JP2006048473A - 複数サービス提供システム及び管理装置及び通信端末装置 - Google Patents

複数サービス提供システム及び管理装置及び通信端末装置 Download PDF

Info

Publication number
JP2006048473A
JP2006048473A JP2004230371A JP2004230371A JP2006048473A JP 2006048473 A JP2006048473 A JP 2006048473A JP 2004230371 A JP2004230371 A JP 2004230371A JP 2004230371 A JP2004230371 A JP 2004230371A JP 2006048473 A JP2006048473 A JP 2006048473A
Authority
JP
Japan
Prior art keywords
communication terminal
data
user
service
terminal device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2004230371A
Other languages
English (en)
Inventor
Akihiro Baba
昭宏 馬場
Seiichi Kondo
誠一 近藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mitsubishi Electric Corp
Original Assignee
Mitsubishi Electric Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mitsubishi Electric Corp filed Critical Mitsubishi Electric Corp
Priority to JP2004230371A priority Critical patent/JP2006048473A/ja
Publication of JP2006048473A publication Critical patent/JP2006048473A/ja
Pending legal-status Critical Current

Links

Images

Abstract

【課題】 複数アプリケーションを搭載したICカードや携帯電話端末などを紛失した際のリカバリを容易に行い、かつ、外部のサービス装置から取得したデータであるか、端末内部で生成したデータであるかを意識せずリカバリを行えるシステムを提供する。
【解決手段】 管理サービス装置120は複数の個別サービス装置110等のうちユーザにサービスを提供している装置とサービスを受けているユーザとの対応を示す対応情報を管理する。通信端末装置130は管理サービス装置120に対応情報を要求する信号であるリカバリ対象回答要求を送信する。管理サービス装置120はリカバリ対象回答要求を受信すると通信端末装置130に対応情報を送信する。通信端末装置130は対応情報を受信すると、受信した対応情報に含まれる個別サービス装置にリカバリ実行要求を送信する。リカバリ実行要求を受信した個別サービス装置は通信端末装置130にサービスを再提供する。
【選択図】 図1

