JP2006287853A - Method for managing data stored in mobile communication apparatus, backup server, and service device - Google Patents
Method for managing data stored in mobile communication apparatus, backup server, and service device Download PDFInfo
- Publication number
- JP2006287853A JP2006287853A JP2005108544A JP2005108544A JP2006287853A JP 2006287853 A JP2006287853 A JP 2006287853A JP 2005108544 A JP2005108544 A JP 2005108544A JP 2005108544 A JP2005108544 A JP 2005108544A JP 2006287853 A JP2006287853 A JP 2006287853A
- Authority
- JP
- Japan
- Prior art keywords
- data
- communication device
- backup server
- mobile communication
- data stored
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Abstract
Description
本発明は、携帯通信装置に記憶されているデータの管理方法、バックアップサーバ、及びサービス装置に関する。 The present invention relates to a method for managing data stored in a mobile communication device, a backup server, and a service device.
昨今の携帯電話機は様々な付加機能を備えており、携帯電話機の内蔵メモリには、電話帳やスケジュール、付属のカメラで撮影した画像データ等、様々なデータ(以下、メモリデータという)が格納されている。また上記内蔵メモリには、着信音の音量や種類、画面の濃度等、携帯電話機の機能や動作の設定に関する情報が記憶されている。 Recent mobile phones have various additional functions, and the built-in memory of the mobile phone stores various data (hereinafter referred to as memory data) such as a phone book, schedule, and image data taken with an attached camera. ing. The built-in memory stores information related to the settings of the functions and operations of the mobile phone, such as the volume and type of the ringtone and the screen density.
ここで携帯電話機の故障や紛失等によってこれらの情報が失われると、ユーザは多大な損害を被ることになる。そこで、例えば特許文献1には、携帯電話機のメモリデータをインターネット上のサーバにバックアップする技術が開示されている。
ところで、近年、個人情報の取り扱いが問題となっており、サーバにバックアップされた個人情報の取り扱いに際しては、充分なセキュリティを確保することが求められる。その一方で、多様化するユーザニーズに応えるべく、サーバにバックアップされたデータを有効にユーザサービスに還元していくことも必要である。 By the way, handling of personal information has become a problem in recent years, and it is required to ensure sufficient security when handling personal information backed up on a server. On the other hand, in order to respond to diversifying user needs, it is also necessary to effectively return the data backed up on the server to the user service.
本発明はこのような背景に鑑みてなされたもので、携帯通信装置に記憶されているデータを安全に管理し、バックアップしたデータを用いたユーザサービスの提供を可能とする、携帯通信装置に記憶されているデータの管理方法、バックアップサーバ、及びサービス装置を提供することを目的とする。 The present invention has been made in view of such a background. The data stored in the mobile communication device can be safely managed, and the user service using the backed-up data can be provided. It is an object of the present invention to provide a data management method, a backup server, and a service device.
上記目的を達成するための本発明の主たる発明は、携帯通信装置と、前記携帯通信装置と携帯電話網を介して通信可能に接続するバックアップサーバと、前記バックアップサーバに接続する記憶装置と、前記バックアップサーバにインターネットを介して通信可能に接続し、前記携帯通信装置と通信可能に接続するサービス装置と、を含んで構成されるシステムにおいて行われる、携帯通信装置に記憶されているデータの管理方法であって、前記バックアップサーバが、前記携帯通信装置から前記携帯電話網を介して送信されてくる、前記携帯通信装置に記憶されているデータを受信する工程と、前記バックアップサーバが、受信した前記データを前記記憶装置に記憶する工程と、前記バックアップサーバが、前記サービス装置からインターネットを介して送信されてくる前記データの送信要求を受信する工程と、前記バックアップサーバが、前記記憶装置に記憶されている前記データを、インターネットを介して前記サービス装置に送信する工程と、前記サービス装置が、前記データを受信する工程と、前記サービス装置が、受信した前記データを前記携帯通信装置に送信する工程と、を含むこととする。 The main invention of the present invention to achieve the above object is to provide a mobile communication device, a backup server that is communicably connected to the mobile communication device via a mobile phone network, a storage device that is connected to the backup server, A method of managing data stored in a mobile communication device, which is performed in a system including a service device connected to the backup server via the Internet so as to be communicable and communicably connected to the mobile communication device The backup server receives data stored in the mobile communication device transmitted from the mobile communication device via the mobile phone network, and the backup server receives the data Storing the data in the storage device, and the backup server interfacing from the service device. Receiving the data transmission request transmitted via the network, and the backup server transmitting the data stored in the storage device to the service device via the Internet; The service device includes the step of receiving the data, and the service device transmits the received data to the portable communication device.
上記発明によれば、携帯通信装置の故障や紛失等によって携帯通信装置に記憶されているデータを失った場合でも、サービス装置を介して上記データを利用して復旧させることができる。このため、携帯通信装置に記憶されているデータを安全に管理することができる。なお、上記携帯通信装置は、例えば、携帯電話機である。 According to the above invention, even when data stored in the mobile communication device is lost due to a failure or loss of the mobile communication device, the data can be recovered through the service device. For this reason, the data memorize | stored in the portable communication apparatus can be managed safely. The mobile communication device is, for example, a mobile phone.
また上記バックアップサーバは、上記携帯通信装置から、上記データを暗号化された状態で受信し、上記データを暗号化された状態のまま前記記憶装置に記憶する。従って、携帯通信装置に記憶されていたデータを、記憶装置において安全に管理することが可能となる。 The backup server receives the data in an encrypted state from the portable communication device, and stores the data in the storage device in an encrypted state. Therefore, the data stored in the mobile communication device can be safely managed in the storage device.
また上記バックアップサーバは、上記記憶装置に記憶した上記データをインターネットに公開する機能を有する。これによりバックアップされたデータを用いたユーザサービスを提供することが可能となる。 The backup server has a function of publishing the data stored in the storage device to the Internet. This makes it possible to provide a user service using the backed up data.
本発明によれば、携帯通信装置に記憶されているデータを安全な状態でバックアップするとともに、バックアップしたデータを利用してユーザサービスを提供することができる。 According to the present invention, data stored in a mobile communication device can be backed up in a safe state, and user service can be provided using the backed up data.
以下、本発明の一実施形態について図面を参照しつつ詳細に説明する。
図1は本発明の一実施形態として説明する携帯電話機のメモリに記憶されているデータ(以下、メモリデータという)のバックアップに関する処理(以下、バックアップ処理という)を管理するシステム(以下、データ管理システム1という)の概略構成である。同図において、バックアップサーバ10は、通信事業者等によって運用されるコンピュータであり、インターネット30に接続されている。バックアップサーバ10には、メモリデータを記憶しておくための記憶装置15が接続する。携帯電話機20は、携帯電話網40に接続して行われる通常の通話機能、及び携帯電話網40にゲートウェイ装置50を介してインターネット30に接続する機能を備える。サービス装置60は、携帯電話会社等が展開する携帯電話ショップ等のサービス店や、コンビニエンスストア等に設置されるコンピュータであり、インターネット30に接続する。なお、サービス装置60は専用線によってバックアップサーバ10に通信可能に接続されていてもよい。サービス装置60は携帯電話機20と無線又は有線により通信を行う機能を備える。
Hereinafter, an embodiment of the present invention will be described in detail with reference to the drawings.
