JP2006287853A - Method for managing data stored in mobile communication apparatus, backup server, and service device - Google Patents

Method for managing data stored in mobile communication apparatus, backup server, and service device Download PDF

Info

Publication number
JP2006287853A
JP2006287853A JP2005108544A JP2005108544A JP2006287853A JP 2006287853 A JP2006287853 A JP 2006287853A JP 2005108544 A JP2005108544 A JP 2005108544A JP 2005108544 A JP2005108544 A JP 2005108544A JP 2006287853 A JP2006287853 A JP 2006287853A
Authority
JP
Japan
Prior art keywords
data
communication device
backup server
mobile communication
data stored
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2005108544A
Other languages
Japanese (ja)
Inventor
Masafumi Kinoshita
雅文 木下
Yasuhiro Takahashi
泰弘 高橋
Masahiko Nakahara
雅彦 中原
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2005108544A priority Critical patent/JP2006287853A/en
Publication of JP2006287853A publication Critical patent/JP2006287853A/en
Pending legal-status Critical Current

Links

Images

Abstract

<P>PROBLEM TO BE SOLVED: To provide a user service using backed-up data by safely managing data stored in a mobile communication apparatus. <P>SOLUTION: A backup server 10 receives data stored in a memory 112 of a mobile communication apparatus 20, stores the received memory data in a storage device 15 and transmits the memory data stored in the storage device 15 to a service device 60 via the Internet 30 in response to a download request transmitted from the service device 60 via the Internet 30. The service device 60 receives the memory data transmitted from the backup server 10 and transfers them to the mobile communication apparatus 20. Furthermore, the backup server 10 discloses the memory data stored in the storage device 15 on the Internet 30. <P>COPYRIGHT: (C)2007,JPO&INPIT

Description

本発明は、携帯通信装置に記憶されているデータの管理方法、バックアップサーバ、及びサービス装置に関する。   The present invention relates to a method for managing data stored in a mobile communication device, a backup server, and a service device.

昨今の携帯電話機は様々な付加機能を備えており、携帯電話機の内蔵メモリには、電話帳やスケジュール、付属のカメラで撮影した画像データ等、様々なデータ(以下、メモリデータという)が格納されている。また上記内蔵メモリには、着信音の音量や種類、画面の濃度等、携帯電話機の機能や動作の設定に関する情報が記憶されている。   Recent mobile phones have various additional functions, and the built-in memory of the mobile phone stores various data (hereinafter referred to as memory data) such as a phone book, schedule, and image data taken with an attached camera. ing. The built-in memory stores information related to the settings of the functions and operations of the mobile phone, such as the volume and type of the ringtone and the screen density.

ここで携帯電話機の故障や紛失等によってこれらの情報が失われると、ユーザは多大な損害を被ることになる。そこで、例えば特許文献1には、携帯電話機のメモリデータをインターネット上のサーバにバックアップする技術が開示されている。
特開2004−228659公報
Here, if such information is lost due to a failure or loss of the mobile phone, the user suffers a great deal of damage. Thus, for example, Patent Document 1 discloses a technology for backing up memory data of a mobile phone to a server on the Internet.
JP 2004-228659 A

ところで、近年、個人情報の取り扱いが問題となっており、サーバにバックアップされた個人情報の取り扱いに際しては、充分なセキュリティを確保することが求められる。その一方で、多様化するユーザニーズに応えるべく、サーバにバックアップされたデータを有効にユーザサービスに還元していくことも必要である。   By the way, handling of personal information has become a problem in recent years, and it is required to ensure sufficient security when handling personal information backed up on a server. On the other hand, in order to respond to diversifying user needs, it is also necessary to effectively return the data backed up on the server to the user service.

本発明はこのような背景に鑑みてなされたもので、携帯通信装置に記憶されているデータを安全に管理し、バックアップしたデータを用いたユーザサービスの提供を可能とする、携帯通信装置に記憶されているデータの管理方法、バックアップサーバ、及びサービス装置を提供することを目的とする。   The present invention has been made in view of such a background. The data stored in the mobile communication device can be safely managed, and the user service using the backed-up data can be provided. It is an object of the present invention to provide a data management method, a backup server, and a service device.

上記目的を達成するための本発明の主たる発明は、携帯通信装置と、前記携帯通信装置と携帯電話網を介して通信可能に接続するバックアップサーバと、前記バックアップサーバに接続する記憶装置と、前記バックアップサーバにインターネットを介して通信可能に接続し、前記携帯通信装置と通信可能に接続するサービス装置と、を含んで構成されるシステムにおいて行われる、携帯通信装置に記憶されているデータの管理方法であって、前記バックアップサーバが、前記携帯通信装置から前記携帯電話網を介して送信されてくる、前記携帯通信装置に記憶されているデータを受信する工程と、前記バックアップサーバが、受信した前記データを前記記憶装置に記憶する工程と、前記バックアップサーバが、前記サービス装置からインターネットを介して送信されてくる前記データの送信要求を受信する工程と、前記バックアップサーバが、前記記憶装置に記憶されている前記データを、インターネットを介して前記サービス装置に送信する工程と、前記サービス装置が、前記データを受信する工程と、前記サービス装置が、受信した前記データを前記携帯通信装置に送信する工程と、を含むこととする。   The main invention of the present invention to achieve the above object is to provide a mobile communication device, a backup server that is communicably connected to the mobile communication device via a mobile phone network, a storage device that is connected to the backup server, A method of managing data stored in a mobile communication device, which is performed in a system including a service device connected to the backup server via the Internet so as to be communicable and communicably connected to the mobile communication device The backup server receives data stored in the mobile communication device transmitted from the mobile communication device via the mobile phone network, and the backup server receives the data Storing the data in the storage device, and the backup server interfacing from the service device. Receiving the data transmission request transmitted via the network, and the backup server transmitting the data stored in the storage device to the service device via the Internet; The service device includes the step of receiving the data, and the service device transmits the received data to the portable communication device.

上記発明によれば、携帯通信装置の故障や紛失等によって携帯通信装置に記憶されているデータを失った場合でも、サービス装置を介して上記データを利用して復旧させることができる。このため、携帯通信装置に記憶されているデータを安全に管理することができる。なお、上記携帯通信装置は、例えば、携帯電話機である。   According to the above invention, even when data stored in the mobile communication device is lost due to a failure or loss of the mobile communication device, the data can be recovered through the service device. For this reason, the data memorize | stored in the portable communication apparatus can be managed safely. The mobile communication device is, for example, a mobile phone.

また上記バックアップサーバは、上記携帯通信装置から、上記データを暗号化された状態で受信し、上記データを暗号化された状態のまま前記記憶装置に記憶する。従って、携帯通信装置に記憶されていたデータを、記憶装置において安全に管理することが可能となる。   The backup server receives the data in an encrypted state from the portable communication device, and stores the data in the storage device in an encrypted state. Therefore, the data stored in the mobile communication device can be safely managed in the storage device.

また上記バックアップサーバは、上記記憶装置に記憶した上記データをインターネットに公開する機能を有する。これによりバックアップされたデータを用いたユーザサービスを提供することが可能となる。   The backup server has a function of publishing the data stored in the storage device to the Internet. This makes it possible to provide a user service using the backed up data.

本発明によれば、携帯通信装置に記憶されているデータを安全な状態でバックアップするとともに、バックアップしたデータを利用してユーザサービスを提供することができる。   According to the present invention, data stored in a mobile communication device can be backed up in a safe state, and user service can be provided using the backed up data.

以下、本発明の一実施形態について図面を参照しつつ詳細に説明する。
図1は本発明の一実施形態として説明する携帯電話機のメモリに記憶されているデータ(以下、メモリデータという)のバックアップに関する処理(以下、バックアップ処理という)を管理するシステム(以下、データ管理システム1という)の概略構成である。同図において、バックアップサーバ10は、通信事業者等によって運用されるコンピュータであり、インターネット30に接続されている。バックアップサーバ10には、メモリデータを記憶しておくための記憶装置15が接続する。携帯電話機20は、携帯電話網40に接続して行われる通常の通話機能、及び携帯電話網40にゲートウェイ装置50を介してインターネット30に接続する機能を備える。サービス装置60は、携帯電話会社等が展開する携帯電話ショップ等のサービス店や、コンビニエンスストア等に設置されるコンピュータであり、インターネット30に接続する。なお、サービス装置60は専用線によってバックアップサーバ10に通信可能に接続されていてもよい。サービス装置60は携帯電話機20と無線又は有線により通信を行う機能を備える。
Hereinafter, an embodiment of the present invention will be described in detail with reference to the drawings.
FIG. 1 illustrates a system (hereinafter referred to as a data management system) that manages processing (hereinafter referred to as backup processing) related to backup of data (hereinafter referred to as memory data) stored in a memory of a mobile phone, which is described as an embodiment of the present invention. 1). In FIG. 1, a backup server 10 is a computer operated by a communication carrier or the like, and is connected to the Internet 30. A storage device 15 for storing memory data is connected to the backup server 10. The mobile phone 20 has a normal call function performed by connecting to the mobile phone network 40 and a function of connecting the mobile phone network 40 to the Internet 30 via the gateway device 50. The service device 60 is a computer installed in a service store such as a mobile phone shop developed by a mobile phone company or a convenience store, and is connected to the Internet 30. The service device 60 may be communicably connected to the backup server 10 via a dedicated line. The service device 60 has a function of communicating with the mobile phone 20 wirelessly or by wire.

図2にバックアップサーバ10のハードウエア構成を示す。バックアップサーバ10は、CPU111、RAM・ROM等のメモリ112、ハードディスク113、データを入力するためのユーザインタフェースであるキーボードやマウス等の入力装置114、データを表示するためのユーザインタフェースであるブラウン管ディスプレイや液晶ディスプレイ等の表示装置115、インターネット30に接続するための通信インタフェース116を含んで構成されている。バックアップサーバ10に接続する記憶装置15は、上記ハードディスク113や、バックアップサーバ10に外付けされるハードディスク、半導体メモリ等によって構成される。   FIG. 2 shows a hardware configuration of the backup server 10. The backup server 10 includes a CPU 111, a memory 112 such as a RAM / ROM, a hard disk 113, an input device 114 such as a keyboard and a mouse as a user interface for inputting data, a cathode ray tube display as a user interface for displaying data, A display device 115 such as a liquid crystal display and a communication interface 116 for connecting to the Internet 30 are included. The storage device 15 connected to the backup server 10 includes the hard disk 113, a hard disk externally attached to the backup server 10, a semiconductor memory, and the like.

図3にバックアップサーバ10のソフトウエア構成を示している。なお、同図に示す各構成部は、バックアップサーバ10のハードウエア、又はCPU111がメモリ112やハードディスク113に記憶されているプログラムを実行することによって実現されている。   FIG. 3 shows the software configuration of the backup server 10. Each component shown in the figure is realized by the hardware of the backup server 10 or the CPU 111 executing a program stored in the memory 112 or the hard disk 113.

