断する(ステップ S503)。 正の記憶媒体 1 10 aであった場合 (ステップ S 503の yesの場合)、すなわち紛失した のが副の記憶媒体 1 10 j3であった場合、管理サービス装置 130は、証明書 DB 132 のユーザリストに記載されている正の記憶媒体 1 10 aを所有する利用者の証明書( 畐 IJ)を失効リストに追加し (ステップ S504)、証明書 (副)に含まれる副の記憶媒体 の公開鍵を削除する(ステップ S 505)。ステップ S 502において認証した記憶媒体が 正の記憶媒体 1 10 αでなかった場合 (ステップ S503の Noの場合)、すなわち紛失し たのが正の記憶媒体 1 10ひであった場合、管理サービス装置 130は、証明書 DB13 2のユーザリストに記載されている副の記憶媒体 1 10 βを所持する利用者の証明書( 正)を失効リストに追加し (ステップ S506)、証明書(正)に含まれる公開鍵を削除した 上で、証明書 (副)に含まれる公開鍵を証明書 (正)が含む公開鍵として記載する (ス テツプ S507)。その後、証明書(副)が含む公開鍵を削除する (ステップ S505)。
[0042] 前記した無効化の具体的な方法のステップ S502で行った認証の具体的な方法を 、図 5に示すフローチャートを用いて説明する。
利用者が通信端末装置 120からインターネット 140を介して管理サービス装置 130 に対してサービスを要求した場合、管理サービス装置 130によって通信端末装置 12 0に接続している記憶媒体の認証が行われ、記憶媒体を認証することにより、それを 所持する利用者が正当であることを確認した後、サービスが提供される。
[0043] 管理サービス装置 130は、記憶媒体 1 10が記憶している公開鍵と秘密鍵を用いた PKI (Public Key Infrastructure)の仕組みを利用して、通信端末装置 120に接 続している記憶媒体 1 10の認証を行う(ステップ S401)。管理サービス装置 130は、 認証が成功したか否かを判断する(ステップ S402)。成功したと判断しなかった場合 (ステップ S402の Noの場合)、管理サービス装置 130は、通信端末装置 120を介し て記憶媒体 1 10の正当性が確認されなかったことにより認証に失敗したことを利用者 に通知し (ステップ S403)、処理を終了する。成功したと判断した場合 (ステップ S40 2の yesの場合)、管理サービス装置 130は、証明書 DB132の失効リストを参照して、 この記憶媒体 110が記憶している公開鍵の証明書の失効状況を取得し (ステップ S4 04)、公開鍵の証明書が失効しているか否かを判断する(ステップ S405)。失効して レ、た場合 (ステップ S405の yesの場合)、管理サービス装置 130は、通信端末装置 1 20を介して公開鍵の証明書が失効していることにより認証に失敗したことを利用者に 通知し (ステップ S403)、処理を終了する。失効していなかった場合 (ステップ S405 の Noの場合)、管理サービス装置 130は、証明書 DB132のユーザリストを参照し、 失効していなかった公開鍵の証明書に対応する利用者のユーザ IDを取得する(ステ ップ S406)。その後、管理サービス装置 130は、通信端末装置 120を介して利用者 に対して、認証により、記憶媒体を所持する利用者の正当性が確認されたことを通知 する(ステップ S407)。
[0044] ここで、ステップ S506において証明書 DB132のユーザリストからユーザ IDを取得 しているが、 X. 509が規定する証明書が持っている発行先(Subject)の情報をユー ザ IDとして利用してもよい。
[0045] 前記した PKIの仕組みを利用した認証の具体的な方法を、図 6に示すフローチヤ ートを用いて説明する。
通信端末装置 120は、管理サービス装置 130に対して、接続している記憶媒体 11 0が記憶している公開鍵の証明書 (証明書は公開鍵を含む)を送信する(ステップ S2 101)。管理サービス装置 130は、通信端末装置 120から受信した公開鍵の証明書 の正当性を検証する(ステップ S2102)。正当性の検証は、公開鍵の証明書に管理 サービス装置の電子署名がなされているか否かにより判断する。正当であると判断さ れなかった場合(ステップ S2102の Noの場合)、不正な証明書であると判断され、処 理を終了する。正当であると判断された場合 (ステップ S2102の yesの場合)、管理サ 一ビス装置 130は乱数を生成して (ステップ S2103)、証明書から取り出した公開鍵 を用いて、この乱数を喑号ィ匕する (ステップ S2104)。管理サービス装置 130は、喑 号化した乱数を通信端末装置 120に送信する (ステップ S2105)。管理サービス装 置 130から暗号化した乱数を受信した通信端末装置 120は、接続している記憶媒体 110が記憶している秘密鍵を用いて、暗号化された乱数を復号し、管理サービス装 置 130に送信する (ステップ S2106)。通信端末装置 120から復号された乱数を受信 した管理サービス装置 130は、先に生成した乱数と、受信した復号された乱数を比 較し、これらが一致するか否力 ^判断する (ステップ S2107)。一致した場合、正当な 記憶媒体 110であり、認証は成功する(ステップ S2108)。一致しない場合、不正な 記憶媒体 110と判断されて認証は失敗し、処理を終了する。
[0046] 次に、利用者が所持する正の記憶媒体 110ひを紛失した場合に、副の記憶媒体 1 10 βの権限にもとづいて、鍵管理システムの通信端末装置 120が、インターネット 14 0を介して管理サービス装置 130に正の記憶媒体 110 aの無効化を依頼することに より、紛失した正の記憶媒体 110 aの公開鍵を削除し、紛失した正の記憶媒体 110 ひを利用できなくすることはできる力 正の記憶媒体 110ひの権限にもとづいて、畐 IJ の記憶媒体 110 βを無効化することはできない方法を説明する。
[0047] 管理サービス装置 130では、受信部 1312が、第 2の記憶媒体 110 βと接続してい る通信端末装置 120から、インターネット 140である通信ネットワークを介した第 1の 記憶媒体 110 αに関するデータ処理の要求を受信する。受信部 1312が、通信端末 装置 120から、第 1の記憶媒体 110 αに関するデータ処理の要求を受信した場合に 、認証部 133が、通信端末装置 120と接続している第 2の記憶媒体 110 βが正当で あるか否かの認証を行う。
[0048] 管理サービス装置 130では、証明書データベース 132が、第 1の記憶媒体 110 a の公開鍵と第 2の記憶媒体 110 の公開鍵とを記憶している。受信部 1312が、通信 端末装置 120から、第 1の記憶媒体 110 aの無効化の要求を受信し、認証部 133が 、通信端末装置 120と接続している第 2の記憶媒体 110 βを正当な記憶媒体である と認証した場合に、証明書データベース 132は、記憶している第 1の記憶媒体 110ひ の公開鍵を削除するが、第 2の記憶媒体 110 βの公開鍵は削除しない。
[0049] 利用者が、通常利用している正の記憶媒体 110 aを紛失し、それを悪意を持つ第 三者が拾得した場合、悪意を持つ第三者は、拾得した正の記憶媒体 110ひを用い て、不正に副の記憶媒体 110 βを無効化したり、または、新たな記憶媒体を登録した りすることも考えられる (新たな記憶媒体を登録方法は後述する)。そこで、利用者が 正の記憶媒体 1 10 αを紛失した場合に、副の記憶媒体 1 10 は正の記憶媒体 1 10 aを無効化することはできるが、正の記憶媒体 1 10 aは副の記憶媒体 1 10 βを無効 化することはできない具体的な方法を図 7に示すフローチャートを用いて説明する。
[0050] 利用者または悪意を持つ第三者が、通信端末装置 120の入力部 124から記憶媒 体の無効化を要求する (ステップ S 701)。通信端末装置 120は、管理サービス装置 1 30に対して記憶媒体の無効化の要求を送信し、管理サービス装置 130は、図 5に示 した方法を用いて、通信端末装置 120が接続してレ、る記憶媒体 1 10の認証を行レ、、 記憶媒体 1 10が正当であるか否かを判断する (ステップ S702)。正当でないと判断し た場合 (ステップ S702の Noの場合)、無効化を継続することはできず、処理を終了 する。正当であると判断した場合 (ステップ S 702の yesの場合)、管理サービス装置 1 30は、ステップ S 702で認証した記憶媒体が正の記憶媒体 1 10ひであるか否かを判 断する(ステップ S 703)。ステップ S702で認証した記憶媒体が正の記憶媒体 1 10 a であった場合 (ステップ S703の yesの場合)、正の記憶媒体 1 10 aは副の記憶媒体 1 10 の無効化を継続することはできず、処理を終了する。ステップ S 702において 認証に使用した記憶媒体が正の記憶媒体 1 10 aでなかった場合 (ステップ S703の Noの場合)、管理サービス装置 130は、証明書 DB132のユーザリストに記載されて レ、る副の記憶媒体 1 10 を所持する利用者の証明書(正)を失効リストに追加し (ス テツプ S704)、証明書 (正)が含む公開鍵を削除した上で、証明書 (副)が含む公開 鍵を証明書(正)が含む公開鍵として記載し (ステップ S705)、その後、証明書(副) が含む公開鍵を削除する(ステップ S 706)。
[0051] 次に、記憶媒体を新たに登録する方法について説明する。
管理サービス装置 130では、受信部 1312が、第 2の記憶媒体 1 10 と接続してい る通信端末装置 120から、インターネット 140である通信ネットワークを介した第 1の 記憶媒体 1 10ひに関するデータ処理の要求を受信する。受信部 1312が、通信端末 装置 120から、第 1の記憶媒体 1 10ひに関するデータ処理の要求を受信した場合に 、認証部 133が、通信端末装置 120と接続している第 2の記憶媒体 1 10 βが正当で あるか否かの認証を行う。
[0052] 管理サービス装置 130では、証明書データベース 132が、第 2の記憶媒体 1 10 β の公開鍵を記憶している。受信部 1312が、通信端末装置 120から、新たな記憶媒 体である第 3の記憶媒体の登録の要求と、第 3の記憶媒体の公開鍵とを受信し、認 証部 133が通信端末装置 120と接続している第 2の記憶媒体 110 βを正当な記憶 媒体であると認証した場合に、証明書発行部 134は、受信部 1312が受信した第 3の 記憶媒体の公開鍵の正当性を証明する証明書を発行し、証明書データベース 132 は、受信部 1312が受信した第 3の記憶媒体の公開鍵と、証明書発行部 134が発行 した第 3の記憶媒体の公開鍵の正当性を証明する証明書とを記憶する。
[0053] 利用者が記憶媒体 110ひもしくは記憶媒体 110 βを紛失した際に、新たに購入し た記憶媒体を、紛失した記憶媒体 110ひもしくは記憶媒体 110 /3に替わって使用で きるように管理サービス装置に登録する具体的な方法を、図 8に示すフローチャート を用いて説明する。なお、以下の説明では、正の記憶媒体 110ひを紛失したものとし 、新たに購入した記憶媒体を記憶媒体 110 γとして登録する。
[0054] 利用者は記憶媒体 110 γに生成した公開鍵と秘密鍵を記憶する(ステップ S601) 。公開鍵と秘密鍵の生成は、例えば、利用者の PC等を利用して行うことができる。利 用者は通信端末装置 120の入力部 124から記憶媒体 110 γの新規登録の要求を 入力し (ステップ S602)、記憶媒体 110 γを通信端末装置 120に装着する(ステップ S603)。通信端末装置 120は、記憶媒体 110 γが記憶している公開鍵を記憶部 12 3に読み込む(ステップ S604)。利用者は記憶媒体 110 γを通信端末装置 120から 取り外し、記憶媒体 110 を通信端末装置 120に装着する (ステップ S605)。管理 サービス装置 130は、図 5に示した方法を用いて認証を行い、認証が成功したか否 かを判断する(ステップ S606)。成功したと判断しなかった場合(ステップ S606の No の場合)、記憶媒体 110 γの登録を継続することはできず、処理を終了する。成功し たと判断した場合 (ステップ S606yesの場合)、通信端末装置 120は、記憶部 123に 記憶してある記憶媒体 110 γの公開鍵を管理サービス装置 130に送信する (ステツ プ S607)。管理サービス装置 130の証明書発行部 134は、記憶媒体 110 γの公開 鍵の証明書を作成する(ステップ S608)。管理サービス装置 130は、証明書発行部 1 34が作成した記憶媒体 110 γの公開鍵の証明書を、証明書 DB132のユーザリスト に、証明書(副)として記憶する (ステップ S609)。管理サービス装置 130は、証明書 発行部 134が作成した記憶媒体 1 10 γの公開鍵の証明書を、通信端末装置 120に 送信する(ステップ S610)。通信端末装置 120は、管理サービス装置 130から受信し た証明書を記憶部 123に記憶する (ステップ S61 1)。利用者は、記憶媒体 1 10 ^3を 通信端末装置 120から取り外し、記憶媒体 1 10 γを通信端末装置 120に装着する( ステップ S612)。通信端末装置 120は、記憶部 123に記憶してある証明書を、鍵ァク セス部 1221を介して記憶媒体 1 10 γに書き込む(ステップ S613)。
[0055] なお、正の記憶媒体 1 10 aではなぐ副の記憶媒体 1 10 βを紛失した場合も同様 である。また、前記した説明においては、記憶媒体の無効化と新たな記憶媒体の登 録とを別々に行っていた力 この 2つを同時に行ってもよい。また、記憶媒体の無効 ィ匕と新たな記憶媒体の登録との実行の順序は、どちらを先に行ってもよい。