FIG. 1 illustrates a system (hereinafter referred to as a data management system) that manages processing (hereinafter referred to as backup processing) related to backup of data (hereinafter referred to as memory data) stored in a memory of a mobile phone, which is described as an embodiment of the present invention. 1). In FIG. 1, a
図2にバックアップサーバ10のハードウエア構成を示す。バックアップサーバ10は、CPU111、RAM・ROM等のメモリ112、ハードディスク113、データを入力するためのユーザインタフェースであるキーボードやマウス等の入力装置114、データを表示するためのユーザインタフェースであるブラウン管ディスプレイや液晶ディスプレイ等の表示装置115、インターネット30に接続するための通信インタフェース116を含んで構成されている。バックアップサーバ10に接続する記憶装置15は、上記ハードディスク113や、バックアップサーバ10に外付けされるハードディスク、半導体メモリ等によって構成される。
FIG. 2 shows a hardware configuration of the
図3にバックアップサーバ10のソフトウエア構成を示している。なお、同図に示す各構成部は、バックアップサーバ10のハードウエア、又はCPU111がメモリ112やハードディスク113に記憶されているプログラムを実行することによって実現されている。
FIG. 3 shows the software configuration of the
同図において、インターネット通信部311は、インターネット30上の他の装置との間での通信を行う機能、及び記憶装置15に記憶されているデータをインターネット30上の他の装置からアクセス可能とするWebサーバとしての機能を有する。インターネット通信部311は、SSL(Secure Socket Layer)等の暗号化通信方式(例えばHTTPS(Hypertext Transfer Protocol Security))による通信を行うこともできる。メモリデータ格納処理部312は、携帯電話機20から送信されてくるメモリデータを記憶装置15に格納する。メモリデータ格納処理部312の機能は、バックアップサーバ10において動作するDBMS(DataBase Management System)によって実現されている。メモリデータ送信開始命令送信部313は、メモリデータの送信開始の命令要求を送信する。またメモリデータ消去命令送信部314は、携帯電話機20の有するメモリデータの消去命令要求を送信する。
In the figure, an
図4に携帯電話機20のハードウエア構成を示している。携帯電話機20は、CPU411、ROMやRAM等のメモリ412、入力装置413、表示装置414、音声処理装置415、マイクロフォン416、スピーカ417、通信装置418、通信アンテナ419、近距離通信インタフェース420、ICカード装置421、及び携帯電話機20に装着されるICカード型メモリ422を含んで構成されている。
FIG. 4 shows a hardware configuration of the
メモリ412には、携帯電話機20が備える各種の機能を実現するためのプログラムやデータが記憶される。入力装置413は、操作ボタンや操作ダイヤル等のユーザインタフェースである。表示装置414は、液晶ディスプレイ等の表示デバイスであり、ユーザに提示する各種の情報が表示されるユーザインタフェースである。音声処理装置415は、マイクロフォン416から入力される送話音声信号を通信装置418に出力し、また通信装置418から入力される受話音声信号をスピーカ417に出力する。通信装置418は、通信アンテナ419を介して行われる携帯電話網40との間で無線通信を行う。近距離通信インタフェース420は、サービス装置60と有線又は無線通信より通信可能に接続するための通信インタフェースであり、例えば、Bluetooth、赤外線通信(IrDA)、無線LAN等の通信インタフェースである。ICカード装置421は、ICカード型メモリ422に対してデータの読み書きを行う装置である。鍵情報記憶装置425は、ユーザが入力した鍵情報(例えば、パスワードや生体認証情報)を記憶する。
The
図5に携帯電話機20のソフトウエア構成を示している。同図に示す各構成部は、携帯電話機20のハードウエア、又はCPU411がメモリ412に記憶されているプログラムを実行することによって実現されている。
FIG. 5 shows a software configuration of the
同図において、インターネット通信部511は、インターネット30に接続している他の装置との間での通信を行う。なお、インターネット通信部511は、SSL(Secure Socket Layer)等の暗号化通信方式(例えば、HTTPS(Hypertext Transfer Protocol Security))による通信も行う。メモリデータ送信部512は、バックアップサーバ10からデータの送信開始の命令要求を受信し、命令要求を受信したのに応じてメモリ412に記憶されているデータ(以下、メモリデータという)をバックアップサーバ10に送信する。メモリデータ暗号化部513は、鍵情報記憶装置425に記憶されている鍵情報によってメモリデータを暗号化する。メモリデータ消去暗号化要求受信部514は、サービス装置60から後述する消去暗号化実行要求を受信して、メモリデータの消去又は暗号化を行う。サービス装置通信部515は、サービス装置60との間で行われる通信に関する処理を行う。メモリデータダウンロード部516は、サービス装置60から受信したメモリデータを記憶装置15に格納する。メモリデータ復号化部517は、サービス装置から受信したメモリデータの復号化に関する処理を行う。近距離通信部518は、近距離通信インタフェース420によって行われるサービス装置60との間の通信に関する処理を行う。
In the figure, an
図6にサービス装置60のハードウエア構成を示している。サービス装置60は、CPU611、RAM・ROM等のメモリ612、ハードディスク613、データを入力するためのユーザインタフェースであるキーボードやマウス等の入力装置614、データを表示するためのユーザインタフェースであるブラウン管ディスプレイや液晶ディスプレイ等の表示装置615、インターネット30に接続するための通信インタフェース616、近距離通信インタフェース617等を含んで構成されている。なお、近距離通信インタフェース617は、携帯電話機20と有線又は無線通信より通信可能に接続するための通信インタフェースであり、例えば、Bluetooth、赤外線通信(IrDA)、無線LAN等の通信インタフェースである。
FIG. 6 shows the hardware configuration of the
図7にサービス装置60のソフトウエア構成を示している。なお、同図に示す各部は、サービス装置60のハードウエア、又はCPU611がメモリ612やハードディスク613に記憶されているプログラムを実行することによって実現されている。
FIG. 7 shows the software configuration of the
同図において、インターネット通信部711は、インターネット30上の他の装置との間での通信を行う。なお、インターネット通信部311は、SSL(Secure Socket Layer)等の暗号化通信方式(例えばHTTPS(Hypertext Transfer Protocol Security))による通信も行う。バックアップサーバ通信部712は、バックアップサーバ10との間で行われる通信に関する処理を行う。メモリデータ受信部713は、バックアップサーバ10から送信されてくるメモリデータを受信する。消去暗号化要求送信部714は、バックアップサーバ10に後述する消去暗号化要求を送信する。メモリデータ復号化部716は、バックアップサーバ10から送信されてくるメモリデータの復号化に関する処理を行う。近距離通信部717は、近距離通信インタフェース617によって行われる携帯電話機20との間の通信に関する処理を行う。
In the figure, an
図8は、携帯電話機20のメモリ412に記憶されているメモリデータの管理情報(以下、メモリデータ管理情報800という)の構成である。同図において、データ内容811には、メモリデータの種類を示す情報が設定される。このメモリデータ管理情報800には、5種類(ICカード情報、電話帳1、電話帳2、画像データ、音楽データ)のメモリデータが管理されている。
