JP2006211051A - 携帯通信装置、バックアップ装置、バックアップ方法、およびバックアッププログラム - Google Patents

携帯通信装置、バックアップ装置、バックアップ方法、およびバックアッププログラム Download PDF

Info

Publication number
JP2006211051A
JP2006211051A JP2005017333A JP2005017333A JP2006211051A JP 2006211051 A JP2006211051 A JP 2006211051A JP 2005017333 A JP2005017333 A JP 2005017333A JP 2005017333 A JP2005017333 A JP 2005017333A JP 2006211051 A JP2006211051 A JP 2006211051A
Authority
JP
Japan
Prior art keywords
authentication
backup
data
authentication information
communication device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2005017333A
Other languages
English (en)
Other versions
JP4518969B2 (ja
Inventor
Akihiro Shimizu
明宏 清水
Tomoya Nakahara
知也 中原
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Trinity Security Systems Inc
Original Assignee
Trinity Security Systems Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Trinity Security Systems Inc filed Critical Trinity Security Systems Inc
Priority to JP2005017333A priority Critical patent/JP4518969B2/ja
Publication of JP2006211051A publication Critical patent/JP2006211051A/ja
Application granted granted Critical
Publication of JP4518969B2 publication Critical patent/JP4518969B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Telephone Function (AREA)
  • Telephonic Communication Services (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

【課題】携帯端末装置内のデータを安全にバックアップすること。
【解決手段】装置内部のデータをネットワーク110を介して接続されたサーバ102にバックアップする携帯電話端末101において、アプリケーション実行部221は、サーバ102から認証を受けるための認証情報をサーバ102から取得する認証情報取得部と、認証情報取得部によって取得された認証情報に基づいて、サーバ102にバックアップするデータを暗号化処理する暗号化処理部と、認証情報取得部によって取得された認証情報を用いて、サーバ102に認証を要求する認証要求部と、認証要求部によって要求した認証が成立した場合に、暗号化処理部によって暗号化処理されたデータをサーバ102に送信する送信部と、の機能を実現することを特徴とする。
【選択図】 図2