[0056] この実施の形態によれば、管理サービス装置 130は、第 1の記憶媒体 1 10 aを紛 失した場合、第 2の記憶媒体 1 10 βと接続している通信端末装置 120からインターネ ット 140である通信ネットワークを介して、第 1の記憶媒体 1 10 αの無効化の要求を 受信し、通信端末装置 120と接続している第 2の記憶媒体 1 10 βの認証を行い、そ の正当性を確認した場合、第 2の記憶媒体 1 10 βの権限にもとづいて証明書データ ベース 132から第 1の記憶媒体 1 10ひの公開鍵を削除することにより、第 1の記憶媒 体 1 10ひを無効化することができる。これにより、紛失した記憶媒体の無効化をインタ 一ネット 140である通信ネットワークを介して行うことができる。
[0057] この実施の形態によれば、管理サービス装置 130は、第 1の記憶媒体 1 10 aを紛 失した場合、第 2の記憶媒体 1 10 βと接続している通信端末装置 120からインターネ ット 140である通信ネットワークを介して、第 1の記憶媒体 1 10 αの無効化の要求を 受信し、通信端末装置 120と接続している第 2の記憶媒体 1 10 βの認証を行い、そ の正当性を確認した場合、第 2の記憶媒体 1 10 βの権限にもとづいて証明書データ ベース 132から第 1の記憶媒体 1 10ひの公開鍵を削除することにより、第 1の記憶媒 体 1 10 aを無効化することができる力 第 1の記憶媒体 1 10 aの権限にもとづいて、 第 2の記憶媒体 1 10 を無効化することはできないようにすることができる。これにより 、紛失した第 1の記憶媒体 1 10ひを拾得した悪意を持つ第三者による、不正な第 2の 記憶媒体 1 10 βの無効化や新たな記憶媒体の登録を防止することができる。 [0058] この実施の形態によれば、管理サービス装置 130は、第 2の記憶媒体 1 10 βと接続 している通信端末装置 120からインターネット 140である通信ネットワークを介して第 3の記憶媒体 γの登録の要求と第 3の記憶媒体 γの公開鍵とを受信し、通信端末装 置 120と接続している第 2の記憶媒体 1 10 の認証を行い、第 2の記憶媒体 1 10 β を正当な記憶媒体であると確認した場合、その権限にもとづいて第 3の記憶媒体 γ の公開鍵の正当性を証明する証明書を発行し、第 3の記憶媒体 γの公開鍵と証明 書発行部が発行した第 3の記憶媒体 γの公開鍵の正当性を証明する証明書とを記 憶すること力 Sできる。これにより、第 3の記憶媒体 γの新たな登録をインターネット 140 である通信ネットワークを介して行うことができる。
[0059] この実施の形態によれば、管理サービス装置 130は、第 1の記憶媒体 1 10 aの公 開鍵と第 1の記憶媒体 1 10ひの公開鍵の正当性を証明する証明書と、第 2の記憶媒 体 1 10 βの公開鍵と第 2の記憶媒体 1 10 βの公開鍵の正当性を証明する証明書と を記憶する証明書データベース 132に、第 1の記憶媒体 1 10 aの公開鍵と第 1の記 憶媒体 1 10 aの公開鍵の正当性を証明する証明書と、第 2の記憶媒体 1 10 βの公 開鍵と第 2の記憶媒体 1 10 βの公開鍵の正当性を証明する証明書とを組にして登録 すること力 Sできる。これにより、 1人の利用者が所有する 2つの記憶媒体を一括して管 理すること力 Sできる。
[0060] この実施の形態によれば、利用者が 2枚の記憶媒体を持ち、これら 2つのうちいず れかの記憶媒体の公開鍵'秘密鍵によって利用者の認証を行うことにより、記憶媒体 を紛失した際や盗難に遭った際の記憶媒体の再発行処理をオンラインで行うことが できる。また、紛失もしくは盗難に遭った記憶媒体の無効化を行うことにより、第三者 が当該紛失記憶媒体を不正に使用してサービスを利用するのを防止することができ る。副の記憶媒体を使用して正の記憶媒体の無効化および新規記憶媒体の登録を 行えるようにして、逆に正の記憶媒体を使用して副の記憶媒体の無効化および新規 記憶媒体の登録を行えないようにする場合には、正の記憶媒体を不正に取得した第 三者によって副の記憶媒体の無効化および新規記憶媒体の登録を行われるのを防 ぐことができる。
[0061] 実施の形態 2. 以下に述べる実施の形態 2では、記憶媒体が記憶しているデータをインターネット を介して受信し、ノくックアップサービス装置に記憶させてバックアップデータとし、記 憶媒体を紛失した場合、他の記憶媒体にバックアップデータを送信してリストアする 実施の形態について説明する。
[0062] 図 9は実施の形態 2における鍵管理システムの構成を示す図である。
実施の形態 2における鍵管理システムの構成は、実施の形態 1における鍵管理シス テムの構成に加えて、記憶媒体 110が記憶しているデータをインターネット 140を介 して受信し、バックアップデータとして記憶するバックアップサービス装置 710を備え ている。
[0063] バックアップサービス装置 710は、インターネット 140を経由して通信を行う通信部 711と、通信端末装置 120から送信された記憶媒体 110が記憶しているデータを記 憶するバックアップ部 712と、これらの制御を行う制御部 713と、公開鍵の証明書を 使って公開鍵を記憶してレ、る記憶媒体 110の認証を行う認証部 714とから構成され る。
[0064] 通信部 711は、通信端末装置 120または管理サービス装置 130へデータを送信す る送信部 7111と、通信端末装置 120または管理サービス装置 130からデータを受 信する受信部 7112とから構成される。
[0065] 通信端末装置 120は、実施の形態 1での構成要素に加えて、指定された時間に指 定されたプログラムを起動するタイマー部 127を備えてレ、る。 憶媒体内のデータをバックアップサービス装置 710に送信する機能を持つ。バックァ ッププログラムは、当初より通信端末装置 120に内蔵されていてもよいし、記憶媒体 1 10ひに記憶されていてもよい。
[0066] 次に、記憶媒体 110が記憶しているデータをインターネット 140を介してバックアツ プサービス装置 710にバックアップする方法と、バックアップサービス装置 710が記 憶しているバックアップデータを、インターネット 140を介して通信端末装置 120に接 続している記憶媒体 110にリストアする方法を説明する。
[0067] バックアップサービス装置 710では、受信部 7112が、第 1の記憶媒体 110 αと接 続する通信端末装置 120から、インターネット 140である通信ネットワークを介して、 第 1の記憶媒体 110 aが記憶するデータと、データをバックアップデータとして記憶 する要求とを受信する。また、受信部 7112が、第 2の記憶媒体 110 と接続する通 信端末装置 120から、インターネット 140である通信ネットワークを介して、ノ ックアツ プデータの送信の要求を受信する。受信部 7112が、第 1の記憶媒体 110ひと接続 する通信端末装置 120から、第 1の記憶媒体 110 aが記憶するデータをバックアップ データとして記憶する要求を受信した場合に、認証部 714が、通信端末装置 120と 接続している第 1の記憶媒体 110 aが正当であるか否かの認証を行う。受信部 7112 が、第 2の記憶媒体 110 βと接続する通信端末装置 120から、バックアップデータの 送信の要求を受信した場合に、認証部 714が、通信端末装置 120と接続している第 2の記憶媒体 110 j3が正当であるか否かの認証を行う。認証部 714が、通信端末装 置 120と接続している第 1の記憶媒体 110 aを、正当な記憶媒体であると認証した場 合に、ノくックアップ部 712は、受信部 7112が受信した第 1の記憶媒体 110 aが記憶 するデータをバックアップデータとして記憶する。認証部 714が、通信端末装置 120 と接続している第 2の記憶媒体 110 βを正当な記憶媒体であると認証した場合に、送 信部 7111は、バックアップ部 712が記憶しているバックアップデータを、第 2の記憶 媒体 110 βと接続している通信端末装置 120ヘインターネット 140である通信ネット ワークを介して送信する。
記憶媒体 110 a中のデータのバックアップを行う具体的な方法を、図 10に示すフロ 一チャートを用いて説明する。
通信端末装置 120のタイマー部 127が、バックアッププログラムを起動する(ステツ プ S801)。タイマー部 127から起動されたバックアッププログラムは、記憶媒体 110 a力、らバックアップの対象となるデータを読み出す(ステップ S802)。バックアップの 対象となるデータは、例えば、前回のバックアップからの差分のみであってもよいし、 全体であってもよい。タイマー部 127から起動されたバックアッププログラムは、バック アップサービス装置 710にバックアップの要求を送信する(ステップ S803)。バックァ ップの要求を受信したバックアップサービス装置 710は、通信端末装置 120を介して 記憶媒体 110 aの認証を行い(認証の方法は後述する)、認証が成功したか否かを 判断する(ステップ S804)。成功したと判断しなかった場合 (ステップ S804の Noの場 合)、バックアップを継続することはできす、処理を終了する。成功したと判断した場 合 (ステップ S804の yesの場合)、タイマー部 127から起動されたバックアッププログ ラムがバックアップの対象となるデータを、バックアップサービス装置 710に送信する (ステップ S805)。
[0069] 次に、前記したバックアップサービス装置 710が行う認証の具体的な方法を、図 1 1 に示すフローチャートを用いて説明する。
バックアップサービス装置 710は、記憶媒体 1 10が記憶している公開鍵と秘密鍵を 用いて、 PKI (Public Key Infrastructure)の仕組みを利用して通信端末装置 1 20に接続されている記憶媒体 1 10の認証を行い(ステップ S 901 )、認証が成功した か否かを判断する(ステップ S902)。成功したと判断しなかった場合 (ステップ S902 の Noの場合)、認証に失敗したことを利用者に通知し、処理を終了する(ステップ S9 03)。成功したと判断した場合 (ステップ S 902の yesの場合)、バックアップサービス 装置 710は、管理サービス装置 130に記憶媒体 1 10が記憶している公開鍵の証明 書の失効状況の調査と、ユーザ ID取得とを依頼する(ステップ S904)。管理サービス 装置 130は、証明書 DB 132の失効リストを参照して、証明書の失効状況を取得し (ス テツプ S905)、証明書が失効しているか否かを判断する(ステップ S906)。失効して レ、た場合、その旨利用者に通知し、処理を終了する(ステップ S903)。失効していな 力 た場合、管理サービス装置 130は、証明書 DB 132のユーザリストを参照して、証 明書に対応する利用者にユーザ IDを取得する (ステップ S907)。管理サービス装置 130は、バックアップサービス装置 710にユーザ IDを送信する(ステップ S 908)。ノく ックアップサービス装置 710は、利用者に認証成功を通知する(ステップ S909)。
[0070] なお、図 1 1に示したバックアップサービス装置 710が行う認証の具体的な方法の 中で行っている PKIに仕組みを利用して記憶媒体を認証する方法は、図 6で示した 方法と同じである。
[0071] 記憶媒体 1 10 aを紛失して使用できなくなり、バックアップサービス装置 710にバッ クアップしておいたデータを記憶媒体 1 10 βにリストアする具体的な方法について、 図 12に示すフローチャートを用いて説明する。 [0072] 利用者が通信端末装置 120の入力部 124から、バックアップサービス装置 710に対 してバックアップデータのリストアを要求する(ステップ S 1001)。バックアップサービス 装置 710は、図 1 1に示す方法を用いて通信端末装置 120に接続する記憶媒体 1 10 βの認証行い、認証が成功したか否かを判断する(ステップ S 1002)。成功したと判 断しな力、つた場合 (ステップ S 1002の Noの場合)、その旨利用者に通知し、処理を 終了する。成功したと判断した場合 (ステップ S 1002の yesの場合)、バックアップサ 一ビス装置 710はバックアップデータを通信端末装置 120に送信する(ステップ S 10 03)。通信端末装置 120は記憶媒体 1 10 /3にデータを書き込む (ステップ S 1004)。
[0073] この実施の形態によれば、バックアップサービス装置 710は、第 1の記憶媒体 1 10 ひと接続している通信端末装置 120からのインターネット 140である通信ネットワーク を介した第 1の記憶媒体 1 10 αが記憶しているデータのバックアップの要求を受信し 、通信端末装置 120と接続している第 1の記憶媒体 1 10ひの認証を行レ、、第 1の記 憶媒体 1 10 aを正当な記憶媒体であると確認した場合、通信端末装置 120から受信 した第 1の記憶媒体 1 10 aが記憶しているデータを記憶することができる。これにより 、記憶媒体 1 10 aが記憶しているデータをバックアップサービス装置 710にバックァ ップすること力 Sできる。
[0074] この実施の形態によれば、バックアップサービス装置 710は、第 2の記憶媒体 1 10 i3と接続している通信端末装置 120からのインターネット 140である通信ネットワーク を介したバックアップデータの送信の要求を受信し、通信端末装置 120からバックァ ップデータの送信の要求を受信した場合、通信端末装置 120と接続している第 2の 記憶媒体 1 10 βの認証を行い、第 2の記憶媒体 1 10 βを正当な記憶媒体であると確 認した場合、バックアップサービス装置 710が記憶しているバックアップデータを通信 端末装置 120へ送信することができる。これにより、バックアップサービス装置 710の バックアップデータを記憶媒体 1 10 βにリストアすることができる。
[0075] この実施の形態によれば、バックアップサービス装置 710にデータをバックアップす ることで第 1の記憶媒体 1 10ひを紛失した場合、第 2の記憶媒体 1 10 にデータをリ ストアすることができる。リストア時には第 2の記憶媒体 1 10 βの公開鍵と秘密鍵を使 用して、管理サービス装置 130との間で ΡΚΙの仕組みを用いた認証を行うため、パス ワードによる認証を行う場合と比較して認証の強度を高くすることができる。
