JP2006211051A - 携帯通信装置、バックアップ装置、バックアップ方法、およびバックアッププログラム - Google Patents
携帯通信装置、バックアップ装置、バックアップ方法、およびバックアッププログラム Download PDFInfo
- Publication number
- JP2006211051A JP2006211051A JP2005017333A JP2005017333A JP2006211051A JP 2006211051 A JP2006211051 A JP 2006211051A JP 2005017333 A JP2005017333 A JP 2005017333A JP 2005017333 A JP2005017333 A JP 2005017333A JP 2006211051 A JP2006211051 A JP 2006211051A
- Authority
- JP
- Japan
- Prior art keywords
- authentication
- backup
- data
- authentication information
- communication device
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Landscapes
- Telephone Function (AREA)
- Telephonic Communication Services (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
【解決手段】装置内部のデータをネットワーク110を介して接続されたサーバ102にバックアップする携帯電話端末101において、アプリケーション実行部221は、サーバ102から認証を受けるための認証情報をサーバ102から取得する認証情報取得部と、認証情報取得部によって取得された認証情報に基づいて、サーバ102にバックアップするデータを暗号化処理する暗号化処理部と、認証情報取得部によって取得された認証情報を用いて、サーバ102に認証を要求する認証要求部と、認証要求部によって要求した認証が成立した場合に、暗号化処理部によって暗号化処理されたデータをサーバ102に送信する送信部と、の機能を実現することを特徴とする。
【選択図】 図2
Description
(バックアップシステムの構成)
図1は、本実施の形態にかかるバックアップシステムの構成を示す図である。バックアップシステム100は、携帯電話端末101およびサーバ102によって構成される。携帯電話端末101およびサーバ102は、互いにネットワーク110を介して接続されている。
図2は、携帯電話端末の機能的構成を示す図である。携帯電話端末101は、制御部210、通信部211、表示部212、操作部213、音声通話部214、カメラ部215、メール管理部216、アプリケーション実行部221、データ記憶部222、によって構成される。
図3は、サーバの機能的構成を示す図である。サーバ102は、制御部310、通信部311、アプリケーション生成部312、認証処理部313、暗号化処理部314、バックアップデータ記憶部315、認証用データ記憶部316によって構成される。
つぎに、携帯電話端末101が記憶しているデータを、サーバ102にバックアップする際の処理について説明する。携帯電話端末101が記憶しているデータのバックアップは、サーバ102から取得したバックアップアプリケーションを実行することによっておこなう。まず、携帯電話端末101のユーザは、サーバ102へユーザ登録しバックアップアプリケーションを取得する。そして、バックアップアプリケーションを実行することによって、バックアップデータをサーバ102にアップロードする。バックアップデータのダウンロードも、同様にバックアップアプリケーションを実行することによっておこなう。以下、各処理の詳細について説明する。
図4は、バックアップアプリケーションの取得処理の手順を示すフローチャートである。まず、バックアップアプリケーションの取得処理について説明する。なお、以下の説明において、「←」は右辺の左辺への代入、「XOR」は排他的論理和演算、「n」は認証回数、「Nn」は乱数(nは1以上の整数で、乱数を識別するために用いる)、をそれぞれ示している。
A1 ← X(ID XOR K,S XOR N1)・・・(1)
図7は、バックアップアプリケーションの実行処理の手順を示すフローチャートである。まず、ユーザがデータ記憶部222に記憶されているバックアップアプリケーションの実行を指示すると(ステップS701:Yes)、アプリケーション実行部221は、表示部212にパスワード入力画面を表示させ、ユーザにパスワード(S)の入力を要求する(ステップS702。図5参照)。
つぎに、図7のステップS705に示した携帯電話端末101とサーバ102との間の認証処理の詳細について説明する。バックアップアプリケーションを実行すると、サーバ102の認証処理部313との間で認証処理がおこなわれる。前述のように、以下に示す認証処理はバックアップアプリケーションによっておこなわれるため、ユーザは認証処理にあたってユーザIDなどの入力をおこなう必要はない。
An ← X(ID XOR K,S XOR Nn)・・・(2)
C ← X(ID XOR K,S XOR Nn+1)・・・(3)
D ← F(ID XOR K,C)・・・(4)
α ← D XOR(An+D)・・・(5)
β ← C XOR An・・・(6)
C ← β XOR An・・・(7)
D = α XOR(F(ID XOR K,C)+An)・・・(8)
γ ← F(ID XOR K,D)・・・(9)