同図において、インターネット通信部311は、インターネット30上の他の装置との間での通信を行う機能、及び記憶装置15に記憶されているデータをインターネット30上の他の装置からアクセス可能とするWebサーバとしての機能を有する。インターネット通信部311は、SSL(Secure Socket Layer)等の暗号化通信方式(例えばHTTPS(Hypertext Transfer Protocol Security))による通信を行うこともできる。メモリデータ格納処理部312は、携帯電話機20から送信されてくるメモリデータを記憶装置15に格納する。メモリデータ格納処理部312の機能は、バックアップサーバ10において動作するDBMS(DataBase Management System)によって実現されている。メモリデータ送信開始命令送信部313は、メモリデータの送信開始の命令要求を送信する。またメモリデータ消去命令送信部314は、携帯電話機20の有するメモリデータの消去命令要求を送信する。   In the figure, an Internet communication unit 311 makes a function of performing communication with other devices on the Internet 30 and data stored in the storage device 15 accessible from other devices on the Internet 30. It has a function as a Web server. The Internet communication unit 311 can also perform communication using an encrypted communication method such as SSL (Secure Socket Layer) (for example, HTTPS (Hypertext Transfer Protocol Security)). The memory data storage processing unit 312 stores the memory data transmitted from the mobile phone 20 in the storage device 15. The function of the memory data storage processing unit 312 is realized by a DBMS (DataBase Management System) operating in the backup server 10. The memory data transmission start command transmission unit 313 transmits a command request to start transmission of memory data. The memory data erasure command transmission unit 314 transmits a memory data erasure command request possessed by the mobile phone 20.

図4に携帯電話機20のハードウエア構成を示している。携帯電話機20は、CPU411、ROMやRAM等のメモリ412、入力装置413、表示装置414、音声処理装置415、マイクロフォン416、スピーカ417、通信装置418、通信アンテナ419、近距離通信インタフェース420、ICカード装置421、及び携帯電話機20に装着されるICカード型メモリ422を含んで構成されている。   FIG. 4 shows a hardware configuration of the mobile phone 20. The cellular phone 20 includes a CPU 411, a memory 412 such as a ROM and a RAM, an input device 413, a display device 414, a sound processing device 415, a microphone 416, a speaker 417, a communication device 418, a communication antenna 419, a short-range communication interface 420, and an IC card. A device 421 and an IC card type memory 422 attached to the mobile phone 20 are included.

メモリ412には、携帯電話機20が備える各種の機能を実現するためのプログラムやデータが記憶される。入力装置413は、操作ボタンや操作ダイヤル等のユーザインタフェースである。表示装置414は、液晶ディスプレイ等の表示デバイスであり、ユーザに提示する各種の情報が表示されるユーザインタフェースである。音声処理装置415は、マイクロフォン416から入力される送話音声信号を通信装置418に出力し、また通信装置418から入力される受話音声信号をスピーカ417に出力する。通信装置418は、通信アンテナ419を介して行われる携帯電話網40との間で無線通信を行う。近距離通信インタフェース420は、サービス装置60と有線又は無線通信より通信可能に接続するための通信インタフェースであり、例えば、Bluetooth、赤外線通信(IrDA)、無線LAN等の通信インタフェースである。ICカード装置421は、ICカード型メモリ422に対してデータの読み書きを行う装置である。鍵情報記憶装置425は、ユーザが入力した鍵情報(例えば、パスワードや生体認証情報)を記憶する。   The memory 412 stores programs and data for realizing various functions of the mobile phone 20. The input device 413 is a user interface such as an operation button or an operation dial. The display device 414 is a display device such as a liquid crystal display, and is a user interface on which various types of information presented to the user are displayed. The voice processing device 415 outputs a transmission voice signal input from the microphone 416 to the communication device 418, and outputs a reception voice signal input from the communication device 418 to the speaker 417. The communication device 418 performs wireless communication with the mobile phone network 40 that is performed via the communication antenna 419. The short-range communication interface 420 is a communication interface for connecting to the service device 60 so as to be communicable through wired or wireless communication, and is a communication interface such as Bluetooth, infrared communication (IrDA), or wireless LAN. The IC card device 421 is a device that reads / writes data from / to the IC card type memory 422. The key information storage device 425 stores key information (for example, a password or biometric information) input by the user.

図5に携帯電話機20のソフトウエア構成を示している。同図に示す各構成部は、携帯電話機20のハードウエア、又はCPU411がメモリ412に記憶されているプログラムを実行することによって実現されている。   FIG. 5 shows a software configuration of the mobile phone 20. Each component shown in the figure is realized by executing a program stored in the memory 412 by the hardware of the mobile phone 20 or the CPU 411.

同図において、インターネット通信部511は、インターネット30に接続している他の装置との間での通信を行う。なお、インターネット通信部511は、SSL(Secure Socket Layer)等の暗号化通信方式(例えば、HTTPS(Hypertext Transfer Protocol Security))による通信も行う。メモリデータ送信部512は、バックアップサーバ10からデータの送信開始の命令要求を受信し、命令要求を受信したのに応じてメモリ412に記憶されているデータ(以下、メモリデータという)をバックアップサーバ10に送信する。メモリデータ暗号化部513は、鍵情報記憶装置425に記憶されている鍵情報によってメモリデータを暗号化する。メモリデータ消去暗号化要求受信部514は、サービス装置60から後述する消去暗号化実行要求を受信して、メモリデータの消去又は暗号化を行う。サービス装置通信部515は、サービス装置60との間で行われる通信に関する処理を行う。メモリデータダウンロード部516は、サービス装置60から受信したメモリデータを記憶装置15に格納する。メモリデータ復号化部517は、サービス装置から受信したメモリデータの復号化に関する処理を行う。近距離通信部518は、近距離通信インタフェース420によって行われるサービス装置60との間の通信に関する処理を行う。   In the figure, an Internet communication unit 511 performs communication with other devices connected to the Internet 30. Note that the Internet communication unit 511 also performs communication using an encrypted communication method such as SSL (Secure Socket Layer) (for example, HTTPS (Hypertext Transfer Protocol Security)). The memory data transmission unit 512 receives a command request to start data transmission from the backup server 10, and stores data (hereinafter referred to as memory data) stored in the memory 412 in response to the reception of the command request. Send to. The memory data encryption unit 513 encrypts the memory data with the key information stored in the key information storage device 425. The memory data erasure / encryption request receiving unit 514 receives an erasure / encryption execution request (to be described later) from the service device 60, and erases or encrypts the memory data. The service device communication unit 515 performs processing related to communication performed with the service device 60. The memory data download unit 516 stores the memory data received from the service device 60 in the storage device 15. The memory data decoding unit 517 performs a process related to decoding of the memory data received from the service device. The near field communication unit 518 performs processing related to communication with the service device 60 performed by the near field communication interface 420.

図6にサービス装置60のハードウエア構成を示している。サービス装置60は、CPU611、RAM・ROM等のメモリ612、ハードディスク613、データを入力するためのユーザインタフェースであるキーボードやマウス等の入力装置614、データを表示するためのユーザインタフェースであるブラウン管ディスプレイや液晶ディスプレイ等の表示装置615、インターネット30に接続するための通信インタフェース616、近距離通信インタフェース617等を含んで構成されている。なお、近距離通信インタフェース617は、携帯電話機20と有線又は無線通信より通信可能に接続するための通信インタフェースであり、例えば、Bluetooth、赤外線通信(IrDA)、無線LAN等の通信インタフェースである。   FIG. 6 shows the hardware configuration of the service device 60. The service device 60 includes a CPU 611, a memory 612 such as a RAM / ROM, a hard disk 613, an input device 614 such as a keyboard and a mouse as a user interface for inputting data, a cathode ray tube display as a user interface for displaying data, It includes a display device 615 such as a liquid crystal display, a communication interface 616 for connecting to the Internet 30, a short-range communication interface 617, and the like. The short-range communication interface 617 is a communication interface for connecting to the mobile phone 20 so as to be communicable through wired or wireless communication, and is a communication interface such as Bluetooth, infrared communication (IrDA), or wireless LAN.

図7にサービス装置60のソフトウエア構成を示している。なお、同図に示す各部は、サービス装置60のハードウエア、又はCPU611がメモリ612やハードディスク613に記憶されているプログラムを実行することによって実現されている。   FIG. 7 shows the software configuration of the service device 60. Each unit shown in the figure is realized by the hardware of the service device 60 or the CPU 611 executing a program stored in the memory 612 or the hard disk 613.

同図において、インターネット通信部711は、インターネット30上の他の装置との間での通信を行う。なお、インターネット通信部311は、SSL(Secure Socket Layer)等の暗号化通信方式(例えばHTTPS(Hypertext Transfer Protocol Security))による通信も行う。バックアップサーバ通信部712は、バックアップサーバ10との間で行われる通信に関する処理を行う。メモリデータ受信部713は、バックアップサーバ10から送信されてくるメモリデータを受信する。消去暗号化要求送信部714は、バックアップサーバ10に後述する消去暗号化要求を送信する。メモリデータ復号化部716は、バックアップサーバ10から送信されてくるメモリデータの復号化に関する処理を行う。近距離通信部717は、近距離通信インタフェース617によって行われる携帯電話機20との間の通信に関する処理を行う。   In the figure, an Internet communication unit 711 performs communication with other devices on the Internet 30. The Internet communication unit 311 also performs communication using an encrypted communication method such as SSL (Secure Socket Layer) (for example, HTTPS (Hypertext Transfer Protocol Security)). The backup server communication unit 712 performs processing related to communication performed with the backup server 10. The memory data receiving unit 713 receives memory data transmitted from the backup server 10. The erasure encryption request transmission unit 714 transmits an erasure encryption request to be described later to the backup server 10. The memory data decryption unit 716 performs processing related to decryption of memory data transmitted from the backup server 10. The short-range communication unit 717 performs processing related to communication with the mobile phone 20 performed by the short-range communication interface 617.

図8は、携帯電話機20のメモリ412に記憶されているメモリデータの管理情報(以下、メモリデータ管理情報800という)の構成である。同図において、データ内容811には、メモリデータの種類を示す情報が設定される。このメモリデータ管理情報800には、5種類(ICカード情報、電話帳1、電話帳2、画像データ、音楽データ)のメモリデータが管理されている。   FIG. 8 shows the configuration of memory data management information (hereinafter referred to as memory data management information 800) stored in the memory 412 of the mobile phone 20. In the figure, the data content 811 is set with information indicating the type of memory data. The memory data management information 800 manages five types of memory data (IC card information, telephone book 1, telephone book 2, image data, music data).

変更日時812には、メモリデータの更新日時が設定される。送信日時813には、そのメモリデータがバックアップサーバ10に送信された(すなわち、バックアップされた)日時が設定される。データ属性815には、そのメモリデータのデータ属性が設定される。ここでデータ属性とは、そのメモリデータの管理形態を示す情報であり、携帯電話機20において、メモリデータは、データ属性ごとの複数のグループに分類されて管理されている。図8には、「端末情報」、「秘密情報」、「公開情報」の3つのデータ属性を例示している。このうち、「端末情報」は、そのメモリデータが例えばICカード型メモリ422に記憶されている情報に設定されるデータ属性である。また「秘密情報」は、メモリデータが個人情報である場合のように、バックアップサーバ10において秘密に管理する必要のある情報に設定されるデータ属性である。「公開情報」は、インターネット30上に公開するメモリデータに設定されるデータ属性である。図8では、データ内容811が「画像データ」及び「音楽データ」のメモリデータのデータ属性815が「公開情報」に設定されている。「公開情報」に設定されたメモリデータがインターネット30上に公開される仕組みについては後述する。なお、以上に例示したデータ属性以外のデータ属性をさらに定義することもできる。   In the change date 812, the update date of the memory data is set. The transmission date and time 813 is set with the date and time when the memory data was transmitted to the backup server 10 (that is, backed up). In the data attribute 815, the data attribute of the memory data is set. Here, the data attribute is information indicating a management form of the memory data. In the mobile phone 20, the memory data is classified and managed in a plurality of groups for each data attribute. FIG. 8 illustrates three data attributes of “terminal information”, “secret information”, and “public information”. Among these, “terminal information” is a data attribute whose memory data is set to information stored in, for example, the IC card type memory 422. The “secret information” is a data attribute set to information that needs to be managed secretly in the backup server 10 as in the case where the memory data is personal information. “Public information” is a data attribute set in memory data disclosed on the Internet 30. In FIG. 8, the data attribute 815 of the memory data whose data content 811 is “image data” and “music data” is set to “public information”. A mechanism for releasing the memory data set in “public information” on the Internet 30 will be described later. Note that data attributes other than the data attributes exemplified above can be further defined.