[0076] 実施の形態 3.
前記した実施の形態 2では、 PKIの仕組みを利用して記憶媒体の認証を行う際に、 記憶媒体が記憶してレ、る公開鍵とその証明書とを、バックアップサービス装置に送信 していた。これに対して以下に述べる実施の形態 3では、バックアップサービス装置 が、当初より公開鍵を記憶しており、その結果、公開鍵の証明書の正当性の検証が 不要となる実施の形態について説明する。
[0077] 図 13は実施の形態 3における鍵管理システムの構成を示す図である。
実施の形態 3における鍵管理システムの構成は、実施の形態 2における鍵管理シス テムの構成と同じである。管理サービス装置 130も実際には存在するが、ここでは図 示しない。
[0078] 実施の形態 3におけるバックアップサービス装置 710の構成は、実施の形態 2のバ ックアップサービス装置 710の構成に加え、さらに、記憶媒体 110が記憶している公 開鍵を記憶する公開鍵 DB715と、公開鍵を使って記憶媒体 110の認証を行う認証 部 716を備えている。
[0079] 記憶媒体 110 aと記憶媒体 110 βとは、図 14に示すようにそれぞれに固有の秘密 鍵のみを記憶している。
[0080] 公開鍵 DB715は、ユーザ IDと公開鍵との対応を記載したユーザリストを記憶して いる。図 15は公開鍵 DB715のユーザリストの例を示す。ユーザ IDはシステム全体に おいて利用者を一意に識別するための IDである。公開鍵 (正)は利用者が所有する 正の記憶媒体 110 aの公開鍵であり、公開鍵(副)は利用者が所有する副の記憶媒 体 110 βの公開鍵である。図 15において、 ΚαΛ は利用者 Αの正の記憶媒体の公
pub
開鍵を、 Κ β Α は利用者 Αの副の記憶媒体の公開鍵をそれぞれ表している。利用者
pub
Bと利用者 Cについても同様である。
[0081] 次に、本実施の形態におけるバックアップとリストアの方法について説明する。
記憶媒体 110が記憶してレ、るデータのバックアップおよびバックアップデータの記 憶媒体 110へのリストアの方法は、その中で実行する認証を除き、実施の形態 2と同 様である。 [0082] 本実施の形態における認証の方法を図 16に示すフローチャートを用いて説明する 通信端末装置 120が、記憶媒体 110を所有する利用者のユーザ IDをバックアップ サービス装置 710に送信する(ステップ S1401)。バックアップサービス装置 710は、 通信端末装置 120から受信したユーザ IDが公開鍵 DB715のユーザリストに存在す るか否かを確認する(ステップ S 1402)。存在しない場合(ステップ S 1402の Noの場 合)、バックアップサービス装置 710は、利用者に認証が失敗したことを通知し、処理 を終了する (ステップ S 1403)。存在する場合 (ステップ S 1402の yesの場合)、バック アップサービス装置 710は、乱数を生成して、それを通信端末装置 120に送信する( ステップ S1404)。通信端末装置 120は、記憶媒体 110が記憶している秘密鍵を用 いて、バックアップサービス装置 710から受信した乱数を暗号化し、それをバックアツ プサービス装置 710に送信する(ステップ S1405)。バックアップサービス装置 710は 、公開鍵 DB715からステップ S1402で受信したユーザ IDに対応する公開鍵(正)と 公開鍵(副)とを取得する(ステップ S1406)。バックアップサービス装置 710は、取得 した公開鍵 (正)と公開鍵 (副)とを使用して、通信端末装置 120から受信した暗号化 された乱数をそれぞれ復号する(ステップ S1407)。バックアップサービス装置は、ス テツプ S 1404で生成した乱数と、復号した 2つの乱数のそれぞれとを比較し (ステツ プ S 1408)、生成した乱数と復号した 2つの乱数のそれぞれとが一致したか否かを判 断する(ステップ S 1409)。生成した乱数と復号した 2つの乱数のそれぞれとが一致し な力 た場合 (ステップ S 1409で Noの場合)、バックアップサービス装置は利用者に 認証が失敗したことを通知し、処理を終了する(ステップ S1403)。生成した乱数と復 号した 2つの乱数のいずれ力、とが一致した場合 (ステップ S1409で yesの場合)、バッ クアップサービス装置 710は利用者に認証が成功したことを通知する(ステップ S141 0)。
[0083] この実施の形態によれば、バックアップサービス装置 710が、利用者が所有する記 憶媒体 110の公開鍵を記憶することにより、記憶媒体 110を認証する際に、管理サ 一ビス装置 130による公開鍵の証明書の検証が不要となる。
[0084] 実施の形態 4. 前記した実施の形態 2と実施の形態 3では、記憶媒体が記憶してレ、るデータを平文 の状態でバックアップサービス装置にバックアップした。以下に述べる実施の形態 4 では、図 17に示すように、副の記憶媒体 が記憶している公開鍵を正の記憶媒体 α に書き込み、それを用いて記憶媒体に格納されているデータを喑号ィ匕してネットヮー クを介してバックアップサービス装置にバックアップし、その後、バックアップデータを 復号して、他の記憶媒体にリストアする実施の形態について説明する。
[0085] 実施の形態 4における鍵管理システムの構成は、実施の形態 2または実施の形態 3 における鍵管理システムの構成と同じである。
[0086] 通信端末装置 120は、図 18に示すように、実施の形態 2における構成にカ卩えて、 第 1の記憶媒体が記憶している第 2の記憶媒体の公開鍵を用いてバックアップの対 象となるデータを暗号化する暗号化部 1281と、第 2の記憶媒体が記憶している秘密 鍵を用いてバックアップデータを復号する復号部 1282とを備える。
[0087] 次に、本実施の形態における記憶媒体が記憶しているデータを喑号ィ匕してバックァ ップする方法について説明する。
[0088] 通信端末装置 120では、鍵アクセス部 1221が、第 1の公開鍵と第 1の公開鍵に対 応する第 1の秘密鍵とデータとを記憶している第 1の記憶媒体 110 αと、第 2の公開 鍵と第 2の公開鍵に対応する第 2の秘密鍵とデータとを記憶している第 2の記憶媒体 110 とのいずれ力と接続し、第 1の記憶媒体 110 α力ら第 1の公開鍵と第 1の秘密 鍵との読み出しと第 1の記憶媒体 110 αへの第 1の公開鍵と第 1の秘密鍵との書き込 みとを行い、第 2の記憶媒体 110 β力 第 2の公開鍵と第 2の秘密鍵との読み出しと 第 2の記憶媒体 110 への第 2の公開鍵と第 2の秘密鍵との書き込みとを行う。デー タアクセス部 1222が、第 1の記憶媒体 110ひからデータの読み出しと第 1の記憶媒 体 110ひへのデータの書き込みと、第 2の記憶媒体 110 j3力 データの読み出しと 第 2の記憶媒体 110 へのデータの書き込みとを行う。送信部 1211がデータを送信 し、受信部 1212がデータを受信する。
[0089] 通信端末装置 120は、さらに、第 2の公開鍵を用いてデータを暗号ィヒする暗号化 部 1281を備えている。第 1の記憶媒体 110ひは第 2の記憶媒体 110 /3の第 2の公開 鍵を記憶し、鍵アクセス部 1221は第 1の記憶媒体 110ひ力も第 2の公開鍵を読み出 し、データアクセス部 1222は第 1の記憶媒体 1 10 α力 データを読み出し、暗号化 部 1281は第 2の公開鍵を用いてデータアクセス部 1222が第 1の記憶媒体 1 10ひか ら読み出したデータを喑号ィ匕し、送信部 121 1は暗号化部 1281が喑号ィ匕したデータ を送信する。
[0090] 通信端末装置 120は、さらに、第 2の秘密鍵を用いて暗号ィヒしたデータを復号する 復号部 1282を備えている。受信部 1212は暗号化されているデータを受信し、鍵ァ クセス部 1221は第 2の記憶媒体 1 10 /3力 第 2の秘密鍵を読み出し、復号部 1282 は受信部 1212が受信した暗号化されているデータを第 2の秘密鍵を用いて復号し、 データアクセス部 1222は復号部 1282が復号したデータを第 2の記憶媒体 1 10 へ 書き込む。
[0091] バックアップサービス装置 710では、受信部 71 12が、第 1の記憶媒体 1 10 αと接 続する通信端末装置 120から、インターネット 140である通信ネットワークを介して、 第 1の記憶媒体 1 10 aが記憶するデータと、データをバックアップデータとして記憶 する要求とを受信する。受信部 71 12が、第 1の記憶媒体 1 10 αと接続する通信端末 装置 120から、第 1の記憶媒体 1 10 aが記憶するデータをバックアップデータとして 記憶する要求を受信した場合に、認証部 714が、通信端末装置 120と接続している 第 1の記憶媒体 1 10 αが正当であるか否かの認証を行う。認証部 714が、通信端末 装置 120と接続している第 1の記憶媒体 1 10 aを、正当な記憶媒体であると認証した 場合に、ノくックアップ部 712は、受信部 71 12が受信した第 1の記憶媒体 1 10 αが記 憶するデータをバックアップデータとして記憶する。
[0092] その際、バックアップデータは、第 1の記憶媒体 1 10 aと接続する通信端末装置 12 0により第 2の記憶媒体 1 10 の公開鍵を用いて暗号化されている。
[0093] バックアップサービス装置 710では、受信部 71 12が、第 2の記憶媒体 1 10 βと接 続する通信端末装置 120から、インターネット 140である通信ネットワークを介して、 バックアップデータの送信の要求を受信する。受信部 71 12が、第 2の記憶媒体 1 10 βと接続する通信端末装置 120から、バックアップデータの送信の要求を受信した 場合に、認証部 714が、通信端末装置 120と接続している第 2の記憶媒体 1 10 が 正当であるか否かの認証を行う。認証部 714が、通信端末装置 120と接続している 第 2の記憶媒体 110 を正当な記憶媒体であると認証した場合に、送信部 7111は、 バックアップ部 712が記憶しているバックアップデータを、第 2の記憶媒体 110 と接 続している通信端末装置 120ヘインターネット 140である通信ネットワークを介して送 信する。
[0094] 通信端末装置 120は、バックアップサービス装置 710から受信したバックアップデ 一タが第 2の記憶媒体 110 βの公開鍵を用いて暗号化されている場合、第 2の記憶 媒体 110 βの秘密鍵を用いて復号する。
[0095] 記憶媒体 110が記憶しているデータを暗号化してバックアップサービス装置 710に バックアップする具体的な方法を図 19に示すフローチャートを用いて説明する。 通信端末装置 120のタイマー部 127がバックアッププログラムを起動する(ステップ S 1601)。バックアッププログラム力 記憶媒体 110ひ中のバックアップの対象となる データを読み出す (ステップ S 1602)。バックアッププログラム力 記憶媒体 110ひが 記憶している記憶媒体 110 βの公開鍵を使用してバックアップの対象となるデータを 暗号化する(ステップ S 1603)。バックアッププログラム力 バックアップサービス装置 710に対してバックアップの要求をインターネット 140を介して送信する(ステップ S 1 604)。通信端末装置 120からバックアップの要求を受信したバックアップサービス装 置 710は、図 11または図 16に示す方法を用いて通信端末装置に接続している記憶 媒体 110 aの認証を行い、認証が成功したか否力を判断する(ステップ S 1605)。成 功したと判断しな力 た場合 (ステップ S 1605の Noの場合)、バックアップを継続す ることはできず、処理を終了する。成功したと判断した場合 (ステップ S 1605の yesの 場合)、バックアッププログラムが、暗号化されたバックアップデータをインターネット 1 40を介してバックアップサービス装置 710に送信する(ステップ S 1606)。
[0096] 次に、バックアップデータを復号して記憶媒体へリストアする方法にっレ、て説明する 記憶媒体 110 aを紛失などして使用できなくなり、バックアップサービス装置 710の 暗号化したバックアップデータを復号して記憶媒体 110 にリストアする具体的な方 法を図 20に示すフローチャートを用いて説明する。
利用者が通信端末装置 120の入力部 124からバックアップデータをリストアする要 求を入力する(ステップ S1701)。バックアップサービス装置 710が、図 11または図 1 6に示す方法を用いて、通信端末装置 120と接続している記憶媒体 110 の認証を 行レ、、認証が成功したか否かを判断する (ステップ S 1702)。成功したと判断しなかつ た場合 (ステップ S1702の Noの場合)、リストアを継続することはできず、処理を終了 する。成功したと判断した場合 (ステップ S1702の yesの場合)、バックアップサービス 装置 710は、バックアップデータをインターネット 140を介して通信端末装置 120に 送信する(ステップ S1703)。バックアップサービス装置 710からバックアップデータを 受信した通信端末装置 120は、記憶媒体 110 βの秘密鍵を使用してバックアップデ 一タを復号する(ステップ S1704)。通信端末装置 120は、記憶媒体 110 /3に復号し たデータをリストアする(ステップ S 1705)。
[0097] 実施の形態 4では、バックアップする際にデータを記憶媒体 110 βの公開鍵を用い て暗号化した。しかし、公開鍵を用いて暗号化するかわりに、バックアップに固有の 一時的な共通鍵を生成し、それを用いてバックアップするデータを喑号ィ匕し、さらに、 この共通鍵を記憶媒体 110 βの公開鍵で喑号ィ匕する方法を用いてもよい。この場合 、バックアップデータをリストアする際には、記憶媒体 110 の秘密鍵を用いて一時 的な共通鍵を復号し、復号した共通鍵を用いてバックアップデータを復号して、記憶 媒体 110 に書き込むこととなる。