FIG. 8 shows the configuration of memory data management information (hereinafter referred to as memory data management information 800) stored in the
変更日時812には、メモリデータの更新日時が設定される。送信日時813には、そのメモリデータがバックアップサーバ10に送信された(すなわち、バックアップされた)日時が設定される。データ属性815には、そのメモリデータのデータ属性が設定される。ここでデータ属性とは、そのメモリデータの管理形態を示す情報であり、携帯電話機20において、メモリデータは、データ属性ごとの複数のグループに分類されて管理されている。図8には、「端末情報」、「秘密情報」、「公開情報」の3つのデータ属性を例示している。このうち、「端末情報」は、そのメモリデータが例えばICカード型メモリ422に記憶されている情報に設定されるデータ属性である。また「秘密情報」は、メモリデータが個人情報である場合のように、バックアップサーバ10において秘密に管理する必要のある情報に設定されるデータ属性である。「公開情報」は、インターネット30上に公開するメモリデータに設定されるデータ属性である。図8では、データ内容811が「画像データ」及び「音楽データ」のメモリデータのデータ属性815が「公開情報」に設定されている。「公開情報」に設定されたメモリデータがインターネット30上に公開される仕組みについては後述する。なお、以上に例示したデータ属性以外のデータ属性をさらに定義することもできる。
In the
メモリデータ管理情報800の公開設定816の内容は、データ属性815に「公開情報」が設定されている場合に設定される。公開設定816には、メモリデータをインターネット30上に公開する際、そのメモリデータに施すアクセス制限に関する情報が設定される。例えば、図8では「画像データ」のメモリデータの公開設定816に「パスワード:XXXXXX」が設定されているが、この設定によりインターネット30上の他の装置が当該メモリデータにアクセスする場合には、パスワードの入力を要求するアクセス制限が施される。
The contents of the
また公開設定816には、メモリデータをインターネット30上で公開する際のURL(以下、保存URLという)を、毎回のバックアップ処理によって変化しないように固定するオプション(以下、URL固定オプションという)を指定することができる。また保存URLに対応づけたインターネット30に接続する他の装置から読み書きが可能な記憶領域を確保するオプション(以下、記憶領域付加オプションという)を設定することができる。記憶領域付加オプションを設定することにより確保される上記記憶領域は、例えば、保存URL814のURLに格納されている特定のデータに対するアクセスログの記憶エリアとして利用することができる。また上記記憶領域を利用して、携帯電話機20の製造番号を公開情報に設定し、携帯電話機20に不具合が発生した場合、携帯電話機20の製造メーカがインターネット30上で上記製造番号を検索することにより上記記憶領域にアクセスし、不具合に関する情報を上記記憶領域に書き込むといったことが可能になる。またインターネット30上で動作するメールサーバとバックアップサーバ10とを連携動作させて、その携帯電話機20の不具合情報等を記載した電子メールを上記記憶領域に書き込むといったことも可能である。
Also, in the
メモリデータ管理情報800の保存URL814には、そのメモリデータが「公開情報」である場合にバックアップサーバ10によって発行される、そのメモリデータが公開されるインターネット30上のURLが設定される。図8では「画像データ」の保存URL814にURL「http://XXX/X.jpg」が設定されている。一方、「音楽データ」のメモリデータはバックアップサーバ10に未送信の状態であるので(送信日時が「未送信」)、保存URL814にはまだ何も設定されていない。
The
ところで、データ属性815及び公開設定816については、以上のようにメモリデータ管理情報800に含めて管理するようにしてもよいが、これらは例えばデータ内容811をキーとしてメモリデータ管理情報800の他の情報とは独立して管理するようにしてもよい。
By the way, the data attribute 815 and the
図9Aは、バックアップ処理に際し、携帯電話機20からバックアップサーバ10に送信されるデータ(以下、バックアップデータ900という)の構成である。また図9Bは、図9Aのデータヘッダ931の構成であり、図9Cは、図9Aのデータボディ932の構成であり、図9Dは、図9Cのデータ情報9321の構成である。
FIG. 9A shows a configuration of data (hereinafter referred to as backup data 900) transmitted from the
バックアップデータ900は、データヘッダ931とデータボディ932とが含まれている(図9A)。このうちデータヘッダ931には、携帯電話機20ごとに付与される固有の識別子であるユーザID9311(例えば、携帯電話機20の電話番号)、データ属性9312、携帯電話機20がバックアップデータを送信した日時である送信日時9313、バックアップサーバ10の識別子であるサーバID9314(例えば、バックアップサーバ10のIPアドレス)、携帯電話機20がバックアップサーバ10にアクセスする際に必要なパスワードやデジタル証明書等の鍵情報9315、データボディ932のデータサイズ9316等の情報が設定される(図9B)。なお、バックアップデータ900は、原則としてデータ属性ごとに作成される。
The
データボディ932には、少なくとも一つ以上の、データ情報9321及び暗号化/非暗号化データ9322の組み合わせが含まれている(図9C)。データ情報9321には、データ属性が設定されるデータ属性93211、個々の暗号化/非暗号化データを識別するための情報であるデータIDが設定されるデータID93212、暗号化/非暗号化データ9322のデータサイズが設定されるデータサイズ93213、暗号化/非暗号化データ9322が記憶装置15に記憶された日時が設定されるバックアップ日時93214、メモリデータ管理情報800における公開設定816の内容等が設定されるデータ属性に特有の情報93215が含まれている。
The
暗号化/非暗号化データ9322には、暗号化又は非暗号化された状態のメモリデータが設定される。データ属性9312に「端末情報」、「秘密情報」が設定されている場合には、暗号化/非暗号化データ933に設定されているメモリデータは、鍵情報9315によって暗号化されている。なお、この暗号化は携帯電話機20においてなされる。
The encrypted /
図10は、バックアップサーバ10によって記憶装置15に記憶されるメモリデータ(以下、保存データ1000という)の構成である。
FIG. 10 shows a configuration of memory data (hereinafter referred to as saved data 1000) stored in the
同図に示すユーザID1011には、バックアップデータ1000に設定されているユーザID9311の内容が設定される。データ領域1012には、バックアップデータ900のデータ931やデータボディ932の内容が設定される。なお、データ領域1012の実体は、例えば、ファイルシステムにおけるフォルダ等、データ属性ごとに区画されたディスク領域である。なお、データ領域1012の実体がフォルダである場合、保存データ1000をデータ属性ごとに異なるフォルダに格納して管理するようにしてもよい。
In the
データID1013には、データ情報9321のデータID93212に設定されているデータIDが設定される。なお、このデータIDによって、データ領域に格納されるメモリデータが暗号化されていても、個々のデータを一意に特定することができる。受信日時1014には、バックアップサーバ10が携帯電話機20からバックアップデータ900を受信した日時が設定される。
In the
図11に、携帯電話機20とバックアップサーバ10とのメモリデータのバックアップ処理のメッセージフローを示している。まずバックアップサーバ10が、予め設定された時間や条件に従ってバックアップ処理を開始し(S1151)、バックアップサーバ10は、バックアップデータ900の送信を開始する旨の要求(以下、バックアップ開始要求という)を携帯電話機20に送信する(S1152)。