Description

この発明は、ユーザに複数のサービスを提供する複数サービス提供システムに関する。特に、データを格納していた端末をユーザが紛失した場合に、紛失した端末に格納されていたデータを新たな端末装置にリカバリすることに関する。
クレジットカードやポイントカード等、各種サービスを受けるための本人認証の手段や、サービスのデータを格納するために、IC(Integrated Circuit)カードが使用されるようになってきている。とくに、近年は1枚のICカードに複数のアプリケーションを搭載することでユーザの利便性を高めている。これら複数のアプリケーションは通常異なるサービス提供者によって提供される。そのため、ICカードを紛失すると、複数のサービス提供者に対してサービス停止や、アプリケーションおよびそのデータのリカバリを依頼する必要がある。
このような問題を解決するために、ICカード情報管理装置によってICカードに搭載されるアプリケーションの情報を一元的に管理し、紛失時のサービス停止や再発行手続きを簡単に行うための技術が開示されている(例えば、特許文献1)。
しかし、特許文献1で開示されている従来のICカード再発行技術では、サービス停止や再発行の手続までは行うが、実際に再発行もしくはリカバリを行う際には、ICカード情報管理装置から提示された各サービスのURL(Uniform Resource Locator)にアクセスする必要があった。また、ICカードを中心に考案なされたものであり、たとえば、携帯電話端末のような、それ自身がデータ、たとえばメモや写真など、を生成する場合の、データのリカバリに関する考慮がなされていなかった。
特開2003−233775号公報
この発明は、上記のような問題点を解決するためになされたもので、複数アプリケーションを搭載したICカードや携帯電話端末などを紛失した際のリカバリを容易に行えるとともに、かつ、外部のサービスから取得したデータであるか端末内部で生成したデータであるかを意識することなく行えるようにすることを目的とする。
この発明の複数サービス提供システムは、
ユーザに所定のサービスを提供する複数の個別サービス装置と、
前記複数の個別サービス装置のうちユーザにサービスを提供している個別サービス装置とサービスの提供を受けているユーザとの対応を示す対応情報を管理する管理装置と、
前記複数の個別サービス装置と前記管理装置とのいずれとも通信可能な通信端末装置とを備え、
前記通信端末装置は、
前記管理装置の管理する対応情報を要求する対応情報要求信号を前記管理装置に送信し、
前記管理装置は、
対応情報要求信号を受信した場合に、前記通信端末装置に対応情報を送信し、
前記通信端末装置は、
対応情報を受信した場合に、受信した対応情報に含まれる個別サービス装置を示す特定個別サービス装置に対して、所定のデータを要求するデータ要求信号を送信し、前記特定個別サービス装置から所定のデータを受信することを特徴とする。
前記複数の個別サービス装置の少なくとも一つは、
前記通信端末装置と前記通信端末装置とは異なる送信装置とのいずれかを用いて前記ユーザにより送信されたユーザ送信データを受信して格納し、
前記通信端末装置は、
ユーザ送信データを格納する前記個別サービス装置が前記特定個別サービス装置の場合に、所定のデータを要求するデータ要求信号を送信し、前記特定個別サービス装置からユーザ送信データを受信することを特徴とする。
この発明により、複数アプリケーションを搭載したICカードや携帯電話端末などを紛失した場合に、外部のサービスから取得したデータであるか紛失した端末内部で生成したデータであるかを意識することなく、新たな装置にデータを容易にリカバリすることができる。
実施の形態1.
図1は、実施の形態1に係る複数サービス提供システム1000を示す構成図である。複数サービス提供システム1000は、個別サービス装置110、管理サービス装置120(管理装置の一例)、通信端末装置130とを備える。図1では、個別サービス装置は1つとなっているが、実際は複数個存在するものとする。以降複数の「個別サービス装置」を区別する必要がある場合には、「個別サービス装置110a」、「個別サービス装置110b」のように記述する。
個別サービス装置110は、ユーザに「個別のサービス」を提供する装置である。個別サービス装置110は、インターネットを経由して通信を行う通信部111、ユーザの認証を行う認証部112、個別のサービスを提供するサービス提供部113、ユーザから「リカバリ実行の要求」を受信するとサービスを再提供するリカバリ実行部114、これらの制御を行う制御部115から構成されるサーバ装置である。
ここで「個別のサービス」とは、たとえば、チケット発行サービスやコンテンツ配信サービスなどである。
また、「リカバリ」とは、個別サービスがたとえばチケット発行サービスであればチケット発行サービスで使用するアプリケーションおよびチケットそのものの再発行、コンテンツ配信サービスであればコンテンツ配信サービスで使用するアプリケーション、コンテンツおよびそのライセンスの再発行などである。
管理サービス装置120は、インターネットを経由して通信を行う通信部121、ユーザの認証を行う認証部122、ユーザから「リカバリ対象回答要求」を受信すると、前記ユーザがどの個別サービス装置からサービスを受けているかのリスト(後述の対応情報)を回答するリカバリ対象回答部123、これらの制御を行う制御部124から構成されるサーバ装置である。
通信端末装置130は、インターネットを経由して通信を行う通信部131、個別サービス装置110から入手した情報や通信端末装置130内部で生成した情報を記憶する記憶部132、ユーザからの操作入力を受け取る入力部133、ユーザに情報を表示する表示部134、これらの制御を行う制御部135から構成される端末装置であり、好適な例は携帯電話端末であるが、これに限定されるものではない。
図2は、管理サービス装置120が保持する「対応情報」を例示する図である。「対応情報」とは、ユーザがどの個別サービス装置110からサービスを受けているかを示す情報であり、ユーザにサービスを提供している個別サービス装置110とサービスの提供を受けているユーザとの対応を示す情報である。管理サービス装置120では、リカバリ対象回答部123の一部として、ユーザがどの個別サービス装置110からサービスを受けているかを示す「対応情報」を管理する。
図2では、「個別サービスリスト」の「a,b,・・・」は、ユーザAが個別サービス装置110aおよび個別サービス装置110bなどからサービスを受けていることを示す。また同様に、「個別サービスリスト」の「b,c,・・・」は、ユーザBが個別サービス装置110bおよび個別サービス装置110cなどからサービスを受けていることを表している。
図3は、個別サービス装置110が保持する情報を例示する図である。個別サービス装置110では、サービス提供部113がユーザに提供した情報のうち、ユーザからの「リカバリ実行要求」があった際にユーザに送信すべき情報を、リカバリ実行部114がユーザごとに保持する。
図3において「A用データ」、「B用データ」とあるのが、ユーザからの「リカバリ実行要求」があった際にユーザに送信すべき情報である。このデータは、個別サービスの種類や実現方式によって異なる。個別サービスがたとえばチケット発行サービスであれば再発行可能なチケット、コンテンツ配信サービスであれば再発行可能なコンテンツおよびそのライセンスなどである。
図4(a)及び図4(b)は、通信端末装置130が保持する情報を例示する図である。これらの情報は通信端末装置130において記憶部132に格納される。図4において、ユーザAの通信端末装置130には、個別サービス装置110aから提供されたデータ、個別サービス装置110bから提供されたデータと、さらに、ユーザAの通信端末装置130内で生成されたデータが格納されている。また、ユーザBの通信端末装置130には、個別サービス装置110bから提供されたデータ、個別サービス装置110cから提供されたデータと、さらにユーザBの通信端末装置130内で生成されたデータが格納されている。
図5は、本システムにおいて個別サービスに加入する際の流れを表す図である。また図6は、図5の流れにおける各装置間のシーケンスを示す図である。
(1)まず、ユーザは通信端末装置130を使用して個別サービス装置110に対し、サービスへの加入手続きを行う(ステップ501)。