メモリデータ管理情報800の公開設定816の内容は、データ属性815に「公開情報」が設定されている場合に設定される。公開設定816には、メモリデータをインターネット30上に公開する際、そのメモリデータに施すアクセス制限に関する情報が設定される。例えば、図8では「画像データ」のメモリデータの公開設定816に「パスワード:XXXXXX」が設定されているが、この設定によりインターネット30上の他の装置が当該メモリデータにアクセスする場合には、パスワードの入力を要求するアクセス制限が施される。   The contents of the public setting 816 of the memory data management information 800 are set when “public information” is set in the data attribute 815. In the public setting 816, information on access restriction applied to the memory data when the memory data is disclosed on the Internet 30 is set. For example, in FIG. 8, “password: XXXXXX” is set in the memory data disclosure setting 816 of “image data”. However, when another device on the Internet 30 accesses the memory data by this setting, Access restrictions requiring password entry are applied.

また公開設定816には、メモリデータをインターネット30上で公開する際のURL(以下、保存URLという)を、毎回のバックアップ処理によって変化しないように固定するオプション(以下、URL固定オプションという)を指定することができる。また保存URLに対応づけたインターネット30に接続する他の装置から読み書きが可能な記憶領域を確保するオプション(以下、記憶領域付加オプションという)を設定することができる。記憶領域付加オプションを設定することにより確保される上記記憶領域は、例えば、保存URL814のURLに格納されている特定のデータに対するアクセスログの記憶エリアとして利用することができる。また上記記憶領域を利用して、携帯電話機20の製造番号を公開情報に設定し、携帯電話機20に不具合が発生した場合、携帯電話機20の製造メーカがインターネット30上で上記製造番号を検索することにより上記記憶領域にアクセスし、不具合に関する情報を上記記憶領域に書き込むといったことが可能になる。またインターネット30上で動作するメールサーバとバックアップサーバ10とを連携動作させて、その携帯電話機20の不具合情報等を記載した電子メールを上記記憶領域に書き込むといったことも可能である。   Also, in the public setting 816, an option (hereinafter referred to as URL fixing option) for fixing the URL when the memory data is disclosed on the Internet 30 (hereinafter referred to as a save URL) so as not to be changed by each backup process is designated. can do. In addition, an option for securing a storage area that can be read and written from other devices connected to the Internet 30 associated with the saved URL (hereinafter referred to as a storage area addition option) can be set. The storage area secured by setting the storage area addition option can be used as an access log storage area for specific data stored in the URL of the save URL 814, for example. In addition, by using the storage area, the manufacturing number of the mobile phone 20 is set as public information, and when a failure occurs in the mobile phone 20, the manufacturer of the mobile phone 20 searches the Internet 30 for the manufacturing number. Thus, it becomes possible to access the storage area and to write information relating to the defect into the storage area. Also, it is possible to write an electronic mail describing defect information of the mobile phone 20 in the storage area by operating the mail server operating on the Internet 30 and the backup server 10 in cooperation.

メモリデータ管理情報800の保存URL814には、そのメモリデータが「公開情報」である場合にバックアップサーバ10によって発行される、そのメモリデータが公開されるインターネット30上のURLが設定される。図8では「画像データ」の保存URL814にURL「http://XXX/X.jpg」が設定されている。一方、「音楽データ」のメモリデータはバックアップサーバ10に未送信の状態であるので(送信日時が「未送信」)、保存URL814にはまだ何も設定されていない。   The storage URL 814 of the memory data management information 800 is set with a URL on the Internet 30 to which the memory data is published, which is issued by the backup server 10 when the memory data is “public information”. In FIG. 8, the URL “http: //XXX/X.jpg” is set in the “image data” storage URL 814. On the other hand, since the memory data of “music data” has not been transmitted to the backup server 10 (the transmission date and time is “untransmitted”), nothing is set in the storage URL 814 yet.

ところで、データ属性815及び公開設定816については、以上のようにメモリデータ管理情報800に含めて管理するようにしてもよいが、これらは例えばデータ内容811をキーとしてメモリデータ管理情報800の他の情報とは独立して管理するようにしてもよい。   By the way, the data attribute 815 and the public setting 816 may be managed by including them in the memory data management information 800 as described above. You may make it manage independently of information.

図9Aは、バックアップ処理に際し、携帯電話機20からバックアップサーバ10に送信されるデータ(以下、バックアップデータ900という)の構成である。また図9Bは、図9Aのデータヘッダ931の構成であり、図9Cは、図9Aのデータボディ932の構成であり、図9Dは、図9Cのデータ情報9321の構成である。   FIG. 9A shows a configuration of data (hereinafter referred to as backup data 900) transmitted from the mobile phone 20 to the backup server 10 during the backup process. 9B shows the configuration of the data header 931 shown in FIG. 9A, FIG. 9C shows the configuration of the data body 932 shown in FIG. 9A, and FIG. 9D shows the configuration of the data information 9321 shown in FIG. 9C.

バックアップデータ900は、データヘッダ931とデータボディ932とが含まれている(図9A)。このうちデータヘッダ931には、携帯電話機20ごとに付与される固有の識別子であるユーザID9311(例えば、携帯電話機20の電話番号)、データ属性9312、携帯電話機20がバックアップデータを送信した日時である送信日時9313、バックアップサーバ10の識別子であるサーバID9314(例えば、バックアップサーバ10のIPアドレス)、携帯電話機20がバックアップサーバ10にアクセスする際に必要なパスワードやデジタル証明書等の鍵情報9315、データボディ932のデータサイズ9316等の情報が設定される(図9B)。なお、バックアップデータ900は、原則としてデータ属性ごとに作成される。   The backup data 900 includes a data header 931 and a data body 932 (FIG. 9A). Among these, the data header 931 includes a user ID 9311 (for example, the telephone number of the mobile phone 20) that is a unique identifier assigned to each mobile phone 20, a data attribute 9312, and the date and time when the mobile phone 20 transmitted backup data. Transmission date and time 9313, server ID 9314 which is an identifier of the backup server 10 (for example, IP address of the backup server 10), key information 9315 such as a password and digital certificate necessary for the mobile phone 20 to access the backup server 10, data Information such as the data size 9316 of the body 932 is set (FIG. 9B). Note that the backup data 900 is created for each data attribute in principle.

データボディ932には、少なくとも一つ以上の、データ情報9321及び暗号化/非暗号化データ9322の組み合わせが含まれている(図9C)。データ情報9321には、データ属性が設定されるデータ属性93211、個々の暗号化/非暗号化データを識別するための情報であるデータIDが設定されるデータID93212、暗号化/非暗号化データ9322のデータサイズが設定されるデータサイズ93213、暗号化/非暗号化データ9322が記憶装置15に記憶された日時が設定されるバックアップ日時93214、メモリデータ管理情報800における公開設定816の内容等が設定されるデータ属性に特有の情報93215が含まれている。   The data body 932 includes at least one combination of data information 9321 and encrypted / unencrypted data 9322 (FIG. 9C). The data information 9321 includes a data attribute 93211 in which a data attribute is set, a data ID 93212 in which a data ID that is information for identifying individual encrypted / unencrypted data is set, and encrypted / unencrypted data 9322. The data size 93213 in which the data size is set, the backup date and time 93214 in which the date and time when the encrypted / unencrypted data 9322 is stored in the storage device 15, the contents of the public setting 816 in the memory data management information 800, etc. are set Information 93215 specific to the data attribute to be processed is included.

暗号化/非暗号化データ9322には、暗号化又は非暗号化された状態のメモリデータが設定される。データ属性9312に「端末情報」、「秘密情報」が設定されている場合には、暗号化/非暗号化データ933に設定されているメモリデータは、鍵情報9315によって暗号化されている。なお、この暗号化は携帯電話機20においてなされる。   The encrypted / unencrypted data 9322 is set with memory data in an encrypted or non-encrypted state. When “terminal information” and “secret information” are set in the data attribute 9312, the memory data set in the encrypted / unencrypted data 933 is encrypted by the key information 9315. This encryption is performed in the mobile phone 20.

図10は、バックアップサーバ10によって記憶装置15に記憶されるメモリデータ(以下、保存データ1000という)の構成である。   FIG. 10 shows a configuration of memory data (hereinafter referred to as saved data 1000) stored in the storage device 15 by the backup server 10.

同図に示すユーザID1011には、バックアップデータ1000に設定されているユーザID9311の内容が設定される。データ領域1012には、バックアップデータ900のデータ931やデータボディ932の内容が設定される。なお、データ領域1012の実体は、例えば、ファイルシステムにおけるフォルダ等、データ属性ごとに区画されたディスク領域である。なお、データ領域1012の実体がフォルダである場合、保存データ1000をデータ属性ごとに異なるフォルダに格納して管理するようにしてもよい。   In the user ID 1011 shown in the figure, the contents of the user ID 9311 set in the backup data 1000 are set. In the data area 1012, the contents of the data 931 and the data body 932 of the backup data 900 are set. The entity of the data area 1012 is a disk area partitioned for each data attribute, such as a folder in the file system, for example. If the data area 1012 is a folder, the stored data 1000 may be stored and managed in a different folder for each data attribute.

データID1013には、データ情報9321のデータID93212に設定されているデータIDが設定される。なお、このデータIDによって、データ領域に格納されるメモリデータが暗号化されていても、個々のデータを一意に特定することができる。受信日時1014には、バックアップサーバ10が携帯電話機20からバックアップデータ900を受信した日時が設定される。   In the data ID 1013, the data ID set in the data ID 93212 of the data information 9321 is set. Note that, even if the memory data stored in the data area is encrypted by this data ID, each data can be uniquely specified. In the reception date and time 1014, the date and time when the backup server 10 received the backup data 900 from the mobile phone 20 is set.

図11に、携帯電話機20とバックアップサーバ10とのメモリデータのバックアップ処理のメッセージフローを示している。まずバックアップサーバ10が、予め設定された時間や条件に従ってバックアップ処理を開始し(S1151)、バックアップサーバ10は、バックアップデータ900の送信を開始する旨の要求(以下、バックアップ開始要求という)を携帯電話機20に送信する(S1152)。
なお、このように、バックアップ処理は携帯電話機20からの要求によって開始されるのではなく、バックアップサーバ10からの指示により、バックアップサーバ10の主導で開始される。従ってバックアップサーバ10側の都合で(例えばバックアップサーバ10の負荷が少ない日時)バックアップ処理を行うことができ、これによりバックアップサーバ10の効率的な運用が可能となる。
FIG. 11 shows a message flow of memory data backup processing between the mobile phone 20 and the backup server 10. First, the backup server 10 starts backup processing in accordance with preset time and conditions (S1151), and the backup server 10 issues a request to start transmission of backup data 900 (hereinafter referred to as backup start request) to the mobile phone. 20 (S1152).
As described above, the backup process is not started by a request from the mobile phone 20 but is started by the backup server 10 in response to an instruction from the backup server 10. Therefore, backup processing can be performed on the convenience of the backup server 10 (for example, the date and time when the load on the backup server 10 is low), thereby enabling efficient operation of the backup server 10.