Description

この発明は、携帯通信装置内部のデータをバックアップする携帯通信装置、バックアップ装置、バックアップ方法、およびバックアッププログラムに関する。
従来、携帯通信装置、たとえば携帯電話端末には、連絡先の名称および電話番号、メールアドレスなどのアドレス帳データや、送受信したメールのデータなど、各種のデータが保存されている。このため、携帯電話端末の紛失やデータの誤消去などに備え、携帯電話端末に保存されている各種のデータを他の記憶装置に保存するデータバックアップがおこなわれている。
データバックアップに際しては、PC(パーソナルコンピュータ)などのバックアップ用端末にバックアップデータを保存したり、ネットワーク上にバックアップサーバを設置して、ネットワークを介してバックアップデータを送受信するなどの技術が考案されている(たとえば、下記特許文献1および2参照。)。
特開2002−185579号公報 特開2001−298522号公報
しかしながら、上述した従来技術のうち、バックアップ用端末にバックアップデータを保存する技術によれば、バックアップ用端末が手元になければバックアップデータの再取得(リストア)をすることができない。このため、外出先などバックアップ端末が手元にないバックアップデータが必要となった場合に対応することができない。
また、バックアップサーバを設置する技術によれば、ネットワークを介してバックアップ先である外部記憶装置にバックアップデータを転送する際に、第三者にバックアップデータを傍受されてしまう恐れがある。さらに、転送後バックアップサーバに保存されている間にもバックアップデータが漏洩する恐れもある。たとえば、悪意者が正規のユーザになりすますことによってバックアップ先にアクセスし、バックアップデータを取得されてしまう場合がある。
特に、携帯電話端末に保存されるアドレスデータは、個人情報であるため、悪意者に流出することは社会的な問題となる。また、近年はPC(パーソナルコンピュータ)で使用するメールアドレスに宛てた電子メールを外出先で確認できるよう、携帯電話のメールアドレスに転送する場合も多い。このような場合、メール本文中に含まれる情報が流出してしまう恐れがある。
さらに、近年、携帯電話端末が有する機能は、通話機能、電子メール送受信機能の他、カメラ機能、ブラウザ機能など、様々な付加機能が追加されている。これに伴い、携帯電話端末内の記憶部で保存・管理するデータの量および種類が増大しており、紛失・故障・操作間違いなどの不慮の事態によってメモリに保存しているデータが消去されてしまうと、ユーザに与える被害は甚大なものとなる。このため、携帯電話端末が保存するデータの管理の重要性が高まっている。
この発明は、上述した従来技術による問題点を解消するため、携帯通信装置内のデータを安全にバックアップすることができる携帯通信装置、バックアップ装置、バックアップ方法、およびバックアッププログラムを提供することを目的とする。
上述した課題を解決し、目的を達成するため、請求項1の発明にかかる携帯通信装置は、装置内部のデータをネットワークを介して接続されたバックアップ装置にバックアップする携帯通信装置において、前記バックアップ装置から認証を受けるための認証情報を前記バックアップ装置から取得する認証情報取得手段と、前記認証情報取得手段によって取得された認証情報に基づいて、前記バックアップ装置にバックアップするデータを暗号化処理する暗号化処理手段と、前記認証情報取得手段によって取得された認証情報を用いて、前記バックアップ装置に認証を要求する認証要求手段と、前記認証要求手段によって要求した認証が成立した場合に、前記暗号化処理手段によって暗号化処理された前記データを前記バックアップ装置に送信する送信手段と、を備えることを特徴とする。
この請求項1に記載の発明によれば、バックアップ装置から取得した認証情報に基づいてバックアップ装置の認証を受け、認証が成立した場合のみバックアップ装置にデータをバックアップすることができる。また、携帯通信装置内のデータをバックアップ装置から取得した認証情報を用いて暗号化した状態で、バックアップデータをバックアップ装置にバックアップすることができる。
また、請求項2の発明にかかる携帯通信装置は、請求項1に記載の発明において、前記バックアップ装置にバックアップされているデータを取得するデータ取得手段と、前記データ取得手段によって取得された前記データを、前記認証情報に基づいて復号化処理する復号化処理手段と、を備えることを特徴とする。
この請求項2に記載の発明によれば、バックアップ装置にバックアップされているデータを携帯電話端末内に再取得することができる。また、暗号化されたままでバックアップされているバックアップデータを復号化することができる。
また、請求項3の発明にかかる携帯通信装置は、請求項2に記載の発明において、前記暗号化処理手段は、前記認証情報および任意の文字列によって生成した暗号化鍵を用いて暗号化処理をおこない、前記復号化処理手段は、前記暗号化鍵を用いて復号化処理をおこなうことを特徴とする。
この請求項3に記載の発明によれば、前記認証情報および任意の文字列によって生成した暗号化鍵を用いて暗号化および復号化処理をおこない、暗号強度をさらに向上させることができる。
また、請求項4の発明にかかる携帯通信装置は、請求項1〜3のいずれか一つに記載の発明において、前記認証情報取得手段は、前記携帯通信装置を識別する携帯通信装置識別子と前記携帯通信装置の利用者を識別する利用者識別子との排他的論理和、および、前記携帯通信装置識別子と対応づけられたパスワードと乱数との排他的論理和を、一方向性関数によって演算した値を前記認証情報として前記バックアップ装置から取得することを特徴とする。
この請求項4に記載の発明によれば、演算前の値を算出することが困難な一方向性関数による演算をおこなった値を認証情報として用い、認証情報そのものをネットワーク上に流出させることなく認証処理をおこなうことができる。
また、請求項5の発明にかかる携帯通信装置は、請求項1〜4のいずれか一つに記載の発明において、前記認証情報取得手段は、前記認証要求手段によって要求した前記認証が成立するごとに前記認証情報を取得することを特徴とする。
この請求項5に記載の発明によれば、バックアップ装置による認証がおこなわれるごとに認証情報を取得することができる。
また、請求項6の発明にかかる携帯通信装置は、請求項2〜5のいずれか一つに記載の発明において、前記バックアップ装置にバックアップするデータに、前記バックアップするデータを識別するデータ識別子を付与するデータ識別子付与手段を備え、前記データ取得手段は、前記データ識別子付与手段によって付与されたデータ識別子に基づいて、前記バックアップ装置にバックアップされているデータを取得することを特徴とする。
この請求項6に記載の発明によれば、バックアップ装置にバックアップされているデータをデータ識別子によって識別し、携帯通信装置内に再取得することができる。
また、請求項7の発明にかかるバックアップ装置は、ネットワークを介して接続された携帯通信装置内部のデータをバックアップするバックアップ装置において、前記携帯通信装置からの要求に基づいて、前記携帯通信装置を認証するための認証情報を生成する認証情報生成手段と、前記認証情報生成手段が生成した前記認証情報を前記携帯通信装置に送信する送信手段と、前記認証情報を用いて前記携帯通信装置に対する認証処理をおこなう認証処理手段と、前記認証処理手段による認証が成立した場合に、前記携帯通信装置から送信された情報をバックアップデータとして記憶する記憶手段と、を備えることを特徴とする。
この請求項7に記載の発明によれば、携帯通信装置からの要求に基づいて認証情報を生成し、携帯通信装置に送信することができる。また、生成した認証情報を用いた認証処理をおこない、認証が成立した携帯通信装置から送信されたデータのみをバックアップデータとして記憶することができる。
また、請求項8の発明にかかるバックアップ装置は、請求項7に記載の発明において、前記認証情報生成手段は、前記携帯通信装置を識別する携帯通信装置識別子と前記携帯通信装置の利用者を識別する利用者識別子との排他的論理和、および、前記携帯通信装置識別子と対応づけられたパスワードと乱数との排他的論理和を、一方向性関数によって演算した値を前記認証情報として生成することを特徴とする。
この請求項8に記載の発明によれば、演算前の値を算出することが困難な一方向性関数によって演算した値を、ネットワークを介した認証処理に用いる認証情報として用いることができる。
また、請求項9の発明にかかるバックアップ装置は、請求項7または8に記載の発明において、前記認証情報生成手段は、前記認証処理手段による前記携帯通信装置の認証が成立するごとに次回の認証処理に用いる次回認証情報を生成し、前記送信手段は、前記認証情報生成手段が生成した前記次回認証情報を前記携帯通信装置に送信することを特徴とする。
この請求項9に記載の発明によれば、携帯通信装置に対する認証がおこなわれるごとに異なる認証情報を生成し、次回の認証に用いることができる。
また、請求項10の発明にかかるバックアップ装置は、請求項9に記載の発明において、前記認証情報生成手段は、前記次回認証情報に対してマスク関数による演算をおこない、前記送信手段は、前記認証情報生成手段によってマスク関数による演算がおこなわれた前記次回認証情報を送信することを特徴とする。
この請求項10に記載の発明によれば、次回認証情報の値そのものではなく、マスク関数による演算をおこなった値を送信することができる。
また、請求項11の発明にかかるバックアップ装置は、請求項7〜10のいずれか一つに記載の発明において、前記記憶手段は、前記携帯通信装置の利用者ごとに記憶領域を割り当てることを特徴とする。
この請求項11に記載の発明によれば、利用者ごとに割り当てられた記憶領域にデータをバックアップすることができる。
また、請求項12の発明にかかるバックアップ装置は、請求項11に記載の発明において、前記利用者と複数の携帯通信装置とを紐付ける紐付け手段を備え、前記記憶手段は、前記紐付け手段によって前記利用者に紐付けられた前記複数の携帯通信装置のバックアップデータを、前記利用者に割り当てられた記憶領域に記憶することを特徴とする。
この請求項12に記載の発明によれば、複数の携帯通信装置から利用者ごとに割り当てられた記憶領域にバックアップデータを保存することができる。また、利用者ごとに割り当てられた記憶領域にバックアップされているデータを複数の携帯通信装置から取得することができる。
また、請求項13の発明にかかるバックアップ方法は、携帯通信装置内部のデータをネットワークを介して接続されたバックアップ装置にバックアップするバックアップ方法において、前記バックアップ装置から認証を受けるための認証情報を前記バックアップ装置から取得する認証情報取得工程と、前記認証情報取得工程によって取得された認証情報に基づいて、前記バックアップ装置にバックアップするデータを暗号化処理する暗号化処理工程と、前記認証情報取得工程によって取得された認証情報を用いて、前記バックアップ装置に認証を要求する認証要求工程と、前記認証要求工程によって要求した認証が成立した場合に、前記暗号化処理工程によって暗号化処理された前記データを前記バックアップ装置に送信する送信工程と、を含むことを特徴とする。