(2)個別サービス装置110は管理サービス装置120に対し、当該ユーザが当該個別サービスに加入しようとしていることを通知する(ステップ502)。
(3)管理サービス装置120はユーザの認証を行う(ステップ503)。
(4)ステップ503で認証に失敗した(ステップ504でnoだった)場合、管理サービス装置120は個別サービス装置110に認証失敗を通知し(ステップ505)、個別サービス装置110はユーザの個別サービスへの加入を破棄する(ステップ506)。
(5)ステップ503で認証に成功した(ステップ504でyesだった)場合、管理サービス装置120は当該ユーザが当該個別サービスに加入したことを登録し(ステップ507)、個別サービス装置に認証成功を通知する(ステップ508)。
(6)これを受けた個別サービス装置110はユーザの個別サービスへの加入を正式に登録する(509)。
次に、リカバリの動作を説明する。図7は、ユーザが通信端末装置130を紛失、あるいは盗まれる(格納するデータが誤って消去されたり、破壊される場合も含む。)などして、新たな通信端末装置130にリカバリする際の流れを表す図である。また図8は、図7の流れにおける各装置間のシーケンスを示す図である。なお、格納するデータが誤って消去されたり、破壊された場合も含む。この場合は、新たな通信端末装置でなく、もともと使用している装置でも構わない。
(1)まず、ユーザは新たな通信端末装置130を使用して管理サービス装置120に対し、リカバリ対象回答(対応情報要求信号の一例)を要求(送信)する(ステップ601)。
(2)管理サービス装置120はユーザの認証を行う(ステップ602)。
(3)ステップ602で認証に失敗した(ステップ603でnoだった)場合、管理サービス装置120はユーザに認証失敗を通知し(ステップ604)、リカバリに失敗して終了する。
(4)ステップ602で認証に成功した(ステップ603でyesだった)場合、管理サービス装置120はユーザの新しい通信端末装置130に対し、リカバリ対象回答に応答して、ユーザが加入している個別サービスがどれかという情報(対応情報)を通知する(ステップ605)。
(5)ステップ605で得られたすべての個別サービスのリカバリ実行が完了していなかった(ステップ606でnoだった)場合、新しい通信端末装置130は、リカバリ実行の済んでいない個別サービス装置110(特定個別サービス装置)に対して、リカバリ実行(データ要求信号の一例)を要求(送信)する(ステップ607)。
(6)要求を受けた個別サービス装置110はユーザの認証を行う(ステップ608)。
(7)ステップ608で認証に失敗した(ステップ609でnoだった)場合、個別サービス装置110はユーザに認証失敗を通知し(ステップ610)、リカバリに失敗して終了する。ステップ602で認証に成功した(ステップ609でyesだった)場合、個別サービス装置110は、通信端末装置130に対して所定のデータを送信することにより、サービスの再提供を行う(ステップ611)。
(8)すべての個別サービスのリカバリ実行が完了した(ステップ606でyesだった)場合、リカバリに成功して終了する。
以上のように、実施の形態1に係る複数サービス提供システムにより、通信端末装置130を紛失した際には、ユーザは管理サービス装置120に対して「リカバリ対象回答を要求」をするだけで、すべての個別サービスのリカバリを完了することができる。このため、端末紛失時のリカバリを容易に行うことができる。
本実施の形態では、通信端末装置が管理サービス装置に対応情報を要求し、管理装置はその要求に応答して対応情報を通信端末装置に送信するので、通信端末装置は、容易にリカバリすることができる。
実施の形態1では、通信端末装置が個別サービス装置との間、及び管理サービス装置との間で認証を行うので、セキュリティを向上することができる。
以上、実施の形態1に記載の複数サービス提供システムは、ユーザに対してチケット発行やコンテンツ配信等個別のサービスを行う複数の個別サービス装置と、ユーザがどの個別サービス装置からサービスを受けているかを管理する管理サービス装置と、ユーザが前記個別サービス装置のいずれか、もしくは前記管理サービス装置にアクセスしてサービスを受けるために使用する通信端末装置から構成され、前記複数の個別サービス装置はすべて、ユーザの通信端末装置からリカバリ実行要求を受信すると、サービスを再提供するリカバリ実行部を備え、前記管理サービス装置は、ユーザの通信端末装置からリカバリ対象回答の要求を受信すると、前記ユーザがどの個別サービス装置からサービスを受けているか、すなわちリカバリ対象の一覧(対応情報)を回答する機能を備え、ユーザは通信端末装置を用いて前記管理サービス装置にリカバリ対象回答を要求することで前記管理サービス装置からリカバリ対象の一覧を取得し、通信端末装置が前記リカバリ対象の一覧に基づき各個別サービス装置にリカバリ実行を要求し、各個別サービス装置はユーザにサービスを再提供することによって、ユーザの通信端末装置にユーザがサービスを受けているすべての個別サービス装置が提供するデータをリカバリすることを特徴とする。
実施の形態2.
実施の形態1では、「ユーザ(通信端末装置130)と個別サービス装置110間」(図8のS608)および「ユーザ(通信端末装置130)と管理サービス装置120間」(図8のS602)の認証方法については特に述べなかったが、本実施の形態2では、認証方法として、ユーザが2つの記憶媒体を持ち、これら2つの記憶媒体の格納する公開鍵、秘密鍵によってユーザの認証を行う場合の実施形態を示す。
図9は、実施の形態2に係る複数サービス提供システム2000の構成図である。図9において、記憶媒体710αおよび記憶媒体710βは、ユーザが使用する不揮発性の記憶媒体である。例としては、不揮発性のメモリ媒体や外付けのハードディスクドライブなどである。通常は記憶媒体710αを通信端末装置130に装着して使用し、記憶媒体710βは予備として持つ。なお、以降は通常使用する方の記憶媒体を正、予備として持つ方の記憶媒体を副と記載することがある。
実施の形態2に係る管理サービス装置120は、図1の構成要素に加え、ユーザの記憶媒体710が格納する固有の公開鍵の証明書を管理する証明書DB(DataBase)125、及びユーザからの要求によって新たな証明書を発行する証明書発行部126とを更に備える。
実施の形態2に係る通信端末装置130は、図1の記憶部132がそれ自体記憶する機能を持っていたのに対し、この実施の形態2では記憶媒体710の読み込み・書込みを行うことで記憶する機能を提供する。また、記憶部132を経由して記憶媒体710から読み込んだデータを一時的に格納するキャッシュ部136を備える。なお、図1と同一の構成要素については同一符号をつけて重複する説明を省略する。
記憶媒体710α、記憶媒体710βには図10に示すようにそれぞれの媒体に固有の公開鍵・秘密鍵を格納する。なお、公開鍵は実際には管理サービス装置が発行した、公開鍵に関する証明書であり、証明書がその要素として公開鍵そのものを含むものとする。図10において、Kx pubは記憶媒体xの公開鍵を、Kx priは記憶媒体xの秘密鍵を、それぞれ表している。
管理サービス装置120の証明書DB125は、ユーザと証明書との対応を保持するユーザリスト(後述の図11)と、失効した証明書を保持する失効リストから構成される。図11は証明書DB125のユーザリストが保持する情報を示す図である。ユーザIDは、システム全体においてユーザを一意に識別するためのIDである。証明書(正)および、証明書(副)はユーザが所有する2つの記憶媒体の公開鍵に関する証明書である。図11において、αXはユーザXの正記憶媒体の証明書、βXはユーザXの副記憶媒体の証明書をそれぞれ表している。
このように、記憶媒体710α(第1の記憶媒体の一例)は、第1の秘密鍵Kαpriおよび前記第1の秘密鍵Kαpriに対応する第1の公開鍵KαPUBの証明書を格納する。また、記憶媒体710β(第2の記憶媒体の一例)は、第2の秘密鍵Kβpriおよび前記第2の秘密鍵Kβpriに対応するKβpub(第2の公開鍵)に関する証明書を格納する。
次に、個別サービス装置110が、ユーザを認証する際の動作について図12を用いて説明する。また図13は、図12の動作における各装置間のシーケンスを示す図である。
(1)通信端末装置130と個別サービス装置110との間で、記憶媒体710の公開鍵、秘密鍵を使用してPKI(Public Key Infrastructure)の仕組みにより認証を行う(ステップ1001)。