携帯電話機20は、バックアップサーバ10から送信されてくるバックアップ開始要求を受信すると(S1153)、受信したバックアップ開始要求を認証する。認証で問題が無ければ、携帯電話機20はバックアップ開始要求に対する受信応答をバックアップサーバ10に送信する(S1154)。バックアップサーバ10は、携帯電話機20から送信されてくる上記受信応答を受信すると、携帯電話機20から送信されてくるバックアップデータ900の受信待ち状態となる(S1155)。   When receiving the backup start request transmitted from the backup server 10 (S1153), the mobile phone 20 authenticates the received backup start request. If there is no problem with the authentication, the cellular phone 20 transmits a reception response to the backup start request to the backup server 10 (S1154). When the backup server 10 receives the reception response transmitted from the mobile phone 20, the backup server 10 waits for reception of the backup data 900 transmitted from the mobile phone 20 (S1155).

次に、携帯電話機20は、バックアップサーバ10に対してバックアップデータ900の送信を開始する(S1156〜S1168)。ここで本実施形態のデータ管理システム1では、バックアップデータ900の送信はデータ属性ごとに行われ、バックアップサーバ10は、夫々のデータ属性についてのバックアップデータ900を受信すると、これを記憶装置15に保存データ1000として記憶する(S1157、S1161、S1166)。またバックアップサーバ10は、あるデータ属性についてのバックアップデータ900を受信し終える度に、携帯電話機20に対して受信応答を送信する(S1158、S1162、S1167)。同図に示すメッセーフローでは、「端末情報」、「秘密情報」、「公開情報」の順にバックアップデータ900をバックアップサーバ10に送信しているが(S1156、S1160、S1165)、送信順序はこれに限られない。   Next, the cellular phone 20 starts transmitting the backup data 900 to the backup server 10 (S1156 to S1168). Here, in the data management system 1 of the present embodiment, the backup data 900 is transmitted for each data attribute, and when the backup server 10 receives the backup data 900 for each data attribute, the backup data 900 is stored in the storage device 15. The data 1000 is stored (S1157, S1161, S1166). Further, every time the backup server 10 has received the backup data 900 for a certain data attribute, the backup server 10 transmits a reception response to the mobile phone 20 (S1158, S1162, S1167). In the message flow shown in the figure, the backup data 900 is transmitted to the backup server 10 in the order of “terminal information”, “secret information”, and “public information” (S1156, S1160, S1165). Not limited.

バックアップサーバ10は、データ属性が「公開情報」であるバックアップデータ900が送信されてきた場合、そのバックアップデータ900の保存URL915の内容を、そのバックアップデータ900の受信応答に付帯させる。携帯電話機20は、公開情報のバックアップデータの受信応答を受信すると(S1168)、これに付帯される保存URLの内容をメモリデータ管理情報800の保存URL814に設定する(S1164)。   When the backup data 900 having the data attribute “public information” is transmitted, the backup server 10 attaches the content of the storage URL 915 of the backup data 900 to the reception response of the backup data 900. When the mobile phone 20 receives the reception response of the backup data of the public information (S1168), the content of the storage URL attached thereto is set in the storage URL 814 of the memory data management information 800 (S1164).

なお、従来、画像データ等をインターネット上で公開するには、携帯電話機に所定の操作を行って、携帯電話機のメモリに記憶されている画像データ等を一つずつWebサーバに転送し、かつ、その画像データのURLを設定する必要があったが、本実施形態のデータ管理システム1では、公開する画像データ等として記憶装置15に記憶されているデータを利用し、かつ、そのURLもバックアップサーバ10によって自動的に付与される。このため、ユーザは、面倒な操作を強いられることなく、画像データ等の携帯電話機のメモリに記憶されているデータを、インターネットに容易に公開することができる。   Conventionally, in order to publish image data or the like on the Internet, a predetermined operation is performed on the mobile phone, and the image data stored in the memory of the mobile phone is transferred to the web server one by one, and Although it is necessary to set the URL of the image data, the data management system 1 of the present embodiment uses data stored in the storage device 15 as image data to be disclosed and the URL is also a backup server. 10 is automatically assigned. Therefore, the user can easily publish data stored in the memory of the mobile phone such as image data to the Internet without being forced to perform troublesome operations.

次に、バックアップサーバ10は、携帯電話機20から送信されてくる全てのバックアップデータ900を受信し終えると、バックアップ終了応答を携帯電話機20に送信する(S1169)。   Next, when the backup server 10 has received all the backup data 900 transmitted from the mobile phone 20, it transmits a backup end response to the mobile phone 20 (S1169).

ところで、バックアップデータ900の送信は、特定のデータ属性のメモリデータについてのバックアップデータ900のみを送信するようにすることもできる。例えば、頻繁に更新されるデータ属性のメモリデータ(例えば、データ属性が「端末情報」であるメモリデータ)と、比較的更新頻度が少ないデータ属性のメモリデータ(例えば、データ属性が「秘密情報」であるメモリデータ)が存在する場合において、バックアップ処理を開始するための条件をデータ属性ごとに個別に設定し、夫々のデータ属性のメモリデータが、夫々について設定された条件に従って個別にバックアップされるようにすることもできる。   By the way, the backup data 900 can be transmitted by transmitting only the backup data 900 for memory data having a specific data attribute. For example, memory data with frequently updated data attributes (for example, memory data with a data attribute of “terminal information”) and memory data with relatively low data frequency (for example, with a data attribute of “secret information”) In the case where there is memory data), the conditions for starting the backup process are individually set for each data attribute, and the memory data of each data attribute is individually backed up according to the condition set for each. It can also be done.

また、図11では、バックアップサーバ10から携帯電話機20にバックアップ開始要求が送信されたことを契機として携帯電話機20からバックアップデータ900の送信が開始されるようにしているが、予めバックアップサーバ10から携帯電話機20にバックアップデータ900の送信日時を通知しておき、携帯電話機20が通知された送信日時になるとバックアップデータ900の送信を開始するようにしてもよい。この場合、上記送信日時の通知は、携帯電話機20からバックアップサーバ10への問い合わせに応じて行うようにしてもよいし、携帯電話機20からの問い合わせの有無に拘わらず、バックアップサーバ10から携帯電話機20に通知するようにしてもよい。   In FIG. 11, transmission of the backup data 900 from the mobile phone 20 is started when the backup start request is transmitted from the backup server 10 to the mobile phone 20. The telephone 20 may be notified of the transmission date and time of the backup data 900, and the transmission of the backup data 900 may be started when the mobile telephone 20 reaches the notified transmission date and time. In this case, the notification of the transmission date and time may be performed in response to an inquiry from the mobile phone 20 to the backup server 10, or the backup server 10 to the mobile phone 20 regardless of whether there is an inquiry from the mobile phone 20. May be notified.

図12は、図11に示したバックアップ処理における、携帯電話機20の処理を説明するフローチャートである。携帯電話機20は、バックアップサーバ10から送信されてくるバックアップ開始要求を受信すると(S1211)、受信したバックアップ開始要求を認証する(S1212)。この認証は、携帯電話機20がバックアップ開始要求に付帯する認証情報(例えば、デジタル証明書、バックアップサーバ10のIPアドレス)を利用して行われる。この認証が行われることで、バックアップサーバ10になりすまして携帯電話機20のメモリデータを盗み取るといった不正行為を防ぐことができる。上記認証に失敗した場合(S1212:認証失敗)、携帯電話機20は、バックアップサーバ10にエラーメッセージを送信する(S1213)。上記認証に成功した場合(S1212:認証成功)、携帯電話機20は、バックアップサーバ10にバックアップ開始要求の受信応答を送信する(S1214)。   FIG. 12 is a flowchart for explaining processing of the mobile phone 20 in the backup processing shown in FIG. When receiving the backup start request transmitted from the backup server 10 (S1211), the cellular phone 20 authenticates the received backup start request (S1212). This authentication is performed using authentication information (for example, a digital certificate, the IP address of the backup server 10) attached to the backup start request by the mobile phone 20. By performing this authentication, it is possible to prevent an illegal act of impersonating the backup server 10 and stealing the memory data of the mobile phone 20. When the authentication fails (S1212: authentication failure), the mobile phone 20 transmits an error message to the backup server 10 (S1213). When the authentication is successful (S1212: authentication success), the mobile phone 20 transmits a backup start request reception response to the backup server 10 (S1214).

次に、携帯電話機20は、バックアップ対象のメモリデータを選出する(S1215)。この選出は、メモリデータ管理情報800を参照して行われ、携帯電話機20は、メモリデータの管理情報800における送信日時が設定されていないメモリデータ(すなわち、過去に一度もバックアップされていないメモリデータ)、変更日時812が送信日時813よりも後であるメモリデータ(すなわち、前回バックアップサーバ10に送信された後に内容が変更されたメモリデータ)を、バックアップ対象のメモリデータとして選出する。   Next, the cellular phone 20 selects memory data to be backed up (S1215). This selection is performed with reference to the memory data management information 800, and the mobile phone 20 stores the memory data in which the transmission date / time in the memory data management information 800 is not set (that is, the memory data that has never been backed up in the past). ), Memory data whose change date and time 812 is later than the transmission date and time 813 (that is, memory data whose contents have been changed after being transmitted to the backup server 10 last time) is selected as memory data to be backed up.

なお、S1211において、携帯電話機20がバックアップサーバ10から受信するバックアップ開始要求には、上記選出を行うことなく全てのメモリデータをバックアップ対象とするオプション(以下、フルバックアップオプションという)を設定することもできる。   In S1211, the backup start request received by the mobile phone 20 from the backup server 10 may be set with an option (hereinafter, referred to as a full backup option) for backing up all memory data without performing the above selection. it can.

S1216では、携帯電話機20は、メモリデータ管理情報800を参照し、バックアップ対象として選出したメモリデータのデータ属性を調べる(S1216)。ここでデータ属性が「端末情報」であればS1217に、「秘密情報」であればS1218に、「公開情報」であればS1219にそれぞれ進む。S1217では、バックアップデータ900に設定するデータ情報9321の内容と、暗号化/非暗号化データ9322に設定する当該メモリデータを暗号化したデータとを生成する。またS1218では、バックアップデータ900に設定するデータ情報9321の内容と、暗号化/非暗号化データ9322に設定する当該メモリデータを暗号化したデータとを生成する。S1219では、バックアップデータ900に設定するデータ情報9321を生成する。なお、携帯電話機20は、メモリデータを非暗号化の状態のままバックアップデータ900の暗号化/非暗号化データ9322に設定する。また携帯電話機20は、メモリデータ管理情報800の公開設定816に内容が設定されているかどうかを調べ(S1220)、設定されている場合には(S1220:有り)、その内容をデータ情報1032の特有の情報93215に設定する(S1221)。公開設定が無い場合(S1220:無し)にはS1222に進む。   In S1216, the cellular phone 20 refers to the memory data management information 800 and checks the data attribute of the memory data selected as the backup target (S1216). If the data attribute is “terminal information”, the process advances to step S1217. If the data attribute is “secret information”, the process advances to step S1218. If the data attribute is “public information”, the process advances to step S1219. In S1217, the contents of the data information 9321 set in the backup data 900 and the data obtained by encrypting the memory data set in the encrypted / unencrypted data 9322 are generated. In S1218, the contents of the data information 9321 set in the backup data 900 and data obtained by encrypting the memory data set in the encrypted / unencrypted data 9322 are generated. In S1219, data information 9321 set in the backup data 900 is generated. Note that the cellular phone 20 sets the memory data in the encrypted / unencrypted data 9322 of the backup data 900 while keeping the unencrypted state. Further, the cellular phone 20 checks whether or not the content is set in the public setting 816 of the memory data management information 800 (S1220). If the content is set (S1220: present), the content is determined as the characteristic of the data information 1032. Is set in the information 93215 (S1221). If there is no public setting (S1220: none), the process proceeds to S1222.