[0098] この実施の形態によれば、通信端末装置 120は、第 1の公開鍵と第 1の公開鍵に 対応する第 1の秘密鍵とデータとを記憶している第 1の記憶媒体 110ひと、第 2の公 開鍵と第 2の公開鍵に対応する第 2の秘密鍵とデータとを記憶している第 2の記憶媒 体 110 とのいずれかと接続しており、鍵アクセス部 1221が第 1の記憶媒体 110 α 力 第 1の公開鍵と第 1の秘密鍵との読み出しと第 1の記憶媒体 110ひへの第 1の公 開鍵と第 1の秘密鍵との書き込みとを行レ、、第 2の記憶媒体 110 β力 第 2の公開鍵 と第 2の秘密鍵との読み出しと第 2の記憶媒体 110 への第 2の公開鍵と第 2の秘密 鍵との書き込みとを行レ、、データアクセス部 1222が第 1の記憶媒体 110ひ力 デー タの読み出しと第 1の記憶媒体 110ひへのデータの書き込みと、第 2の記憶媒体 110 β力、らデータの読み出しと第 2の記憶媒体 110 j3へのデータの書き込みとを行い、 送信部 1211がデータを送信し、受信部がデータを受信することができる。 [0099] この実施の形態によれば、通信端末装置 120は、さらに、第 2の公開鍵を用いてデ ータを暗号化する喑号ィ匕部 1281を備え、第 1の記憶媒体 1 10 aは第 2の記憶媒体 1 10 の第 2の公開鍵を記憶していることにより、鍵アクセス部 1221は、第 1の記憶媒 体 1 10ひから第 2の公開鍵を読み出し、データアクセス部 1222は、第 1の記憶媒体 1 10ひ力 データを読み出し、喑号ィ匕部 1281は第 2の公開鍵を用いてデータアクセス 部 1222が第 1の記憶媒体 1 10ひ力も読み出したデータを暗号化し、送信部 121 1は 暗号化部 1281が喑号ィ匕したデータを送信することができる。
[0100] この実施の形態によれば、通信端末装置 120は、さらに、第 2の秘密鍵を用いて喑 号化したデータを復号する復号部 1282とを備えることにより、受信部 1212は喑号ィ匕 されているデータを受信し、鍵アクセス部 1221は第 2の記憶媒体 1 10 力 第 2の 秘密鍵を読み出し、復号部 1282は受信部 1212が受信した暗号化されているデー タを第 2の秘密鍵を用いて復号し、データアクセス部 1222は復号部 1282が復号し たデータを第 2の記憶媒体 1 10 βへ書き込むことができる。
[0101] この実施の形態によれば、通信端末装置 120は、接続している第 1の記憶媒体 1 1 Ο α力 第 2の公開鍵の読み出し、接続している第 1の記憶媒体 1 10 α力 のデータ の読み出し、読み出した第 2の公開鍵を用いて第 1の記憶媒体 1 10 α力 読み出し たデータを暗号化し、暗号化したデータを、バックアップデータを記憶するバックアツ プサービス装置へ送信することができる。これにより、ノくックアップデータを不正に見 られることを防止することができ、さらに、バックアップデータを第 2の記憶媒体 1 10 にリストアする際には、第 2の記憶媒体 1 10 βが記憶している第 2の秘密鍵を用いて 容易に復号することができる。
[0102] この実施の形態によれば、通信端末装置 120は、バックアップデータを記憶してい るバックアップサービス装置 710から第 2の記憶媒体 1 10 βが記憶している第 2の公 開鍵を用いて喑号ィ匕した第 1の記憶媒体 1 10 aのバックアップデータを受信し、接続 している第 2の記憶媒体 1 10 β力 第 2の秘密鍵を読み出し、受信したバックアップ データを読み出した第 2の記憶媒体 1 10 β第 2の秘密鍵を用いて復号し、復号した 第 1の記憶媒体 1 10 aのバックアップデータを、接続している第 2の記憶媒体 1 10 β に記憶することができる。これにより、第 1の記憶媒体 1 10ひを紛失した場合、バック アップサービス装置 710が記憶している喑号ィ匕したバックアップデータを復号して、 第 2の記憶媒体 110 に記憶することにより、紛失したデータを容易に復旧すること ができる。
[0103] この実施の形態によれば、データを記憶媒体 110 βの公開鍵で喑号ィ匕してバック アップサービス装置 710にバックアップすることにより、バックアップしたデータは、記 憶媒体 110 βの秘密鍵を記憶している記憶媒体 以外は復号することができず、ィ ンターネット 140やバックアップサービス装置 710等でデータを不正に見られることを 防止することができる。
[0104] 実施の形態 5.
前記した実施の形態 4では、記憶媒体が記憶してレ、るデータを暗号化してバックァ ップを行った。以下に述べる実施の形態 5では、図 21に示すように、副の記憶媒体が 記憶している公開鍵を正の記憶媒体に書き込み、正の記憶媒体が記憶している公開 鍵を副の記憶媒体に書き込んだ後、記憶媒体に格納されているデータに対して、喑 号化と共に電子署名を行レ、、ネットワークを介してバックアップサービス装置にバック アップし、その後、バックアップデータの署名を検証し復号した後、他の記憶媒体にリ ストアする実施の形態について説明する。
[0105] 実施の形態 5における鍵管理システムの構成は、実施の形態 2または実施の形態 3 における鍵管理システムの構成と同じである。
[0106] 通信端末装置 120は、図 22に示すように、実施の形態 2における構成にカ卩えて、 第 1の記憶媒体 110 aが記憶している秘密鍵を用いてバックアップの対象となるデー タに電子署名を行う電子署名部 1291と、記憶部 123が記憶してレ、る公開鍵を用レ、 てバックアップデータの電子署名を検証する検証部 1292とを備える。
[0107] 通信端末装置 120では、鍵アクセス部 1221が、第 1の公開鍵と第 1の公開鍵に対 応する第 1の秘密鍵とデータとを記憶している第 1の記憶媒体 110ひと、第 2の公開 鍵と第 2の公開鍵に対応する第 2の秘密鍵とデータとを記憶している第 2の記憶媒体 110 /3とのいずれ力 ^接続し、第 1の記憶媒体 110ひから第 1の公開鍵と第 1の秘密 鍵との読み出しと第 1の記憶媒体 110ひへの第 1の公開鍵と第 1の秘密鍵との書き込 みとを行い、第 2の記憶媒体 110 β力 第 2の公開鍵と第 2の秘密鍵との読み出しと 第 2の記憶媒体 1 10 への第 2の公開鍵と第 2の秘密鍵との書き込みとを行う。デー タアクセス部 1222が、第 1の記憶媒体 1 10 αからデータの読み出しと第 1の記憶媒 体 1 10 αへのデータの書き込みと、第 2の記憶媒体 1 10 力 データの読み出しと 第 2の記憶媒体 1 10 へのデータの書き込みとを行う。送信部 121 1がデータを送信 し、受信部 1212がデータを受信する。
[0108] 通信端末装置 120は、さらに、第 1の秘密鍵を用いてデータに電子署名する電子 署名部 1291を備えており、鍵アクセス部 1221は第 1の記憶媒体 1 10ひ力も第 1の 秘密鍵を読み出し、データアクセス部 1222は第 1の記憶媒体 1 10ひからデータを読 み出し、電子署名部 1291は第 1の秘密鍵を用いてデータアクセス部 1222が第 1の 記憶媒体 1 10 aから読み出したデータに電子署名を行レ、、送信部 121 1は電子署名 部 1291が電子署名したデータを送信する。
[0109] 通信端末装置 120は、さらに、第 1の公開鍵を用いて電子署名したデータを検証す る検証部 1292とを備えており、第 2の記憶媒体 1 10 は第 1の記憶媒体 1 10 αの第 1の公開鍵を記憶しており、受信部 1212は電子署名されているデータを受信し、鍵 アクセス部 1221は第 2の記憶媒体 1 10 力も第 1の公開鍵を読み出し、検証部 129 2は受信部 1212が受信した電子署名されてレ、るデータを第 1の公開鍵を用レ、て検 証する。
[0110] 次に、本実施の形態における記憶媒体 1 10が記憶しているデータに電子署名を行 レ、、バックアップする方法について説明する。
バックアップサービス装置 710では、受信部 71 12が、第 1の記憶媒体 1 10 αと接 続する通信端末装置 120から、インターネット 140である通信ネットワークを介して、 第 1の記憶媒体 1 10 αが記憶するデータと、データをバックアップデータとして記憶 する要求とを受信する。受信部 71 12が、第 1の記憶媒体 1 10 αと接続する通信端末 装置 120から、第 1の記憶媒体 1 10 αが記憶するデータをバックアップデータとして 記憶する要求を受信した場合に、認証部 714が、通信端末装置 120と接続している 第 1の記憶媒体 1 10ひが正当であるか否かの認証を行う。認証部 714が、通信端末 装置 120と接続している第 1の記憶媒体 1 10 aを、正当な記憶媒体であると認証した 場合に、バックアップ部 712は、受信部 71 12が受信した第 1の記憶媒体 1 10ひが記 憶するデータをバックアップデータとして記憶する。
[0111] その際、バックアップデータは、第 1の記憶媒体 1 10 αと接続する通信端末装置 12 0により第 1の記憶媒体 1 10 αの秘密鍵を用いて電子署名されている。
[0112] バックアップサービス装置 710では、受信部 71 12が、第 2の記憶媒体 1 10 j3と接 続する通信端末装置 120から、インターネット 140である通信ネットワークを介して、 バックアップデータの送信の要求を受信する。受信部 71 12が、第 2の記憶媒体と接 続する通信端末装置 120から、バックアップデータの送信の要求を受信した場合に、 認証部 714が、通信端末装置 120と接続している第 2の記憶媒体 1 10 βが正当であ るか否かの認証を行う。認証部 714が、通信端末装置 120と接続している第 2の記憶 媒体 1 10 βを正当な記憶媒体であると認証した場合に、送信部 71 1 1は、バックアツ プ部 712が記憶しているバックアップデータを、第 2の記憶媒体 1 10 /3と接続してい る通信端末装置 120ヘインターネット 140である通信ネットワークを介して送信する。
[0113] 通信端末装置 120は、バックアップサービス装置 710から受信したバックアップデ 一タが第 1の記憶媒体 1 10ひの秘密鍵を用いて電子署名されている場合、第 1の記 憶媒体 1 10 aの公開鍵を用いて検証する。
[0114] 記憶媒体 1 10が記憶してレ、るデータに電子署名と暗号化を行い、バックアップサー ビス装置 710にバックアップする具体的な方法を図 23に示すフローチャートを用いて 説明する。
通信端末装置 120のタイマー部 127が、バックアッププログラムを起動する(ステツ プ S 1901)。バックアッププログラム力 記憶媒体 1 10 α力らバックアップの対象とな るデータを読み出す (ステップ S 1902)。バックアッププログラム力 記憶媒体 1 10 α が記憶している記憶媒体 1 10 βの公開鍵を使用してバックアップの対象となるデータ を暗号化する(ステップ S 1903)。バックアッププログラム力 記憶媒体 1 10 aが記憶 している記憶媒体 1 10 aの秘密鍵を使用してバックアップ対象に電子署名を行う(ス テツプ S 1904)。バックアッププログラム力 バックアップサービス装置 710に対してバ ックアップの要求をインターネット 140を介して送信する(ステップ S 1905)。バックァ ップサービス装置 710は、図 1 1または図 16の方法を用いて通信端末装置 120と接 続する記憶媒体 1 10 αの認証を行い、認証が成功したか否かを判断する(ステップ S 1 906)。成功したと判断しなかった場合(ステップ S I 906の Noの場合)、バックアツ プを継続することはできず、処理を終了する。成功したと判断した場合 (ステップ S 1 9 06の yesの場合)、バックアッププログラムは、喑号ィ匕と電子署名を行ったバックアツ プの対象となるデータをバックアップサービス装置 710にインターネット 140を介して 送信する(ステップ S 1 907)。
次に、本実施の形態におけるバックアップデータの電子署名を検証して記憶媒体 1 10ヘリストアする方法について説明する。
記憶媒体 1 10 aを紛失などして使用できなくなり、バックアップサービス装置 710の 暗号化と電子署名を行ったバックアップデータを電子署名を検証して復号し記憶媒 体 1 10 βにリストアする具体的な方法を図 24に示すフローチャートを用いて説明する 利用者が通信端末装置 120の入力部 1 24からリストアの要求を入力する (ステップ S 2001)。通信端末装置 120は、バックアップサービス装置 710に対してインターネ ット 140を介してリストアの要求を送信し、バックアップサービス装置 710が、図 1 1ま たは図 16の方法を用いて通信端末装置 120と接続する記憶媒体 1 10 βの認証を行 レ、、認証が成功したか否かを判断する (ステップ S 2002)。成功したと判断しなかった 場合 (ステップ S 2002の Noの場合)、リストアを継続することはできず、処理を終了す る。成功したと判断した場合 (ステップ S 2002の yesの場合)、ノくックアップサービス装 置 710は、バックアップデータを通信端末装置 1 20に送信する(ステップ S 2003)。 バックアップサービス装置 710からバックアップデータを受信した通信端末装置 120 は、記憶媒体 1 10 aの公開鍵を使用して電子署名を検証し (ステップ S 2004)、署名 が正当になされたものであるか否かを判断する(ステップ S 2005)。検証の結果、正 当になされたものであると判断されなかった場合 (ステップ S 2005で Noの場合)、 ックアップデータが改竄されている、もしくは不正に生成されたデータであるため、リス トァせず、処理を終了する。正当になされたものであると判断された場合 (ステップ S 2 005で yesの場合)、通信端末装置 120は、記憶媒体 1 10 βの秘密鍵を使用してバ ックアップデータを復号する (ステップ S 2006)。通信端末装置 120は、復号したバッ クアップデータを記憶媒体 1 10 βに書き込む(ステップ S 2007)。 [0116] この実施の形態によれば、通信端末装置 120は、第 1の公開鍵と第 1の公開鍵に 対応する第 1の秘密鍵とデータとを記憶している第 1の記憶媒体 110ひと、第 2の公 開鍵と第 2の公開鍵に対応する第 2の秘密鍵とデータとを記憶している第 2の記憶媒 体 110 /3とのいずれかと接続しており、鍵アクセス部 1221が第 1の記憶媒体 110ひ 力 第 1の公開鍵と第 1の秘密鍵との読み出しと第 1の記憶媒体 110ひへの第 1の公 開鍵と第 1の秘密鍵との書き込みとを行レ、、第 2の記憶媒体 110 β力 第 2の公開鍵 と第 2の秘密鍵との読み出しと第 2の記憶媒体 110 への第 2の公開鍵と第 2の秘密 鍵との書き込みとを行レ、、データアクセス部 1222が第 1の記憶媒体 110ひ力 デー タの読み出しと第 1の記憶媒体 110ひへのデータの書き込みと、第 2の記憶媒体 110 β力、らデータの読み出しと第 2の記憶媒体 110 j3へのデータの書き込みとを行い、 送信部 1211がデータを送信し、受信部 1212がデータを受信することができる。