(2)個別サービス装置110は、認証の成否を確認し(ステップ1002)、認証に失敗していた場合、その旨ユーザに通知する(ステップ1003)。
(3)認証に成功していた場合、個別サービス装置110は管理サービス装置120に証明書の失効状況調査とユーザID取得を依頼する(ステップ1004)。
(4)管理サービス装置120は証明書DB125を参照することにより、このユーザの証明書の失効状況を取得し(ステップ1005)、その結果を確認する(ステップ1006)。
(5)失効していた場合、個別サービス装置110は認証失敗をユーザに通知する(ステップ1003)。
(6)失効していなかった場合、管理サービス装置120は証明書DB125を参照してユーザIDを取得する(ステップ1007)。
(7)管理サービス装置120は個別サービス装置にユーザIDを返却する(ステップ1008)。
(8)個別サービス装置110はユーザに認証成功を通知する(ステップ1009)。
以上のように、ユーザが正副2つの記憶媒体710を持ち、これら2つの記憶媒体に固有の公開鍵・秘密鍵によってユーザの認証を行うことにより、記憶媒体および通信端末装置を紛失した際や盗難に遭った際でも、副の記憶媒体710の公開鍵・秘密鍵を使用してPKIによる認証を行うため、パスワードによる認証を行う場合と比較して認証の強度を高くすることができる。
実施の形態2では、通信端末装置が秘密鍵、公開鍵等の認証情報を格納した記憶媒体を装着するので、認証を容易に行うことができる。
実施の形態2に記載の複数サービス提供システムは、第1の秘密鍵および前記第1の秘密鍵に対応する第1の公開鍵に関する証明書を格納した第1の記憶媒体と、第2の秘密鍵および前記第2の秘密鍵に対応する第2の公開鍵に関する証明書を格納した第2の記憶媒体と、前記第1の公開鍵または前記第2の公開鍵を用いて、対応する秘密鍵を用いて生成された電子署名の正当性を調べることで前記第1および第2の記憶媒体の認証を行う機能を持つ前記複数の個別サービス装置と、前記第1の公開鍵の証明書および前記第2の公開鍵の証明書を生成する機能と、前記第1の公開鍵または前記第2の公開鍵を用いて、対応する秘密鍵を用いて生成された電子署名の正当性を調べることで前記第1および第2の記憶媒体の認証を行う機能と、前記第1の公開鍵の証明書および前記第2の公開鍵の証明書を対で記憶し、前記証明書の正当性を検証して前記証明書の所有者であるところのユーザを識別する機能を持つ管理サービス装置と、前記第1の記憶媒体または前記第2の記憶媒体を装着し、記憶媒体の所有者であるところのユーザの認証を行う機能と前記管理サービス装置と通信部を介して通信を行う機能を持つ通信端末装置とを備えたことを特徴とする。
実施の形態3.
これまでの実施の形態ではリストアできるデータは個別サービスから提供されるものに限られていたが、次に、個別サービスの1つとしてユーザの通信端末装置内で生成されたデータをバックアップするサービスを提供する場合の実施の形態を示す。これ以降、このサービスを「バックアップサービス」、「バックアップサービス」を提供する個別サービス装置を「バックアップサービス装置」と記述する。
実施の形態3における構成図は、図1または図9と同様である。1つ以上の個別サービス装置110がバックアップサービスを提供する。これら1つ以上のバックアップサービスは、たとえば、別々のサービスプロバイダによって異なる課金体系で提供される。
バックアップサービス装置(個別サービス装置)では、ユーザの通信端末装置130からデータ(ユーザ送信データ)を受信し、受信したデータを保存する。そして、バックアップサービス装置は「リカバリ実行要求」(データ要求信号の一例)を受信すると、前記保存データを前記ユーザに送信する。このバックアップサービス装置による「リカバリ実行要求」の受信を含む一連の動作を説明する。ユーザが通信端末装置130を紛失し、新しい通信端末装置130にデータをバックアップする場合を想定し、動作を説明する。この場合は図8と同様であるので、図8を参照して説明する。
(1)ユーザが通信端末装置130を紛失した場合、図8同様、新しい通信端末装置130により管理サービス装置120に「リカバリ対象回答要求」を出す。
(2)そして図8と同様の過程を経て、バックアップサービス装置(図8における個別サービス装置110が相当)が「リカバリ実行要求」(データ要求信号の一例:S607に対応)を受ける。
(3)バックアップサービス装置は「リカバリ実行要求」を受けると、ユーザからこれまでに受信し保存していたバックアップデータ(保存データ)を、すべてユーザの新しい通信端末装置130に送信する。
ユーザの通信端末装置130では、バックアップしておきたいデータをバックアップサービス装置に送信する前に、暗号化してもよい。暗号化にはパスワードを用いる方法や、実施の形態2のように複数の公開鍵・秘密鍵を持っている場合には、記憶媒体710βの公開鍵で暗号化してバックアップサービス装置に保存し、リカバリする際にはバックアップサービス装置からデータを取得後に記憶媒体710βの秘密鍵で復号する方法などを用いることができる。
以上のように、バックアップサービス装置により、通信端末装置を紛失した際には、ユーザは個別サービス装置から提供されたデータなのか、通信端末装置内で生成したデータなのかを意識することなくデータをリストアできるので、ユーザの利便性が向上する。
以上、実施の形態3に係る複数サービス提供システムは、1つ以上の個別サービス装置は、ユーザの通信端末装置から受信したデータを保存し、前記ユーザからのリカバリ実行要求を受信すると前記データを前記ユーザに送信するバックアップサービスを提供することを特徴とする。
実施の形態4.
実施の形態3では個別サービスの1つとしてバックアップサービスを示したが、次に、個別サービスの1つとしてユーザの通信端末装置130からデータを預かり、代わりにそのデータに対応する、前記データと比べて相対的にサイズの小さなデータである「預り証」(預り証データ)を返信するサービスを提供する実施形態を示す。
これ以降このサービスを「ネットワーク・ストレージサービス」、「ネットワーク・ストレージサービス」を提供する個別サービス装置を、「ネットワーク・ストレージサービス装置」と記述する。
実施の形態4における構成図は、図1または図9と同様である。1つ以上の個別サービス装置(ネットワーク・ストレージサービス装置)が、ネットワーク・ストレージサービスを提供する。これら1つ以上のネットワーク・ストレージサービスは、たとえば、別々のサービスプロバイダによって異なる課金体系で提供される。
図14は、ネットワーク・ストレージサービス装置が保持する情報を表している。預り証は、ユーザから預かったデータに1:1で対応する一意なIDであり、前記ユーザから預かったデータと比べ、相対的にサイズの小さなデータである。ユーザIDは、データを預けたユーザを識別するIDである。データは、ユーザから預かったデータそのものである。
ここで、ユーザから預かるデータは、ネットワーク・ストレージサービス装置から見たときに、意味のあるデータである必要はない。たとえば、暗号化されたデータであったり、圧縮されたデータであったり、複数のファイルをまとめたものであってもよい。また、後述のように他のデータに対応する「預り証」であってもよい。
図15は、ネットワーク・ストレージサービス装置にデータを預ける時の動作を示す図である。また図16は、図15の動作における各装置間のシーケンスを示す図である。
(1)まず、ユーザは通信端末装置130を使用してネットワーク・ストレージサービス装置に対してデータの保管を要求する(ステップ1201)。
(2)ネットワーク・ストレージサービス装置はユーザの認証を行う(ステップ1202)。
(3)ステップ1202でユーザの認証に失敗した(ステップ1203でnoだった)場合、ネットワーク・ストレージサービス装置は、ユーザに認証失敗を通知して(ステップ1204)終了する。
(4)ステップ1202でユーザの認証に成功した(ステップ1203でyesだった)場合、通信端末装置130は、ネットワーク・ストレージサービス装置に対し、保管してほしいデータを送信する(ステップ1205)。
(5)ネットワーク・ストレージサービス装置は受信したデータに対応する預り証を生成し、預り証、ユーザID、データの組を登録する(ステップ1206)。
(6)ネットワーク・ストレージサービス装置は預り証を通信端末装置130に送信する(ステップ1207)。