なお、このように、バックアップ処理は携帯電話機20からの要求によって開始されるのではなく、バックアップサーバ10からの指示により、バックアップサーバ10の主導で開始される。従ってバックアップサーバ10側の都合で(例えばバックアップサーバ10の負荷が少ない日時)バックアップ処理を行うことができ、これによりバックアップサーバ10の効率的な運用が可能となる。
FIG. 11 shows a message flow of memory data backup processing between the
As described above, the backup process is not started by a request from the
携帯電話機20は、バックアップサーバ10から送信されてくるバックアップ開始要求を受信すると(S1153)、受信したバックアップ開始要求を認証する。認証で問題が無ければ、携帯電話機20はバックアップ開始要求に対する受信応答をバックアップサーバ10に送信する(S1154)。バックアップサーバ10は、携帯電話機20から送信されてくる上記受信応答を受信すると、携帯電話機20から送信されてくるバックアップデータ900の受信待ち状態となる(S1155)。
When receiving the backup start request transmitted from the backup server 10 (S1153), the
次に、携帯電話機20は、バックアップサーバ10に対してバックアップデータ900の送信を開始する(S1156〜S1168)。ここで本実施形態のデータ管理システム1では、バックアップデータ900の送信はデータ属性ごとに行われ、バックアップサーバ10は、夫々のデータ属性についてのバックアップデータ900を受信すると、これを記憶装置15に保存データ1000として記憶する(S1157、S1161、S1166)。またバックアップサーバ10は、あるデータ属性についてのバックアップデータ900を受信し終える度に、携帯電話機20に対して受信応答を送信する(S1158、S1162、S1167)。同図に示すメッセーフローでは、「端末情報」、「秘密情報」、「公開情報」の順にバックアップデータ900をバックアップサーバ10に送信しているが(S1156、S1160、S1165)、送信順序はこれに限られない。
Next, the
バックアップサーバ10は、データ属性が「公開情報」であるバックアップデータ900が送信されてきた場合、そのバックアップデータ900の保存URL915の内容を、そのバックアップデータ900の受信応答に付帯させる。携帯電話機20は、公開情報のバックアップデータの受信応答を受信すると(S1168)、これに付帯される保存URLの内容をメモリデータ管理情報800の保存URL814に設定する(S1164)。
When the
なお、従来、画像データ等をインターネット上で公開するには、携帯電話機に所定の操作を行って、携帯電話機のメモリに記憶されている画像データ等を一つずつWebサーバに転送し、かつ、その画像データのURLを設定する必要があったが、本実施形態のデータ管理システム1では、公開する画像データ等として記憶装置15に記憶されているデータを利用し、かつ、そのURLもバックアップサーバ10によって自動的に付与される。このため、ユーザは、面倒な操作を強いられることなく、画像データ等の携帯電話機のメモリに記憶されているデータを、インターネットに容易に公開することができる。
Conventionally, in order to publish image data or the like on the Internet, a predetermined operation is performed on the mobile phone, and the image data stored in the memory of the mobile phone is transferred to the web server one by one, and Although it is necessary to set the URL of the image data, the
次に、バックアップサーバ10は、携帯電話機20から送信されてくる全てのバックアップデータ900を受信し終えると、バックアップ終了応答を携帯電話機20に送信する(S1169)。
Next, when the
ところで、バックアップデータ900の送信は、特定のデータ属性のメモリデータについてのバックアップデータ900のみを送信するようにすることもできる。例えば、頻繁に更新されるデータ属性のメモリデータ(例えば、データ属性が「端末情報」であるメモリデータ)と、比較的更新頻度が少ないデータ属性のメモリデータ(例えば、データ属性が「秘密情報」であるメモリデータ)が存在する場合において、バックアップ処理を開始するための条件をデータ属性ごとに個別に設定し、夫々のデータ属性のメモリデータが、夫々について設定された条件に従って個別にバックアップされるようにすることもできる。
By the way, the
また、図11では、バックアップサーバ10から携帯電話機20にバックアップ開始要求が送信されたことを契機として携帯電話機20からバックアップデータ900の送信が開始されるようにしているが、予めバックアップサーバ10から携帯電話機20にバックアップデータ900の送信日時を通知しておき、携帯電話機20が通知された送信日時になるとバックアップデータ900の送信を開始するようにしてもよい。この場合、上記送信日時の通知は、携帯電話機20からバックアップサーバ10への問い合わせに応じて行うようにしてもよいし、携帯電話機20からの問い合わせの有無に拘わらず、バックアップサーバ10から携帯電話機20に通知するようにしてもよい。
In FIG. 11, transmission of the
図12は、図11に示したバックアップ処理における、携帯電話機20の処理を説明するフローチャートである。携帯電話機20は、バックアップサーバ10から送信されてくるバックアップ開始要求を受信すると(S1211)、受信したバックアップ開始要求を認証する(S1212)。この認証は、携帯電話機20がバックアップ開始要求に付帯する認証情報(例えば、デジタル証明書、バックアップサーバ10のIPアドレス)を利用して行われる。この認証が行われることで、バックアップサーバ10になりすまして携帯電話機20のメモリデータを盗み取るといった不正行為を防ぐことができる。上記認証に失敗した場合(S1212:認証失敗)、携帯電話機20は、バックアップサーバ10にエラーメッセージを送信する(S1213)。上記認証に成功した場合(S1212:認証成功)、携帯電話機20は、バックアップサーバ10にバックアップ開始要求の受信応答を送信する(S1214)。
FIG. 12 is a flowchart for explaining processing of the
次に、携帯電話機20は、バックアップ対象のメモリデータを選出する(S1215)。この選出は、メモリデータ管理情報800を参照して行われ、携帯電話機20は、メモリデータの管理情報800における送信日時が設定されていないメモリデータ(すなわち、過去に一度もバックアップされていないメモリデータ)、変更日時812が送信日時813よりも後であるメモリデータ(すなわち、前回バックアップサーバ10に送信された後に内容が変更されたメモリデータ)を、バックアップ対象のメモリデータとして選出する。
Next, the
なお、S1211において、携帯電話機20がバックアップサーバ10から受信するバックアップ開始要求には、上記選出を行うことなく全てのメモリデータをバックアップ対象とするオプション(以下、フルバックアップオプションという)を設定することもできる。
In S1211, the backup start request received by the
S1216では、携帯電話機20は、メモリデータ管理情報800を参照し、バックアップ対象として選出したメモリデータのデータ属性を調べる(S1216)。ここでデータ属性が「端末情報」であればS1217に、「秘密情報」であればS1218に、「公開情報」であればS1219にそれぞれ進む。S1217では、バックアップデータ900に設定するデータ情報9321の内容と、暗号化/非暗号化データ9322に設定する当該メモリデータを暗号化したデータとを生成する。またS1218では、バックアップデータ900に設定するデータ情報9321の内容と、暗号化/非暗号化データ9322に設定する当該メモリデータを暗号化したデータとを生成する。S1219では、バックアップデータ900に設定するデータ情報9321を生成する。なお、携帯電話機20は、メモリデータを非暗号化の状態のままバックアップデータ900の暗号化/非暗号化データ9322に設定する。また携帯電話機20は、メモリデータ管理情報800の公開設定816に内容が設定されているかどうかを調べ(S1220)、設定されている場合には(S1220:有り)、その内容をデータ情報1032の特有の情報93215に設定する(S1221)。公開設定が無い場合(S1220:無し)にはS1222に進む。