S1222では、携帯電話機20は、バックアップ対象の全てのメモリデータについて、データ情報9321及び暗号化/非暗号化データ9322の作成が完了したかどうかをデータ属性ごとに判断している(S1222)。あるデータ属性の全てのメモリデータについて、データ情報9321及び暗号化/非暗号化データ9322の作成が完了した場合には、そのデータ属性のメモリデータのバックアップサーバ10への送信を開始する(S1223)。   In S1222, the mobile phone 20 determines, for each data attribute, whether or not the creation of the data information 9321 and the encrypted / unencrypted data 9322 has been completed for all the memory data to be backed up (S1222). When the creation of the data information 9321 and the encrypted / unencrypted data 9322 is completed for all the memory data having a certain data attribute, transmission of the memory data having the data attribute to the backup server 10 is started (S1223). .

S1224では、携帯電話機20は、S1223において送信したデータ属性ごとのメモリデータについて、バックアップサーバ10からの受信応答があったかどうかを判断している(S1224)。携帯電話機20は、あるデータ属性についての受信応答を受信した場合(S1223:受信)、そのデータ属性が「公開情報」であるかどうかを調べる(S1225)。ここでデータ属性が「公開情報」であった場合(S1225:YES)、携帯電話機20はその受信応答に付帯する「公開情報」の保存URLを取得して、メモリデータ管理情報800の対応するメモリデータの保存URL814に設定する(S1226)。S1224においてタイムアウトした場合には(S1224:タイムアウト)、処理が終了する。   In S1224, the mobile phone 20 determines whether there is a reception response from the backup server 10 for the memory data for each data attribute transmitted in S1223 (S1224). When receiving a reception response for a certain data attribute (S1223: reception), the cellular phone 20 checks whether the data attribute is “public information” (S1225). Here, when the data attribute is “public information” (S1225: YES), the mobile phone 20 acquires the storage URL of “public information” attached to the reception response, and corresponds to the memory corresponding to the memory data management information 800. The data storage URL 814 is set (S1226). If a timeout has occurred in S1224 (S1224: timeout), the process ends.

S1227において、携帯電話機20は、バックアップ対象の全てのメモリデータを送信したかどうかを判断している。バックアップ対象の全てのメモリデータを送信済である場合には(S1227:YES)、S1228に進む。未送信のメモリデータが存在する場合には(S1227:NO)、S1215の処理に進む。   In S1227, the mobile phone 20 determines whether or not all memory data to be backed up has been transmitted. If all the memory data to be backed up has been transmitted (S1227: YES), the process proceeds to S1228. If there is untransmitted memory data (S1227: NO), the process proceeds to S1215.

S1228において、携帯電話機20は、バックアップサーバ10からのバックアップ終了応答があったかどうかを判断しており、終了応答を受信すれば(S1228:YES)バックアップデータ900の送信が終了する。   In S <b> 1228, the mobile phone 20 determines whether or not there is a backup end response from the backup server 10, and if the end response is received (S <b> 1228: YES), the transmission of the backup data 900 is ended.

図13は、図11に示したバックアップ処理における、バックアップサーバ10の処理を説明するフローチャートである。バックアップサーバ10は、予め設定された時間や条件に従って携帯電話機20にバックアップ開始要求を送信し(S1311)、携帯電話機20からの受信応答待ちの状態となる(S1312)。受信応答待ち状態がタイムアウトすると(S1312:タイムアウト)、バックアップ処理は終了する(S1313)。   FIG. 13 is a flowchart for explaining processing of the backup server 10 in the backup processing shown in FIG. The backup server 10 transmits a backup start request to the mobile phone 20 according to a preset time and conditions (S1311), and waits for a reception response from the mobile phone 20 (S1312). When the reception response waiting state times out (S1312: timeout), the backup process ends (S1313).

受信応答を受信した場合には(S1312:受信)、次にバックアップサーバ10は、携帯電話機20から送信されてくるバックアップデータ900の受信待ち状態となる(S1314)。受信待ち状態がタイムアウトすると(S1314:タイムアウト)、バックアップ処理は終了する(S1313)。なお、携帯電話機20側のバックアップデータ900の準備時間を考慮して、S1314におけるタイムアウト時間をS1314におけるタイムアウト時間より長めに設定するようにしてもよい。   When the reception response is received (S1312: reception), the backup server 10 next enters a state of waiting for the backup data 900 transmitted from the mobile phone 20 (S1314). When the reception waiting state times out (S1314: timeout), the backup process ends (S1313). Note that the timeout time in S1314 may be set longer than the timeout time in S1314 in consideration of the preparation time of the backup data 900 on the mobile phone 20 side.

バックアップデータ900を受信した場合(S1314:受信)、バックアップサーバ10は、受信したバックアップデータ900を認証する(S1315)。この認証は、バックアップデータ900に付帯する認証情報(例えば、パスワード、デジタル証明書、携帯電話機の電話番号や携帯電話機の製造番号)を利用して行われる。上記認証に成功した場合(S1315:認証成功)、バックアップサーバ10はバックアップデータ900を記憶装置15に保存データ1000として格納する。S1316では、バックアップデータ900のデータ属性を判断している。なお、この判断は、例えば、バックアップデータ900のデータヘッダ931のデータ属性9312や、データ情報9321のデータ属性93211を利用して行われる。   When the backup data 900 is received (S1314: reception), the backup server 10 authenticates the received backup data 900 (S1315). This authentication is performed using authentication information attached to the backup data 900 (for example, a password, a digital certificate, a mobile phone number or a mobile phone manufacturing number). When the above authentication is successful (S1315: Authentication successful), the backup server 10 stores the backup data 900 as the saved data 1000 in the storage device 15. In S1316, the data attribute of the backup data 900 is determined. This determination is made using, for example, the data attribute 9312 of the data header 931 of the backup data 900 and the data attribute 93211 of the data information 9321.

S1316において、データ属性が「端末情報」であった場合には(S1316:端末情報)、S1317に進む。またデータ属性が「秘密情報」であった場合には(S1316:秘密情報)、S1318に進む。またデータ属性が「公開情報」であった場合(S1316:公開情報)には、S1319に進む。   In S1316, if the data attribute is “terminal information” (S1316: terminal information), the process proceeds to S1317. If the data attribute is “secret information” (S1316: secret information), the process proceeds to S1318. If the data attribute is “public information” (S1316: public information), the process proceeds to S1319.

S1317では、そのバックアップデータ900に含まれる暗号化/非暗号化データ9322を、記憶装置15の「端末情報」のメモリデータを記憶しておくための記憶領域に、記憶保存データ1000として記憶する。なお、この場合、メモリデータは暗号化された状態で記憶装置15に記憶される。S1318では、そのバックアップデータ900に含まれる暗号化/非暗号化データ9322を、記憶装置15の「秘密情報」のメモリデータを記憶しておくための記憶領域に、記憶保存データ1000として記憶する。なお、この場合、メモリデータは暗号化された状態で記憶装置15に記憶される。S1319では、そのバックアップデータ900に含まれる暗号化/非暗号化データ9322を、記憶装置15の「公開情報」のメモリデータを記憶しておくための記憶領域に、保存データ1000として記憶する。なお、この場合、メモリデータは、暗号化されない状態で記憶装置15に記憶される。続くS1320では、バックアップサーバ10は、当該バックアップデータ900のデータ情報9321の特有の情報93215に内容が設定されているかどうかを調べている(S1320)。内容が設定されている場合には(S1320:有り)、バックアップサーバ10は、当該バックアップデータ900に対応する保存データ1000のインターネット30上での公開に際し、上記特有の情報93215の内容に対応したアクセス制限等が行われるように、上記特有の情報93215の内容(すなわち、公開設定の内容)を反映する(S1321)。S1320において、公開設定に関する情報が無ければ(S1320:無し)S1322に進む。S1322において、バックアップサーバ10は、記憶装置15に記憶した保存データ1000の記憶領域に対応するURL(保存URL)を、後述するS1324にて携帯電話機20に送信する応答メッセージに設定している(S1322)。   In S 1317, the encrypted / unencrypted data 9322 included in the backup data 900 is stored as the stored storage data 1000 in the storage area for storing the “terminal information” memory data in the storage device 15. In this case, the memory data is stored in the storage device 15 in an encrypted state. In S 1318, the encrypted / unencrypted data 9322 included in the backup data 900 is stored as the stored storage data 1000 in the storage area for storing the “secret information” memory data in the storage device 15. In this case, the memory data is stored in the storage device 15 in an encrypted state. In S 1319, the encrypted / unencrypted data 9322 included in the backup data 900 is stored as saved data 1000 in a storage area for storing “public information” memory data in the storage device 15. In this case, the memory data is stored in the storage device 15 without being encrypted. In subsequent S1320, the backup server 10 checks whether the content is set in the unique information 93215 of the data information 9321 of the backup data 900 (S1320). When the contents are set (S1320: Yes), the backup server 10 accesses the contents corresponding to the contents of the unique information 93215 when the stored data 1000 corresponding to the backup data 900 is disclosed on the Internet 30. The contents of the unique information 93215 (that is, the contents of the public setting) are reflected so that the restriction or the like is performed (S1321). In S1320, if there is no information regarding the public setting (S1320: none), the process proceeds to S1322. In S1322, the backup server 10 sets the URL (save URL) corresponding to the storage area of the saved data 1000 stored in the storage device 15 in the response message transmitted to the mobile phone 20 in S1324 described later (S1322). ).

S1323では、バックアップサーバ10は、データ属性ごとに、全ての暗号化/非暗号化データ1033を受信したかどうかを判断している(S1323)。この判断は、例えば、受信した暗号化/非暗号化データ1033のデータサイズと、データヘッダ931のデータサイズ9316の内容とを比較することにより行われる。   In S1323, the backup server 10 determines whether or not all encrypted / unencrypted data 1033 has been received for each data attribute (S1323). This determination is made, for example, by comparing the data size of the received encrypted / unencrypted data 1033 with the contents of the data size 9316 of the data header 931.

S1323において、あるデータ属性についての全ての暗号化/非暗号化データ1033を受信した場合(S1323:YES)、バックアップサーバ10は、そのデータ属性についてバックアップを終了した旨の応答(以下、応答メッセージという)を携帯電話機20に送信する(S1324)。なお、S1323において、受信していない場合には(S1323:NO)、S1314に進む。   When all the encrypted / unencrypted data 1033 for a certain data attribute is received in S1323 (S1323: YES), the backup server 10 responds that the backup has been completed for the data attribute (hereinafter referred to as a response message). ) Is transmitted to the mobile phone 20 (S1324). In S1323, when it is not received (S1323: NO), the process proceeds to S1314.