[0117] この実施の形態によれば、通信端末装置 120は、さらに、第 1の秘密鍵を用いてデ ータに電子署名する電子署名部 1291を備えることにより、鍵アクセス部 1221は第 1 の記憶媒体 110 αから第 1の秘密鍵を読み出し、データアクセス部 1222は第 1の記 憶媒体 110 a力 データを読み出し、電子署名部 1291は第 1の秘密鍵を用レ、てデ ータアクセス部 1222が第 1の記憶媒体 110 α力 読み出したデータに電子署名を 行レ、、送信部 1211は電子署名部 1291が電子署名したデータを送信することができ る。
[0118] この実施の形態によれば、通信端末装置 120は、さらに、第 1の公開鍵を用いて電 子署名したデータを検証する検証部 1292とを備えることにより、第 2の記憶媒体 110 βは第 1の記憶媒体 110 αの第 1の公開鍵を記憶しており、受信部 1212は電子署 名されているデータを受信し、鍵アクセス部 1221は第 2の記憶媒体 110 力 第 1 の公開鍵を読み出し、検証部 1292は受信部 1212が受信した電子署名されている データを第 1の公開鍵を用いて検証することができる。
[0119] この実施の形態によれば、通信端末装置 120は、接続している第 1の記憶媒体 11 0ひから第 1の秘密鍵を読み出し、接続している第 1の記憶媒体 110ひからデータを 読み出し、読み出した第 1の秘密鍵を用いて第 1の記憶媒体 110ひから読み出した データに電子署名し、電子署名したデータを、バックアップデータを記憶するバック アップサービス装置 710へ送信することができる。
[0120] この実施の形態によれば、通信端末装置 120は、ノ ックアップデータを記憶するバ ックアップサービス装置 710から、第 1の記憶媒体 110 aが記憶している第 1の秘密 鍵を用いて電子署名したバックアップデータを受信し、接続している第 1の記憶媒体 110ひからの第 1の公開鍵を読み出し、読み出した第 1の公開鍵を用いて電子署名 した第 1の記憶媒体 110 αのバックアップデータの署名を検証し、検証した第 1の記 憶媒体 110ひのバックアップデータを、接続している第 2の記憶媒体 110 に記憶す ること力 Sできる。
[0121] この実施の形態によれば、バックアップサービス装置 710にデータを記憶媒体 110 aの秘密鍵を用いて署名してバックアップすることで、データの生成元は記憶媒体 1 10ひの秘密鍵を所持している人ということになり、インターネット 140である通信ネット ワーク上やバックアップサービス装置 710等によるデータの改竄を防ぐことができる。
[0122] 実施の形態 6.
前記した実施の形態 1から実施の形態 5では、事前に外部で生成された公開鍵と 秘密鍵を記憶媒体が記憶しており、通信端末装置が記憶媒体から公開鍵と秘密鍵と を読み出して利用していた。以下に述べる実施の形態 6では、記憶媒体が公開鍵と 秘密鍵を生成する機能と、暗号化と復号を行う機能と、電子署名と検証を行う機能と を有して、外部から秘密鍵を読み出す必要をなくした場合の実施の形態について説 明する。
[0123] 図 25は実施の形態 6における記憶媒体 110の構成を示す図である。
記憶媒体 110は、外部からのデータの入力と外部へのデータの出力とを行う入出 力部 111と、秘密鍵と秘密鍵に対応する公開鍵とを生成する鍵生成部 112と、公開 鍵を用いてデータの暗号化を行う喑号ィ匕部 113と、秘密鍵を用いて喑号ィ匕したデー タの復号を行う復号部 114と、秘密鍵を用いてデータに電子署名を行う署名部 115と 、公開鍵を用いて電子署名を行ったデータの検証を行う検証部 116との少なくともい ずれか一つである処理部を備える。
[0124] 記憶媒体 110は、外部から読み出すことができない領域を持ち、ここに秘密鍵を格 納する。つまり、外部の機器等は、記憶媒体 110から秘密鍵を読み出すことができな レ、。
[0125] 前記した実施の形態 1から実施の形態 5では、秘密鍵を使用して復号ゃ電子署名 を行う際には、通信端末装置 120が記憶媒体 110から秘密鍵を読み出して、秘密鍵 を使用した復号と電子署名を行っていた。
[0126] 本実施の形態では、記憶媒体 110の鍵生成部 112が、秘密鍵と公開鍵とを生成す る。記憶媒体 110がデータを喑号ィ匕する際には、暗号化部 113が、公開鍵を用いて データの暗号化を行い、暗号化したデータを復号する際には、記憶媒体 110の復号 部 114が、秘密鍵を用いて暗号化したデータの復号を行う。また、記憶媒体 110がデ ータの電子署名する際には、署名部 115が、秘密鍵を用いてデータに電子署名を行 レ、、記憶媒体 110がデータの電子署名を検証する際には、検証部 116が、公開鍵を 用いて電子署名を行ったデータの検証を行う。なお、秘密鍵は、外部から読み出す ことができない領域に、公開鍵は、外部から読み出すことができる領域に記憶する。
[0127] その結果、記憶媒体 110で生成された秘密鍵は記憶媒体 110から取り出すことなく 、秘密鍵を用いた演算が必要な際には、通信端末装置 120がデータを記憶媒体 11 0に書き込んで、記憶媒体 110の内部で暗号化や復号化等を行い、その結果を通信 端末装置 120が読み出す。
[0128] 例えば、図 23のステップ S1904では、バックアッププログラムが記憶媒体 110 aが 記憶している秘密鍵を使用してバックアップの対象となるデータに署名しているが、 本実施の形態では、この処理は図 26に示すフローチャートのようになる。
[0129] 通信端末装置 120内のタイマー部 127から起動されたバックアッププログラムが、 バックアップの対象となるデータのハッシュ値を作成する(ステップ S2401)。バックァ ッププログラムは、作成したハッシュ値を引数として、記憶媒体 110ひに署名を依頼 する(ステップ S2402)。記憶媒体 110ひは、記憶している秘密鍵を使用して電子署 名を行い、その結果をバックアッププログラムが読み出す (ステップ S2403)。この処 理過程にぉレ、ては、秘密鍵は記憶媒体 110の内部から一切外部に出てレ、なレ、。
[0130] この実施の形態によれば、記憶媒体 110は、入出力部 111による外部からのデー タの入力と外部へのデータの出力と、鍵生成部 112による秘密鍵と秘密鍵に対応す る公開鍵との生成と、喑号ィ匕部 113による公開鍵を用いたデータの暗号化と、復号 部 114による秘密鍵を用いた暗号化したデータの復号と、署名部 115による秘密鍵 を用いたデータへの電子署名と、検証部 116による公開鍵を用いた電子署名を行つ たデータの検証を行うとの少なくともいずれか一つを実行することができる。
[0131] 記憶媒体 110は、外部から秘密鍵を読み出すことができないようにすることにより、 秘密鍵の漏洩を防止することができる。
[0132] この実施の形態によれば、記憶媒体 110が公開鍵と秘密鍵を生成する機能と、喑 号化と復号を行う機能と、電子署名と検証を行う機能とを有して、外部から秘密鍵を 読み出す必要をなくすことにより、秘密鍵は常にその記憶媒体から外部に出ることが なくなり、データの完全性、秘匿性を高めることができる。また、利用者は、鍵生成と その管理のために PC等の機器を保持する必要がなくなる。
[0133] 実施の形態 7.
前記した実施の形態 6は、記憶媒体が公開鍵と秘密鍵を生成する機能と、暗号化と 復号を行う機能と、電子署名と検証を行う機能とを有して、外部から秘密鍵を読み出 す必要をなくした場合の実施の形態であつたが、実施の形態 7では、前記した実施の 形態 6に加えて、記憶媒体 110が、データの書き込みと読み出しと、公開鍵と秘密鍵 の生成と、暗号化と復号と、電子署名と検証との要求に対して、それらを要求した利 用者の認証を行い、利用者が正当であると確認された場合のみ、これらを実行する 実施の形態について説明する。
[0134] 図 27は実施の形態 7における記憶媒体 110の構成を示す図である。
実施の形態 7における記憶媒体は、実施の形態 6の構成に加えて、さらに、記憶媒 体の利用者が正当であるか否かの認証を行う利用者認証部 117とを備えており、利 用者認証部 117が利用者を正当な利用者であると認証した場合に、記憶媒体 110 が備える処理部の動作を実行する。
[0135] この実施の形態では、データの書き込みと読み出しと、公開鍵と秘密鍵の生成と、 暗号化と復号と、電子署名と検証とを実行する前に、記憶媒体 110が、これらの実行 を要求した利用者に認証情報の入力を要求する。
[0136] 認証情報としては、例えば、 PIN (Personal Identification Number)や指紋の 特徴量などが考えられるが、ここでは特に限定しなレ、。記憶媒体 110が記憶している 認証情報と、利用者が通信端末装置 120の入力部 124から入力した認証情報とが 一致した場合にのみ、記憶媒体 110は前記した機能を実行する。
[0137] 認証情報は、記憶媒体 110の機能を利用する際に、毎回利用者が明示的に入力 してもょレ、し、また、一定時間や一定回数などの条件に応じて、通信端末装置 120の 記憶部 123に保存し、一度利用者が入力したら通信端末装置 120が自動的に記憶 媒体 110に渡すようにしてもよい。
[0138] この実施の形態によれば、記憶媒体 110は、さらに、記憶媒体 110の利用者が正 当であるか否かの認証を行う利用者認証部 117とを備えることにより、利用者認証部 117が利用者を正当な利用者であると認証した場合に、記憶媒体 110が備える処理 部の動作を実行することができる。
[0139] 以上のように、認証情報を知らなレ、、もしくは持っていない第三者は、記憶媒体 11 0を利用できないため、よりセキュリティを高めることができる。例えば、通常使用して レ、ない副の記憶媒体 110 βが盗難に遭った場合でも、第三者はこれを使用できない ため、副の記憶媒体 110 βを使用して正の記憶媒体 110 aを無効化するといった不 正利用を防止することができる。
[0140] 実施の形態 8.
前記した実施の形態 1から実施の形態 7では、 1人の利用者が 2枚の記憶媒体 110 を持つことで紛失に備えていた。以下に述べる実施の形態 8では、証明書 DB132に おいて 1人の利用者が保有する記憶媒体の数を 2枚以上の M枚とし、 M枚を M以下 の N人で所持することで、匿名でサービスを利用する実施の形態について説明する
[0141] 管理サービス装置 130は、記憶媒体 110の公開鍵と公開鍵の正当性を証明する証 明書とを記憶する証明書データベース 132を備え、証明書データベース 132は複数 の記憶媒体 110の公開鍵と複数の公開鍵の正当性を証明する証明書とをグノレープ にして記憶し、認証部 133はグノレープに属する少なくともいずれか 1つの公開鍵を用 いて記憶媒体 110が正当であるか否かの認証を行レ、、記憶媒体 110を正当な記憶 媒体であると認証した場合に、記憶媒体 110をグループに属する記憶媒体であると 認証する。 [0142] この実施の形態では、管理サービス装置 130の証明書 DB132は、図 28に示すよう に、 1つのユーザ IDに対して 2つ以上の複数の証明書を保持している。これらの証明 書に対応する記憶媒体 110を、図 29に示すように複数の利用者が所持すると仮定 すると、「ユーザ ID」が表す「利用者」は仮想的な利用者であり、実際には同じユーザ IDを共有するグノレープであると考えられる。
[0143] この実施の形態における利用者の認証の動作は図 11と同様である。図 28では 3人 の利用者が、それぞれ証明書ひ 、 β 、 Ύ に対応する記憶媒体 110を使用してバ
A A A
ックアップサービス装置にアクセスしている(ステップ SI 101からステップ SI 103)。バ ックアップサービス装置 710から管理サービス装置 130に対して失効状況調查とュ 一ザ ID取得を依頼する(ステップ S1104)。このとき利用者によって証明書ひ 、 β
A A
、 y のいずれかがバックアップサービス装置 710から管理サービス装置 130に送信
A
される。管理サービス装置 130は認証の結果としては認証失敗、またはユーザ IDを 返す(ステップ S1105力らステップ S1108)。このとき、どの利用者についてもユーザ ID「A」がバックアップサービス装置に返却される。証明書の中に個人を特定する情 報が含まれていなければ、バックアップサービス装置から見ると、その証明書を持つ てレ、る人物であるとレ、うこと以外は特定できず、 PKIの仕組みを使用した認証を行レ、 ながら匿名性を確保することができる。
[0144] なお、本実施の形態においては実施の形態 4のように公開鍵を用いて喑号ィ匕して も対応する秘密鍵を共有できないためにバックアップサービス装置にバックアップす る際に公開鍵を用いて喑号ィ匕する方法は使用できない。しかし、認証に使用する公 開鍵と秘密鍵とは別に、グループで共有する、暗号ィヒのために公開鍵と秘密鍵を持 つことによって、同様のことを実現できる。実施の形態 5における署名も同様である。