つぎに、図7のステップS708でおこなわれるバックアップデータの送受信処理の詳細について説明する。バックアップデータの送受信時には、携帯電話端末101からサーバ102にバックアップデータを送信するアップロード、およびサーバ102からバックアップデータを取得(受信)するダウンロードがおこなわれる。以下、図9および図10を参照して、携帯電話端末101およびサーバ102のアップロード時の処理を、図11および図12を参照して、携帯電話端末101およびサーバ102のダウンロード時の処理をそれぞれ説明する。
図9は、バックアップデータのアップロード時の携帯電話端末の処理手順を示すフローチャートである。まず、バックアップアプリケーションの表示画面に従い、バックアップするデータを指定する(ステップS901)。バックアップの対象となるデータは、データ記憶部222に記憶されたテキストデータ、画像データ、音声データ、アプリケーションデータなどである。ユーザは、図5に示した表示画面からアップロードボタン504を選択して、図6に示すアップロード画面に切り替える。そして、バックアップするデータを指定する。
図11は、バックアップデータのダウンロード時のサーバの処理手順を示すフローチャートである。まず、携帯電話端末101によって、バックアップデータのダウンロード要求がおこなわれる。ダウンロード要求は、バックアップアプリケーションを起動させ、データベースキーによって所望のデータを指定することによっておこなう。
図13〜図15は、SAS−2認証方式における認証処理の処理工程を示すフローチャートである。なお、以下の説明において、「←」は右辺の左辺への代入、「XOR」は排他的論理和演算、「n」は認証回数、「Nn」は乱数(nは1以上の整数で、乱数を識別するために用いる)をそれぞれ示している。
A← X1(ID,S XOR N1)・・・(10)
A ← Xn(ID,S XOR Nn)・・・(11)
C ← Xn(ID,S XOR Nn+1)・・・(12)
D ← F(ID,C)・・・(13)
α ← C XOR(D+A)・・・(14)
β ← D XOR A・・・(15)
D ← β XOR A・・・(16)
C ← α XOR(D+A)・・・(17)
γ ← H(ID,D)・・・(18)
101 携帯電話端末
102 サーバ
110 ネットワーク
210 制御部
211 通信部
212 表示部
213 操作部
214 音声通話部
215 カメラ部
216 メール管理部
221 アプリケーション実行部
222 データ記憶部
310 制御部
311 通信部
312 アプリケーション生成部
313 認証処理部
314 暗号化処理部
315 バックアップデータ記憶部
316 認証用データ記憶部
Claims (15)
- 装置内部のデータをネットワークを介して接続されたバックアップ装置にバックアップする携帯通信装置において、
前記バックアップ装置から認証を受けるための認証情報を前記バックアップ装置から取得する認証情報取得手段と、
前記認証情報取得手段によって取得された認証情報に基づいて、前記バックアップ装置にバックアップするデータを暗号化処理する暗号化処理手段と、
前記認証情報取得手段によって取得された認証情報を用いて、前記バックアップ装置に認証を要求する認証要求手段と、
前記認証要求手段によって要求した認証が成立した場合に、前記暗号化処理手段によって暗号化処理された前記データを前記バックアップ装置に送信する送信手段と、
を備えることを特徴とする携帯通信装置。 - 前記バックアップ装置にバックアップされているデータを取得するデータ取得手段と、
前記データ取得手段によって取得された前記データを、前記認証情報に基づいて復号化処理する復号化処理手段と、
を備えることを特徴とする請求項1に記載の携帯通信装置。 - 前記暗号化処理手段は、前記認証情報および任意の文字列によって生成した暗号化鍵を用いて暗号化処理をおこない、
前記復号化処理手段は、前記暗号化鍵を用いて復号化処理をおこなうことを特徴とする請求項2に記載の携帯通信装置。 - 前記認証情報取得手段は、前記携帯通信装置を識別する携帯通信装置識別子と前記携帯通信装置の利用者を識別する利用者識別子との排他的論理和、および、前記携帯通信装置識別子と対応づけられたパスワードと乱数との排他的論理和を、一方向性関数によって演算した値を前記認証情報として前記バックアップ装置から取得することを特徴とする請求項1〜3のいずれか一つに記載の携帯通信装置。
- 前記認証情報取得手段は、前記認証要求手段によって要求した前記認証が成立するごとに前記認証情報を取得することを特徴とする請求項1〜4のいずれか一つに記載の携帯通信装置。
- 前記バックアップ装置にバックアップするデータに、前記バックアップするデータを識別するデータ識別子を付与するデータ識別子付与手段を備え、
前記データ取得手段は、前記データ識別子付与手段によって付与されたデータ識別子に基づいて、前記バックアップ装置にバックアップされているデータを取得することを特徴とする請求項2〜5のいずれか一つに記載の携帯通信装置。 - ネットワークを介して接続された携帯通信装置内部のデータをバックアップするバックアップ装置において、
前記携帯通信装置からの要求に基づいて、前記携帯通信装置を認証するための認証情報を生成する認証情報生成手段と、
前記認証情報生成手段が生成した前記認証情報を前記携帯通信装置に送信する送信手段と、
前記認証情報を用いて前記携帯通信装置に対する認証処理をおこなう認証処理手段と、
前記認証処理手段による認証が成立した場合に、前記携帯通信装置から送信された情報をバックアップデータとして記憶する記憶手段と、