この請求項13に記載の発明によれば、バックアップ装置から取得した認証情報に基づいてバックアップ装置の認証を受け、認証が成立した場合のみバックアップ装置にデータをバックアップすることができる。また、携帯通信装置内のデータをバックアップ装置から取得した認証情報を用いて暗号化した状態で、バックアップデータをバックアップ装置にバックアップすることができる。
また、請求項14の発明にかかるバックアップ方法は、ネットワークを介して接続された携帯通信装置内部のデータをバックアップするバックアップ方法において、前記携帯通信装置からの要求に基づいて、前記携帯通信装置を認証するための認証情報を生成する認証情報生成工程と、前記認証情報生成工程が生成した前記認証情報を前記携帯通信装置に送信する送信工程と、前記認証情報を用いて前記携帯通信装置に対する認証処理をおこなう認証処理工程と、前記認証処理工程による認証が成立した場合に、前記携帯通信装置から送信された情報をバックアップデータとして記憶する記憶工程と、を含むことを特徴とする。
この請求項14に記載の発明によれば、携帯通信装置からの要求に基づいて認証情報を生成することができる。また、認証情報を用いた認証が成立した携帯通信装置から送信されたデータのみをバックアップデータとして記憶することができる。
また、請求項15の発明にかかるバックアッププログラムは、請求項13または14に記載のバックアップ方法をコンピュータに実行させることを特徴とする。
この請求項15に記載の発明によれば、請求項13または14に記載のバックアップ方法をコンピュータに実行させることができる。
本発明にかかる携帯通信装置、バックアップ装置、バックアップ方法、およびバックアッププログラムによれば、携帯通信装置内のデータを安全にバックアップすることができるという効果を奏する。
以下に添付図面を参照して、本発明にかかる携帯通信装置、バックアップ装置、バックアップ方法、およびバックアッププログラムの好適な実施の形態を詳細に説明する。
(実施の形態)
(バックアップシステムの構成)
図1は、本実施の形態にかかるバックアップシステムの構成を示す図である。バックアップシステム100は、携帯電話端末101およびサーバ102によって構成される。携帯電話端末101およびサーバ102は、互いにネットワーク110を介して接続されている。
携帯電話端末101は、通信端末装置であり、図示しない他の携帯電話や固定電話との音声通話や電子メールの送受信の他、カメラによる写真の撮影、TVチューナーによるTV放送の受信、Webページの閲覧、Java(登録商標)などによって生成されたアプリケーションの実行が可能である。
また、携帯電話端末101は、端末内に記憶するデータをサーバ102にバックアップする。サーバ102へのデータのバックアップは、サーバ102が提供するデータバックアップ用のアプリケーション(以下、バックアップアプリケーションという)を実行することによっておこなう。また、バックアップしたデータの再取得をおこなう際にも、バックアップアプリケーションを実行する。なお、以下において、携帯電話端末101からサーバ102にバックアップデータを送信することを「アップロード」、バックアップデータをサーバ102から取得することを「ダウンロード」という。
サーバ102は、携帯電話端末101のバックアップデータを保存する。また、携帯電話端末101に対してバックアップアプリケーションの提供をおこなう。なお、図示しないが、サーバ102は、複数の携帯電話端末101のバックアップデータを保存している。サーバ102は、それぞれの携帯電話端末101ごとに記憶領域を確保して、バックアップデータを保存している。
(携帯電話端末101の機能的構成)
図2は、携帯電話端末の機能的構成を示す図である。携帯電話端末101は、制御部210、通信部211、表示部212、操作部213、音声通話部214、カメラ部215、メール管理部216、アプリケーション実行部221、データ記憶部222、によって構成される。
制御部210は、携帯電話端末101の処理を制御する。通信部211は、ネットワークインターフェースを備え、ネットワーク110に接続された機器と、携帯電話端末101との間のデータ送受信をおこなう。表示部212は、携帯電話端末101の外面に設けられた液晶ディスプレイなどであり、後述する操作部213による操作内容や、サーバ102から取得したデータなどを表示する。
操作部213は、携帯電話端末101の外面に設けられた操作キーなどによって構成され、ユーザによる操作入力を受け付ける。なお、操作部213は音声入力によって実現してもよい。音声通話部214は、マイクおよびスピーカなどによって構成され、音声通話時の通話音声の入出力をおこなう。カメラ部215は、レンズ、シャッター、フラッシュなどによって構成され、写真撮影や動画撮影を可能とする。メール管理部216は、電子メールの送受信処理や、携帯電話端末101から送信する電子メールの作成・保存、他の情報端末などから送信されてきた電子メールの表示・保存などをおこなう。
アプリケーション実行部221は、Java(登録商標)言語などによって生成されたアプリケーションを実行する。アプリケーション実行部221は、たとえば、サーバ102から取得したバックアップアプリケーションを実行する。また、Webブラウザの実行により、Webページの閲覧を可能とする。
なお、図示しないが、バックアップアプリケーション実行時において、アプリケーション実行部221は、サーバ102から認証を受けるための認証情報をサーバ102から取得する認証情報取得部と、認証情報取得部によって取得された認証情報に基づいて、サーバ102にバックアップするデータを暗号化処理する暗号化処理部と、認証情報取得部によって取得された認証情報を用いて、サーバ102に認証を要求する認証要求部と、認証要求部によって要求した認証が成立した場合に、暗号化処理部によって暗号化処理されたデータをサーバ102に送信する送信部と、を備える。
データ記憶部222は、携帯電話端末101の各機能部で用いるデータを記憶する。データ記憶部222に記憶されるデータは、テキストデータ、画像データ、音声データ、アプリケーションデータなど、様々な種類がある。たとえば、テキストデータとしては、ユーザが送受信したメールデータや、連絡先の電話番号やメールアドレスを有するアドレスデータ、カレンダー機能と連携させたスケジュールデータ、着信履歴などがある。
また、画像データとしては、カメラ部215によって撮影したカメラ撮影画像、動画メール機能によって受信した動画メール画像、コンテンツプロバイダから購入した待ち受け画像などがある。音声データとしては、録音機能によって録音された音声クリップデータ、コンテンツプロバイダから購入した着信メロディデータ、留守番電話機能によって録音された留守番電話録音データなどが保持される。アプリケーションデータとしては、Webブラウザ、電子メールソフト、コンテンツプロバイダから購入したJava(登録商標)アプリケーションやゲームなどが保持される。
(サーバ102の機能的構成)
図3は、サーバの機能的構成を示す図である。サーバ102は、制御部310、通信部311、アプリケーション生成部312、認証処理部313、暗号化処理部314、バックアップデータ記憶部315、認証用データ記憶部316によって構成される。
制御部310は、サーバ102の処理を制御する。通信部311は、ネットワークインターフェースを備え、ネットワーク110に接続された機器と、サーバ102との間のデータ送受信をおこなう。アプリケーション生成部312は、バックアップアプリケーションの生成および送信をおこなう。
アプリケーション生成部312は、携帯電話端末101からバックアップアプリケーションの生成要求を受けると、バックアップアプリケーションを生成する。そして、生成したバックアップアプリケーションの生成要求をおこなった機器に送信する。バックアップアプリケーションは、携帯電話端末101のアプリケーション実行部221(図2参照)が実行可能な形式で生成される。
認証処理部313は、携帯電話端末101からバックアップアプリケーションの実行によって、データのバックアップ要求またはリストア要求があった際に、携帯電話端末101の認証処理をおこなう。暗号化処理部314は、携帯電話端末101からのバックアップ要求時に送信されたバックアップデータを復号化処理する。バックアップデータ記憶部315は、携帯電話端末101から送信されたバックアップデータを記憶する。認証用データ記憶部316は、携帯電話端末101の認証用データを記憶する。認証用データとは、バックアップアプリケーションの生成要求と同時に携帯電話端末101から送信されるユーザIDやパスワード、その他認証に用いるデータである。
(バックアップ処理の概要)
つぎに、携帯電話端末101が記憶しているデータを、サーバ102にバックアップする際の処理について説明する。携帯電話端末101が記憶しているデータのバックアップは、サーバ102から取得したバックアップアプリケーションを実行することによっておこなう。まず、携帯電話端末101のユーザは、サーバ102へユーザ登録しバックアップアプリケーションを取得する。そして、バックアップアプリケーションを実行することによって、バックアップデータをサーバ102にアップロードする。バックアップデータのダウンロードも、同様にバックアップアプリケーションを実行することによっておこなう。以下、各処理の詳細について説明する。
(バックアップアプリケーションの取得処理)
図4は、バックアップアプリケーションの取得処理の手順を示すフローチャートである。まず、バックアップアプリケーションの取得処理について説明する。なお、以下の説明において、「←」は右辺の左辺への代入、「XOR」は排他的論理和演算、「n」は認証回数、「Nn」は乱数(nは1以上の整数で、乱数を識別するために用いる)、をそれぞれ示している。
はじめに、携帯電話端末101は、Webブラウザによってサーバ102がユーザ登録用に設けているWebページにアクセスする。そして、登録用画面に従ってユーザID、パスワード、端末IDを入力し、サーバ102にユーザID、パスワード、端末ID(ID,S,K)を送信する(ステップS401)。
ここで、ユーザID(以下、IDという)は、携帯電話端末101のユーザを識別するIDである。また、パスワード(以下、Sという)は、ユーザが決めた秘密に保持するパスワードである。このパスワードは、認証処理に直接用いられるものではないが、バックアップアプリケーションの起動およびバックアップアプリケーションの再発行などに用いられる。また、端末ID(以下、Kという)は、携帯電話端末101を識別するIDであり、携帯電話端末101に割り振られた電話番号などである。
サーバ102は、受信したID,S,Kを関連付けて認証用データ記憶部316に記憶する(ステップS402)。そして、バックアップデータ記憶部315に、IDおよびSと関連付けてユーザ領域を確保する(ステップS403)。
つぎに、サーバ102は、Kに対応する乱数N1を生成し(ステップS404)、N1とKを関連付けて認証用データ記憶部316に記憶する(ステップS405)。つぎに、下記式(1)に示す初回認証情報A1を算出する(ステップS406)。
1 ← X(ID XOR K,S XOR N1)・・・(1)
そして、A1およびSを組み込んだバックアップアプリケーションを生成し(ステップS407)、携帯電話端末101に送付する(ステップS408)。A1は初回(n=1)の認証処理に用いられる認証情報(以下、ユーザ認証基数という)である。以下、n回目の認証に用いられるユーザ認証基数をAnと表記する。また、Sはバックアップアプリケーションの起動時に用いられる。携帯電話端末101は、サーバ102から送信されたバックアップアプリケーションを保存し(ステップS409)、本フローチャートによる処理を終了する。