[0145] この実施の形態によれば、管理サービス装置 130は、記憶媒体 110の公開鍵と公 開鍵の正当性を証明する証明書とを記憶する証明書データベース 132を備え、証明 書データベース 132は複数の記憶媒体 110の公開鍵と複数の公開鍵の正当性を証 明する証明書とをグループにして記憶し、認証部 133はグループに属する少なくとも レ、ずれか 1つの公開鍵を用いて記憶媒体 110が正当であるか否かの認証を行レ、、記 憶媒体 110を正当な記憶媒体であると認証した場合に、記憶媒体 110をグループに 属する記憶媒体であると認証することができる。
[0146] この実施の形態によれば、複数の利用者が同一のユーザ IDに対応した記憶媒体 1 10を所持することで、特定のグノレープに所属した利用者にのみ、その利用者が誰で あるかを特定することなく情報を開示するようなサービスを提供することが可能となる。
[0147] 以上、鍵管理システムでの通信端末装置と管理サービス装置とバックアップサービ ス装置の実施の形態について述べた。
鍵管理システムは、第丄の秘密鍵および第丄の秘密鍵に対応する第丄の公開鍵の 証明書を格納した第 1の記憶媒体と、第 2の秘密鍵および第 2の秘密鍵に対応する 第 2の公開鍵に関する証明書を格納した第 2の記憶媒体と、第 1の公開鍵の証明書 および第 2の公開鍵の証明書を生成する機能と、証明書の正当性を検証する機能と
、第 1の公開鍵の証明書および第 2の公開鍵の証明書を対で記憶し、第 1の公開鍵 または第 2の公開鍵を用いて、対応する秘密鍵を用いて生成された電子署名の正当 性を調べることで第 1および第 2の記憶媒体の所有者であるところの利用者の認証を 行う機能を持つ管理サービス装置と、第 1の記憶媒体または第 2の記憶媒体を装着し
、記憶媒体の所有者であるところの利用者の認証を行う機能と管理サービス装置と通 信手段を介して通信を行う機能を持つ端末装置とを備えてもよい。
[0148] 管理サービス装置は、第 2の公開鍵を用いて利用者の認証を行った後に、利用者 力 の第 1の記憶媒体の無効化要求を受信した際には、第 1の公開鍵を無効化し、 以後に第 1の記憶媒体についての認証要求を受信すると認証に失敗する、もしくは、 第 1の公開鍵を用いて利用者の認証を行った後に、利用者からの第 2の記憶媒体の 無効化要求を受信し、第 2の公開鍵を無効化し、以後に第 2の記憶媒体についての 認証要求を受信すると認証に失敗することとしてもよい。
[0149] 管理サービスは、第 1の公開鍵を正の公開鍵とし第 2の公開鍵を副の公開鍵として これらの公開鍵を対で記憶し、第 2の記憶媒体を用レ、て利用者の認証を行った後に のみ利用者力 の第 1の記憶媒体の無効化要求を受付け、第 1の記憶媒体を用いて ユーザ認証を行った後の利用者からの第 2の記憶媒体の無効化要求はこれを受付 けないこととしてもよい。
[0150] 管理サービス装置は、第 2の記憶媒体を用いて利用者の認証を行い、利用者から 第 3の公開鍵および第 3の公開鍵に対応する第 3の秘密鍵を格納した第 3の記憶媒 体の登録要求を受信し、利用者から第 3の秘密鍵に対応する公開鍵を受信し、第 3 の公開鍵の証明書を生成し、受信した第 3の公開鍵のを第 2の公開鍵の証明書と第 3の公開鍵の証明書とを対で記憶し、第 3の公開鍵の証明書を利用者に送信し、以 降は第 3の公開鍵を用いた認証の要求を受信すると認証に成功することとしてもよい
[0151] 管理サービス装置により認証された利用者からのデータを受信して保存し、後に利 用者から要求があった際にデータを利用者に送信するバックアップサービス装置を 備えることとしてもよレ、。
[0152] 第 1の記憶媒体は第 2の公開鍵を格納し、第 1の記憶媒体に格納された第 2の公開 鍵を用いて第 1の記憶媒体に格納されたデータを暗号ィヒした上でバックアップサー ビス装置に送信し、バックアップサービス装置は暗号化されたデータを保存し、後に 第 2の記憶媒体にリストアした暗号化されたデータは第 2の秘密鍵を使って復号化す ることとしてもよレ、。
[0153] 第 2の記憶媒体は、第 1の公開鍵を格納し、第 1の記憶媒体に格納された第 1の秘 密鍵を用いて、第 1の記憶媒体に格納されたデータに署名を行った上で、バックアツ プサービス装置に送信して保存し、後に第 2の記憶媒体にリストアした署名されたデ ータは、第 1の公開鍵を使って検証することとしてもよい。
[0154] 第 1の記憶媒体および第 2の記憶媒体は公開鍵と秘密鍵のペアを生成する機能と 、秘密鍵を用いて暗号化'復号化する機能と、秘密鍵を外部から取り出すことができ ないようにする機能と、を持つこととしてもよレ、。
[0155] 第 1の記憶媒体および第 2の記憶媒体は、データの格納または取り出しまたは公開 鍵と秘密鍵のペアの生成または秘密鍵を用いた暗号化 *復号化の要求があった際に は利用者の認証を行い、認証に成功したときのみデータの格納または取り出しまた は公開鍵と秘密鍵のペアの生成または秘密鍵を用いた暗号化'復号ィヒを行う機能を 持つこととしてもよレ、。
[0156] 管理サービス装置が管理する 1人の利用者に対応する記憶媒体の公開鍵の証明 書は 2つ以上の任意個数であり、これら複数の記憶媒体を記憶媒体の個数以下であ る任意人数の利用者が各自 1枚以上所有することによって、任意人数の利用者を管 理サービス装置は 1人の利用者とみなし、利用者が匿名でサービスを利用できること としてもよレ、。
[0157] 以上、実施の形態 1から実施の形態 8までにおいて述べた鍵管理システムの通信 端末装置と管理サービス装置とバックアップサービス装置とは、コンピュータにより実 現すること力 Sできる。図 30は、実施の形態 1から実施の形態 8までにおいて述べた鍵 管理システムの通信端末装置と管理サービス装置とバックアップサービス装置とを、 コンピュータを用いて実現した場合のハードウェア構成を示す図である。
[0158] 通信端末装置 120と管理サービス装置 130と、バックアップサービス装置とは、プロ グラムを実行する CPU (Central Processing Unit) 911を備えている。 CPU911 は、ノ ス 912を介して R〇M913、 RAM914、通信ボード 915、表示装置 901、キー ボード(KZB) 902、マウス 903、 FDD (Flexible Disk Drive) 904、磁気ディスク 装置 920、 CDD (Compact Disk Drive) 905、プリンタ装置 906、スキャナ装置 9 07と接続されている。
[0159] RAM914は、揮発性メモリの一例である。 ROM913、 FDD904、 CDD905、磁 気ディスク装置 920は、不揮発性メモリの一例である。これらは、記憶部の一例である
[0160] 通信ボード 915は、 FAX機、電話器、 LAN等に接続されている。例えば、通信ボ ード 915、 K/B902、 FDD904、スキャナ装置 907などは、入力部の一例である。ま た、例えば、表示装置 901などは表示部の一例である。
[0161] 磁気ディスク装置 920には、オペレーティングシステム(OS) 921、ウィンドウシステ ム 922、プログラム群 923、ファイル群 924が記憶されている。プログラム群 923は、 C PU911、 OS921、ウィンドウシステム 922により実行される。
[0162] 上記プログラム群 923には、各機能を実行するプログラムが記憶されている。プログ ラムは、 CPU911により読み出され実行される。フアイノレ群 924には、各ファイルが記 憶されている。また、前記した実施の形態で説明したフローチャートの矢印の部分は 主としてデータの入出力を示し、そのデータの入出力のためにデータは、磁気ディス ク装置 920、 FD (Flexible Disk)、光ディスク、 CD (Compact Disk)、 MD (Mini Disk)、 DVD (Digital Versatile Disk)等のその他の記憶媒体に記録される。 あるいは、信号線やその他の伝送媒体により伝送される。
[0163] また、通信端末装置 120と管理サービス装置 130と、バックアップサービス装置とは 、 ROM913に記憶されたファームウェアで実現されていても構わなレ、。或いは、ソフ トウエアのみ、或いは、ハードウェアのみ、或いは、ソフトウェアとハードウェアとの組み 合わせ、さらには、ファームウェアとの組み合わせで実施されても構わない。
[0164] また、プログラムは、また、磁気ディスク装置 920、 FD (Flexible Disk)、光デイス ク、 CD (Compact Disk)、 MD (Mini Disk)、 DVD (Digital Versatile Disk) 等のその他の記憶媒体による記録装置を用レ、て記憶されても構わない。
図面の簡単な説明
[0165] [図 1]実施の形態 1における鍵管理システムの構成を示す図である。
[図 2]正の記憶媒体と副の記憶媒体とが記憶する秘密鍵と秘密鍵に対応する公開鍵 とを示す図である。
[図 3]実施の形態 1における証明書 DBが記憶しているユーザリストの例を示す図であ る。
[図 4]実施の形態 1における記憶媒体を無効化する具体的な方法を示すフローチヤ ートである。
[図 5]実施の形態 1における認証の具体的な方法を示すフローチャートである。
[図 6]実施の形態 1における PKIの仕組みを利用した認証の具体的な方法を示すフ ローチャートである。
[図 7]実施の形態 1における正の記憶媒体を紛失した場合に副の記憶媒体は正の記 憶媒体を無効化することはできるが、正の記憶媒体は副の記憶媒体を無効化するこ とはできない具体的な方法を示すフローチャートである。
[図 8]実施の形態 1における新たな記憶媒体を管理サービス装置に登録する具体的 な方法を示すフローチャートである。
[図 9]実施の形態 2における鍵管理システムの構成を示す図である。
[図 10]実施の形態 2における記憶媒体のデータのバックアップを行う具体的な方法を 示すフローチャートである。 園 11]実施の形態 2におけるバックアップサービス装置が行う認証の具体的な方法を 示すフローチャートである。
園 12]実施の形態 2におけるバックアップサービス装置にバックアップしておいたデ ータを記憶媒体にリストアする具体的な方法示すフローチャートである。
園 13]実施の形態 3における鍵管理システムの構成を示す図である。
園 14]実施の形態 3における正に記憶媒体と副の記憶媒体とが記憶している固有の 秘密鍵を示す図である。
園 15]実施の形態 3における公開鍵 DBが記憶しているユーザリストの例を示す図で ある。
[図 16]実施の形態 3における認証の方法を示すフローチャートである。
園 17]実施の形態 4における副の記憶媒体が記憶している公開鍵を正の記憶媒体 に書き込む図である。
園 18]実施の形態 4における鍵管理システムの構成を示す図である。
園 19]実施の形態 4における記憶媒体が記憶しているデータを暗号化してバックアツ プサービス装置にバックアップする具体的な方法を示すフローチャートである。 園 20]バックアップサービス装置の暗号化したバックアップデータを復号して記憶媒 体にリストアする具体的な方法を示すフローチャートである。
園 21]実施の形態 5における副の記憶媒体が記憶している公開鍵を正の記憶媒体 に書き込み、正の記憶媒体が記憶している公開鍵を副の記憶媒体に書き込む図で ある。
園 22]実施の形態 5における鍵管理システムの構成を示す図である。
園 23]実施の形態 5における記憶媒体が記憶しているデータに電子署名と喑号ィ匕を 行レ、、バックアップサービス装置にバックアップする具体的な方法を示すフローチヤ ートである。
園 24]実施の形態 5におけるバックアップサービス装置の暗号化と電子署名を行った バックアップデータを電子署名を検証して復号し記憶媒体にリストアする具体的な方 法を示すフローチャートである。
園 25]実施の形態 6における記憶媒体の構成を示す図である。 [図 26]実施の形態 6におけるバックアップの対象となるデータへの署名を示すフロー チャートである。
[図 27]実施の形態 7における記憶媒体の構成を示す図である。
[図 28]実施の形態 8における証明書 DBが記憶しているユーザリストの例を示す図で ある。
[図 29]実施の形態 8における記憶媒体を複数の利用者が所持する場合の利用形態 を示す図である。
[図 30]各実施の形態における通信端末装置と管理サービス装置とバックアップサー ビス装置とをコンピュータを用いて実現した場合のハードウェア構成を示す図である。 符号の説明
110, 110 α , 110 , 110 γ 記憶媒体、 111 入出力部、 112 鍵生成部、 113 暗号化部、 114 復号部、 115 署名部、 116 検証部、 117 利用者認証部、 120 通信端末装置、 121 通信部、 1211 送信部、 1212 受信部、 122 アクセス部、 1221 鍵アクセス部、 1222 データアクセス部、 123 記憶部、 124 入力部、 125 表示部、 126 制御部、 127 タイマー部、 1281 暗号化部、 1282 復号部、 129 1 電子署名部、 1292 検証部、 130 管理サービス装置、 131 通信部、 1311 送 信部、 1312 受信部、 132 証明書データベース(DB)、 133 認証部、 134 証明 書発行部、 135 制御部、 140 インターネット、 710 バックアップサービス装置、 71 1 通信部、 7111 送信部、 7112 受信部、 712 バックアップ部、 713 制御部、 7 14 認証部、 715 公開鍵データベース(DB)、 901 表示装置、 902 キーボード( K/B)、 903 マウス、 904 FDD, 905 CDD、 906 プリンタ装置、 907 スキャナ 装置、 911 CPU, 912 ノ ス、 913 ROM, 914 RAM, 915 通信ボード、 920 磁気ディスク装置、 921 OS、 922 ウィンドウシステム、 923 プログラム群、 924 フ アイノレ群。