In S1216, the
S1222では、携帯電話機20は、バックアップ対象の全てのメモリデータについて、データ情報9321及び暗号化/非暗号化データ9322の作成が完了したかどうかをデータ属性ごとに判断している(S1222)。あるデータ属性の全てのメモリデータについて、データ情報9321及び暗号化/非暗号化データ9322の作成が完了した場合には、そのデータ属性のメモリデータのバックアップサーバ10への送信を開始する(S1223)。
In S1222, the
S1224では、携帯電話機20は、S1223において送信したデータ属性ごとのメモリデータについて、バックアップサーバ10からの受信応答があったかどうかを判断している(S1224)。携帯電話機20は、あるデータ属性についての受信応答を受信した場合(S1223:受信)、そのデータ属性が「公開情報」であるかどうかを調べる(S1225)。ここでデータ属性が「公開情報」であった場合(S1225:YES)、携帯電話機20はその受信応答に付帯する「公開情報」の保存URLを取得して、メモリデータ管理情報800の対応するメモリデータの保存URL814に設定する(S1226)。S1224においてタイムアウトした場合には(S1224:タイムアウト)、処理が終了する。
In S1224, the
S1227において、携帯電話機20は、バックアップ対象の全てのメモリデータを送信したかどうかを判断している。バックアップ対象の全てのメモリデータを送信済である場合には(S1227:YES)、S1228に進む。未送信のメモリデータが存在する場合には(S1227:NO)、S1215の処理に進む。
In S1227, the
S1228において、携帯電話機20は、バックアップサーバ10からのバックアップ終了応答があったかどうかを判断しており、終了応答を受信すれば(S1228:YES)バックアップデータ900の送信が終了する。
In S <b> 1228, the
図13は、図11に示したバックアップ処理における、バックアップサーバ10の処理を説明するフローチャートである。バックアップサーバ10は、予め設定された時間や条件に従って携帯電話機20にバックアップ開始要求を送信し(S1311)、携帯電話機20からの受信応答待ちの状態となる(S1312)。受信応答待ち状態がタイムアウトすると(S1312:タイムアウト)、バックアップ処理は終了する(S1313)。
FIG. 13 is a flowchart for explaining processing of the
受信応答を受信した場合には(S1312:受信)、次にバックアップサーバ10は、携帯電話機20から送信されてくるバックアップデータ900の受信待ち状態となる(S1314)。受信待ち状態がタイムアウトすると(S1314:タイムアウト)、バックアップ処理は終了する(S1313)。なお、携帯電話機20側のバックアップデータ900の準備時間を考慮して、S1314におけるタイムアウト時間をS1314におけるタイムアウト時間より長めに設定するようにしてもよい。
When the reception response is received (S1312: reception), the
バックアップデータ900を受信した場合(S1314:受信)、バックアップサーバ10は、受信したバックアップデータ900を認証する(S1315)。この認証は、バックアップデータ900に付帯する認証情報(例えば、パスワード、デジタル証明書、携帯電話機の電話番号や携帯電話機の製造番号)を利用して行われる。上記認証に成功した場合(S1315:認証成功)、バックアップサーバ10はバックアップデータ900を記憶装置15に保存データ1000として格納する。S1316では、バックアップデータ900のデータ属性を判断している。なお、この判断は、例えば、バックアップデータ900のデータヘッダ931のデータ属性9312や、データ情報9321のデータ属性93211を利用して行われる。
When the
S1316において、データ属性が「端末情報」であった場合には(S1316:端末情報)、S1317に進む。またデータ属性が「秘密情報」であった場合には(S1316:秘密情報)、S1318に進む。またデータ属性が「公開情報」であった場合(S1316:公開情報)には、S1319に進む。 In S1316, if the data attribute is “terminal information” (S1316: terminal information), the process proceeds to S1317. If the data attribute is “secret information” (S1316: secret information), the process proceeds to S1318. If the data attribute is “public information” (S1316: public information), the process proceeds to S1319.
S1317では、そのバックアップデータ900に含まれる暗号化/非暗号化データ9322を、記憶装置15の「端末情報」のメモリデータを記憶しておくための記憶領域に、記憶保存データ1000として記憶する。なお、この場合、メモリデータは暗号化された状態で記憶装置15に記憶される。S1318では、そのバックアップデータ900に含まれる暗号化/非暗号化データ9322を、記憶装置15の「秘密情報」のメモリデータを記憶しておくための記憶領域に、記憶保存データ1000として記憶する。なお、この場合、メモリデータは暗号化された状態で記憶装置15に記憶される。S1319では、そのバックアップデータ900に含まれる暗号化/非暗号化データ9322を、記憶装置15の「公開情報」のメモリデータを記憶しておくための記憶領域に、保存データ1000として記憶する。なお、この場合、メモリデータは、暗号化されない状態で記憶装置15に記憶される。続くS1320では、バックアップサーバ10は、当該バックアップデータ900のデータ情報9321の特有の情報93215に内容が設定されているかどうかを調べている(S1320)。内容が設定されている場合には(S1320:有り)、バックアップサーバ10は、当該バックアップデータ900に対応する保存データ1000のインターネット30上での公開に際し、上記特有の情報93215の内容に対応したアクセス制限等が行われるように、上記特有の情報93215の内容(すなわち、公開設定の内容)を反映する(S1321)。S1320において、公開設定に関する情報が無ければ(S1320:無し)S1322に進む。S1322において、バックアップサーバ10は、記憶装置15に記憶した保存データ1000の記憶領域に対応するURL(保存URL)を、後述するS1324にて携帯電話機20に送信する応答メッセージに設定している(S1322)。
In S 1317, the encrypted /
S1323では、バックアップサーバ10は、データ属性ごとに、全ての暗号化/非暗号化データ1033を受信したかどうかを判断している(S1323)。この判断は、例えば、受信した暗号化/非暗号化データ1033のデータサイズと、データヘッダ931のデータサイズ9316の内容とを比較することにより行われる。
In S1323, the
S1323において、あるデータ属性についての全ての暗号化/非暗号化データ1033を受信した場合(S1323:YES)、バックアップサーバ10は、そのデータ属性についてバックアップを終了した旨の応答(以下、応答メッセージという)を携帯電話機20に送信する(S1324)。なお、S1323において、受信していない場合には(S1323:NO)、S1314に進む。
When all the encrypted / unencrypted data 1033 for a certain data attribute is received in S1323 (S1323: YES), the
S1325では、バックアップサーバ10は、携帯電話機20から送信されてくる全てのバックアップデータ900を受信したかどうかを判断している(S1325)。全てのバックアップデータ900を受信していない場合は(S1325:NO)S1314に進む。全てのバックアップデータ900を受信した場合はS1326に進む。
S1326では、バックアップサーバ10は、携帯電話機20にバックアップデータ900の受信を終了した旨のメッセージ(以下、終了メッセージという)を送信する。