なお、上記の説明において、ID,S,Kは、ユーザによって入力するものとしたが、これらはサーバ102によって定めてもよい。この場合、前述のステップS401およびステップS402は省略され、代わりにID,S,Kを付与するステップが加わる。上記のようにID,S,Kをユーザ側で定めることとすれば、ユーザが携帯電話端末101を紛失した際に他の端末によって再登録してバックアップデータを読み出したり、1つのIDに複数の端末(K)を登録したりすることができ、機能性を向上させることができる。
以上のような手順によって、携帯電話端末101は、サーバ102へユーザ登録をおこない、バックアップアプリケーションの取得をおこなう。携帯電話端末101は、ステップS409において保存したバックアップアプリケーションを起動させ、サーバ102に認証を受けることによって、バックアップデータ記憶部315のユーザ領域に記憶されたデータのアップロードおよびダウンロードをおこなうことができる。
なお、上述した手順においては、ユーザID(ID)と端末ID(K)とを設けているため、1つの端末(K)が、複数のユーザ(ID)を有することが可能である。すなわち、端末の共有に対応することができる。
また、1つのユーザ領域(1つのID)に、複数の端末ID(K)を関連付けておくことができる。この場合、それぞれの端末ID(K)に対応したパスワード(S)を設定することによって、携帯電話端末101以外の端末、たとえば会社や自宅のパソコンからサーバ102に確保されているユーザ領域にアクセスすることが可能となる。また、携帯電話端末101の紛失などによって、バックアップアプリケーションの再発行が必要になった場合、IDおよびSを入力させることによって、本人認証をおこない、アプリケーションの再発行をおこなうことができる。
図5は、バックアップアプリケーションの表示画面の一例を示す図である。ユーザは、パスワード入力部501に、図4で説明したユーザ登録時に入力したSを入力する。また、メニュー表示502には、設定ボタン503、アップロードボタン504、ダウンロードボタン505、閲覧・検索ボタン506が表示される。なお、メニュー表示502は、携帯電話端末101とサーバ102との認証が成立するまで有効にならない。
設定ボタン503を選択すると、データのバックアップに関する設定をおこなうための画面に切り替わる。アップロードボタン504を選択すると、バックアップするデータをサーバ102にアップロードするための画面に切り替わる。ダウンロードボタン505を選択すると、サーバ102にバックアップされているデータをダウンロードするための画面に切り替わる。閲覧・検索ボタン506を選択すると、サーバ102にバックアップされているデータの閲覧・検索をおこなうための画面に切り替わる。
図6は、アップロードボタン選択後の表示画面の一例を示す図である。表示画面には、送信メールボタン601、受信メールボタン602、アドレス帳ボタン603、画像ボタン604、暗号化キー入力部610が表示されている。ユーザは、これらのボタン601〜604を選択することによって、バックアップするデータを指定する。たとえば、受信したメールをバックアップしたい場合は、受信メールボタン602を選択する。また、カメラ部215(図2参照)で撮影した画像をバックアップしたい場合は、画像ボタン604を選択する。さらに、アップロードするデータをファイルごとに指定することも可能である。
そして、暗号化キー入力部610に任意の暗号化キーを入力して、バックアップするデータを暗号化して、サーバ102に送信する。暗号化処理の詳細については後述するが、暗号化キーとは、ユーザが指定する任意の文字列であり、ユーザ認証基数Anとともに暗号化の鍵を形成する。ユーザのみが知る暗号化キーから暗号化の鍵を生成することによって、アップロードしたバックアップデータの機密性を保つことができる。
(バックアップアプリケーションの実行処理)
図7は、バックアップアプリケーションの実行処理の手順を示すフローチャートである。まず、ユーザがデータ記憶部222に記憶されているバックアップアプリケーションの実行を指示すると(ステップS701:Yes)、アプリケーション実行部221は、表示部212にパスワード入力画面を表示させ、ユーザにパスワード(S)の入力を要求する(ステップS702。図5参照)。
ユーザによって正しいパスワードが入力されると(ステップS703:Yes)、バックアップアプリケーションが起動し、サーバ102との接続を開始する(ステップS704)。そして、携帯電話端末101とサーバ102との間で認証処理がおこなわれる(ステップS705)。
前述のように、携帯電話端末101−サーバ102間の認証処理には、バックアップアプリケーションに含まれるユーザ認証用基数を用いておこなわれる。このため、携帯電話端末101とサーバ102との間での認証に際してユーザ名などの入力は必要がない。ステップS702において、パスワードの入力を要求するのは、携帯電話端末101の紛失・盗難などがあった場合のバックアップデータの不正利用を防ぐためである。
一方、誤ったパスワードが入力された場合は(ステップS703:No)、不正利用であるとしてサーバ102への接続を拒否し(ステップS706)、本フローチャートによる処理を終了する。なお、不正利用を検知した場合、正当なユーザが不正利用の事実を知ることができるよう、あらかじめ設定しておいたメールアドレスへのメール送信などをおこなってもよい。
ステップS705の認証処理において、携帯電話端末101−サーバ102間での認証が成立した場合は(ステップS707:Yes)、バックアップデータの送受信が可能となる。そして、バックアップデータを送受信して(ステップS708)、バックアップアプリケーションを終了させ(ステップS709)、本フローチャートによる処理を終了する。
一方、認証が成立しなかった場合は(ステップS707:No)、不正利用であるとして以後接続を拒否して(ステップS706)、本フローチャートによる処理を終了する。このとき、前述のように、あらかじめ設定しておいたメールアドレスへのメール送信などをおこなってもよい。
以上のような処理によって、バックアップアプリケーションを実行し、携帯電話端末101に記憶されているデータをサーバ102にバックアップする。バックアップアプリケーションの実行に際しては、ユーザのみが知るパスワード(S)の入力が要求されるため、携帯電話端末101の紛失・盗難があっても、第三者によってサーバ102にからバックアップデータをダウンロードされることはない。また、携帯電話端末101とサーバ102間の認証処理は、バックアップアプリケーションによって自動的に実行されるため、ユーザは煩雑な処理をおこなうことなくデータのバックアップをおこなうことができる。
(携帯電話端末101−サーバ102間の認証処理)
つぎに、図7のステップS705に示した携帯電話端末101とサーバ102との間の認証処理の詳細について説明する。バックアップアプリケーションを実行すると、サーバ102の認証処理部313との間で認証処理がおこなわれる。前述のように、以下に示す認証処理はバックアップアプリケーションによっておこなわれるため、ユーザは認証処理にあたってユーザIDなどの入力をおこなう必要はない。
なお、以下の説明において、「F」「H」はパスワードSを用いない一方向性変換関数を示す。なお、一方向性変換関数とは「z=F(x,y)」あるいは「z=H(x,y)」とするとき,zとxからyを算出することが計算量的に困難な関数、もしくはzとxからyを算出することができない関数をいう。「X」はパスワードSと乱数Nnを用いる一方向性変換関数で、「X[n]=X(ID,S XOR N[n])」のように、「X[n]」を算出するために用いる。
図8は、n=1回目以降の認証の処理を示すフローチャートである。はじめに、携帯電話端末101側でSを入力してバックアップアプリケーションを起動させる(ステップS801)。起動したバックアップアプリケーションは、サーバ102にKを送付する(ステップS802)。
サーバ102は、送信されたK、および、保存しているID,S,Nnを用いて、下記式(2)に示すユーザ認証基数Anを算出する(ステップS803)。Anは今回の認証に用いられるユーザ認証基数であり、nは認証の回数を示す。たとえば、n=3であれば、3回目の認証に用いられるユーザ認証基数である。
n ← X(ID XOR K,S XOR Nn)・・・(2)
つぎに、新しい乱数Nn+1を生成するか、またはAnをNn+1として、Nn+1をKと関連付けて保存する(ステップS804)。そして、Nn+1を用いて、下記式(3),(4)に示すC,Dを算出する。このとき、Cは次回認証情報、Dは次回認証情報Cを一方向性変換したもうひとつの次回認証情報である。さらに、算出したC,D、およびをステップS803において算出したユーザ認証基数Anを用いて、下記式(5),(6)に示すαおよびβを算出する(ステップS805)。そして、サーバ102は、算出したα,βを携帯電話端末101に送付する(ステップS806)。
C ← X(ID XOR K,S XOR Nn+1)・・・(3)
D ← F(ID XOR K,C)・・・(4)
α ← D XOR(An+D)・・・(5)
β ← C XOR An・・・(6)
携帯電話端末101は、サーバ102からαおよびβの送付を受けると、バックアップアプリケーションに組み込まれているユーザ認証基数Anを用いて、下記式(7)に示すCを算出する(ステップS807)。
C ← β XOR An・・・(7)
つぎに、ステップS807において算出したCを用いて、下記式(8)の右辺に示す演算をおこない、演算結果がDと一致するかを判断する(ステップS808)。
D = α XOR(F(ID XOR K,C)+An)・・・(8)
式(8)の右辺と左辺が一致しない場合は(ステップS808:No)、認証は不成立として(ステップS809)本フローチャートによる処理を終了する。一方、一致する場合は(ステップS808:Yes)、サーバ102の正当性を認証し、次回認証情報(An+1)としてCを保存する(ステップS810)。次回認証情報とは、次回の認証処理に用いるユーザ認証基数である。さらに、携帯電話端末101は、下記式(9)に示す認証用キーγを算出し(ステップS811)、サーバ102に送付する(ステップS812)。また、サーバ102も、保存している情報から下記式(9)に示す演算をおこない、F(ID XOR K,D)を算出する(ステップS813)。
γ ← F(ID XOR K,D)・・・(9)
そして、ステップS812において携帯電話端末101から送信されたγの値と、ステップS813においてサーバ102がおこなった演算の値が等しいかを判断する(ステップS814)。等しい場合は(ステップS814:Yes)、認証が成立し(ステップS815)、ユーザIDに対応するバックアップデータ記憶部のユーザ領域へのアクセスが許可され、本フローチャートによる処理を終了する。
一方、等しくない場合は(ステップS814:No)、認証は不成立として(ステップS816)本フローチャートによる処理を終了する。なお、前述のように、認証不成立であった場合は、あらかじめ定めたメールアドレスへのメール送信などをおこない、正当なユーザに注意を喚起するような構成としてもよい。