(7)なお、ステップ1206において、受信したデータを登録する際に暗号化して登録してもよい。また、ネットワーク・ストレージサービス装置に預けるデータとして、複数の預り証を1つにまとめたものを預けてもよい。すなわち、預けるデータが「預り証」でも構わない。
図17は、ネットワーク・ストレージサービス装置からデータを返却する時の動作を示す図である。また図18は、図17の動作における各装置間のシーケンスを示す図である。
(1)まず、ユーザは通信端末装置130を使用してネットワーク・ストレージサービス装置に対してデータの返却を要求する(ステップ1301)。
(2)ネットワーク・ストレージサービス装置はユーザの認証を行う(ステップ1302)。
(3)ステップ1302でユーザの認証に失敗した(ステップ1303でnoだった)場合、ネットワーク・ストレージサービス装置はユーザに認証失敗を通知して(ステップ1304)終了する。
(4)ステップ1302でユーザの認証に成功した(ステップ1303でyesだった)場合、通信端末装置130はネットワーク・ストレージサービス装置に対し、返却してほしいデータの預り証を送信する(ステップ1305)。
(5)ネットワーク・ストレージサービス装置は受信した預り証に対応するデータを通信端末装置130に送信する(ステップ1306)。
ユーザが通信端末装置130を紛失した場合の動作を説明する。図8と同様であるので、図8を参照して説明する。
(1)ユーザが通信端末装置130を紛失し場合、図8同様、新しい通信端末装置130により管理サービス装置120に「リカバリ対象回答要求」を出す。
(2)そして図8と同様の過程を経て、ネットワーク・ストレージサービス装置が「リカバリ実行要求」(データ要求信号の一例:S607に対応)を受ける。
(3)ネットワーク・ストレージサービス装置は「リカバリ実行要求」を受けると、ユーザからこれまでに受信したデータに対応する「預り証」をすべて、ユーザの新しい通信端末装置130に送信する。
以上のように、データをネットワーク・ストレージサービス装置に預けることで、通信端末装置の記憶容量を超えるデータを扱うことができる。
また、ネットワーク・ストレージサービス装置に預ける際に暗号化した場合、第三者によって預けたデータを見られることがないため、安全である。複数の預り証をまとめたものを預けることで、預り証自体が通信端末装置の記憶部に占めるスペースを節減できる。
以上、実施の形態4に係る複数サービス提供システムは、1つ以上の個別サービス装置は、ユーザの通信端末装置から受信したデータを保存し、その際前記データに1:1で対応する、前記データと比べ相対的にサイズの小さなデータである預り証を前記ユーザに送信し、ユーザから預り証を受信すると対応する前記データを送信し、前記ユーザからのリカバリ実行要求を受信すると、前記ユーザから受信した複数のデータに対応する複数の預り証を前記ユーザに送信するネットワーク・ストレージサービスを提供することを特徴とする。
以上、実施の形態4に係る複数サービス提供システムは、前記ネットワーク・ストレージサービスはユーザの通信端末装置から受信したデータを暗号化して保存することを特徴とする。
以上、実施の形態4に係る複数サービス提供システムは、ネットワーク・ストレージサービスにおいて複数の預り証をデータとして預かることを特徴とする。
実施の形態5.
実施の形態4では、ネットワーク・ストレージサービス装置にデータを預ける際には、暗号化しないか、ネットワーク・ストレージサービス側で暗号化していたが、次に、通信端末装置側で暗号化して、ネットワーク・ストレージサービスにデータを預ける実施の形態を示す。
実施の形態5における構成図は、図1または図9と同様である。1つ以上の個別サービス装置が「ネットワーク・ストレージサービス」を提供し、1つ以上の個別サービス装置が「バックアップサービス」を提供する。すなわち複数の個別サービス装置が存在し、そのうち少なくとも1つがバックアップサービス装置であり、少なくとも1つがネットワーク・ストレージサービス装置である。
ネットワーク・ストレージサービス装置が保持する情報は図14と同様である。
図19は、実施の形態5においてネットワーク・ストレージサービス装置にデータを預ける際の動作を示す図である。また図20は、図19の動作における各装置間のシーケンスを示す図である。
(1)まず、ユーザは通信端末装置130を使用してネットワーク・ストレージサービス装置に対してデータの保管を要求する(ステップ1401)。
(2)ネットワーク・ストレージサービス装置は、ユーザの認証を行う(ステップ1402)。
(3)ステップ1402でユーザの認証に失敗した(ステップ1403でnoだった)場合、ネットワーク・ストレージサービス装置はユーザに認証失敗を通知して(ステップ1404)終了する。
(4)ステップ1402でユーザの認証に成功した(ステップ1403でyesだった)場合、通信端末装置130はこのセッションに固有の共通鍵を生成する(ステップ1405)。
(5)通信端末装置130は、ステップ1405で生成した共通鍵を用いて、ネットワーク・ストレージサービス装置に保管したいデータを暗号化し、ネットワーク・ストレージサービス装置に送信する(ステップ1406)。
(6)ネットワーク・ストレージサービス装置は、受信したデータに対応する預り証を生成し、預り証、ユーザID、データの組を登録する(ステップ1407)。
(7)ネットワーク・ストレージサービス装置は預り証を通信端末装置130に送信する(ステップ1408)。
(8)通信端末装置130は、ステップ1408で得た預り証と、ステップ1405で生成した共通鍵をペアにして、バックアップ用の暗号化の方法で暗号化し、バックアップサービス装置に送信する(ステップ1409)。
(9)ここで、バックアップ用の暗号化の方法とは、実施の形態3で記述したようなパスワードを用いる方法や、記憶媒体710βの公開鍵で暗号化してバックアップサービス装置に保存し、リカバリする際にはバックアップサービス装置からデータを取得後に記憶媒体710βの秘密鍵で復号する方法などを指す。
図21は、実施の形態5においてネットワーク・ストレージサービス装置がデータを返却する場合の動作を示す図である。また図22は、図21の動作における各装置間のシーケンスを示す図である。
(1)まず、ユーザは通信端末装置130を使用してネットワーク・ストレージサービス装置に対してデータの返却を要求する(ステップ1501)。
(2)ネットワーク・ストレージサービス装置はユーザの認証を行う(ステップ1502)。
(3)ステップ1502でユーザの認証に失敗した(ステップ1503でnoだった)場合、ネットワーク・ストレージサービス装置はユーザに認証失敗を通知して(ステップ1504)終了する。
(4)ステップ1502でユーザの認証に成功した(ステップ1503でyesだった)場合、通信端末装置130は、ネットワーク・ストレージサービス装置に対し、返却してほしいデータの預り証を送信する(ステップ1505)。
(5)ネットワーク・ストレージサービス装置は、受信した預り証に対応するデータを通信端末装置130に送信する(ステップ1506)。
(6)通信端末装置130は預り証に対応した共通鍵を使って、受信した暗号化データを復号する(ステップ1507)。
ユーザが通信端末装置130を紛失した場合の動作を説明する。図8と同様であるので、図8を参照して説明する。
(1)ユーザが通信端末装置130を紛失した場合、図8同様、新しい通信端末装置130から管理サービス装置120に「リカバリ対象回答要求」を出す。
(2)そして図8と同様の過程を経て、ネットワーク・ストレージサービス装置が「リカバリ実行要求」(データ要求信号の一例:S607に対応)を受ける。
(3)ネットワーク・ストレージサービス装置は「リカバリ実行要求」を受けると、ユーザからこれまでに受信したデータに対応する「預り証」をすべて、ユーザの新しい通信端末装置130に送信する。
(4)また、バックアップサービス装置は、新しい通信端末装置130から「リカバリ実行要求」を受け取ると、預り証と当該預り証に対応する共通鍵のペアを含む、紛失以前の通信端末装置130からバックアップされた暗号化されたデータ(図20のS1409でバックアップしている)を、新しい通信端末装置130に送信する。
(5)新しい通信端末装置130では、バックアップサービス装置から受信したデータを復号し、預り証と当該預り証に対応する共通鍵のペアを得る。