Claims

請求の範囲
[1] 第 2の記憶媒体と接続している通信端末装置から通信ネットワークを介した第 1の 記憶媒体に関するデータ処理の要求を受信する受信部と、
前記受信部が前記通信端末装置から第 1の記憶媒体に関するデータ処理の要求 を受信した場合に、前記通信端末装置と接続している第 2の記憶媒体が正当である か否かの認証を行う認証部と
を備えることを特徴とする管理サービス装置。
[2] 前記管理サービス装置は、さらに
前記第 1の記憶媒体の公開鍵と前記第 2の記憶媒体の公開鍵とを記憶するデータ ベースを備え、
前記受信部が前記通信端末装置から第 1の記憶媒体の無効化の要求を受信し、 前記認証部が前記通信端末装置と接続している第 2の記憶媒体を正当な記憶媒体 であると認証した場合に、
前記データベースは記憶している第 1の記憶媒体の公開鍵を削除する ことを特徴とする請求項 1に記載の管理サービス装置。
[3] 前記管理サービス装置は、さらに
前記第 1の記憶媒体の公開鍵と前記第 2の記憶媒体の公開鍵とを記憶するデータ ベースを備え、
前記受信部が前記通信端末装置から第 1の記憶媒体の無効化の要求を受信し、 前記認証部が前記通信端末装置と接続している第 2の記憶媒体を正当な記憶媒体 であると認証した場合に、
前記データベースは記憶している第 1の記憶媒体の公開鍵を削除するが、第 2の 記憶媒体の公開鍵は削除しない
ことを特徴とする請求項 1に記載の管理サービス装置
[4] 前記管理サービス装置は、さらに
前記第 2の記憶媒体の公開鍵を記憶するデータベースと、
前記第 2の記憶媒体の公開鍵の正当性を証明する証明書を発行する証明書発行 部とを備え、 前記受信部が前記通信端末装置から新たな記憶媒体である第 3の記憶媒体の登 録の要求と第 3の記憶媒体の公開鍵とを受信し、前記認証部が前記通信端末装置と 接続している第 2の記憶媒体を正当な記憶媒体であると認証した場合に、
前記証明書発行部は前記受信部が受信した第 3の記憶媒体の公開鍵の正当性を 証明する証明書を発行し、
前記データベースは前記受信部が受信した第 3の記憶媒体の公開鍵と前記証明 書発行部が発行した第 3の記憶媒体の公開鍵の正当性を証明する証明書とを記憶 する
ことを特徴とする請求項 1に記載の管理サービス装置。
[5] 前記管理サービス装置は、
前記第 1の記憶媒体の公開鍵と第 1の記憶媒体の公開鍵の正当性を証明する証 明書と、前記第 2の記憶媒体の公開鍵と第 2の記憶媒体の公開鍵の正当性を証明す る証明書とを記憶するデータベースを備え、
前記データベースは前記第 1の記憶媒体の公開鍵と第 1の記憶媒体の公開鍵の正 当性を証明する証明書と、前記第 2の記憶媒体の公開鍵と第 2の記憶媒体の公開鍵 の正当性を証明する証明書とを組にして登録すること
を特徴とする請求項 1に記載の管理サービス装置。
[6] 前記管理サービス装置は、
前記記憶媒体の公開鍵と公開鍵の正当性を証明する証明書とを記憶するデータ ベースを備え、
前記データベースは複数の記憶媒体の公開鍵と複数の公開鍵の正当性を証明す る証明書とをグループにして記憶し、
前記認証部は前記グループに属する少なくともいずれ力、 1つの公開鍵を用いて記 憶媒体が正当であるか否かの認証を行レ、、記憶媒体を正当な記憶媒体であると認証 した場合に、
前記記憶媒体を前記グループに属する記憶媒体であると認証すること を特徴とする請求項 1に記載の管理サービス装置。
[7] 第 1の記憶媒体と接続する通信端末装置力 通信ネットワークを介して第 1の記憶 媒体が記憶するデータと前記データをバックアップデータとして記憶する要求とを受 信し、
第 2の記憶媒体と接続する通信端末装置力 通信ネットワークを介してバックアップ データの送信の要求を受信する受信部と、
前記受信部が第 1の記憶媒体と接続する通信端末装置から第 1の記憶媒体が記憶 するデータをバックアップデータとして記憶する要求を受信した場合に、前記通信端 末装置と接続している第 1の記憶媒体が正当であるか否かの認証を行い、
前記受信部が第 2の記憶媒体と接続する通信端末装置からバックアップデータの 送信の要求を受信した場合に、前記通信端末装置と接続している第 2の記憶媒体が 正当であるか否かの認証を行う認証部と、
前記認証部が前記通信端末装置と接続している第 1の記憶媒体を正当な記憶媒 体であると認証した場合に、前記受信部が受信した第 1の記憶媒体が記憶するデー タをバックアップデータとして記憶するバックアップ部と
前記認証部が前記通信端末装置と接続している第 2の記憶媒体を正当な記憶媒 体であると認証した場合に、前記バックアップ部が記憶しているバックアップデータを 第 2の記憶媒体と接続している通信端末装置へ通信ネットワークを介して送信する送 信部と
を備えることを特徴とするバックアップサービス装置。
[8] 前記バックアップデータは、
前記第 1の記憶媒体と接続する通信端末装置により第 2の記憶媒体の公開鍵を用 いて暗号化されていること
を特徴とする請求項 7に記載のバックアップサービス装置。
[9] 前記バックアップデータは、
前記第 1の記憶媒体と接続する通信端末装置により第 1の記憶媒体の秘密鍵を用 いて電子署名されていること
を特徴とする請求項 7に記載のバックアップサービス装置。
[10] 第 1の公開鍵と第 1の公開鍵に対応する第 1の秘密鍵とデータとを記憶している第 1 の記憶媒体と、第 2の公開鍵と第 2の公開鍵に対応する第 2の秘密鍵とデータとを記 憶してレ、る第 2の記憶媒体とのレ、ずれかと接続し、
前記第 1の記憶媒体から第 1の公開鍵と第 1の秘密鍵との読み出しと前記第 1の記 憶媒体への第 1の公開鍵と第 1の秘密鍵との書き込みとを行い、前記第 2の記憶媒 体から第 2の公開鍵と第 2の秘密鍵との読み出しと前記第 2の記憶媒体への第 2の公 開鍵と第 2の秘密鍵との書き込みとを行う鍵アクセス部と、
前記第 1の記憶媒体からデータの読み出しと前記第 1の記憶媒体へのデータの書 き込みと、前記第 2の記憶媒体からデータの読み出しと前記第 2の記憶媒体へのデ ータの書き込みとを行うデータアクセス部と、
前記鍵アクセス部が前記第 1の記憶媒体力 読み出した第 1の公開鍵と第 1の秘密 鍵と、前記鍵アクセス部が前記第 2の記憶媒体力 読み出した第 2の公開鍵と第 2の 秘密鍵とを記憶する記憶部と、
データを送信する送信部と、
データを受信する受信部と
を備えることを特徴とする通信端末装置。
[11] 前記通信端末装置は、さらに
前記第 2の公開鍵を用いてデータを暗号化する暗号ィヒ部を備え、
前記第 1の記憶媒体は前記第 2の記憶媒体の第 2の公開鍵を記憶しており、 前記鍵アクセス部は、前記第 1の記憶媒体から第 2の公開鍵を読み出して前記記 憶部に記憶し、
前記データアクセス部は、前記第 1の記憶媒体からデータを読み出し、 前記暗号化部は前記記憶部が記憶している第 2の公開鍵を用いて前記データァク セス部が前記第 1の記憶媒体から読み出したデータを暗号化し、
前記送信部は前記暗号化部が暗号化したデータを送信する
ことを特徴とする請求項 10に記載の通信端末装置。
[12] 前記通信端末装置は、さらに
前記第 2の秘密鍵を用いて暗号化したデータを復号する復号部とを備え、 前記受信部は暗号化されているデータを受信し、
前記鍵アクセス部は前記第 2の記憶媒体から第 2の秘密鍵を読み出して前記記憶 部に記憶し、
前記復号部は前記受信部が受信した暗号化されているデータを前記記憶部が記 憶している第 2の秘密鍵を用いて復号し、
前記データアクセス部は前記復号部が復号したデータを第 2の記憶媒体へ書き込 む
ことを特徴とする請求項 10に記載の通信端末装置。
[13] 前記通信端末装置は、さらに
前記第 1の秘密鍵を用いてデータに電子署名する電子署名部を備え、 前記鍵アクセス部は前記第 1の記憶媒体から第 1の秘密鍵を読み出して前記記憶 部に記憶し、
前記データアクセス部は前記第 1の記憶媒体からデータを読み出し、
前記電子署名部は前記記憶部が記憶している第 1の秘密鍵を用いて前記データァ クセス部が前記第 1の記憶媒体から読み出したデータに電子署名を行い、
前記送信部は前記電子署名部が電子署名したデータを送信する
ことを特徴とする請求項 10に記載の通信端末装置。
[14] 前記通信端末装置は、さらに
前記第 1の公開鍵を用いて電子署名したデータを検証する検証部とを備え、 前記第 2の記憶媒体は前記第 1の記憶媒体の第 1の公開鍵を記憶しており、 前記受信部は電子署名されているデータを受信し、
前記鍵アクセス部は前記第 2の記憶媒体から第 1の公開鍵を読み出して前記記憶 部に記憶し、
前記検証部は前記受信部が受信した電子署名されているデータを前記記憶部が 記憶している第 1の公開鍵を用いて検証する
ことを特徴とする請求項 10に記載の通信端末装置。
[15] 外部からのデータの入力と外部へのデータの出力とを行う入出力部と、
秘密鍵と秘密鍵に対応する公開鍵とを生成する鍵生成部と、
公開鍵を用いてデータの暗号ィヒを行う暗号化部と、
秘密鍵を用いて暗号ィヒしたデータの復号を行う復号部と、 秘密鍵を用いてデータに電子署名を行う署名部と、
公開鍵を用いて電子署名を行ったデータの検証を行う検証部と
の少なくともいずれか一つである処理部を備えることを特徴とする記憶媒体。
[16] 前記記憶媒体は、さらに
前記記憶媒体の利用者が正当であるか否かの認証を行う利用者認証部とを備え、 前記利用者認証部が前記利用者を正当な利用者であると認証した場合に、 前記記憶媒体が備える処理部の動作を実行すること
を特徴とする請求項 15に記載の記憶媒体。
[17] 前記記憶媒体は、
外部から秘密鍵を読み出すことができないこと
を特徴とする請求項 15に記載の記憶媒体。
PCT/JP2004/011883 2004-08-19 2004-08-19 管理サービス装置、バックアップサービス装置、通信端末装置及び記憶媒体 WO2006018874A1 (ja)

Priority Applications (4)

Application Number Priority Date Filing Date Title
US11/660,105 US20080260156A1 (en) 2004-08-19 2004-08-19 Management Service Device, Backup Service Device, Communication Terminal Device, and Storage Medium
PCT/JP2004/011883 WO2006018874A1 (ja) 2004-08-19 2004-08-19 管理サービス装置、バックアップサービス装置、通信端末装置及び記憶媒体
CN200480043612.3A CN1989493A (zh) 2004-08-19 2004-08-19 管理服务装置、备份服务装置、通信终端装置和存储介质
EP04771844A EP1783614A4 (en) 2004-08-19 2004-08-19 ADMINISTRATION SERVICE SETUP, BACKUP SERVICE SETUP, COMMUNICATION TERMINAL AND STORAGE MEDIUM

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2004/011883 WO2006018874A1 (ja) 2004-08-19 2004-08-19 管理サービス装置、バックアップサービス装置、通信端末装置及び記憶媒体

Publications (1)

Publication Number Publication Date
WO2006018874A1 true WO2006018874A1 (ja) 2006-02-23

Family

ID=35907271

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2004/011883 WO2006018874A1 (ja) 2004-08-19 2004-08-19 管理サービス装置、バックアップサービス装置、通信端末装置及び記憶媒体

Country Status (4)