を備えることを特徴とするバックアップ装置。 - 前記認証情報生成手段は、前記携帯通信装置を識別する携帯通信装置識別子と前記携帯通信装置の利用者を識別する利用者識別子との排他的論理和、および、前記携帯通信装置識別子と対応づけられたパスワードと乱数との排他的論理和を、一方向性関数によって演算した値を前記認証情報として生成することを特徴とする請求項7に記載のバックアップ装置。
- 前記認証情報生成手段は、前記認証処理手段による前記携帯通信装置の認証が成立するごとに次回の認証処理に用いる次回認証情報を生成し、
前記送信手段は、前記認証情報生成手段が生成した前記次回認証情報を前記携帯通信装置に送信することを特徴とする請求項7または8に記載のバックアップ装置。 - 前記認証情報生成手段は、前記次回認証情報に対してマスク関数による演算をおこない、
前記送信手段は、前記認証情報生成手段によってマスク関数による演算がおこなわれた前記次回認証情報を送信することを特徴とする請求項9に記載のバックアップ装置。 - 前記記憶手段は、前記携帯通信装置の利用者ごとに記憶領域を割り当てることを特徴とする請求項7〜10のいずれか一つに記載のバックアップ装置。
- 前記利用者と複数の携帯通信装置とを紐付ける紐付け手段を備え、
前記記憶手段は、前記紐付け手段によって前記利用者に紐付けられた前記複数の携帯通信装置のバックアップデータを、前記利用者に割り当てられた記憶領域に記憶することを特徴とする請求項11に記載のバックアップ装置。 - 携帯通信装置内部のデータをネットワークを介して接続されたバックアップ装置にバックアップするバックアップ方法において、
前記バックアップ装置から認証を受けるための認証情報を前記バックアップ装置から取得する認証情報取得工程と、
前記認証情報取得工程によって取得された認証情報に基づいて、前記バックアップ装置にバックアップするデータを暗号化処理する暗号化処理工程と、
前記認証情報取得工程によって取得された認証情報を用いて、前記バックアップ装置に認証を要求する認証要求工程と、
前記認証要求工程によって要求した認証が成立した場合に、前記暗号化処理工程によって暗号化処理された前記データを前記バックアップ装置に送信する送信工程と、
を含むことを特徴とするバックアップ方法。 - ネットワークを介して接続された携帯通信装置内部のデータをバックアップするバックアップ方法において、
前記携帯通信装置からの要求に基づいて、前記携帯通信装置を認証するための認証情報を生成する認証情報生成工程と、
前記認証情報生成工程が生成した前記認証情報を前記携帯通信装置に送信する送信工程と、
前記認証情報を用いて前記携帯通信装置に対する認証処理をおこなう認証処理工程と、
前記認証処理工程による認証が成立した場合に、前記携帯通信装置から送信された情報をバックアップデータとして記憶する記憶工程と、
を含むことを特徴とするバックアップ方法。 - 請求項13または14に記載のバックアップ方法をコンピュータに実行させることを特徴とするバックアッププログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005017333A JP4518969B2 (ja) | 2005-01-25 | 2005-01-25 | 携帯通信装置、バックアップ装置、バックアップ方法、およびバックアッププログラム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005017333A JP4518969B2 (ja) | 2005-01-25 | 2005-01-25 | 携帯通信装置、バックアップ装置、バックアップ方法、およびバックアッププログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2006211051A true JP2006211051A (ja) | 2006-08-10 |
JP4518969B2 JP4518969B2 (ja) | 2010-08-04 |
Family
ID=36967444
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2005017333A Expired - Fee Related JP4518969B2 (ja) | 2005-01-25 | 2005-01-25 | 携帯通信装置、バックアップ装置、バックアップ方法、およびバックアッププログラム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4518969B2 (ja) |
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2009181257A (ja) * | 2008-01-30 | 2009-08-13 | Fujitsu Ltd | 携帯端末とパソコン間のデータ認証同期システム及び方法 |
WO2010038763A1 (ja) * | 2008-10-01 | 2010-04-08 | 株式会社Icon | 情報管理システム、端末装置、サーバ装置およびプログラム |
JP2010199979A (ja) * | 2009-02-25 | 2010-09-09 | Nec Commun Syst Ltd | データバックアップシステム、復号装置及びデータバックアップ方法 |
JP2012141559A (ja) * | 2011-01-06 | 2012-07-26 | Nec Casio Mobile Communications Ltd | 通信端末装置及びそのデータバックアップ方法 |
US8738933B2 (en) | 2007-11-13 | 2014-05-27 | Fujitsu Limited | Archive system, management apparatus, and control method |