(6)ネットワーク・ストレージサービス装置に預けていたデータが必要になった際には、預り証と当該預り証に対応する共通鍵のペアを使用して、図21に示した方法でネットワーク・ストレージサービスに預けていたデータを取得することができる。
以上のように、データをネットワーク・ストレージサービス装置に預ける際に、通信端末装置130側で暗号化することで、ネットワーク・ストレージサービスがセキュリティ上信頼できない場合であってもセキュリティを高めてデータを預けることができる。
以上、実施の形態5に係る複数サービス提供システムは、1つ以上の個別サービス装置は、ユーザの通信端末装置端末から受信したデータを保存し、その際前記データに1:1で対応する、前記データと比べ相対的にサイズの小さなデータである預り証を前記ユーザに送信し、ユーザから預り証を受信すると対応する前記データを送信し、前記ユーザからのリカバリ実行要求を受信すると、前記ユーザから受信した複数のデータに対応する複数の預り証を前記ユーザに送信するネットワーク・ストレージサービスを提供し、前記ユーザの通信端末装置は、ある1回の通信に固有の共通鍵を生成し、前記共通鍵によって暗号化した後にネットワーク・ストレージサービスにデータを送信し、前記共通鍵および前記預り証のペアをバックアップサービス装置に送信することを特徴とする。
実施の形態6.
実施の形態6は、図1、及び図9で示した個別サービス装置110、管理サービス装置120、及び通信端末装置130を具体的なコンピュータシステムで実現する実施形態について説明する。
図23は、コンピュータシステム5000の外観を示す図である。図1、及び図9で示した個別サービス装置110、管理サービス装置120、及び通信端末装置130は、一例として、図23のような外観を示すコンピュータシステムで実現できる。なお、通信端末装置130は前述のように好適例は携帯電話であるが、図23のようなコンピュータシステムでも構わない。
図23において、コンピュータシステム5000は、システムユニット900、CRT(Cathode Ray Tube)表示装置841、キーボード(K/B)842、マウス843、コンパクトディスク装置(CDD)886、プリンタ装置887、スキャナ装置888を備え、これらはケーブルで接続されている。さらに、コンピュータシステム5000は、FAX機910、電話器920とケーブルで接続され、また、ローカルエリアネットワーク(LAN)905を介してインターネット901に接続されている。
図24は、実施の形態1におけるコンピュータシステム5000のハードウェア構成図である。図24において、コンピュータシステム5000は、プログラムを実行するCPU(Central Processing Unit)837を備えている。
CPU837は、バス838を介してROM839、RAM840、通信ポート844、CRT表示装置841、K/B842、マウス843、FDD(Flexible Disk Drive)845、磁気ディスク装置846、CDD886、プリンタ装置887、スキャナ装置888と接続されている。
RAMは、揮発性メモリの一例である。ROM、FDD、CDD、磁気ディスク装置、光ディスク装置は、不揮発性メモリの一例である。これらは、記憶装置あるいは記憶部の一例である。
通信ポート844は、FAX機910、電話器920、LAN905等に接続されている。例えば、通信ポート844、スキャナ装置888、K/B842、FDD845などは、情報入力部の一例である。また、例えば、通信ポート844、CRT表示装置841などは、出力部の一例である。
ここで、通信ポートは、LAN905に限らず、直接、インターネット、或いはISDN等のWAN(ワイドエリアネットワーク)に接続されていても構わない。
磁気ディスク装置846には、オペレーティングシステム(OS)847、ウィンドウシステム848、プログラム群849、ファイル群850が記憶されている。プログラム群は、CPU837、OS847、ウィンドウシステム848により実行される。
上記プログラム群849には、実施の形態1〜実施の形態5で説明した個別サービス装置110、管理サービス装置120、通信端末装置130等において「〜部」として説明した機能を実行するプログラムが記憶されている。プログラムは、CPUにより読み出され実行される。
ファイル群850には、例えば管理サービス装置120であれば、「対応情報」が「対応情報ファイル」として記憶されている。また、データは、磁気ディスク装置、FD(Flexible Disk)、光ディスク、CD(コンパクトディスク)、MD(ミニディスク)、DVD(Digital Versatile Disk)等のその他の記録媒体に記録される。あるいは、データは信号線やその他の伝送媒体により伝送される。
また、実施の形態1〜実施の形態5で説明した個別サービス装置110、管理サービス装置120、通信端末装置130等において「〜部」として説明したものは、ROM839に記憶されたファームウェアで実現されていても構わない。或いは、ソフトウェアのみ、或いは、ハードウェアのみ、或いは、ソフトウェアとハードウェアとの組み合わせ、さらには、ファームウェアとの組み合わせで実施されても構わない。
また、プログラムは、また、磁気ディスク装置、FD(Flexible Disk)、光ディスク、CD(コンパクトディスク)、MD(ミニディスク)、DVD(Digital Versatile Disk)等のその他の記録媒体による記録装置を用いて記憶されても構わない。
実施の形態1に係る複数サービス提供システム複数1000を示す構成図である。 実施の形態1において、管理サービス装置120が保持する「対応情報」を示す図である。 実施の形態1において、個別サービス装置110が保持する情報を例示する図である。 実施の形態1において、(a)及び(b)は、通信端末装置130が保持する情報を示する図である。 実施の形態1において、複数サービス提供システムによるサービス加入を示すフローチャートである。 図5のシーケンスを示す図である。 実施の形態1において、新たな通信端末装置130にリカバリする際のフローチャートである。 図7のシーケンスを示す図である。 実施の形態2に係る複数サービス提供システム2000を示す構成図である。 実施の形態2における記憶媒体を示す図である。 実施の形態2において、証明書DB125が保有するユーザリストを示す図である。 実施の形態2において、個別サービス装置110によるユーザ認証の動作を示すフローチャートである。 図12のシーケンスを示す図である。 実施の形態4におけるネットワーク・ストレージサービス装置の保有する情報を示す図である。 実施の形態4においてネットワーク・ストレージサービス装置にデータを預ける動作を示すフローチャートである。 図15のシーケンスを示す図である。 実施の形態4においてネットワーク・ストレージサービス装置からデータを返却する動作を示すフローチャートである。 図17のシーケンスを示す図である。 実施の形態5においてネットワーク・ストレージサービス装置にデータを預ける動作を示すフローチャートである。 図19のシーケンスを示す図である。 実施の形態5においてネットワーク・ストレージサービス装置からデータを返却する動作を示すフローチャートである。 図21のシーケンスを示す図である。 実施の形態6におけるコンピュータシステムの外観図である。 実施の形態6におけるコンピュータシステムの構成図である。
符号の説明
110 個別サービス装置、111 通信部、112 認証部、113 サービス提供部、114 リカバリ実行部、115 制御部、120 管理サービス装置、121 通信部、122 認証部、123 リカバリ対象回答部、124 制御部、125 証明書DB、126 証明書発行部、130 通信端末装置、131 通信部、132 記憶部、133 入力部、134 表示部、135 制御部、136 キャッシュ部、710α,710β 記憶媒体、837 CPU、838 バス、839 ROM、840 RAM、841 CRT表示装置、842 K/B、843 マウス、844 通信ポート、845 FDD、846 磁気ディスク装置、847 OS、848 ウィンドウシステム、849 プログラム群、850 ファイル群、886 CDD、887 プリンタ装置、888 スキャナ装置、900 システムユニット、901 インターネット、905 LAN、910 FAX機、920 電話器、1000,2000 複数サービス提供システム、5000 コンピュータシステム。