Country Link
US (1) US20080260156A1 (ja)
EP (1) EP1783614A4 (ja)
CN (1) CN1989493A (ja)
WO (1) WO2006018874A1 (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101054821B1 (ko) 2006-07-14 2011-08-05 엘지전자 주식회사 Ota 데이터의 백업을 지원하는 이동통신단말기의 초기화방법 및 이동통신단말기
US8051471B2 (en) * 2006-10-30 2011-11-01 Fuji Xerox Co., Ltd. Information processing device, information processing system, computer data signal, computer readable medium, and information processing method
CN101727603B (zh) * 2008-10-14 2013-05-08 索尼株式会社 信息处理装置、用于切换密码的方法以及程序
WO2015041139A1 (ja) * 2013-09-19 2015-03-26 ソニー株式会社 情報処理装置、情報処理方法及びコンピュータプログラム

Families Citing this family (27)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8156339B2 (en) * 2004-07-21 2012-04-10 Sanyo Electric Co., Ltd. Method for transmission/reception of contents usage right information in encrypted form, and device thereof
US8042172B1 (en) * 2006-02-02 2011-10-18 Emc Corporation Remote access architecture enabling a client to perform an operation
GB2438452B (en) * 2006-05-24 2010-12-15 Nokia Corp Portable telecommunications apparatus
US20080016127A1 (en) * 2006-06-30 2008-01-17 Microsoft Corporation Utilizing software for backing up and recovering data
JP2008054090A (ja) * 2006-08-25 2008-03-06 Matsushita Electric Ind Co Ltd 制御装置
JP4356775B2 (ja) * 2007-06-11 2009-11-04 コニカミノルタビジネステクノロジーズ株式会社 画像形成装置、画像形成装置における使用および使用量管理方法、および画像形成システム
JP4564044B2 (ja) 2007-12-27 2010-10-20 株式会社日立製作所 電子機器サービス・システム
US8781528B2 (en) * 2007-12-31 2014-07-15 The Invention Science Fund I, Llc Automatic mobile device backup
US8631217B2 (en) * 2008-02-26 2014-01-14 International Business Machines Corporation Apparatus, system, and method for virtual machine backup
US8869252B2 (en) * 2008-05-19 2014-10-21 Nokia Corporation Methods, apparatuses, and computer program products for bootstrapping device and user authentication
TW201121280A (en) * 2009-12-10 2011-06-16 Mao-Cong Lin Network security verification method and device and handheld electronic device verification method.
US9667626B2 (en) 2010-01-27 2017-05-30 Keypasco Ab Network authentication method and device for implementing the same
KR101320618B1 (ko) * 2010-12-21 2013-10-23 주식회사 케이티 스마트키 관리 방법 및 장치
US20140189362A1 (en) * 2011-08-31 2014-07-03 Thomson Licensing Method for a secured backup and restore of configuration data of an end-user device, and device using the method
EP2680487B1 (en) * 2012-06-29 2019-04-10 Orange Secured cloud data storage, distribution and restoration among multiple devices of a user
JP5967822B2 (ja) 2012-10-12 2016-08-10 ルネサスエレクトロニクス株式会社 車載通信システム及び装置
CN103546555A (zh) * 2013-10-21 2014-01-29 张力军 用于移动终端的数据管理方法及其***
CN104699559B (zh) * 2013-12-04 2019-03-26 腾讯科技(深圳)有限公司 分布式数据备份方法和***
JP2017092722A (ja) * 2015-11-11 2017-05-25 直人 ▲高▼野 ファイルの送受信システム
US11190504B1 (en) * 2017-05-17 2021-11-30 Amazon Technologies, Inc. Certificate-based service authorization
US10437524B2 (en) 2017-10-12 2019-10-08 Nxp B.V. PUF based boot-loading for data recovery on secure flash devices
JP6603970B2 (ja) * 2018-03-20 2019-11-13 本田技研工業株式会社 電子キー管理装置、電子キー管理システム、電子キー管理方法、およびプログラム
JP6952661B2 (ja) * 2018-08-30 2021-10-20 株式会社東芝 情報処理装置、通信機器、情報処理システム、情報処理方法、および情報処理プログラム
JP6941132B2 (ja) * 2019-03-26 2021-09-29 本田技研工業株式会社 入力情報管理システム
US11146389B2 (en) * 2019-09-04 2021-10-12 Dell Products L.P. Method and apparatus for ensuring integrity of keys in a secure enterprise key manager solution
US11822686B2 (en) * 2021-08-31 2023-11-21 Mastercard International Incorporated Systems and methods for use in securing backup data files
US11528130B1 (en) * 2022-06-04 2022-12-13 Uab 360 It Stateless system to protect data

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000268137A (ja) * 1999-03-16 2000-09-29 Hitachi Ltd 記録媒体バックアップ方法及びその実施装置
JP2002245427A (ja) * 2001-02-20 2002-08-30 Toshiba Corp Icカード、icカード端末装置およびicカード複製方法
JP2003233775A (ja) * 2002-02-08 2003-08-22 Hitachi Ltd Icカード情報管理装置
JP2004220175A (ja) * 2003-01-10 2004-08-05 Seiko Epson Corp 情報カード、情報カード用装着装置、情報カード装置、情報カード処理装置及び情報カード処理方法

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
UA41387C2 (uk) * 1994-01-13 2001-09-17 Сертко, Інк Спосіб установлення вірогідного перевірюваного зв'язку, спосіб захищеного зв'язку, спосіб оновлення мікропрограмного забезпечення, спосіб здійснення шифрованого зв'язку та спосіб надання перевіреному на справжність пристрою права на проведення електронної транзакції
USH1794H (en) * 1994-02-08 1999-04-06 At&T Corp. Secure money transfer techniques using hierarchical arrangement of smart cards
IL111151A (en) * 1994-10-03 1998-09-24 News Datacom Ltd Secure access systems
US5629508A (en) * 1994-12-02 1997-05-13 American Card Technology, Inc. Dual smart card access control electronic data storage and retrieval system and methods
US6112985A (en) * 1996-03-07 2000-09-05 Siemens Aktiengesellschaft License-card-controlled chip card system
US6513117B2 (en) * 1998-03-04 2003-01-28 Gemstar Development Corporation Certificate handling for digital rights management system
US20020124176A1 (en) * 1998-12-14 2002-09-05 Michael Epstein Biometric identification mechanism that preserves the integrity of the biometric information
US6574733B1 (en) * 1999-01-25 2003-06-03 Entrust Technologies Limited Centralized secure backup system and method
JP4054535B2 (ja) * 2001-01-19 2008-02-27 株式会社日立製作所 Icカード・サービス提供方法、カード端末機、及びicカード
JPWO2002080447A1 (ja) * 2001-03-29 2004-07-22 ソニー株式会社 情報処理装置
JP2003016397A (ja) * 2001-04-23 2003-01-17 Sony Corp データ処理システム、メモリデバイス、データ処理装置、およびデータ処理方法、並びにプログラム
US7165718B2 (en) * 2002-01-16 2007-01-23 Pathway Enterprises, Inc. Identification of an individual using a multiple purpose card
US7165154B2 (en) * 2002-03-18 2007-01-16 Net Integration Technologies Inc. System and method for data backup
GB2396707B (en) * 2002-10-17 2004-11-24 Vodafone Plc Facilitating and authenticating transactions
JP2004234632A (ja) * 2003-01-06 2004-08-19 Sony Corp 認証システム、認証サーバ、認証方法、認証プログラム、端末、認証要求方法、認証要求プログラム、及び記憶媒体
US20070226793A1 (en) * 2004-05-28 2007-09-27 Matsushita Electric Industrial Co., Ltd. Parent-Child Card Authentication System
US20050283662A1 (en) * 2004-06-21 2005-12-22 Li Yi Q Secure data backup and recovery

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000268137A (ja) * 1999-03-16 2000-09-29 Hitachi Ltd 記録媒体バックアップ方法及びその実施装置
JP2002245427A (ja) * 2001-02-20 2002-08-30 Toshiba Corp Icカード、icカード端末装置およびicカード複製方法
JP2003233775A (ja) * 2002-02-08 2003-08-22 Hitachi Ltd Icカード情報管理装置
JP2004220175A (ja) * 2003-01-10 2004-08-05 Seiko Epson Corp 情報カード、情報カード用装着装置、情報カード装置、情報カード処理装置及び情報カード処理方法

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
NAKAYAMA T.: "UNIX no Dogubako 21 SSH.", UNIX MAGAZINE., vol. 18, no. 7, 1 July 2003 (2003-07-01), pages 87 - 101, XP002995007 *
See also references of EP1783614A4 *

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101054821B1 (ko) 2006-07-14 2011-08-05 엘지전자 주식회사 Ota 데이터의 백업을 지원하는 이동통신단말기의 초기화방법 및 이동통신단말기
US8060061B2 (en) 2006-07-14 2011-11-15 Lg Electronics Inc. Mobile communication terminal and method for initializing the mobile communication terminal using an over-the-air (OTA) data backup
US8051471B2 (en) * 2006-10-30 2011-11-01 Fuji Xerox Co., Ltd. Information processing device, information processing system, computer data signal, computer readable medium, and information processing method
CN101727603B (zh) * 2008-10-14 2013-05-08 索尼株式会社 信息处理装置、用于切换密码的方法以及程序
WO2015041139A1 (ja) * 2013-09-19 2015-03-26 ソニー株式会社 情報処理装置、情報処理方法及びコンピュータプログラム
JPWO2015041139A1 (ja) * 2013-09-19 2017-03-02 ソニー株式会社 情報処理装置、情報処理方法及びコンピュータプログラム
US10587607B2 (en) 2013-09-19 2020-03-10 Sony Corporation Information processing apparatus and information processing method for public key scheme based user authentication

Also Published As

Publication number Publication date
EP1783614A1 (en) 2007-05-09
CN1989493A (zh) 2007-06-27
US20080260156A1 (en) 2008-10-23
EP1783614A4 (en) 2009-03-25

Similar Documents

Publication Publication Date Title
WO2006018874A1 (ja) 管理サービス装置、バックアップサービス装置、通信端末装置及び記憶媒体
US6938157B2 (en) Distributed information system and protocol for affixing electronic signatures and authenticating documents
CN100401669C (zh) 用于数据供应、交易和电子投票的方法和***
JP5423088B2 (ja) 集積回路、暗号通信装置、暗号通信システム、情報処理方法、及び暗号通信方法
TWI267280B (en) Method for encryption backup and method for decryption restoration
US7243238B2 (en) Person authentication system, person authentication method, information processing apparatus, and program providing medium
US7484246B2 (en) Content distribution system, content distribution method, information processing apparatus, and program providing medium
KR101863953B1 (ko) 전자 서명 서비스 시스템 및 방법
US8499147B2 (en) Account management system, root-account management apparatus, derived-account management apparatus, and program
US7287158B2 (en) Person authentication system, person authentication method, information processing apparatus, and program providing medium
CN101395625A (zh) 身份盗用的缓解
US11128604B2 (en) Anonymous communication system and method for subscribing to said communication system
US20040250076A1 (en) Personal authentication device and system and method thereof
KR19990022451A (ko) 다단계 디지털 서명 방법 및 시스템
CN111475836B (zh) 一种基于联盟区块链的档案管理方法及装置
SE502424C2 (sv) Metod och anordning vid certifikathanteringssystem
KR20010052105A (ko) 생체 측정 데이터를 이용한 암호키 발생
EP3031001A1 (en) Secure data storage
JP7114078B2 (ja) 電子認証方法及びプログラム
WO2022004854A1 (ja) 利用者端末、認証者端末、登録者端末、管理システムおよびプログラム
JP2018133739A (ja) 秘密鍵複製システム、端末および秘密鍵複製方法
JP2007110175A (ja) 管理サービス装置、バックアップサービス装置、通信端末装置及び記憶媒体
EP0808535A1 (en) Electronic negotiable documents
JP4058035B2 (ja) 公開鍵基盤システム及び公開鍵基盤方法
JP2003224554A (ja) 通信接続システム、方法、プログラム及び電子投票システム

Legal Events

Date Code Title Description
AK Designated states

Kind code of ref document: A1

Designated state(s): AE AG AL AM AT AU AZ BA BB BG BR BW BY BZ CA CH CN CO CR CU CZ DE DK DM DZ EC EE EG ES FI GB GD GE GH GM HR HU ID IL IN IS JP KE KG KP KR KZ LC LK LR LS LT LU LV MA MD MG MK MN MW MX MZ NA NI NO NZ OM PG PH PL PT RO RU SC SD SE SG SK SL SY TJ TM TN TR TT TZ UA UG US UZ VC VN YU ZA ZM ZW

AL Designated countries for regional patents

Kind code of ref document: A1

Designated state(s): BW GH GM KE LS MW MZ NA SD SL SZ TZ UG ZM ZW AM AZ BY KG KZ MD RU TJ TM AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HU IE IT LU MC NL PL PT RO SE SI SK TR BF BJ CF CG CI CM GA GN GQ GW ML MR NE SN TD TG

121 Ep: the epo has been informed by wipo that ep was designated in this application
WWE Wipo information: entry into national phase

Ref document number: 200480043612.3

Country of ref document: CN

WWE Wipo information: entry into national phase

Ref document number: 2004771844

Country of ref document: EP

NENP Non-entry into the national phase

Ref country code: DE

WWP Wipo information: published in national office

Ref document number: 2004771844

Country of ref document: EP

WWE Wipo information: entry into national phase

Ref document number: 11660105

Country of ref document: US

NENP Non-entry into the national phase

Ref country code: JP