In S1325, the
In S 1326, the
図14は、携帯電話機20にメモリデータを復旧させる処理を説明するフローチャートである。携帯電話機20へのメモリデータの復旧は、サービス装置60を介して行われ、携帯電話機20等を紛失等したユーザは、新たに買い直した携帯電話機20や、修理から返ってきた携帯電話機20に、サービス装置60を利用してメモリデータを復旧させる。
FIG. 14 is a flowchart for explaining a process for causing the
ユーザは、携帯電話機20をサービス装置60と通信可能な状態にセットして、サービス装置60にダウンロード(送信)を開始するための所定の操作を行う。これによりサービス装置60からバックアップサーバ10に対してメモリデータのダウンロード要求が送信される(S1411)。なお、送信されるダウンロード要求には、携帯電話機20のユーザID(例えば電話番号)、及び認証情報(例えば、パスワード、デジタル証明書、サービス装置60のIPアドレス、生体認証情報)が付帯する。
The user sets the
バックアップサーバ10は、上記ダウンロード要求を受信すると(S1412)、受信したダウンロード要求を認証する(S1413)。認証に失敗した場合(S1413:認証失敗)、バックアップサーバ10からサービス装置60に認証に失敗した旨が通知される(S1414)。認証に成功すると(S1413:認証成功)、バックアップサーバ10は記憶装置15にその携帯電話機20についての保存データ1000が存在するかどうかを検索する(S1415)。
When receiving the download request (S1412), the
保存データ1000が存在しなかった場合(S1415:無し)、バックアップサーバ10は、ダウンロードできない旨のメッセージを携帯電話機20に送信する(S1416)。保存データ1000が存在した場合(S1415:有り)、バックアップサーバ10は、該当の保存データ1000のデータ領域1012に記憶されているメモリデータをサービス装置60に送信(ダウンロード)する(S1417)。
If the saved
ここでダウンロードされるメモリデータには、保存データ1000のユーザID1011、データ領域1012に格納されている他の情報、受信日時1014の内容、保存URL1015の内容、公開設定1016の内容等が付帯する。なお、サービス装置60に送信するメモリデータのデータ属性が、「端末情報」又は「秘密情報」である場合には、メモリデータは暗号化されて送信される。またS1415において検索された保存データ1000の公開設定1016に内容が設定されていた場合、バックアップサーバ10は、サービス装置60に送信するメモリデータを上記内容として設定されている鍵情報(例えば、パスワード)を用いて暗号化する。これにより、データ属性が「公開情報」のメモリデータを安全にサービス装置60にダウンロードすることができる。
The memory data downloaded here is accompanied by the
次に、サービス装置60は、バックアップサーバ10からダウンロードされたメモリデータを携帯電話機20に転送する(S1418)。なお、携帯電話機20にメモリデータを復旧させるには、メモリデータを復号化する必要があるが、この復号化はサービス装60で行ってもよいし、携帯電話機20で行ってもよい。なお、復号化においては、ユーザに復号化に必要な鍵情報(例えば、パスワードや生体認証情報)を入力させる。またダウンロードしたメモリデータに同一のメモリデータが重複して含まれている場合(例えば、タイムスタンプの異なる同一ファイル名のファイルが複数存在する場合)も想定されるが、この場合には、例えばメモリデータに付帯してダウンロードされる受信日時(保存データ1000の受信日時1014の内容)を比較して最新のメモリデータを採用するようにする。
Next, the
図15は、携帯電話機20を紛失等した場合において、その携帯電話機20に記憶されているメモリデータを他者に悪用されないよう、紛失等した携帯電話機20に記憶されているメモリデータ、消去又は暗号化する際の処理を説明するフローチャートである。なお、この処理は、ユーザがサービス装置60を利用して行う。
FIG. 15 shows memory data stored in the lost
携帯電話機20を紛失等したユーザは、まずサービス装置60に対して所定の操作を行う。この操作に応じて、サービス装置60からバックアップサーバ10に対して紛失等した携帯電話機20のメモリデータを消去又は暗号化する旨の要求(以下、消去暗号化要求という)が送信される(S1511)。なお、消去暗号化要求には、ユーザによって入力された、紛失等した携帯電話機20のユーザID(例えば電話番号)、認証情報(パスワード、デジタル証明書、サービス装置60のIPアドレス等)、及び消去又は暗号化のいずれの処理を行うかを指定するオプション等が付帯する。
A user who loses the
バックアップサーバ10は、サービス装置60から消去暗号化要求を受信すると(S1512)、これに付帯して送られてくる認証情報を認証する。この認証に失敗した場合(S1513:認証失敗)、バックアップサーバ10は認証に失敗した旨をサービス装置60に通知する(S1514)。一方、認証に成功した場合(S1513:認証成功)、バックアップサーバ10は、消去暗号化要求に付帯して送られてくるユーザIDの保存データ1000が記憶装置15に記憶されているかどうかを確認する。このように、消去や暗号化は、バックアップサーバ10が事前に記憶装置15にメモリデータが記憶されているかどうかを確認してから行われるため、消去又は暗号化してしまった後においても必要に応じてメモリデータを復旧させることができる。
When the
記憶装置15に保存データ1000が記憶されていることを確認した場合(S1515:有り)、バックアップサーバ10は、消去暗号化要求を送信してきた携帯電話機20に対してメモリデータを消去又は暗号化(いずれを行うかは上記オプションにより決まる)する旨の要求(以下、消去暗号化実行要求という)を送信する(S1516)。なお、消去暗号化実行要求には認証情報(例えば、サービス装置60から送信されてきた認証情報)が付帯する。
When it is confirmed that the
携帯電話機20は、サービス装置60から送信されてくる消去暗号化実行要求を受信すると(S1517)、消去暗号化実行要求に付帯して送られてくる認証情報を認証する(S1518)。認証に成功した場合(S1518:認証成功)、携帯電話機20は、メモリ412に記憶されているメモリデータを消去又は暗号化する(S1519)。なお、メモリデータを消去又は暗号化した後に、携帯電話機20を入手した者が再びメモリデータをダウンロードしてメモリデータを復旧させるのを防ぐべく、携帯電話機20がメモリデータの消去又は暗号化とともにダウンロードを禁止する処理を実行するようにしてもよい。
When the
ところで、以上の実施形態の説明は、本発明の理解を容易にするためのものであり、本発明を限定するものではない。本発明はその趣旨を逸脱することなく、変更、改良され得ると共に本発明にはその等価物が含まれることは勿論である。 By the way, description of the above embodiment is for making an understanding of this invention easy, and does not limit this invention. It goes without saying that the present invention can be changed and improved without departing from the gist thereof, and that the present invention includes equivalents thereof.
例えば、本発明はインターネットを通じて通信する機能を有するPDA(Personal Digital Assistance)等の携帯通信装置のメモリに記憶されているデータをバックアップする場合にも適用することができる。 For example, the present invention can be applied to backup of data stored in a memory of a portable communication device such as a PDA (Personal Digital Assistance) having a function of communicating through the Internet.