以上のような処理手順によって、携帯電話端末101とサーバ102との間で認証処理をおこなっている。以上説明した認証方式は、SAS−2認証方式を応用したものである。SAS−2認証方式は、認証ごとに使い捨てのパスワードを用いるワンタイムパスワード方式であり、パスワードそのものではなくパスワードから生成した認証情報を用いて認証処理をおこなう。このため、認証処理時にネットワーク110上にパスワードが流れることがなく、第三者によるパスワードの傍受などを防止することができる。なお、SAS−2認証方式の概要については後述する。
(バックアップデータの送受信処理)
つぎに、図7のステップS708でおこなわれるバックアップデータの送受信処理の詳細について説明する。バックアップデータの送受信時には、携帯電話端末101からサーバ102にバックアップデータを送信するアップロード、およびサーバ102からバックアップデータを取得(受信)するダウンロードがおこなわれる。以下、図9および図10を参照して、携帯電話端末101およびサーバ102のアップロード時の処理を、図11および図12を参照して、携帯電話端末101およびサーバ102のダウンロード時の処理をそれぞれ説明する。
(アップロード時の処理)
図9は、バックアップデータのアップロード時の携帯電話端末の処理手順を示すフローチャートである。まず、バックアップアプリケーションの表示画面に従い、バックアップするデータを指定する(ステップS901)。バックアップの対象となるデータは、データ記憶部222に記憶されたテキストデータ、画像データ、音声データ、アプリケーションデータなどである。ユーザは、図5に示した表示画面からアップロードボタン504を選択して、図6に示すアップロード画面に切り替える。そして、バックアップするデータを指定する。
つぎに、バックアップアプリケーション内のユーザ認証基数Anと暗号化キーを用いて、バックアップするデータを暗号化する(ステップS902)。ここで、暗号化キーとは、ユーザが指定する任意の文字列であり、携帯電話端末101でのみ保存される。ステップS902の暗号化処理においては、ユーザ認証基数Anと暗号化キーを組み合わせて生成した暗号化用の鍵を用いて暗号化をおこなう。これにより、何らかの原因によってユーザ認証基数Anが第三者に知られることとなっても、バックアップデータの復号化はユーザ本人以外はおこなうことができず、バックアップデータの機密性を保つことができる。
なお、ステップS902においておこなわれる暗号化処理は、たとえば、AES(Advanced Encryption Standard)方式によるものである。AESは、強度、速度ともに現時点における世界最高水準の共通鍵アルゴリズムであり、アメリカ国務省標準技術局(NIST)による次世代共通鍵暗号標準化プロジェクトにおいて、DES(Data Encryption Standard)に代わって採用されている。
DESにおいては、64ビットの鍵において、64ビットをブロック単位として暗号化を行っていたが、AESの場合は、64ビットブロックに対して、128、192、256ビットの鍵を用いることで暗号化を実現する。このため、より強固な暗号化が可能となる。また、AESは、ソフトウエアやハードウェアに対しての実装が可能である。シンプルな構造であることから、高速での暗号化・復号化が可能であり、汎用性においても優れている。
図9の説明に戻り、つぎに、ステップS902において暗号化したデータ(以下、秘匿データという)にデータベースキーを付与する(ステップS903)。データベースキーとは、暗号化前の秘匿データの内容に関連した機密性の低いデータであり、バックアップデータの検索に用いられる。たとえば、秘匿データが受信した電子メールのデータである場合、メール受信日などがデータベースキーとして付与される。これにより、バックアップデータのダウンロード時などに、復号化することなくデータのソートをおこない、全体処理の高速化を図ることができる。
つづいて、ステップS903においてデータベースキーが付与された秘匿データを、さらにユーザ認証基数Anを用いて暗号化する(ステップS904)。そして、暗号化したデータをバックアップデータとしてサーバ102に送信して(ステップS905)、本フローチャートによる処理を終了する。このように、バックアップアプリケーションは、ユーザ認証基数Anおよび任意の暗号化キーを用いてバックアップするデータを秘匿データとして暗号化する。
これにより、バックアップするデータは、携帯電話端末101によって暗号化された後にサーバ102に送信され、ネットワーク110に平文のデータが流れることはない。また、サーバ102においても暗号化されたままで保持されるので、第三者にその内容を知られることはない。また、秘匿データにデータベースキーを付与することによって、バックアップデータ時に所望のデータがどこにあるかを特定することができる。
図10は、バックアップデータのアップロード時のサーバの処理手順を示すフローチャートである。サーバ102は、図9のステップS905において携帯電話端末101が送信したバックアップデータを受信すると(ステップS1001)、暗号化処理部314によって、携帯電話端末101に対応して保持しているユーザ認証基数Anを用いて復号化する(ステップS1002)。Anを用いて復号化されたバックアップデータには、秘匿データとデータベースキーが含まれる。
そして、バックアップデータ記憶部315に、秘匿データ、データベースキー、ユーザ認証基数Anを関連付けて保存する(ステップS1003)。以上のような処理によって、携帯電話端末101およびサーバ102は、バックアップデータのアップロードをおこなう。なお、ステップS1003においてユーザ認証基数Anを秘匿データなどと共に保存するのは、秘匿データの復号化に用いるためである。ユーザ認証基数Anは認証処理ごとに値を変えるため、携帯電話端末101において保存しておかなければ秘匿データの復号化ができなくなる。このため、サーバ102において秘匿データと関連付けてユーザ認証基数Anを保存している。
(ダウンロード時の処理)
図11は、バックアップデータのダウンロード時のサーバの処理手順を示すフローチャートである。まず、携帯電話端末101によって、バックアップデータのダウンロード要求がおこなわれる。ダウンロード要求は、バックアップアプリケーションを起動させ、データベースキーによって所望のデータを指定することによっておこなう。
サーバ102が、携帯電話端末101からのダウンロード要求を取得すると(ステップS1101)、ダウンロード要求に含まれるデータベースキーに該当するバックアップデータをバックアップデータ記憶部315から検索する(ステップS1102)。そして、検索されたデータおよび関連付けられているAnを、今回認証情報An’によって暗号化する(ステップS1103)。今回認証情報An’は、今回の認証に用いるユーザ認証情報である。ユーザ認証情報は認証処理ごとに値を変える。このため、バックアップデータのアップロード時に用いられたユーザ認証情報Anとは異なる値(今回認証情報An’)によって暗号化する。そして、携帯電話端末101に暗号化したデータを送信して(ステップS1104)、本フローチャートによる処理を終了する。
図12は、バックアップデータのダウンロード時の携帯電話端末の処理手順を示すフローチャートである。携帯電話端末101は、図11のステップS1104においてサーバ102から送信されたデータを受信し(ステップS1201)、受信した今回認証情報An’を用いて復号化する(ステップS1202)。復号化したデータは、秘匿データと秘匿データの暗号化に用いたユーザ認証基数Anを含んでいる。そして、さらに、ユーザ認証基数Anを用いて秘匿データを復号化する(ステップS1203)。そして、データ記憶部222に、秘匿データを復号化したデータを保存して(ステップS1204)、本フローチャートによる処理を終了する。
以上説明したように、バックアップアプリケーションを使用することによって、携帯電話端末101内のデータを安全にサーバ102に送信し、保存することができる。また、サーバ102に保存されているデータは、正規のユーザのみによって復号化することができる暗号化方式によって暗号化されたままで保存されるため、第三者によってデータが取得されることがあっても、機密性を維持することができる。
なお、認証者(ここではサーバ102)が被認証者(ここでは携帯電話端末101)の認証をおこなう際の方式は、種々のものが存在するが、バックアップシステム100では、SAS−2(Simple And Secure password authentication protocol Ver.2)認証方式を応用した方式を採用している。以下、SAS−2認証方式の概要について説明する。
(SAS−2認証方式の概要)
図13〜図15は、SAS−2認証方式における認証処理の処理工程を示すフローチャートである。なお、以下の説明において、「←」は右辺の左辺への代入、「XOR」は排他的論理和演算、「n」は認証回数、「Nn」は乱数(nは1以上の整数で、乱数を識別するために用いる)をそれぞれ示している。
また、「F」「H」はパスワードSを用いない一方向性変換関数を示す。なお、一方向性変換関数とは「z=F(x,y)」あるいは「z=H(x,y)」とするとき、zとxからyを算出することが計算量的に困難な関数、もしくはzとxからyを算出することができない関数をいう。「X」はパスワードSと乱数Nnを用いる一方向性変換関数で、「X[n]=X(ID,S XOR N[n])」のように、「X[n]」を算出するために用いる。
まず、被認証者は、以下の手順によって、認証を受けたい認証者にあらかじめ登録をおこなっておく(以下、この登録作業を「ユーザ登録」という)。被認証者のユーザ登録の手順を図13を参照して説明する。この処理はバックアップシステム100において、図4のフローチャートで示したバックアップアプリケーションに取得処理に該当する。なお、被認証者は、あらかじめユーザIDおよびパスワードSを保持している。
はじめに、被認証者は、乱数N1を生成し、保存する(ステップS1301)。そして、乱数N1、あらかじめ保持しているパスワード(S)、ユーザID(ID)を用いて、下記式(10)に示す初回認証情報Aを算出し(ステップS1302)、ユーザIDおよび初回認証情報Aをサーバに送付する(ステップS1303)。また、初回認証情報Aは、初回(n=1)の認証に用いる認証情報である。
A← X1(ID,S XOR N1)・・・(10)
つぎに、認証者は、ステップS1303で被認証者から送付されたユーザIDと、初回認証情報Aとを対応づけて保存し(ステップS1304)、本フローチャートによる処理を終了する。これによって、被認証者のユーザ登録が完了する。
つぎに、初回(n=1)以降、n回目の認証時の認証処理手順を図14を参照して説明する。このとき、被認証者は、ID,S,Nn(初回の認証の場合N1)を保存している。まず、被認証者は、保存している乱数Nnから下記式(11)に示すAを算出する(ステップS1401)。
A ← Xn(ID,S XOR Nn)・・・(11)
つぎに、さらに新しい乱数Nn+1を生成するか、またはAをNn+1として、Nn+1を保存する(ステップS1402)。そして、Nn+1を用いて、下記式(12),(13)に示すC,Dを算出し、算出したC,D、およびをAを用いて、下記式(14),(15)に示すαおよびβを算出する(ステップS1403)。