JP2015139032A (ja) * | 2014-01-21 | 2015-07-30 | サクサ株式会社 | 無線lan接続方法、バックアップデータ・ダウンロード方法、および電話システム |
CN107820136A (zh) * | 2017-11-17 | 2018-03-20 | 哈尔滨工大服务机器人有限公司 | 一种基于p2p的视频传输方法及系统 |
WO2022154273A1 (ko) * | 2021-01-12 | 2022-07-21 | 삼성전자 주식회사 | 데이터 백업을 지원하는 전자 장치 및 그 운용 방법 |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH0393432U (ja) * | 1990-01-12 | 1991-09-24 | ||
JPH07199808A (ja) * | 1993-12-06 | 1995-08-04 | Internatl Business Mach Corp <Ibm> | 暗号化方法及びシステム |
JP2001249901A (ja) * | 2001-01-10 | 2001-09-14 | Nippon Yunishisu Kk | 認証装置およびその方法、並びに、記憶媒体 |
JP2002236618A (ja) * | 2001-02-07 | 2002-08-23 | Fujitsu Ltd | 秘密情報管理システムおよび情報端末 |
JP2003242054A (ja) * | 2002-02-21 | 2003-08-29 | Nippon Telegr & Teleph Corp <Ntt> | サーバ装置、通信機器、通信機器設定情報管理方法、プログラム及び記録媒体 |
JP2004112478A (ja) * | 2002-09-19 | 2004-04-08 | Computer Image Laboratory Co Ltd | 携帯端末のデータバックアップシステム |
JP2004343812A (ja) * | 2004-09-06 | 2004-12-02 | Ntt Communications Kk | 暗号通信システム、暗号通信方法、サーバ及び暗号通信プログラム |
-
2005
- 2005-01-25 JP JP2005017333A patent/JP4518969B2/ja not_active Expired - Fee Related
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH0393432U (ja) * | 1990-01-12 | 1991-09-24 | ||
JPH07199808A (ja) * | 1993-12-06 | 1995-08-04 | Internatl Business Mach Corp <Ibm> | 暗号化方法及びシステム |
JP2001249901A (ja) * | 2001-01-10 | 2001-09-14 | Nippon Yunishisu Kk | 認証装置およびその方法、並びに、記憶媒体 |
JP2002236618A (ja) * | 2001-02-07 | 2002-08-23 | Fujitsu Ltd | 秘密情報管理システムおよび情報端末 |
JP2003242054A (ja) * | 2002-02-21 | 2003-08-29 | Nippon Telegr & Teleph Corp <Ntt> | サーバ装置、通信機器、通信機器設定情報管理方法、プログラム及び記録媒体 |
JP2004112478A (ja) * | 2002-09-19 | 2004-04-08 | Computer Image Laboratory Co Ltd | 携帯端末のデータバックアップシステム |
JP2004343812A (ja) * | 2004-09-06 | 2004-12-02 | Ntt Communications Kk | 暗号通信システム、暗号通信方法、サーバ及び暗号通信プログラム |
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8738933B2 (en) | 2007-11-13 | 2014-05-27 | Fujitsu Limited | Archive system, management apparatus, and control method |
JP2009181257A (ja) * | 2008-01-30 | 2009-08-13 | Fujitsu Ltd | 携帯端末とパソコン間のデータ認証同期システム及び方法 |
WO2010038763A1 (ja) * | 2008-10-01 | 2010-04-08 | 株式会社Icon | 情報管理システム、端末装置、サーバ装置およびプログラム |
JP2010199979A (ja) * | 2009-02-25 | 2010-09-09 | Nec Commun Syst Ltd | データバックアップシステム、復号装置及びデータバックアップ方法 |
JP2012141559A (ja) * | 2011-01-06 | 2012-07-26 | Nec Casio Mobile Communications Ltd | 通信端末装置及びそのデータバックアップ方法 |
JP2015139032A (ja) * | 2014-01-21 | 2015-07-30 | サクサ株式会社 | 無線lan接続方法、バックアップデータ・ダウンロード方法、および電話システム |