また例えば、データ属性815が「公開情報」に設定されているメモリデータについては、ある携帯電話機20から他の携帯電話機20へのデータ転送(例えば、画像データの転送)を次の手順で行うようにすることができる。すなわち、メモリデータそのものを送信する代わりに、転送元の携帯電話機20から転送先の携帯電話機20に保存URL814に設定されているURLのみを通知し、転送先の携帯電話機20は、記憶装置15に記憶されているメモリデータにアクセスするようにする。このような仕組みとすれば、メモリデータを携帯電話機20からバックアップサーバ10に送信する必要が無くなる。
Further, for example, for memory data in which the data attribute 815 is set to “public information”, data transfer from one
また携帯電話機20とバックアップサーバ10との間の通信や、サービス装置60とバックアップサーバ10との間の通信を、HTTPS(Hypertext Transfer Protocol Security)等の暗号化通信プロトコルを用いて行うことで、メモリデータをより一層安全に管理することができる。
Further, the communication between the
1 データ管理システム
10 バックアップサーバ
15 記憶装置
20 携帯電話機
30 インターネット
40 携帯電話網
50 ゲートウェイ装置
60 サービス装置
1
Claims (14)
前記バックアップサーバが、前記携帯通信装置から前記携帯電話網を介して送信されてくる、前記携帯通信装置に記憶されているデータを受信する工程と、
前記バックアップサーバが、受信した前記データを前記記憶装置に記憶する工程と、
前記バックアップサーバが、前記サービス装置からインターネットを介して送信されてくる前記データの送信要求を受信する工程と、
前記バックアップサーバが、前記記憶装置に記憶されている前記データを、インターネットを介して前記サービス装置に送信する工程と、
前記サービス装置が、前記データを受信する工程と、
前記サービス装置が、受信した前記データを前記携帯通信装置に送信する工程と、
を含むこと
を特徴とする携帯通信装置に記憶されているデータの管理方法。 A mobile communication device, a backup server that is communicably connected to the mobile communication device via a mobile phone network, a storage device that is connected to the backup server, and a backup server that is communicably connected via the Internet, A management method of data stored in a mobile communication device, performed in a system including a service device that is communicably connected to the mobile communication device,
The backup server receives data stored in the mobile communication device transmitted from the mobile communication device via the mobile phone network; and
The backup server storing the received data in the storage device;
The backup server receiving the data transmission request transmitted from the service device via the Internet;
The backup server transmitting the data stored in the storage device to the service device via the Internet;
The service device receiving the data;
The service device transmitting the received data to the portable communication device;
A method for managing data stored in a mobile communication device, comprising:
前記バックアップサーバは、前記携帯通信装置から、前記データを暗号化された状態で受信し、前記データを暗号化された状態のまま前記記憶装置に記憶すること
を特徴とする携帯通信装置に記憶されているデータの管理方法。 A method for managing data stored in a mobile communication device according to claim 1,
The backup server receives the data in an encrypted state from the portable communication device, and stores the data in the storage device in an encrypted state. The backup server stores the data in the storage device. Data management method.
前記バックアップサーバは、前記携帯電話機から受信して前記記憶装置に記憶する前記データに、前記データを識別するための情報を付帯させること
を特徴とする携帯通信装置に記憶されているデータの管理方法。 A method for managing data stored in a mobile communication device according to claim 2,
The backup server appends information for identifying the data to the data received from the mobile phone and stored in the storage device. A method for managing data stored in a mobile communication device .
前記バックアップサーバが前記携帯通信装置から受信して前記記憶装置に記憶する前記データは、予め設定された複数のグループに分類されるとともに、前記データは前記グループごとに暗号化されており、
前記バックアップサーバは、前記属性ごとに前記データを受信すること
を特徴とする携帯通信装置に記憶されているデータの管理方法。 A method for managing data stored in a mobile communication device according to claim 2,
The data received by the backup server from the mobile communication device and stored in the storage device is classified into a plurality of preset groups, and the data is encrypted for each group,
The said backup server receives the said data for every said attribute. The management method of the data memorize | stored in the portable communication apparatus characterized by the above-mentioned.
前記バックアップサーバが、前記携帯通信装置に、前記データの送信を開始させる旨の要求を送信する工程
を含むこと
を特徴とする携帯通信装置に記憶されているデータの管理方法。 A method for managing data stored in a mobile communication device according to claim 1,
The method for managing data stored in a mobile communication device, comprising: a step of transmitting a request for starting transmission of the data to the mobile communication device by the backup server.
前記バックアップサーバが、前記携帯通信装置に、前記携帯通信装置が前記データを前記バックアップサーバに送信する日時を示す情報を送信する工程を含み、
前記携帯通信装置から前記バックアップサーバへの前記データの送信は、前記携帯通信装置が前記情報に示される日時に行われること
を特徴とする携帯通信装置に記憶されているデータの管理方法。 A method for managing data stored in a mobile communication device according to claim 1,
The backup server includes transmitting to the portable communication device information indicating a date and time when the portable communication device transmits the data to the backup server;
The method of managing data stored in a mobile communication device, wherein the transmission of the data from the mobile communication device to the backup server is performed at a date and time indicated by the information in the mobile communication device.
前記バックアップサーバが、前記サービス装置から、前記携帯通信装置に記憶されているデータを消去又は暗号化する旨の要求を受信する工程と、
前記バックアップサーバが、前記消去又は暗号化の対象となる前記携帯通信装置に記憶されているデータが、前記記憶装置に記憶されているかどうかを判断する工程と、
前記バックアップサーバが、前記データが前記記憶装置に記憶されていると判断した場合に、前記携帯通信装置に前記データを消去又は暗号化する処理の実行要求を送信する工程と、
を含むこと
を特徴とする携帯通信装置に記憶されているデータの管理方法。 A method for managing data stored in a mobile communication device according to claim 1,
The backup server receiving a request from the service device to erase or encrypt data stored in the mobile communication device;
The backup server determining whether the data stored in the portable communication device to be erased or encrypted is stored in the storage device;
When the backup server determines that the data is stored in the storage device, a process of transmitting an execution request for erasing or encrypting the data to the portable communication device;
A method for managing data stored in a mobile communication device, comprising:
前記バックアップサーバが、前記記憶装置に記憶した前記データをインターネットに公開する工程
を含むこと
を特徴とする携帯通信装置に記憶されているデータの管理方法。 A method for managing data stored in a mobile communication device according to claim 1,
A method of managing data stored in a portable communication device, comprising: a step of the backup server publishing the data stored in the storage device to the Internet.
前記バックアップサーバが、前記記憶装置に記憶した前記データをインターネットに公開する際に付与したインターネット上のアドレスを、前記携帯通信装置に送信する工程
を含むこと
を特徴とする携帯通信装置に記憶されているデータの管理方法。 A method for managing data stored in a mobile communication device according to claim 8,
The backup server includes a step of transmitting to the mobile communication device an address on the Internet assigned when the data stored in the storage device is disclosed to the Internet. Data management method.
前記バックアップサーバが、前記携帯通信装置から、インターネットに公開する前記データに設定するアクセス制限に関する情報を受信する工程と、
前記バックアップサーバが、インターネットに公開する前記データに、前記アクセス制限に関する情報に従ってアクセス制御を施す工程と、
を含むこと
を特徴とする携帯通信装置に記憶されているデータの管理方法。 A method for managing data stored in a mobile communication device according to claim 8,
The backup server receiving from the portable communication device information related to access restrictions set in the data to be disclosed to the Internet;
The backup server performing access control on the data released to the Internet according to the information on the access restriction;
A method for managing data stored in a mobile communication device, comprising:
前記バックアップサーバが、前記記憶装置に記憶した前記データに対応づけられた、インターネットに接続する他の装置が書き込み可能な記憶領域を設定する工程を含むこと
を特徴とする携帯通信装置に記憶されているデータの管理方法。 A method for managing data stored in a mobile communication device according to claim 8,
The backup server includes a step of setting a storage area associated with the data stored in the storage device and writable by another device connected to the Internet. Data management method.
前記バックアップサーバが、インターネット上で動作するメールサーバと連携して動作する工程と、
前記バックアップサーバが、前記書き込み可能な記憶領域に、前記メールサーバから送信されてくる電子メールを記憶する工程と、
を含むこと
を特徴とする携帯通信装置に記憶されているデータの管理方法。 A method for managing data stored in a mobile communication device according to claim 11,
The backup server operates in cooperation with a mail server operating on the Internet;
The backup server storing the email sent from the mail server in the writable storage area;
A method for managing data stored in a mobile communication device, comprising:
前記携帯通信装置から前記携帯電話網を介して送信されてくる、前記携帯通信装置に記憶されているデータを受信し、
受信した前記データを前記記憶装置に記憶し、
前記サービス装置からインターネットを介して送信されてくる前記データの送信要求を受信し、
前記記憶装置に記憶されている前記データを、インターネットを介して前記サービス装置に送信するバックアップサーバ。 A backup server that is communicably connected to the mobile communication device via a mobile phone network, a storage device that is connected to the backup server, and a communication device that is communicably connected to the backup server via the Internet and communicates with the mobile communication device A backup server in a system configured to include a service device that can be connected,
Receiving data stored in the mobile communication device transmitted from the mobile communication device via the mobile phone network;
Storing the received data in the storage device;
Receiving a transmission request for the data transmitted from the service device via the Internet;
A backup server that transmits the data stored in the storage device to the service device via the Internet.