Claims (16)

  1. ユーザに所定のサービスを提供する複数の個別サービス装置と、
    前記複数の個別サービス装置のうちユーザにサービスを提供している個別サービス装置とサービスの提供を受けているユーザとの対応を示す対応情報を管理する管理装置と、
    前記複数の個別サービス装置と前記管理装置とのいずれとも通信可能な通信端末装置とを備え、
    前記通信端末装置は、
    前記管理装置の管理する対応情報を要求する対応情報要求信号を前記管理装置に送信し、
    前記管理装置は、
    対応情報要求信号を受信した場合に、前記通信端末装置に対応情報を送信し、
    前記通信端末装置は、
    対応情報を受信した場合に、受信した対応情報に含まれる個別サービス装置を示す特定個別サービス装置に対して、所定のデータを要求するデータ要求信号を送信し、前記特定個別サービス装置から所定のデータを受信することを特徴とする複数サービス提供システム。
  2. 前記複数の個別サービス装置の少なくとも一つは、
    前記通信端末装置と前記通信端末装置とは異なる送信装置とのいずれかを用いて前記ユーザにより送信されたユーザ送信データを受信して格納し、
    前記通信端末装置は、
    ユーザ送信データを格納する前記個別サービス装置が前記特定個別サービス装置の場合に、所定のデータを要求するデータ要求信号を送信し、前記特定個別サービス装置からユーザ送信データを受信することを特徴とする請求項1記載の複数サービス提供システム。
  3. 前記複数の個別サービス装置の少なくとも一つは、
    前記通信端末装置と前記通信端末装置とは異なる送信装置とのいずれかを用いて前記ユーザにより送信されたユーザ送信データを受信して格納するとともに、格納したユーザ送信データの返信をユーザが希望する場合に必要となるデータを示す預り証データを前記通信端末装置と前記通信端末装置とは異なる送信装置とのうちいずれかの装置に返信し、
    前記通信端末装置は、
    ユーザ送信データを格納する前記個別サービス装置が前記特定個別サービス装置の場合に、所定のデータを要求するデータ要求信号を送信し、前記特定個別サービス装置から預り証データを受信することを特徴とする請求項1記載の複数サービス提供システム。
  4. 前記複数の個別サービス装置の少なくとも一つは、
    ユーザ送信データを格納する場合に、暗号化して格納することを特徴とする請求項2又は3記載の複数サービス提供システム。
  5. 前記複数の個別サービス装置の少なくとも一つが格納するユーザ送信データは、
    前記通信端末装置と前記通信端末装置とは異なる送信装置とのうちユーザ送信データを送信する装置により暗号化されて送信されることを特徴とする請求項2または3記載の複数サービス提供システム。
  6. 第2の秘密鍵に対応する第2の公開鍵を格納した第1の記憶媒体と、第2の秘密鍵および前記第2の公開鍵に関する証明書を格納した第2の記憶媒体とを更に備え、
    前記通信端末装置は、
    前記第1の記憶媒体を装着するとともに、前記第2の公開鍵を用いてユーザ送信データを暗号化し、前記個別サービス装置から暗号化したユーザ送信データの返信を受けた場合に、前記第2の記憶媒体を装着し、暗号化したユーザ送信データを前記第2の秘密鍵を用いて復号することを特徴とする請求項2記載の複数サービス提供システム。
  7. 前記通信端末装置は、
    ユーザによって入力されたパスワードを用いてユーザ送信データを暗号化し、前記個別サービス装置から暗号化したユーザ送信データの返信を受けた場合に、暗号化したユーザ送信データを、前記パスワードを用いて復号することを特徴とする請求項2記載の複数サービス提供システム。
  8. 前記通信端末装置は、
    暗号化データを送信しようとする場合に暗号鍵として共通鍵を生成し、生成した共通鍵を用いて暗号化データを作成し、作成した暗号化データを送信することを特徴とする請求項3記載の複数サービス提供システム。
  9. 前記複数の個別サービス装置の少なくとも一つが格納するユーザ送信データは、
    前記ユーザにより送信された複数の預り証データであることを特徴とする請求項3記載の複数サービス提供システム。
  10. ユーザに所定のサービスを提供する複数の個別サービス装置と、
    前記複数の個別サービス装置のうちユーザにサービスを提供している個別サービス装置とサービスの提供を受けているユーザとの対応を示す対応情報を管理する管理装置と、
    前記複数の個別サービス装置と前記管理装置とのいずれとも通信可能な通信端末装置とを備え、
    前記通信端末装置は、
    前記管理装置の管理する対応情報を要求する対応情報要求信号を前記管理装置に送信し、
    前記管理装置は、
    対応情報要求信号を受信した場合に前記通信端末装置との間で認証を行い、認証が成立した場合に前記通信端末装置に対応情報を送信し、
    前記通信端末装置は、
    対応情報を受信した場合に、受信した対応情報に含まれる個別サービス装置を示す特定個別サービス装置に対して所定のデータを要求するデータ要求信号を送信するとともに前記特定個別サービス装置との間で認証を行い、認証が成立した場合に前記特定個別サービス装置から所定のデータを受信することを特徴とする複数サービス提供システム。
  11. 前記通信端末装置は、
    認証情報を記憶する記憶媒体を装着し、前記記憶媒体の記憶する認証情報に基づいて、前記管理装置との間の認証と、前記特定個別サービス装置との間の認証とを行うことを特徴とする請求項10記載の複数サービス提供システム。
  12. 前記通信端末装置は、
    第1の認証情報を記憶する第1の記憶媒体と、第2の認証情報を記憶する第2の記憶媒体のいずれかを装着可能であり、
    前記管理装置は、
    第1の認証情報に対応する第1管理側認証情報と、第2の認証情報に対応する第2管理側認証情報とを記憶しており、
    前記特定個別サービス装置は、
    第1の認証情報に対応する第1個別側認証情報と、第2の認証情報に対応する第2個別側認証情報とを記憶しており、
    前記通信端末装置は、
    前記第1の記憶媒体を装着する場合は、前記第1の記憶媒体の記憶する第1の認証情報と前記管理装置の記憶する第1管理側認証情報とを用いて前記管理装置との間で認証を行うとともに、前記第1の記憶媒体の記憶する第1の認証情報と前記特定個別サービス装置の記憶する第1個別側認証情報とを用いて前記特定個別サービス装置との間で認証を行い、前記第2の記憶媒体を装着する場合は、前記第2の記憶媒体の記憶する第2の認証情報と前記管理装置の記憶する第2管理側認証情報とを用いて前記管理装置との間で認証を行うとともに、前記第2の記憶媒体の記憶する第2の認証情報と前記特定個別サービス装置の記憶する第2個別側認証情報とを用いて前記特定個別サービス装置との間で認証を行うことを特徴とする請求項10記載の複数サービス提供システム。
  13. 自己の格納するデータを暗号鍵により暗号化した暗号化データを送信する通信端末装置と、
    前記通信端末装置の送信した暗号化データを受信して格納するとともに、前記通信端末装置が暗号化データの返信を希望する場合に必要となるデータを示す預り証データを前記通信端末装置に送信する第1の個別サービス装置と、
    前記通信端末装置が預り証データを受信した場合に、前記通信端末装置から預り証データと暗号鍵とを受信して格納し、前記通信端末装置から返信要求を受けた場合に、格納した預り証データと暗号鍵とを含むデータを前記通信端末装置に返信する第2の個別サービス装置と
    を備えたことを特徴とする複数サービス提供システム。
  14. 前記通信端末装置は、
    預り証データを受信した場合に預り証データと暗号鍵とを暗号化し、
    前記第2の個別サービス装置は、
    前記通信端末装置から暗号化した預り証データと暗号化した暗号鍵とを受信して格納し、前記通信端末装置から返信要求を受けた場合に、格納した暗号化した預り証データと暗号化した暗号鍵とを含むデータを前記通信端末装置に返信することを特徴とする請求項13記載の複数サービス提供システム。
  15. ユーザに所定のサービスを提供する複数の個別サービス装置のうちユーザにサービスを提供している個別サービス装置とサービスの提供を受けているユーザとの対応を示す対応情報を管理し、対応情報を要求する通信端末装置に応答して対応情報を前記通信端末装置に送信することを特徴とする管理装置。
  16. ユーザに所定のサービスを提供する複数の個別サービス装置のうちユーザにサービスを提供している個別サービス装置とサービスの提供を受けているユーザとの対応を示す対応情報を管理する管理装置に対して対応情報を要求して対応情報を取得し、取得した対応情報に基づいて複数の個別サービス装置の少なくともいずれかに所定のデータを要求することを特徴とする通信端末装置。
JP2004230371A 2004-08-06 2004-08-06 複数サービス提供システム及び管理装置及び通信端末装置 Pending JP2006048473A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2004230371A JP2006048473A (ja) 2004-08-06 2004-08-06 複数サービス提供システム及び管理装置及び通信端末装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004230371A JP2006048473A (ja) 2004-08-06 2004-08-06 複数サービス提供システム及び管理装置及び通信端末装置