S1325では、バックアップサーバ10は、携帯電話機20から送信されてくる全てのバックアップデータ900を受信したかどうかを判断している(S1325)。全てのバックアップデータ900を受信していない場合は(S1325:NO)S1314に進む。全てのバックアップデータ900を受信した場合はS1326に進む。
S1326では、バックアップサーバ10は、携帯電話機20にバックアップデータ900の受信を終了した旨のメッセージ(以下、終了メッセージという)を送信する。
In S1325, the backup server 10 determines whether or not all backup data 900 transmitted from the mobile phone 20 has been received (S1325). If all the backup data 900 has not been received (S1325: NO), the process proceeds to S1314. If all backup data 900 has been received, the process advances to step S1326.
In S 1326, the backup server 10 transmits a message indicating that reception of the backup data 900 has ended to the mobile phone 20 (hereinafter referred to as an end message).

図14は、携帯電話機20にメモリデータを復旧させる処理を説明するフローチャートである。携帯電話機20へのメモリデータの復旧は、サービス装置60を介して行われ、携帯電話機20等を紛失等したユーザは、新たに買い直した携帯電話機20や、修理から返ってきた携帯電話機20に、サービス装置60を利用してメモリデータを復旧させる。   FIG. 14 is a flowchart for explaining a process for causing the mobile phone 20 to recover the memory data. Recovery of the memory data to the mobile phone 20 is performed via the service device 60, and a user who has lost the mobile phone 20 or the like can use the newly purchased mobile phone 20 or the mobile phone 20 returned from repair. Then, the memory data is restored using the service device 60.

ユーザは、携帯電話機20をサービス装置60と通信可能な状態にセットして、サービス装置60にダウンロード(送信)を開始するための所定の操作を行う。これによりサービス装置60からバックアップサーバ10に対してメモリデータのダウンロード要求が送信される(S1411)。なお、送信されるダウンロード要求には、携帯電話機20のユーザID(例えば電話番号)、及び認証情報(例えば、パスワード、デジタル証明書、サービス装置60のIPアドレス、生体認証情報)が付帯する。   The user sets the mobile phone 20 in a state where communication with the service device 60 is possible, and performs a predetermined operation for starting download (transmission) to the service device 60. Accordingly, a memory data download request is transmitted from the service device 60 to the backup server 10 (S1411). The download request to be transmitted is accompanied by a user ID (for example, a telephone number) of the mobile phone 20 and authentication information (for example, a password, a digital certificate, an IP address of the service device 60, biometric authentication information).

バックアップサーバ10は、上記ダウンロード要求を受信すると(S1412)、受信したダウンロード要求を認証する(S1413)。認証に失敗した場合(S1413:認証失敗)、バックアップサーバ10からサービス装置60に認証に失敗した旨が通知される(S1414)。認証に成功すると(S1413:認証成功)、バックアップサーバ10は記憶装置15にその携帯電話機20についての保存データ1000が存在するかどうかを検索する(S1415)。   When receiving the download request (S1412), the backup server 10 authenticates the received download request (S1413). When the authentication fails (S1413: authentication failure), the backup server 10 notifies the service device 60 that the authentication has failed (S1414). When the authentication is successful (S1413: authentication success), the backup server 10 searches the storage device 15 for the stored data 1000 for the mobile phone 20 (S1415).

保存データ1000が存在しなかった場合(S1415:無し)、バックアップサーバ10は、ダウンロードできない旨のメッセージを携帯電話機20に送信する(S1416)。保存データ1000が存在した場合(S1415:有り)、バックアップサーバ10は、該当の保存データ1000のデータ領域1012に記憶されているメモリデータをサービス装置60に送信(ダウンロード)する(S1417)。   If the saved data 1000 does not exist (S1415: none), the backup server 10 transmits a message indicating that the saved data cannot be downloaded to the mobile phone 20 (S1416). If the saved data 1000 exists (S1415: present), the backup server 10 transmits (downloads) the memory data stored in the data area 1012 of the corresponding saved data 1000 to the service device 60 (S1417).

ここでダウンロードされるメモリデータには、保存データ1000のユーザID1011、データ領域1012に格納されている他の情報、受信日時1014の内容、保存URL1015の内容、公開設定1016の内容等が付帯する。なお、サービス装置60に送信するメモリデータのデータ属性が、「端末情報」又は「秘密情報」である場合には、メモリデータは暗号化されて送信される。またS1415において検索された保存データ1000の公開設定1016に内容が設定されていた場合、バックアップサーバ10は、サービス装置60に送信するメモリデータを上記内容として設定されている鍵情報(例えば、パスワード)を用いて暗号化する。これにより、データ属性が「公開情報」のメモリデータを安全にサービス装置60にダウンロードすることができる。   The memory data downloaded here is accompanied by the user ID 1011 of the saved data 1000, other information stored in the data area 1012, the contents of the reception date and time 1014, the contents of the saved URL 1015, the contents of the public setting 1016, and the like. If the data attribute of the memory data to be transmitted to the service device 60 is “terminal information” or “secret information”, the memory data is encrypted and transmitted. If the content is set in the public setting 1016 of the saved data 1000 retrieved in S1415, the backup server 10 sets the key information (for example, password) in which the memory data to be transmitted to the service device 60 is set as the content. Encrypt using. Thereby, the memory data having the data attribute “public information” can be safely downloaded to the service device 60.

次に、サービス装置60は、バックアップサーバ10からダウンロードされたメモリデータを携帯電話機20に転送する(S1418)。なお、携帯電話機20にメモリデータを復旧させるには、メモリデータを復号化する必要があるが、この復号化はサービス装60で行ってもよいし、携帯電話機20で行ってもよい。なお、復号化においては、ユーザに復号化に必要な鍵情報(例えば、パスワードや生体認証情報)を入力させる。またダウンロードしたメモリデータに同一のメモリデータが重複して含まれている場合(例えば、タイムスタンプの異なる同一ファイル名のファイルが複数存在する場合)も想定されるが、この場合には、例えばメモリデータに付帯してダウンロードされる受信日時(保存データ1000の受信日時1014の内容)を比較して最新のメモリデータを採用するようにする。   Next, the service device 60 transfers the memory data downloaded from the backup server 10 to the mobile phone 20 (S1418). In order to restore the memory data to the mobile phone 20, it is necessary to decrypt the memory data, but this decryption may be performed by the service device 60 or the mobile phone 20. In decryption, the user inputs key information necessary for decryption (for example, password and biometric authentication information). It is also assumed that the same memory data is duplicated in the downloaded memory data (for example, when there are a plurality of files having the same file name with different time stamps). The reception date and time (contents of the reception date and time 1014 of the stored data 1000) downloaded along with the data are compared to adopt the latest memory data.

図15は、携帯電話機20を紛失等した場合において、その携帯電話機20に記憶されているメモリデータを他者に悪用されないよう、紛失等した携帯電話機20に記憶されているメモリデータ、消去又は暗号化する際の処理を説明するフローチャートである。なお、この処理は、ユーザがサービス装置60を利用して行う。   FIG. 15 shows memory data stored in the lost mobile phone 20, erased or encrypted so that the memory data stored in the mobile phone 20 is not misused by others when the mobile phone 20 is lost. It is a flowchart explaining the process at the time of conversion. This process is performed by the user using the service device 60.

携帯電話機20を紛失等したユーザは、まずサービス装置60に対して所定の操作を行う。この操作に応じて、サービス装置60からバックアップサーバ10に対して紛失等した携帯電話機20のメモリデータを消去又は暗号化する旨の要求(以下、消去暗号化要求という)が送信される(S1511)。なお、消去暗号化要求には、ユーザによって入力された、紛失等した携帯電話機20のユーザID(例えば電話番号)、認証情報(パスワード、デジタル証明書、サービス装置60のIPアドレス等)、及び消去又は暗号化のいずれの処理を行うかを指定するオプション等が付帯する。   A user who loses the mobile phone 20 first performs a predetermined operation on the service device 60. In response to this operation, a request for erasing or encrypting memory data of the cellular phone 20 that has been lost or the like is transmitted from the service device 60 to the backup server 10 (hereinafter referred to as an erasure encryption request) (S1511). . In the erase encryption request, the user ID (for example, telephone number) of the lost mobile phone 20 input by the user, authentication information (password, digital certificate, IP address of the service device 60, etc.), and erase Also, an option for specifying which processing of encryption is performed is attached.

バックアップサーバ10は、サービス装置60から消去暗号化要求を受信すると(S1512)、これに付帯して送られてくる認証情報を認証する。この認証に失敗した場合(S1513:認証失敗)、バックアップサーバ10は認証に失敗した旨をサービス装置60に通知する(S1514)。一方、認証に成功した場合(S1513:認証成功)、バックアップサーバ10は、消去暗号化要求に付帯して送られてくるユーザIDの保存データ1000が記憶装置15に記憶されているかどうかを確認する。このように、消去や暗号化は、バックアップサーバ10が事前に記憶装置15にメモリデータが記憶されているかどうかを確認してから行われるため、消去又は暗号化してしまった後においても必要に応じてメモリデータを復旧させることができる。   When the backup server 10 receives the erasure encryption request from the service device 60 (S1512), the backup server 10 authenticates the authentication information sent along with the request. If this authentication fails (S1513: authentication failure), the backup server 10 notifies the service device 60 that the authentication has failed (S1514). On the other hand, if the authentication is successful (S1513: authentication success), the backup server 10 checks whether the storage data 1000 of the user ID sent along with the erasure encryption request is stored in the storage device 15. . As described above, erasure and encryption are performed after the backup server 10 confirms whether or not the memory data is stored in the storage device 15 in advance. Memory data can be recovered.

記憶装置15に保存データ1000が記憶されていることを確認した場合(S1515:有り)、バックアップサーバ10は、消去暗号化要求を送信してきた携帯電話機20に対してメモリデータを消去又は暗号化(いずれを行うかは上記オプションにより決まる)する旨の要求(以下、消去暗号化実行要求という)を送信する(S1516)。なお、消去暗号化実行要求には認証情報(例えば、サービス装置60から送信されてきた認証情報)が付帯する。   When it is confirmed that the storage data 1000 is stored in the storage device 15 (S1515: present), the backup server 10 erases or encrypts the memory data to the mobile phone 20 that has transmitted the erase encryption request ( A request (hereinafter, referred to as an erasure / encryption execution request) is transmitted to determine which is to be performed depending on the option (S1516). Note that authentication information (for example, authentication information transmitted from the service device 60) is attached to the erasure encryption execution request.

携帯電話機20は、サービス装置60から送信されてくる消去暗号化実行要求を受信すると(S1517)、消去暗号化実行要求に付帯して送られてくる認証情報を認証する(S1518)。認証に成功した場合(S1518:認証成功)、携帯電話機20は、メモリ412に記憶されているメモリデータを消去又は暗号化する(S1519)。なお、メモリデータを消去又は暗号化した後に、携帯電話機20を入手した者が再びメモリデータをダウンロードしてメモリデータを復旧させるのを防ぐべく、携帯電話機20がメモリデータの消去又は暗号化とともにダウンロードを禁止する処理を実行するようにしてもよい。   When the mobile phone 20 receives the erasure encryption execution request transmitted from the service device 60 (S1517), it authenticates the authentication information sent along with the erasure encryption execution request (S1518). When the authentication is successful (S1518: authentication success), the mobile phone 20 erases or encrypts the memory data stored in the memory 412 (S1519). In addition, after erasing or encrypting the memory data, the cellular phone 20 downloads the memory data together with the erasure or encryption in order to prevent a person who has obtained the cellular phone 20 from downloading the memory data again to restore the memory data. It is also possible to execute processing for prohibiting the above.