前記バックアップサーバから送信されてくる、前記記憶装置に記憶されているデータをインターネットを介して受信し、
前記携帯通信装置に、受信した前記データを送信するサービス装置。
A mobile communication device, a backup server that is communicably connected to the mobile communication device via a mobile phone network, a storage device that is connected to the backup server, and a backup server that is communicably connected via the Internet, And a service device that is communicably connected to the mobile communication device, and the backup server is stored in the mobile communication device that is transmitted from the mobile communication device via the mobile phone network. Receiving data, storing the received data in the storage device, receiving a transmission request for the data transmitted from the service device via the Internet, and storing the data stored in the storage device; In the system for transmitting to the service device via the Internet, the service device,
Receives data stored in the storage device transmitted from the backup server via the Internet,
A service device that transmits the received data to the portable communication device.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005108544A JP2006287853A (en) | 2005-04-05 | 2005-04-05 | Method for managing data stored in mobile communication apparatus, backup server, and service device |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005108544A JP2006287853A (en) | 2005-04-05 | 2005-04-05 | Method for managing data stored in mobile communication apparatus, backup server, and service device |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2006287853A true JP2006287853A (en) | 2006-10-19 |
Family
ID=37409238
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2005108544A Pending JP2006287853A (en) | 2005-04-05 | 2005-04-05 | Method for managing data stored in mobile communication apparatus, backup server, and service device |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2006287853A (en) |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2008096658A1 (en) * | 2007-02-07 | 2008-08-14 | Nec Corporation | Communication system and communication method |
JP2008211589A (en) * | 2007-02-27 | 2008-09-11 | Kyocera Corp | Portable terminal, and user data management system and user data management method |
WO2011043892A2 (en) * | 2009-10-06 | 2011-04-14 | Motorola Mobility, Inc. | Method and system for restoring a server interface for a mobile device |
JP2012195945A (en) * | 2012-04-16 | 2012-10-11 | Kyocera Corp | Mobile terminal, system, program, and server |
JP2014531159A (en) * | 2011-10-14 | 2014-11-20 | アルカテル−ルーセント | Processing messages related to multiple potential entities |
JP2015122702A (en) * | 2013-12-25 | 2015-07-02 | 富士通テレコムネットワークス株式会社 | Report system and user information back-up method |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003319460A (en) * | 2002-04-25 | 2003-11-07 | Nec Corp | Mobile communication terminal and backup device for data thereof, and backup method or backup system using these devices |
JP2004112478A (en) * | 2002-09-19 | 2004-04-08 | Computer Image Laboratory Co Ltd | Data backup system for mobile terminal |
JP2005051475A (en) * | 2003-07-28 | 2005-02-24 | Nec Soft Ltd | System and method for managing personal information, and program thereof |
-
2005
- 2005-04-05 JP JP2005108544A patent/JP2006287853A/en active Pending
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003319460A (en) * | 2002-04-25 | 2003-11-07 | Nec Corp | Mobile communication terminal and backup device for data thereof, and backup method or backup system using these devices |
JP2004112478A (en) * | 2002-09-19 | 2004-04-08 | Computer Image Laboratory Co Ltd | Data backup system for mobile terminal |
JP2005051475A (en) * | 2003-07-28 | 2005-02-24 | Nec Soft Ltd | System and method for managing personal information, and program thereof |
Cited By (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2008096658A1 (en) * | 2007-02-07 | 2008-08-14 | Nec Corporation | Communication system and communication method |
US8254883B2 (en) | 2007-02-07 | 2012-08-28 | Nec Corporation | Confidential information management by mobile terminal |
JP5212116B2 (en) * | 2007-02-07 | 2013-06-19 | 日本電気株式会社 | Communication system and communication method |
JP2008211589A (en) * | 2007-02-27 | 2008-09-11 | Kyocera Corp | Portable terminal, and user data management system and user data management method |
WO2011043892A2 (en) * | 2009-10-06 | 2011-04-14 | Motorola Mobility, Inc. | Method and system for restoring a server interface for a mobile device |
WO2011043892A3 (en) * | 2009-10-06 | 2011-07-28 | Motorola Mobility, Inc. | Method and system for restoring a server interface for a mobile device |
JP2014531159A (en) * | 2011-10-14 | 2014-11-20 | アルカテル−ルーセント | Processing messages related to multiple potential entities |
JP2012195945A (en) * | 2012-04-16 | 2012-10-11 | Kyocera Corp | Mobile terminal, system, program, and server |
JP2015122702A (en) * | 2013-12-25 | 2015-07-02 | 富士通テレコムネットワークス株式会社 | Report system and user information back-up method |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5735995B2 (en) | Privacy management of tracked devices | |
US9043597B2 (en) | Systems and methods for verifying the authenticity of a remote device | |
US7921305B2 (en) | Portable information terminal and data protecting method | |
CA2614561C (en) | System and method for wiping and disabling a removed device | |
US20060239236A1 (en) | Wireless communication apparatus, communication system and method of configuring wireless communication therein | |
JP4148979B2 (en) | E-mail system, e-mail relay device, e-mail relay method, and e-mail relay program | |
JP2006268682A (en) | Authentication system, control method therefor, information processing system and portable authentication device | |
JP2008546253A (en) | Security protection method and information service provision method | |
JP2004234632A (en) | System, server, method, and program for authentication, terminal, method and program for requiring authentication, and storage medium | |
JP2008187608A (en) | Data transmission system | |
JP2004234633A (en) | System and server for authentication, terminal, portable storage medium, method and program for authentication, authentication information registration, information transmission, and information transmission/receipt, storage medium, and device and method for information processing | |
JP2006287853A (en) | Method for managing data stored in mobile communication apparatus, backup server, and service device | |
JP2007249507A (en) | Information leakage prevention method, information leakage prevention system and information terminal | |
JP4844980B2 (en) | Information management system, portable terminal, server device, information processing method and program | |
JP3451929B2 (en) | Encryption server and communication method using the encryption server | |
JP2013222339A (en) | Information processing device and program | |
EP2251816A1 (en) | Content distribution system and content distribution method | |
JP2005309494A (en) | Data use system and method, storage device, and computer program | |
JP4914958B2 (en) | Data security system for protecting data stored in a computer terminal device | |
CN1987908A (en) | Portable electronic device with network service portfolio and its realizing method | |
JP2004112478A (en) | Data backup system for mobile terminal | |
JP2003124922A (en) | Literary work data distributing system, electronic equipment, server terminal, reproduction control method for literary work data, program, program, and recoding medium | |
KR101443309B1 (en) | Apparatus and method for protecting access certification data | |
KR100618133B1 (en) | Embeded backup apparatus using network | |
JP4291112B2 (en) | User environment migration method and utilization method of shared use computer system |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20080108 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20100422 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20100511 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20100709 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20100803 |