C ← Xn(ID,S XOR Nn+1)・・・(12)
D ← F(ID,C)・・・(13)
α ← C XOR(D+A)・・・(14)
β ← D XOR A・・・(15)
そして、算出したα,βをIDとともに認証者に送付する(ステップS1404)。このとき、Aは今回認証情報、Cは次回認証情報、Dは次回認証情報Cを一方向性変換したもうひとつの次回認証情報である。
認証者は、被認証者からαおよびβの送付を受けると、送付されたαとβに対して、IDに対応して登録されている今回認証情報Aを用いて、下記式(16)に示すDを算出する。さらに、算出したDと今回認証情報Aの和を用いて下記式(17)に示すCを算出する(ステップS1405)。
D ← β XOR A・・・(16)
C ← α XOR(D+A)・・・(17)
つぎに、認証者は上記式(17)によって算出したCを、IDとともに一方向性変換した結果(F(ID,C))と、Dとが一致するかどうかを検証する(ステップS1406)。両者が一致する場合は(ステップS1406:Yes)、被認証者に対する認証が成立し、次回の認証に用いる認証情報として、次回認証情報CをAとして保存し(ステップS1407)、本フローチャートによる処理を終了する。
一方、両者が一致しない場合は(ステップS1406:No)、認証不成立として(ステップS1408)、本フローチャートによる処理を終了する。以上のような手順によって、認証者は、認証を求めてきた被認証者に対して認証をおこなうか否かを判断する。
さらに、被認証者側でも認証者に対する認証をおこない、認証者−被認証者間で相互認証をおこなうこともできる。認証者−被認証者間で相互認証をおこなう際の処理について、図15を参照して説明する。
まず、図14を用いて説明した処理によって、認証者側で被認証者の認証をおこなう(ステップS1501)。認証者側で被認証者の認証が成立した後、次回認証情報Cに一方向性変換Fを施して得られるDに、さらに下記式(18)に示す一方向性変換Hを施し、データγを算出する(ステップS1502)。そして、得られたデータγを被認証者へと送付する(ステップS1503)。
γ ← H(ID,D)・・・(18)
被認証者は、IDと次回認証情報Cに一方向性変換Fを施して得られるDに、一方向性変換Hを施したデータ、すなわちH(ID,D)を算出する(ステップS1504)。そして、算出したH(ID,D)と、ステップS1503で認証者から送付されたデータγとが一致するか検証する(ステップS1505)。両者が一致する場合は(ステップS1505:Yes)、認証者による認証が成功したことを確認(認証確認)、もしくは、被認証者が認証者を相互に認証(相互確認)して(ステップS1506)、本フローチャートによる処理を終了する。
一方、両者が一致しない場合は(ステップS1505:No)、認証不成立として(ステップS1507)、本フローチャートによる処理を終了する。以上のような処理によって、認証者−被認証者間で相互認証をおこなうことができる。
以上がSAS−2認証方式における認証処理の処理工程である。SAS−2認証方式によれば、生成される認証・暗号プログラムが小さいため、被認証者が携帯電話端末101のようなメモリ空間に制約があるハードウェアであっても、負荷なく個人認証機能を実現することができる。
また、ワンタイムパスワード方式であるので、一度使用した認証キーは二度と使われず、高い秘匿性を維持することができる。さらに、認証者側にパスワードを置かなくても認証をおこなうことができるため、外部からの認証者への攻撃による危険を回避することができる。
なお、コンテンツプロバイダが提供する有料コンテンツについては、デジタル著作物が無断に複製され、他の用途に使用されることがないよう、コンテンツファイルごとに著作権管理フラグが割り当てられている。著作権管理フラグが割り当てられたファイルは、コンテンツ購入者の携帯電話番号と紐づけされており、携帯電話端末外へは移せないようになっている。また、携帯電話端末に搭載されているSDカードにも書き込みができないようになっている。
著作権管理フラグのようなコピーコントロールを無断で外す(技術的制限手段の効果を妨げる)ことは、不正競争防止法において不正競争行為として禁止されている。しかし、コピーコントロールを外さず、そのままコピーすることは不正競争に該当しない。また、著作権法においては、私的使用目的の著作物の複製(コピー)は認められている。
バックアップシステム100においては、携帯電話端末101のユーザの私的使用目的(データのバックアップ)において、コピーコントロールを外さずにデータをコピーするものであり、これらの法律を遵守するものである。
また、バックアップをおこなったデータに関しては、データ記憶部222から消去するようにしてもよい。携帯電話端末101およびサーバ102の間で重複するデータを消去することによって、携帯電話端末101の記憶容量を有効に活用することができる。また、携帯電話端末101を紛失・盗難などがあった場合、データの不正利用を防止することができる。
さらに、携帯電話端末101のデータ記憶部222に記憶されているデータを、すべて外部記憶装置(たとえば、USBメモリ、ICカード、ICタグ、ディスクなど)に保存するような構成としてもよい。外部記憶装置のデータの内容に変化が生じた場合、変化分(差分)データのみを自動的にサーバ102にバックアップさせることによって、常にバックアップデータを最新のデータ内容に保つことができる。
また、携帯電話端末101にバックアップアプリケーション以外の一切のデータを残さず、必要な場合はサーバ102に接続してデータを取得するような構成としてもよい。携帯電話端末101の紛失などによって、データが不正利用されることを防止することができる。
また、1つのユーザ領域に保存されたバックアップデータに対して、複数の端末からアクセスできるようにしてもよい。たとえば、外出先であっても会社や自宅のメールアドレスに届いたメールを確認できるよう、携帯電話端末にこれらのメールを転送する場合がある。このとき、会社や自宅のパソコンと携帯電話端末との間で、送受信履歴やアドレス帳の管理が困難となる。このため、会社や自宅のパソコンおよび携帯電話端末から、それぞれの送受信履歴やアドレス帳を1つのユーザ領域にバックアップする。サーバではこれらのデータをマージして保存することによって、メールの一元管理が可能となる。
図16は、バックアップシステムの他の構成例を示す図である。図16において、携帯電話端末1601、サーバ1602、ノートパソコン1603、デスクトップパソコン1604、他の携帯電話端末1605が、それぞれネットワーク1610に接続されている。これらの装置1601〜1605は、同一のユーザが使用する。たとえば、ノートパソコン1603は職場用、デスクトップパソコン1604は自宅用などのように使い分けされている。また、他の携帯電話端末1605は、携帯電話端末1601の電話番号を変更せずに機種変更した端末である。
職場で使用するノートパソコン1603からサーバ1602にアクセスする場合、図13を参照して説明したバックアップアプリケーションの取得処理において、IDは携帯電話端末1601で用いたものと同様として、ノートパソコン1603用の端末ID(以下、Kという)およびパスワード(以下、Sという)を登録する。これによって、サーバ1602に設けられた携帯電話端末1601のユーザ領域へのアクセスが可能となる。同様に、デスクトップパソコン1604および他の携帯電話端末1605においても、それぞれのKおよびSを登録することによって、サーバ1602に設けられた携帯電話端末1601のユーザ領域へのアクセスが可能となり、データの一元管理が可能となる。
以上説明したように、本発明にかかる携帯通信装置、バックアップ装置、バックアップ方法、およびバックアッププログラムによれば、認証ごとに異なる認証情報を用いることによって、第三者がユーザになりすましてサーバにバックアップされたデータを取得することを防止する。また、サーバに保存されるデータは、認証情報およびユーザのみが知る暗号化キーを用いて暗号化されているため、サーバとの送受信時やサーバでの保存中に第三者によって取得されたとしても、その内容を知ることができず、データの機密性を維持することができる。
また、データのバックアップは、起動する際にパスワードの入力が要求されるバックアップアプリケーションを実行することによっておこなう。このため、携帯電話端末の紛失・盗難時においても第三者にサーバにバックアップされているデータを取得されることがない。さらに、1つのユーザ領域に対して複数の端末を登録することが可能であり、データの可溶性を向上させることができる。
なお、本発明にかかるバックアップ方法は、あらかじめ用意されたプログラムをパーソナルコンピュータやワークステーション等のコンピュータで実行することにより実現することができる。このプログラムは、ハードディスク、フレキシブルディスク、CD−ROM、MO、DVD等のコンピュータで読み取り可能な記録媒体に記録され、コンピュータによって記録媒体から読み出されることによって実行される。またこのプログラムは、インターネット等のネットワークを介して配布することが可能な伝送媒体であってもよい。
以上のように、本発明にかかる携帯通信装置、バックアップ装置、バックアップ方法、およびバックアッププログラムは、機密性の高いデータのバックアップに有用であり、特に、携帯電話端末などメモリ空間に制約があるハードウェアや、同一ユーザによる複数機器間でのデータ共有システムに適している。
本実施の形態にかかるバックアップシステムの構成を示す図である。 携帯電話端末の機能的構成を示す図である。 サーバの機能的構成を示す図である。 バックアップアプリケーションの取得処理の手順を示すフローチャートである。 バックアップアプリケーションの表示画面の一例を示す図である。 アップロードボタン選択後の表示画面の一例を示す図である。 バックアップアプリケーションの実行処理の手順を示すフローチャートである。 n=1回目以降の認証の処理を示すフローチャートである。 バックアップデータのアップロード時の携帯電話端末の処理手順を示すフローチャートである。 バックアップデータのアップロード時のサーバの処理手順を示すフローチャートである。 バックアップデータのダウンロード時のサーバの処理手順を示すフローチャートである。 バックアップデータのダウンロード時の携帯電話端末の処理手順を示すフローチャートである。 SAS−2認証方式における認証処理の処理工程を示すフローチャートである。 SAS−2認証方式における認証処理の処理工程を示すフローチャートである。 SAS−2認証方式における認証処理の処理工程を示すフローチャートである。 バックアップシステムの他の構成例を示す図である。
符号の説明
100 バックアップシステム
101 携帯電話端末
102 サーバ
110 ネットワーク
210 制御部
211 通信部
212 表示部
213 操作部
214 音声通話部
215 カメラ部
216 メール管理部
221 アプリケーション実行部
222 データ記憶部
310 制御部
311 通信部
312 アプリケーション生成部
313 認証処理部
314 暗号化処理部
315 バックアップデータ記憶部
316 認証用データ記憶部