ところで、以上の実施形態の説明は、本発明の理解を容易にするためのものであり、本発明を限定するものではない。本発明はその趣旨を逸脱することなく、変更、改良され得ると共に本発明にはその等価物が含まれることは勿論である。   By the way, description of the above embodiment is for making an understanding of this invention easy, and does not limit this invention. It goes without saying that the present invention can be changed and improved without departing from the gist thereof, and that the present invention includes equivalents thereof.

例えば、本発明はインターネットを通じて通信する機能を有するPDA(Personal Digital Assistance)等の携帯通信装置のメモリに記憶されているデータをバックアップする場合にも適用することができる。   For example, the present invention can be applied to backup of data stored in a memory of a portable communication device such as a PDA (Personal Digital Assistance) having a function of communicating through the Internet.

また例えば、データ属性815が「公開情報」に設定されているメモリデータについては、ある携帯電話機20から他の携帯電話機20へのデータ転送(例えば、画像データの転送)を次の手順で行うようにすることができる。すなわち、メモリデータそのものを送信する代わりに、転送元の携帯電話機20から転送先の携帯電話機20に保存URL814に設定されているURLのみを通知し、転送先の携帯電話機20は、記憶装置15に記憶されているメモリデータにアクセスするようにする。このような仕組みとすれば、メモリデータを携帯電話機20からバックアップサーバ10に送信する必要が無くなる。   Further, for example, for memory data in which the data attribute 815 is set to “public information”, data transfer from one mobile phone 20 to another mobile phone 20 (for example, transfer of image data) is performed in the following procedure. Can be. That is, instead of transmitting the memory data itself, the transfer source mobile phone 20 notifies the transfer destination mobile phone 20 of only the URL set in the save URL 814, and the transfer destination mobile phone 20 notifies the storage device 15. Access stored memory data. With such a mechanism, it is not necessary to transmit memory data from the mobile phone 20 to the backup server 10.

また携帯電話機20とバックアップサーバ10との間の通信や、サービス装置60とバックアップサーバ10との間の通信を、HTTPS(Hypertext Transfer Protocol Security)等の暗号化通信プロトコルを用いて行うことで、メモリデータをより一層安全に管理することができる。   Further, the communication between the mobile phone 20 and the backup server 10 and the communication between the service device 60 and the backup server 10 are performed using an encrypted communication protocol such as HTTPS (Hypertext Transfer Protocol Security). Data can be managed more safely.

本発明の一実施形態として説明するデータ管理システム1の概略構成を示す図である。It is a figure which shows schematic structure of the data management system 1 demonstrated as one Embodiment of this invention. 本発明の一実施形態として説明するバックアップサーバ10のハードウエア構成を示す図である。It is a figure which shows the hardware constitutions of the backup server 10 demonstrated as one Embodiment of this invention. 本発明の一実施形態として説明するバックアップサーバ10のソフトウエア構成を説明する図である。It is a figure explaining the software configuration of the backup server 10 demonstrated as one Embodiment of this invention. 本発明の一実施形態として説明する携帯電話機20のハードウエア構成を示す図である。It is a figure which shows the hardware constitutions of the mobile telephone 20 demonstrated as one Embodiment of this invention. 本発明の一実施形態として説明する携帯電話機20のソフトウエア構成を示す図である。It is a figure which shows the software structure of the mobile telephone 20 demonstrated as one Embodiment of this invention. 本発明の一実施形態として説明するサービス装置60のハードウエア構成を示す図である。It is a figure which shows the hardware constitutions of the service apparatus 60 demonstrated as one Embodiment of this invention. 本発明の一実施形態として説明するサービス装置60のソフトウエア構成を示す図である。It is a figure which shows the software structure of the service apparatus 60 demonstrated as one Embodiment of this invention. 本発明の一実施形態として説明するメモリデータ管理情報800の構成を示す図である。It is a figure which shows the structure of the memory data management information 800 demonstrated as one Embodiment of this invention. 本発明の一実施形態として説明するバックアップデータ900の構成を示す図である。It is a figure which shows the structure of the backup data 900 demonstrated as one Embodiment of this invention. 本発明の一実施形態として説明するデータヘッダ931の構成を示す図である。It is a figure which shows the structure of the data header 931 demonstrated as one Embodiment of this invention. 本発明の一実施形態として説明するデータボディ932の構成を示す図である。It is a figure which shows the structure of the data body 932 demonstrated as one Embodiment of this invention. 本発明の一実施形態として説明するデータ情報9321の構成を示す図である。It is a figure which shows the structure of the data information 9321 demonstrated as one Embodiment of this invention. 本発明の一実施形態として説明する保存データ1000の構成を示す図である。It is a figure which shows the structure of the preservation | save data 1000 demonstrated as one Embodiment of this invention. 本発明の一実施形態として説明するバックアップ処理のメッセージフローである。It is a message flow of the backup process demonstrated as one Embodiment of this invention. 本発明の一実施形態として説明するバックアップ処理における携帯電話機20の処理を説明するフローチャートである。It is a flowchart explaining the process of the mobile telephone 20 in the backup process demonstrated as one Embodiment of this invention. 本発明の一実施形態として説明するバックアップ処理におけるバックアップサーバ10の処理を説明するフローチャートである。It is a flowchart explaining the process of the backup server 10 in the backup process demonstrated as one Embodiment of this invention. 本発明の一実施形態として説明するメモリデータの復旧させるための処理を説明するフローチャートである。It is a flowchart explaining the process for recovering the memory data demonstrated as one Embodiment of this invention. 本発明の一実施形態として説明する携帯電話機20のメモリデータを消去又は暗号化する処理を説明するフローチャートである。It is a flowchart explaining the process which erases or encrypts the memory data of the mobile telephone 20 demonstrated as one Embodiment of this invention.

符号の説明Explanation of symbols

1 データ管理システム
10 バックアップサーバ
15 記憶装置
20 携帯電話機
30 インターネット
40 携帯電話網
50 ゲートウェイ装置
60 サービス装置
1 Data Management System 10 Backup Server 15 Storage Device 20 Mobile Phone 30 Internet 40 Mobile Phone Network 50 Gateway Device 60 Service Device

Claims (14)

携帯通信装置と、前記携帯通信装置と携帯電話網を介して通信可能に接続するバックアップサーバと、前記バックアップサーバに接続する記憶装置と、前記バックアップサーバにインターネットを介して通信可能に接続し、前記携帯通信装置と通信可能に接続するサービス装置と、を含んで構成されるシステムにおいて行われる、携帯通信装置に記憶されているデータの管理方法であって、
前記バックアップサーバが、前記携帯通信装置から前記携帯電話網を介して送信されてくる、前記携帯通信装置に記憶されているデータを受信する工程と、
前記バックアップサーバが、受信した前記データを前記記憶装置に記憶する工程と、
前記バックアップサーバが、前記サービス装置からインターネットを介して送信されてくる前記データの送信要求を受信する工程と、
前記バックアップサーバが、前記記憶装置に記憶されている前記データを、インターネットを介して前記サービス装置に送信する工程と、
前記サービス装置が、前記データを受信する工程と、
前記サービス装置が、受信した前記データを前記携帯通信装置に送信する工程と、
を含むこと
を特徴とする携帯通信装置に記憶されているデータの管理方法。
A mobile communication device, a backup server that is communicably connected to the mobile communication device via a mobile phone network, a storage device that is connected to the backup server, and a backup server that is communicably connected via the Internet, A management method of data stored in a mobile communication device, performed in a system including a service device that is communicably connected to the mobile communication device,
The backup server receives data stored in the mobile communication device transmitted from the mobile communication device via the mobile phone network; and
The backup server storing the received data in the storage device;
The backup server receiving the data transmission request transmitted from the service device via the Internet;
The backup server transmitting the data stored in the storage device to the service device via the Internet;
The service device receiving the data;
The service device transmitting the received data to the portable communication device;
A method for managing data stored in a mobile communication device, comprising:
請求項1に記載の携帯通信装置に記憶されているデータの管理方法であって、
前記バックアップサーバは、前記携帯通信装置から、前記データを暗号化された状態で受信し、前記データを暗号化された状態のまま前記記憶装置に記憶すること
を特徴とする携帯通信装置に記憶されているデータの管理方法。
A method for managing data stored in a mobile communication device according to claim 1,
The backup server receives the data in an encrypted state from the portable communication device, and stores the data in the storage device in an encrypted state. The backup server stores the data in the storage device. Data management method.
請求項2に記載の携帯通信装置に記憶されているデータの管理方法であって、
前記バックアップサーバは、前記携帯電話機から受信して前記記憶装置に記憶する前記データに、前記データを識別するための情報を付帯させること
を特徴とする携帯通信装置に記憶されているデータの管理方法。
A method for managing data stored in a mobile communication device according to claim 2,
The backup server appends information for identifying the data to the data received from the mobile phone and stored in the storage device. A method for managing data stored in a mobile communication device .
請求項2に記載の携帯通信装置に記憶されているデータの管理方法であって、
前記バックアップサーバが前記携帯通信装置から受信して前記記憶装置に記憶する前記データは、予め設定された複数のグループに分類されるとともに、前記データは前記グループごとに暗号化されており、
前記バックアップサーバは、前記属性ごとに前記データを受信すること
を特徴とする携帯通信装置に記憶されているデータの管理方法。
A method for managing data stored in a mobile communication device according to claim 2,
The data received by the backup server from the mobile communication device and stored in the storage device is classified into a plurality of preset groups, and the data is encrypted for each group,
The said backup server receives the said data for every said attribute. The management method of the data memorize | stored in the portable communication apparatus characterized by the above-mentioned.
請求項1に記載の携帯通信装置に記憶されているデータの管理方法であって、
前記バックアップサーバが、前記携帯通信装置に、前記データの送信を開始させる旨の要求を送信する工程
を含むこと
を特徴とする携帯通信装置に記憶されているデータの管理方法。
A method for managing data stored in a mobile communication device according to claim 1,
The method for managing data stored in a mobile communication device, comprising: a step of transmitting a request for starting transmission of the data to the mobile communication device by the backup server.
請求項1に記載の携帯通信装置に記憶されているデータの管理方法であって、
前記バックアップサーバが、前記携帯通信装置に、前記携帯通信装置が前記データを前記バックアップサーバに送信する日時を示す情報を送信する工程を含み、
前記携帯通信装置から前記バックアップサーバへの前記データの送信は、前記携帯通信装置が前記情報に示される日時に行われること
を特徴とする携帯通信装置に記憶されているデータの管理方法。
A method for managing data stored in a mobile communication device according to claim 1,
The backup server includes transmitting to the portable communication device information indicating a date and time when the portable communication device transmits the data to the backup server;
The method of managing data stored in a mobile communication device, wherein the transmission of the data from the mobile communication device to the backup server is performed at a date and time indicated by the information in the mobile communication device.
請求項1に記載の携帯通信装置に記憶されているデータの管理方法であって、
前記バックアップサーバが、前記サービス装置から、前記携帯通信装置に記憶されているデータを消去又は暗号化する旨の要求を受信する工程と、
前記バックアップサーバが、前記消去又は暗号化の対象となる前記携帯通信装置に記憶されているデータが、前記記憶装置に記憶されているかどうかを判断する工程と、
前記バックアップサーバが、前記データが前記記憶装置に記憶されていると判断した場合に、前記携帯通信装置に前記データを消去又は暗号化する処理の実行要求を送信する工程と、
を含むこと
を特徴とする携帯通信装置に記憶されているデータの管理方法。
A method for managing data stored in a mobile communication device according to claim 1,
The backup server receiving a request from the service device to erase or encrypt data stored in the mobile communication device;
The backup server determining whether the data stored in the portable communication device to be erased or encrypted is stored in the storage device;
When the backup server determines that the data is stored in the storage device, a process of transmitting an execution request for erasing or encrypting the data to the portable communication device;
A method for managing data stored in a mobile communication device, comprising:
請求項1に記載の携帯通信装置に記憶されているデータの管理方法であって、
前記バックアップサーバが、前記記憶装置に記憶した前記データをインターネットに公開する工程
を含むこと
を特徴とする携帯通信装置に記憶されているデータの管理方法。
A method for managing data stored in a mobile communication device according to claim 1,
A method of managing data stored in a portable communication device, comprising: a step of the backup server publishing the data stored in the storage device to the Internet.
請求項8に記載の携帯通信装置に記憶されているデータの管理方法であって、
前記バックアップサーバが、前記記憶装置に記憶した前記データをインターネットに公開する際に付与したインターネット上のアドレスを、前記携帯通信装置に送信する工程
を含むこと
を特徴とする携帯通信装置に記憶されているデータの管理方法。
A method for managing data stored in a mobile communication device according to claim 8,
The backup server includes a step of transmitting to the mobile communication device an address on the Internet assigned when the data stored in the storage device is disclosed to the Internet. Data management method.
請求項8に記載の携帯通信装置に記憶されているデータの管理方法であって、
前記バックアップサーバが、前記携帯通信装置から、インターネットに公開する前記データに設定するアクセス制限に関する情報を受信する工程と、
前記バックアップサーバが、インターネットに公開する前記データに、前記アクセス制限に関する情報に従ってアクセス制御を施す工程と、
を含むこと
を特徴とする携帯通信装置に記憶されているデータの管理方法。
A method for managing data stored in a mobile communication device according to claim 8,
The backup server receiving from the portable communication device information related to access restrictions set in the data to be disclosed to the Internet;
The backup server performing access control on the data released to the Internet according to the information on the access restriction;
A method for managing data stored in a mobile communication device, comprising:
請求項8に記載の携帯通信装置に記憶されているデータの管理方法であって、
前記バックアップサーバが、前記記憶装置に記憶した前記データに対応づけられた、インターネットに接続する他の装置が書き込み可能な記憶領域を設定する工程を含むこと
を特徴とする携帯通信装置に記憶されているデータの管理方法。
A method for managing data stored in a mobile communication device according to claim 8,
The backup server includes a step of setting a storage area associated with the data stored in the storage device and writable by another device connected to the Internet. Data management method.
請求項11に記載の携帯通信装置に記憶されているデータの管理方法であって、
前記バックアップサーバが、インターネット上で動作するメールサーバと連携して動作する工程と、
前記バックアップサーバが、前記書き込み可能な記憶領域に、前記メールサーバから送信されてくる電子メールを記憶する工程と、
を含むこと
を特徴とする携帯通信装置に記憶されているデータの管理方法。
A method for managing data stored in a mobile communication device according to claim 11,
The backup server operates in cooperation with a mail server operating on the Internet;
The backup server storing the email sent from the mail server in the writable storage area;
A method for managing data stored in a mobile communication device, comprising:
前記携帯通信装置と携帯電話網を介して通信可能に接続するバックアップサーバと、前記バックアップサーバに接続する記憶装置と、前記バックアップサーバにインターネットを介して通信可能に接続し、前記携帯通信装置と通信可能に接続するサービス装置と、を含んで構成されるシステムにおける前記バックアップサーバであって、
前記携帯通信装置から前記携帯電話網を介して送信されてくる、前記携帯通信装置に記憶されているデータを受信し、
受信した前記データを前記記憶装置に記憶し、
前記サービス装置からインターネットを介して送信されてくる前記データの送信要求を受信し、
前記記憶装置に記憶されている前記データを、インターネットを介して前記サービス装置に送信するバックアップサーバ。
A backup server that is communicably connected to the mobile communication device via a mobile phone network, a storage device that is connected to the backup server, and a communication device that is communicably connected to the backup server via the Internet and communicates with the mobile communication device A backup server in a system configured to include a service device that can be connected,
Receiving data stored in the mobile communication device transmitted from the mobile communication device via the mobile phone network;
Storing the received data in the storage device;
Receiving a transmission request for the data transmitted from the service device via the Internet;
A backup server that transmits the data stored in the storage device to the service device via the Internet.
携帯通信装置と、前記携帯通信装置と携帯電話網を介して通信可能に接続するバックアップサーバと、前記バックアップサーバに接続する記憶装置と、前記バックアップサーバにインターネットを介して通信可能に接続し、前記携帯通信装置と通信可能に接続するサービス装置と、を含んで構成され、前記バックアップサーバが、前記携帯通信装置から前記携帯電話網を介して送信されてくる、前記携帯通信装置に記憶されているデータを受信し、受信した前記データを前記記憶装置に記憶し、前記サービス装置からインターネットを介して送信されてくる前記データの送信要求を受信し、前記記憶装置に記憶されている前記データを、インターネットを介して前記サービス装置に送信するシステムにおける、前記サービス装置であって、
前記バックアップサーバから送信されてくる、前記記憶装置に記憶されているデータをインターネットを介して受信し、
前記携帯通信装置に、受信した前記データを送信するサービス装置。