CN107820136A (zh) * | 2017-11-17 | 2018-03-20 | 哈尔滨工大服务机器人有限公司 | 一种基于p2p的视频传输方法及系统 |
WO2022154273A1 (ko) * | 2021-01-12 | 2022-07-21 | 삼성전자 주식회사 | 데이터 백업을 지원하는 전자 장치 및 그 운용 방법 |
Also Published As
Publication number | Publication date |
---|---|
JP4518969B2 (ja) | 2010-08-04 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4518969B2 (ja) | 携帯通信装置、バックアップ装置、バックアップ方法、およびバックアッププログラム | |
JP4701733B2 (ja) | 管理サーバ、機器、およびライセンス管理システム | |
JP5749236B2 (ja) | 鍵付け替え管理装置および鍵付け替え管理方法 | |
US10503918B2 (en) | Process to access a data storage device of a cloud computer system | |
US10050944B2 (en) | Process to access a data storage device of a cloud computer system with the help of a modified Domain Name System (DNS) | |
JP2014531659A (ja) | ユーザ認証のためのシステムおよび方法 | |
JP2018005906A (ja) | データ管理方法およびコンピュータプログラム | |
CN107040520B (zh) | 一种云计算数据共享系统及方法 | |
CN110032874A (zh) | 一种数据存储方法、装置及设备 | |
JP2014175970A (ja) | 情報配信システム、情報処理装置及びプログラム | |
KR100954841B1 (ko) | 모바일 기기에서의 통합형 데이터 관리 방법, 그 장치 및이를 기록한 기록 매체 | |
JP2007249507A (ja) | 情報漏洩防止方法、情報漏洩防止システム及び情報端末 | |
JPWO2006025241A1 (ja) | データ送信装置、データ受信装置、サーバ、送受信装置、データ共有システム、データ送信プログラム、データ受信プログラム、データ共有プログラム、データ送受信プログラムおよびコンピュータ読取り可能な記録媒体 | |
WO2010038763A1 (ja) | 情報管理システム、端末装置、サーバ装置およびプログラム | |
TW201828642A (zh) | 實現電子簽章的方法、裝置及簽章伺服器 | |
WO2017120745A1 (zh) | profile的处理方法、装置及系统 | |
JP5678150B2 (ja) | ユーザ端末、鍵管理システム、及びプログラム | |
KR20040097016A (ko) | 암호화를 활용한 웹저장공간 제공 서비스 시스템 및 방법 | |
JP2005284506A (ja) | ダウンロードシステム及びダウンロードシステムを構成する機器、管理局、リムーバブルメディア | |
JP2007310603A (ja) | 文書処理装置及び文書処理プログラム | |
JP2009212747A (ja) | 電子署名システム | |
KR20130113910A (ko) | 접속 인증정보를 보호하는 장치 및 방법 | |
KR20180043679A (ko) | 게이트웨이 서버와 연동된 클라우드 저장소 서버에서 drm 기능을 제공하는 방법 | |
JP4830516B2 (ja) | 通信システム | |
JP2008123021A (ja) | デジタル情報共有システム、デジタル情報共有サーバ、端末装置及びデジタル情報共有方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20071212 |
|
A871 | Explanation of circumstances concerning accelerated examination |
Free format text: JAPANESE INTERMEDIATE CODE: A871 Effective date: 20091002 |
|
A975 | Report on accelerated examination |
Free format text: JAPANESE INTERMEDIATE CODE: A971005 Effective date: 20091105 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20091110 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20091225 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20100420 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20100518 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130528 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
LAPS | Cancellation because of no payment of annual fees |