Claims (15)

  1. 装置内部のデータをネットワークを介して接続されたバックアップ装置にバックアップする携帯通信装置において、
    前記バックアップ装置から認証を受けるための認証情報を前記バックアップ装置から取得する認証情報取得手段と、
    前記認証情報取得手段によって取得された認証情報に基づいて、前記バックアップ装置にバックアップするデータを暗号化処理する暗号化処理手段と、
    前記認証情報取得手段によって取得された認証情報を用いて、前記バックアップ装置に認証を要求する認証要求手段と、
    前記認証要求手段によって要求した認証が成立した場合に、前記暗号化処理手段によって暗号化処理された前記データを前記バックアップ装置に送信する送信手段と、
    を備えることを特徴とする携帯通信装置。
  2. 前記バックアップ装置にバックアップされているデータを取得するデータ取得手段と、
    前記データ取得手段によって取得された前記データを、前記認証情報に基づいて復号化処理する復号化処理手段と、
    を備えることを特徴とする請求項1に記載の携帯通信装置。
  3. 前記暗号化処理手段は、前記認証情報および任意の文字列によって生成した暗号化鍵を用いて暗号化処理をおこない、
    前記復号化処理手段は、前記暗号化鍵を用いて復号化処理をおこなうことを特徴とする請求項2に記載の携帯通信装置。
  4. 前記認証情報取得手段は、前記携帯通信装置を識別する携帯通信装置識別子と前記携帯通信装置の利用者を識別する利用者識別子との排他的論理和、および、前記携帯通信装置識別子と対応づけられたパスワードと乱数との排他的論理和を、一方向性関数によって演算した値を前記認証情報として前記バックアップ装置から取得することを特徴とする請求項1〜3のいずれか一つに記載の携帯通信装置。
  5. 前記認証情報取得手段は、前記認証要求手段によって要求した前記認証が成立するごとに前記認証情報を取得することを特徴とする請求項1〜4のいずれか一つに記載の携帯通信装置。
  6. 前記バックアップ装置にバックアップするデータに、前記バックアップするデータを識別するデータ識別子を付与するデータ識別子付与手段を備え、
    前記データ取得手段は、前記データ識別子付与手段によって付与されたデータ識別子に基づいて、前記バックアップ装置にバックアップされているデータを取得することを特徴とする請求項2〜5のいずれか一つに記載の携帯通信装置。
  7. ネットワークを介して接続された携帯通信装置内部のデータをバックアップするバックアップ装置において、
    前記携帯通信装置からの要求に基づいて、前記携帯通信装置を認証するための認証情報を生成する認証情報生成手段と、
    前記認証情報生成手段が生成した前記認証情報を前記携帯通信装置に送信する送信手段と、
    前記認証情報を用いて前記携帯通信装置に対する認証処理をおこなう認証処理手段と、
    前記認証処理手段による認証が成立した場合に、前記携帯通信装置から送信された情報をバックアップデータとして記憶する記憶手段と、
    を備えることを特徴とするバックアップ装置。
  8. 前記認証情報生成手段は、前記携帯通信装置を識別する携帯通信装置識別子と前記携帯通信装置の利用者を識別する利用者識別子との排他的論理和、および、前記携帯通信装置識別子と対応づけられたパスワードと乱数との排他的論理和を、一方向性関数によって演算した値を前記認証情報として生成することを特徴とする請求項7に記載のバックアップ装置。
  9. 前記認証情報生成手段は、前記認証処理手段による前記携帯通信装置の認証が成立するごとに次回の認証処理に用いる次回認証情報を生成し、
    前記送信手段は、前記認証情報生成手段が生成した前記次回認証情報を前記携帯通信装置に送信することを特徴とする請求項7または8に記載のバックアップ装置。
  10. 前記認証情報生成手段は、前記次回認証情報に対してマスク関数による演算をおこない、
    前記送信手段は、前記認証情報生成手段によってマスク関数による演算がおこなわれた前記次回認証情報を送信することを特徴とする請求項9に記載のバックアップ装置。
  11. 前記記憶手段は、前記携帯通信装置の利用者ごとに記憶領域を割り当てることを特徴とする請求項7〜10のいずれか一つに記載のバックアップ装置。
  12. 前記利用者と複数の携帯通信装置とを紐付ける紐付け手段を備え、
    前記記憶手段は、前記紐付け手段によって前記利用者に紐付けられた前記複数の携帯通信装置のバックアップデータを、前記利用者に割り当てられた記憶領域に記憶することを特徴とする請求項11に記載のバックアップ装置。
  13. 携帯通信装置内部のデータをネットワークを介して接続されたバックアップ装置にバックアップするバックアップ方法において、
    前記バックアップ装置から認証を受けるための認証情報を前記バックアップ装置から取得する認証情報取得工程と、
    前記認証情報取得工程によって取得された認証情報に基づいて、前記バックアップ装置にバックアップするデータを暗号化処理する暗号化処理工程と、
    前記認証情報取得工程によって取得された認証情報を用いて、前記バックアップ装置に認証を要求する認証要求工程と、
    前記認証要求工程によって要求した認証が成立した場合に、前記暗号化処理工程によって暗号化処理された前記データを前記バックアップ装置に送信する送信工程と、
    を含むことを特徴とするバックアップ方法。
  14. ネットワークを介して接続された携帯通信装置内部のデータをバックアップするバックアップ方法において、
    前記携帯通信装置からの要求に基づいて、前記携帯通信装置を認証するための認証情報を生成する認証情報生成工程と、
    前記認証情報生成工程が生成した前記認証情報を前記携帯通信装置に送信する送信工程と、
    前記認証情報を用いて前記携帯通信装置に対する認証処理をおこなう認証処理工程と、
    前記認証処理工程による認証が成立した場合に、前記携帯通信装置から送信された情報をバックアップデータとして記憶する記憶工程と、
    を含むことを特徴とするバックアップ方法。
  15. 請求項13または14に記載のバックアップ方法をコンピュータに実行させることを特徴とするバックアッププログラム。
JP2005017333A 2005-01-25 2005-01-25 携帯通信装置、バックアップ装置、バックアップ方法、およびバックアッププログラム Expired - Fee Related JP4518969B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2005017333A JP4518969B2 (ja) 2005-01-25 2005-01-25 携帯通信装置、バックアップ装置、バックアップ方法、およびバックアッププログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005017333A JP4518969B2 (ja) 2005-01-25 2005-01-25 携帯通信装置、バックアップ装置、バックアップ方法、およびバックアッププログラム