A mobile communication device, a backup server that is communicably connected to the mobile communication device via a mobile phone network, a storage device that is connected to the backup server, and a backup server that is communicably connected via the Internet, And a service device that is communicably connected to the mobile communication device, and the backup server is stored in the mobile communication device that is transmitted from the mobile communication device via the mobile phone network. Receiving data, storing the received data in the storage device, receiving a transmission request for the data transmitted from the service device via the Internet, and storing the data stored in the storage device; In the system for transmitting to the service device via the Internet, the service device,
Receives data stored in the storage device transmitted from the backup server via the Internet,
A service device that transmits the received data to the portable communication device.

JP2005108544A 2005-04-05 2005-04-05 Method for managing data stored in mobile communication apparatus, backup server, and service device Pending JP2006287853A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2005108544A JP2006287853A (en) 2005-04-05 2005-04-05 Method for managing data stored in mobile communication apparatus, backup server, and service device

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005108544A JP2006287853A (en) 2005-04-05 2005-04-05 Method for managing data stored in mobile communication apparatus, backup server, and service device

Publications (1)

Publication Number Publication Date
JP2006287853A true JP2006287853A (en) 2006-10-19

Family

ID=37409238

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005108544A Pending JP2006287853A (en) 2005-04-05 2005-04-05 Method for managing data stored in mobile communication apparatus, backup server, and service device

Country Status (1)

Country Link
JP (1) JP2006287853A (en)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2008096658A1 (en) * 2007-02-07 2008-08-14 Nec Corporation Communication system and communication method
JP2008211589A (en) * 2007-02-27 2008-09-11 Kyocera Corp Portable terminal, and user data management system and user data management method
WO2011043892A2 (en) * 2009-10-06 2011-04-14 Motorola Mobility, Inc. Method and system for restoring a server interface for a mobile device
JP2012195945A (en) * 2012-04-16 2012-10-11 Kyocera Corp Mobile terminal, system, program, and server
JP2014531159A (en) * 2011-10-14 2014-11-20 アルカテル−ルーセント Processing messages related to multiple potential entities
JP2015122702A (en) * 2013-12-25 2015-07-02 富士通テレコムネットワークス株式会社 Report system and user information back-up method

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003319460A (en) * 2002-04-25 2003-11-07 Nec Corp Mobile communication terminal and backup device for data thereof, and backup method or backup system using these devices
JP2004112478A (en) * 2002-09-19 2004-04-08 Computer Image Laboratory Co Ltd Data backup system for mobile terminal
JP2005051475A (en) * 2003-07-28 2005-02-24 Nec Soft Ltd System and method for managing personal information, and program thereof

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003319460A (en) * 2002-04-25 2003-11-07 Nec Corp Mobile communication terminal and backup device for data thereof, and backup method or backup system using these devices
JP2004112478A (en) * 2002-09-19 2004-04-08 Computer Image Laboratory Co Ltd Data backup system for mobile terminal
JP2005051475A (en) * 2003-07-28 2005-02-24 Nec Soft Ltd System and method for managing personal information, and program thereof

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2008096658A1 (en) * 2007-02-07 2008-08-14 Nec Corporation Communication system and communication method
US8254883B2 (en) 2007-02-07 2012-08-28 Nec Corporation Confidential information management by mobile terminal
JP5212116B2 (en) * 2007-02-07 2013-06-19 日本電気株式会社 Communication system and communication method
JP2008211589A (en) * 2007-02-27 2008-09-11 Kyocera Corp Portable terminal, and user data management system and user data management method
WO2011043892A2 (en) * 2009-10-06 2011-04-14 Motorola Mobility, Inc. Method and system for restoring a server interface for a mobile device
WO2011043892A3 (en) * 2009-10-06 2011-07-28 Motorola Mobility, Inc. Method and system for restoring a server interface for a mobile device
JP2014531159A (en) * 2011-10-14 2014-11-20 アルカテル−ルーセント Processing messages related to multiple potential entities
JP2012195945A (en) * 2012-04-16 2012-10-11 Kyocera Corp Mobile terminal, system, program, and server
JP2015122702A (en) * 2013-12-25 2015-07-02 富士通テレコムネットワークス株式会社 Report system and user information back-up method

Similar Documents

Publication Publication Date Title
JP5735995B2 (en) Privacy management of tracked devices
US9043597B2 (en) Systems and methods for verifying the authenticity of a remote device
US7921305B2 (en) Portable information terminal and data protecting method
CA2614561C (en) System and method for wiping and disabling a removed device
US20060239236A1 (en) Wireless communication apparatus, communication system and method of configuring wireless communication therein
JP4148979B2 (en) E-mail system, e-mail relay device, e-mail relay method, and e-mail relay program
JP2006268682A (en) Authentication system, control method therefor, information processing system and portable authentication device
JP2008546253A (en) Security protection method and information service provision method
JP2004234632A (en) System, server, method, and program for authentication, terminal, method and program for requiring authentication, and storage medium
JP2008187608A (en) Data transmission system
JP2004234633A (en) System and server for authentication, terminal, portable storage medium, method and program for authentication, authentication information registration, information transmission, and information transmission/receipt, storage medium, and device and method for information processing
JP2006287853A (en) Method for managing data stored in mobile communication apparatus, backup server, and service device
JP2007249507A (en) Information leakage prevention method, information leakage prevention system and information terminal
JP4844980B2 (en) Information management system, portable terminal, server device, information processing method and program
JP3451929B2 (en) Encryption server and communication method using the encryption server
JP2013222339A (en) Information processing device and program
EP2251816A1 (en) Content distribution system and content distribution method
JP2005309494A (en) Data use system and method, storage device, and computer program
JP4914958B2 (en) Data security system for protecting data stored in a computer terminal device
CN1987908A (en) Portable electronic device with network service portfolio and its realizing method
JP2004112478A (en) Data backup system for mobile terminal
JP2003124922A (en) Literary work data distributing system, electronic equipment, server terminal, reproduction control method for literary work data, program, program, and recoding medium
KR101443309B1 (en) Apparatus and method for protecting access certification data
KR100618133B1 (en) Embeded backup apparatus using network
JP4291112B2 (en) User environment migration method and utilization method of shared use computer system

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080108

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20100422

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100511

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100709

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20100803