Publications (1)

Publication Number Publication Date
JP2006048473A true JP2006048473A (ja) 2006-02-16

Family

ID=36026944

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004230371A Pending JP2006048473A (ja) 2004-08-06 2004-08-06 複数サービス提供システム及び管理装置及び通信端末装置

Country Status (1)

Country Link
JP (1) JP2006048473A (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010191766A (ja) * 2009-02-19 2010-09-02 Ntt Communications Kk データ管理装置、データ管理方法、及びプログラム
JP2014519122A (ja) * 2011-06-03 2014-08-07 アップル インコーポレイテッド 多ソース復元の方法と装置
JP5999614B1 (ja) * 2016-04-20 2016-09-28 株式会社ソフトベース データリカバリシステム、データリカバリ方法、データリカバリプログラム、情報処理装置、データ作成型の携帯端末及びパッシブタイプの記憶媒体

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0951580A (ja) * 1995-08-07 1997-02-18 Nitsuko Corp 携帯電話機のレンタルシステム
JP2000268137A (ja) * 1999-03-16 2000-09-29 Hitachi Ltd 記録媒体バックアップ方法及びその実施装置
JP2002530772A (ja) * 1998-11-24 2002-09-17 テレフオンアクチーボラゲット エル エム エリクソン(パブル) 移動電話による自動pcログオン
JP2003233775A (ja) * 2002-02-08 2003-08-22 Hitachi Ltd Icカード情報管理装置

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0951580A (ja) * 1995-08-07 1997-02-18 Nitsuko Corp 携帯電話機のレンタルシステム
JP2002530772A (ja) * 1998-11-24 2002-09-17 テレフオンアクチーボラゲット エル エム エリクソン(パブル) 移動電話による自動pcログオン
JP2000268137A (ja) * 1999-03-16 2000-09-29 Hitachi Ltd 記録媒体バックアップ方法及びその実施装置
JP2003233775A (ja) * 2002-02-08 2003-08-22 Hitachi Ltd Icカード情報管理装置

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010191766A (ja) * 2009-02-19 2010-09-02 Ntt Communications Kk データ管理装置、データ管理方法、及びプログラム
JP2014519122A (ja) * 2011-06-03 2014-08-07 アップル インコーポレイテッド 多ソース復元の方法と装置
JP5999614B1 (ja) * 2016-04-20 2016-09-28 株式会社ソフトベース データリカバリシステム、データリカバリ方法、データリカバリプログラム、情報処理装置、データ作成型の携帯端末及びパッシブタイプの記憶媒体
WO2017183221A1 (ja) * 2016-04-20 2017-10-26 株式会社ソフトベース データリカバリシステム、データリカバリ方法、データリカバリプログラム、情報処理装置、データ作成型の携帯端末及びパッシブタイプの記憶媒体

Similar Documents

Publication Publication Date Title
EP0752635B1 (en) System and method to transparently integrate private key operations from a smart card with host-based encryption services
CN1697367B (zh) 一种用于通过通信网络不暴露专用数据对密码保护的专用数据进行恢复的方法和系统
US9137017B2 (en) Key recovery mechanism
JP4664352B2 (ja) デバイスと携帯用保存装置との間に権利客体を移動またはコピーする方法及び装置
US20080260156A1 (en) Management Service Device, Backup Service Device, Communication Terminal Device, and Storage Medium
JP5373811B2 (ja) モバイル・スマートカード・ベースの認証のための方法、コンピュータ・プログラム、デバイス、およびシステム(モバイル・スマートカード・ベースの認証)
KR101954863B1 (ko) 온라인 월렛 장치 및 이의 생성과 검증 방법
US20080022356A1 (en) Communication processing method and system relating to authentication information
US20070118735A1 (en) Systems and methods for trusted information exchange
US7107448B1 (en) Systems and methods for governing content rendering, protection, and management applications
US8171293B2 (en) Receiver non-repudiation via a secure device
US8707025B2 (en) Communication apparatus mediating communication between instruments
CN102427442A (zh) 组合请求相关元数据和元数据内容
EP2057819A2 (en) Method, system and device for synchronizing between server and mobile device
US20090158035A1 (en) Public Key Encryption For Web Browsers
CN110661817B (zh) 资源访问方法、装置及服务网关
US6839838B2 (en) Data management system, information processing apparatus, authentification management apparatus, method and storage medium
JP2004234633A (ja) 認証システム、認証サーバ、端末、可搬式記憶媒体、認証方法、認証情報登録方法、情報送信方法、情報送受信方法、認証プログラム、情報送信プログラム、情報送受信プログラム、記憶媒体、情報処理装置、及び情報処理方法
JP2005149341A (ja) 認証方法および装置、サービス提供方法および装置、情報入力装置、管理装置、認証保証装置、並びにプログラム
JP2014219826A (ja) 情報処理システム、情報処理装置及び情報処理プログラム
JP2007060581A (ja) 情報管理システム及び方法
JP2006048473A (ja) 複数サービス提供システム及び管理装置及び通信端末装置
JP2007110175A (ja) 管理サービス装置、バックアップサービス装置、通信端末装置及び記憶媒体
JP2002132996A (ja) 情報存在証明サーバ、情報存在証明方法、および情報存在証明制御プログラム
JP2009031895A (ja) 認証システム、サーバ装置、端末装置及びプログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070411

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100511

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20101005