Publications (2)

Publication Number Publication Date
JP2006211051A true JP2006211051A (ja) 2006-08-10
JP4518969B2 JP4518969B2 (ja) 2010-08-04

Family

ID=36967444

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005017333A Expired - Fee Related JP4518969B2 (ja) 2005-01-25 2005-01-25 携帯通信装置、バックアップ装置、バックアップ方法、およびバックアッププログラム

Country Status (1)

Country Link
JP (1) JP4518969B2 (ja)

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009181257A (ja) * 2008-01-30 2009-08-13 Fujitsu Ltd 携帯端末とパソコン間のデータ認証同期システム及び方法
WO2010038763A1 (ja) * 2008-10-01 2010-04-08 株式会社Icon 情報管理システム、端末装置、サーバ装置およびプログラム
JP2010199979A (ja) * 2009-02-25 2010-09-09 Nec Commun Syst Ltd データバックアップシステム、復号装置及びデータバックアップ方法
JP2012141559A (ja) * 2011-01-06 2012-07-26 Nec Casio Mobile Communications Ltd 通信端末装置及びそのデータバックアップ方法
US8738933B2 (en) 2007-11-13 2014-05-27 Fujitsu Limited Archive system, management apparatus, and control method
JP2015139032A (ja) * 2014-01-21 2015-07-30 サクサ株式会社 無線lan接続方法、バックアップデータ・ダウンロード方法、および電話システム
CN107820136A (zh) * 2017-11-17 2018-03-20 哈尔滨工大服务机器人有限公司 一种基于p2p的视频传输方法及系统
WO2022154273A1 (ko) * 2021-01-12 2022-07-21 삼성전자 주식회사 데이터 백업을 지원하는 전자 장치 및 그 운용 방법

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0393432U (ja) * 1990-01-12 1991-09-24
JPH07199808A (ja) * 1993-12-06 1995-08-04 Internatl Business Mach Corp <Ibm> 暗号化方法及びシステム
JP2001249901A (ja) * 2001-01-10 2001-09-14 Nippon Yunishisu Kk 認証装置およびその方法、並びに、記憶媒体
JP2002236618A (ja) * 2001-02-07 2002-08-23 Fujitsu Ltd 秘密情報管理システムおよび情報端末
JP2003242054A (ja) * 2002-02-21 2003-08-29 Nippon Telegr & Teleph Corp <Ntt> サーバ装置、通信機器、通信機器設定情報管理方法、プログラム及び記録媒体
JP2004112478A (ja) * 2002-09-19 2004-04-08 Computer Image Laboratory Co Ltd 携帯端末のデータバックアップシステム
JP2004343812A (ja) * 2004-09-06 2004-12-02 Ntt Communications Kk 暗号通信システム、暗号通信方法、サーバ及び暗号通信プログラム

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0393432U (ja) * 1990-01-12 1991-09-24
JPH07199808A (ja) * 1993-12-06 1995-08-04 Internatl Business Mach Corp <Ibm> 暗号化方法及びシステム
JP2001249901A (ja) * 2001-01-10 2001-09-14 Nippon Yunishisu Kk 認証装置およびその方法、並びに、記憶媒体
JP2002236618A (ja) * 2001-02-07 2002-08-23 Fujitsu Ltd 秘密情報管理システムおよび情報端末
JP2003242054A (ja) * 2002-02-21 2003-08-29 Nippon Telegr & Teleph Corp <Ntt> サーバ装置、通信機器、通信機器設定情報管理方法、プログラム及び記録媒体
JP2004112478A (ja) * 2002-09-19 2004-04-08 Computer Image Laboratory Co Ltd 携帯端末のデータバックアップシステム
JP2004343812A (ja) * 2004-09-06 2004-12-02 Ntt Communications Kk 暗号通信システム、暗号通信方法、サーバ及び暗号通信プログラム

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8738933B2 (en) 2007-11-13 2014-05-27 Fujitsu Limited Archive system, management apparatus, and control method
JP2009181257A (ja) * 2008-01-30 2009-08-13 Fujitsu Ltd 携帯端末とパソコン間のデータ認証同期システム及び方法
WO2010038763A1 (ja) * 2008-10-01 2010-04-08 株式会社Icon 情報管理システム、端末装置、サーバ装置およびプログラム
JP2010199979A (ja) * 2009-02-25 2010-09-09 Nec Commun Syst Ltd データバックアップシステム、復号装置及びデータバックアップ方法
JP2012141559A (ja) * 2011-01-06 2012-07-26 Nec Casio Mobile Communications Ltd 通信端末装置及びそのデータバックアップ方法
JP2015139032A (ja) * 2014-01-21 2015-07-30 サクサ株式会社 無線lan接続方法、バックアップデータ・ダウンロード方法、および電話システム
CN107820136A (zh) * 2017-11-17 2018-03-20 哈尔滨工大服务机器人有限公司 一种基于p2p的视频传输方法及系统
WO2022154273A1 (ko) * 2021-01-12 2022-07-21 삼성전자 주식회사 데이터 백업을 지원하는 전자 장치 및 그 운용 방법

Also Published As

Publication number Publication date
JP4518969B2 (ja) 2010-08-04

Similar Documents

Publication Publication Date Title
JP4518969B2 (ja) 携帯通信装置、バックアップ装置、バックアップ方法、およびバックアッププログラム
JP4701733B2 (ja) 管理サーバ、機器、およびライセンス管理システム
JP5749236B2 (ja) 鍵付け替え管理装置および鍵付け替え管理方法
US10503918B2 (en) Process to access a data storage device of a cloud computer system
US10050944B2 (en) Process to access a data storage device of a cloud computer system with the help of a modified Domain Name System (DNS)
JP2014531659A (ja) ユーザ認証のためのシステムおよび方法
JP2018005906A (ja) データ管理方法およびコンピュータプログラム
CN107040520B (zh) 一种云计算数据共享系统及方法
CN110032874A (zh) 一种数据存储方法、装置及设备
JP2014175970A (ja) 情報配信システム、情報処理装置及びプログラム
KR100954841B1 (ko) 모바일 기기에서의 통합형 데이터 관리 방법, 그 장치 및이를 기록한 기록 매체
JP2007249507A (ja) 情報漏洩防止方法、情報漏洩防止システム及び情報端末
JPWO2006025241A1 (ja) データ送信装置、データ受信装置、サーバ、送受信装置、データ共有システム、データ送信プログラム、データ受信プログラム、データ共有プログラム、データ送受信プログラムおよびコンピュータ読取り可能な記録媒体
WO2010038763A1 (ja) 情報管理システム、端末装置、サーバ装置およびプログラム
TW201828642A (zh) 實現電子簽章的方法、裝置及簽章伺服器
WO2017120745A1 (zh) profile的处理方法、装置及系统
JP5678150B2 (ja) ユーザ端末、鍵管理システム、及びプログラム
KR20040097016A (ko) 암호화를 활용한 웹저장공간 제공 서비스 시스템 및 방법
JP2005284506A (ja) ダウンロードシステム及びダウンロードシステムを構成する機器、管理局、リムーバブルメディア
JP2007310603A (ja) 文書処理装置及び文書処理プログラム
JP2009212747A (ja) 電子署名システム
KR20130113910A (ko) 접속 인증정보를 보호하는 장치 및 방법
KR20180043679A (ko) 게이트웨이 서버와 연동된 클라우드 저장소 서버에서 drm 기능을 제공하는 방법
JP4830516B2 (ja) 通信システム
JP2008123021A (ja) デジタル情報共有システム、デジタル情報共有サーバ、端末装置及びデジタル情報共有方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20071212

A871 Explanation of circumstances concerning accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A871

Effective date: 20091002

A975 Report on accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A971005

Effective date: 20091105

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20091110

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20091225

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100420

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100518

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130528

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees