JP2012015712A - データバックアップシステム、サーバ、無線親機、及び、プログラム - Google Patents

データバックアップシステム、サーバ、無線親機、及び、プログラム Download PDF

Info

Publication number
JP2012015712A
JP2012015712A JP2010149054A JP2010149054A JP2012015712A JP 2012015712 A JP2012015712 A JP 2012015712A JP 2010149054 A JP2010149054 A JP 2010149054A JP 2010149054 A JP2010149054 A JP 2010149054A JP 2012015712 A JP2012015712 A JP 2012015712A
Authority
JP
Japan
Prior art keywords
data
identification information
user terminal
user
wireless master
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2010149054A
Other languages
English (en)
Other versions
JP5498278B2 (ja
Inventor
Takahisa Nojima
隆久 野島
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
PC Depot Corp
Original Assignee
PC Depot Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by PC Depot Corp filed Critical PC Depot Corp
Priority to JP2010149054A priority Critical patent/JP5498278B2/ja
Publication of JP2012015712A publication Critical patent/JP2012015712A/ja
Application granted granted Critical
Publication of JP5498278B2 publication Critical patent/JP5498278B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Telephone Function (AREA)
  • Telephonic Communication Services (AREA)

Abstract

【課題】第三者のなりすましによる不正なデータの入手を防ぐ。
【解決手段】ユーザ端末50に記憶されているデータをアップロードする際に、ユーザが指定した顧客番号だけでなく、ユーザが勝手に改変できない機器特定情報であるMACアドレスが顧客宅ルータ40によって取得され、管理サーバ20は、そのMACアドレスを用いてアップロード元を認証する。また、ユーザ端末50にデータをリカバリさせる際に、ユーザが指定する顧客番号だけでなく、ユーザが勝手に改変できない機器特定情報であるMACアドレスが顧客宅ルータ40によって取得され、管理サーバ20は、そのMACアドレスを用いてデータのリカバリ先を認証する。
【選択図】図1

Description

本発明は、データバックアップシステム、サーバ、無線親機、及び、プログラムに関する。
ユーザが使用するユーザ端末の記憶容量が足りない場合、あるいはユーザ端末に保存されているデータが何等かの理由で破壊された時にデータを復旧させることができるように、ユーザ端末に記憶されているデータを、外部のサーバに保存(バックアップ)することが行われている。
例えば、特許文献1には、インターネットを介して、携帯電話に保存されているデータをユーザ毎にサーバに保存する。そして、データを復元する際には、指定されたユーザIDとパスワードとを用いて復元したいデータを特定し、特定したデータを携帯電話に出力することが記載されている。
特開2006−013824号公報
特許文献1では、第三者が不正に他ユーザのユーザIDとパスワードとを入手し、そのユーザになりすまして、不正にデータを取得できてしまうという問題がある。
本発明は上記実情に鑑みてなされたものであり、第三者のなりすましによる不正なデータの入手を防ぐことができるデータバックアップシステム、サーバ、無線親機、及び、プログラムを提供することを目的とする。
上記目的を達成するため、本発明の第1の観点に係るデータバックアップシステムは、
無線親機と、該無線親機と所定の通信ネットワークを介して接続されているサーバと、を備え、前記無線親機と無線接続されているユーザ端末に記憶されているデータのバックアップおよびリカバリを行うためのデータバックアップシステムであって、
前記サーバは、ユーザ毎に、ユーザの識別情報と、該ユーザが所有するユーザ端末の機器特定情報と、該ユーザ端末に記憶されているデータと、を記憶するデータ記憶手段を備えており、
前記無線親機は、
前記ユーザ端末からユーザ識別情報を含むデータの取得申し込み情報を受け付けた際に、該ユーザ端末の機器特定情報を取得し、該データの取得申し込み情報に含まれるユーザ識別情報と取得した機器特定情報とを含んだデータ取得要求を前記サーバに送信するデータ取得要求送信手段を備え、
前記サーバは、
前記無線親機から送信されたデータ取得要求を受信するデータ取得要求受信手段と、
前記データ記憶手段に記憶されているデータのなかから、受信したデータ取得要求に含まれるユーザ識別情報と機器特定情報とに対応付けられているデータを取得するデータ取得手段と、
前記データ取得手段が取得したデータを、データ取得要求の送信元である無線親機に送信するデータ送信手段と、を備え、
前記無線親機は、前記サーバから受信したデータを取得申し込み情報の送信元であるユーザ端末に送信する手段を備える、
ことを特徴とする。
前記無線親機は、
前記ユーザ端末から、サーバに記憶させたいアップロードデータとユーザ識別情報とを含むデータのアップロードの申し込み情報を受け付けた際に、該ユーザ端末の機器特定情報を取得し、受け付けた申し込み情報に含まれるアップロードデータとユーザ識別情報と取得した機器特定情報とを含んだアップロード要求を前記サーバに送信するアップロード要求送信手段を備え、
前記サーバは、
前記無線親機から送信されたアップロード要求を受信するアップロード要求受信手段と、
受信したアップロード要求に含まれるユーザ識別情報と機器特定情報とが対応付けられて前記データ記憶手段に記憶されているか否かを判別する判別手段と、
アップロード要求に含まれるユーザ識別情報と機器特定情報とが対応付けられて前記データ記憶手段に記憶されていると判別した場合に、該ユーザ識別情報と機器特定情報との組に対応付けて前記アップロードデータを前記データ記憶手段に記憶させるアップロード手段と、
を備えてもよい。
前記データ記憶手段は該ユーザ端末に記憶されているデータを暗号化して記憶し、
前記無線親機は、
ユーザ端末から、前記ユーザ端末からユーザ識別情報を含むデータの復号化の申し込み情報を受け付けた際に、該ユーザ端末の機器特定情報を取得し、該データの復号化の申し込み情報に含まれるユーザ識別情報と取得した機器特定情報とを含んだデータの復号化の要求を前記サーバに送信するデータ復号化要求送信手段を備え、
前記サーバは、
前記無線親機から送信されたデータ復号化要求を受信するデータ復号化要求受信手段と、
前記データ記憶手段に記憶されているデータのなかから、受信したデータ復号化要求に含まれるユーザ識別情報と機器特定情報とに対応付けられているデータを復号化するためのキー情報を取得するキー情報取得手段と、
前記キー情報取得手段で取得したキー情報を、データ復号化要求の送信元である無線親機に送信するキー情報送信手段と、を備え、
前記無線親機は、前記サーバから受信したキー情報を取得申し込み情報の送信元であるユーザ端末に送信する手段を備えてもよい。
上記目的を達成するため、本発明の第2の観点に係るサーバは、
無線親機と所定の通信ネットワークを介して接続されているサーバであって、
ユーザ毎に、ユーザの識別情報と、該ユーザが所有するユーザ端末の機器特定情報と、該ユーザ端末に記憶されているデータと、を記憶するデータ記憶手段と、
前記無線親機から、ユーザ識別情報と機器特定情報とを含んだデータ取得要求を受信するデータ取得要求受信手段と、
前記データ記憶手段に記憶されているデータのなかから、受信したデータ取得要求に含まれるユーザ識別情報と機器特定情報とに対応付けられているデータを取得するデータ取得手段と、
前記データ取得手段が取得したデータを、データ取得要求の送信元である無線親機に送信するデータ送信手段と、を備える、
ことを特徴とする。
上記目的を達成するため、本発明の第3の観点に係る無線親機は、
サーバと所定の通信ネットワークを介して接続されている無線親機であって、
ユーザ端末からユーザ識別情報を含むデータの取得申し込み情報を受け付けた際に、該ユーザ端末の機器特定情報を取得し、該データの取得申し込み情報に含まれるユーザ識別情報と取得した機器特定情報とを含んだデータ取得要求を前記サーバに送信するデータ取得要求送信手段と、
前記サーバから受信したデータを取得申し込み情報の送信元であるユーザ端末に送信する手段と、を備える、
ことを特徴とする。
上記目的を達成するため、本発明の第4の観点に係るプログラムは、
無線親機と所定の通信ネットワークを介して接続されているコンピュータを、
ユーザ毎に、ユーザの識別情報と、該ユーザが所有するユーザ端末の機器特定情報と、該ユーザ端末に記憶されているデータと、を記憶するデータ記憶手段、
前記無線親機から、ユーザ識別情報と機器特定情報とを含んだデータ取得要求を受信するデータ取得要求受信手段、
前記データ記憶手段に記憶されているデータのなかから、受信したデータ取得要求に含まれるユーザ識別情報と機器特定情報とに対応付けられているデータを取得するデータ取得手段、
前記データ取得手段が取得したデータを、データ取得要求の送信元である無線親機に送信するデータ送信手段、
として機能させることを特徴とする。
本発明によれば、第三者のなりすましによる不正なデータの入手を防ぐことができる。
本発明の実施形態に係るデータバックアップシステムを備えたシステムの構成を示す図である。 無線LAN設定装置の構成を示すブロック図である。 店舗内ルータの構成を示すブロック図である。 顧客宅ルータの構成を示すブロック図である。 管理サーバの構成を示すブロック図である。 認証テーブルに格納される情報の構成例を示す図である。 バックアップDBに格納される情報の構成例を示す図である。 無線設定処理の動作を説明するためのフローチャートである。 ルータエミュレートツールの画面の例を示した図である。 ルータエミュレートツールの画面の例を示した図である。 アップロード処理の動作を説明するためのフローチャートである。 リカバリ処理の動作を説明するためのフローチャートである。 バックアップDBに格納される情報の構成例を示す図である。 複合化処理の動作を説明するためのフローチャートである。
以下、本発明の実施形態について、図面を参照しながら詳細に説明する。なお、本発明は下記の実施形態及び図面によって限定されるものではない。本発明の要旨を変更しない範囲で下記の実施形態及び図面に変更を加えることが出来るのはもちろんである。また、図中同一または相当部分には同一符号を付す。
≪第1実施形態≫
本発明の第1実施形態に係るデータバックアップシステムについて説明する。第1実施形態に係るデータバックアップシステム100は、例えば、家電販売店により提供され、この家電販売店で購入したユーザ端末50に記憶されているデータのバックアップやリカバリ(復元)を行うためのシステムである。
図1は、本発明の実施形態に係るデータバックアップシステム100を備えたシステムの構成を示すブロック図である。本発明の実施形態に係るセキュリティシステム100は、管理サーバ20と顧客宅ルータ40とから構成され、両者はインターネットを介して接続されている。また、管理サーバ20は、インターネットを介して、無線LAN設定装置10と接続される。
無線LAN設定装置10は、家電製品やPC等を販売する店舗内に配置され、主に店員によって操作されるコンピュータである。無線LAN設定装置10は、顧客が購入したPCやゲーム機などのユーザ端末50を無線LANに接続するための設定を行う。
無線LAN設定装置10は、LANケーブル等を介して、同じ店舗内に配置されている無線LAN設定用の無線親機である店舗内ルータ30と接続される。また、無線LAN設定装置10は、インターネットに接続可能であり、インターネットを介して、データセンタに設置されている管理サーバ20と接続される。無線LAN設定装置10は、図2に示すように、通信部11と、操作部12と、表示部13と、記憶部14と、制御部15とを備えて構成される。
通信部11は、制御部15からの指示に従って、管理サーバ20との通信を行う。例えば、通信部11は、制御部15からの指示に従い、店舗内ルータ30に設定情報を送信する。
操作部12はキーボードやマウスなどから構成され、店員からの操作に対応した操作信号を制御部15に供給する。表示部13は、表示パネル及びドライバ回路等から構成され、各種の情報を表示する。
記憶部14は、RAM(Random Access Memory)、ROM(Read Only Memory)、補助記憶装置等の記憶装置によって構成され、各種のデータやプログラム等を記憶する。また、記憶部14は、ルータエミュレートプログラムを記憶する。
制御部15は、CPU(Central Processing Unit)やマイクロプロセッサユニット等から構成され、記憶部14に記憶されているプログラムを実行することで、無線LAN設定装置10全体の動作(各部の動作)を制御する。
また、制御部15は、記憶部14に記憶されているルータエミュレートプログラムを実行することによりルータエミュレートツールを起動し、管理サーバ20から設定情報を取得して、店舗内ルータ30が顧客宅ルータ40と同等な状態になるように設定するルータ設定処理を行う。なお、ルータ設定処理の詳細については後述する。
図1に戻り、店舗内ルータ30は、店舗内における無線LANのアクセスポイントとして機能する。また、店舗内ルータ30は、顧客が購入したユーザ端末50に個別のIPアドレス(プライベートIPアドレス)を割り当て、インターネットに接続するためのゲートウェイ機能を有する。店舗内ルータ30は、図3に示すように、無線インタフェース31と、WANインタフェース32と、表示部33と、記憶部34と、制御部35とを備えて構成される。
無線インタフェース31は、アンテナなどを備え、無線LANに用いられる電波を送受信する送受信機である。店舗内ルータ30は、無線インタフェース31を介して、無線LANに対応したユーザ端末50とデータの送受信を行う。
WANインタフェース32は、インターネットへ接続するためのインタフェースである。なお、本実施形態では、WANインタフェース32は無線LAN設定装置10とLANケーブルで接続され、無線LAN設定装置10を経由して、インターネットへ接続される。
表示部33は、店舗内ルータ30の筐体表面に設置された表示ランプ(LED)等であり、店舗内ルータ30の状態(処理中である旨など)を表示する。表示内容(点滅、点灯、消灯など)は制御部35が指示する。なお、表示態様はランプに限らず、ディスプレイ等であってもよい
記憶部34は、店舗内ルータ30の種々の処理を行うためのプログラムを記憶している。また、記憶部34は、無線LAN接続に必要な情報、例えば、SSID、暗号化方式、および、パスワードなどの情報(以下、設定情報とする)を記憶する。SSIDは他のアクセスポイントと識別するための識別情報であり、店舗内ルータ30とユーザ端末50との間の通信は、WEP(Wired Equivalent Privacy)、TKIP(Temporal Key Integrity Protocol)、WPA(Wi-Fi Protected Access)等のプロトコルによる暗号化方式で暗号化されて行われる。また、ユーザ端末50が店舗内ルータ30に接続するためには、パスワードが要求される。
制御部35は、店舗内ルータ30を統括的に制御する。制御部35は、記憶部34に記憶されているプログラムを読み出して実行することで種々の処理を行う。例えば、制御部35は、無線LAN設定装置10からの指示を受けて、記憶部34に記憶されている設定情報を設定(更新)する処理を行う。また、制御部35は、無線LAN設定装置10からの指示を受けて、自身に無線LAN接続されているユーザ端末50のMACアドレスを無線LAN設定装置10に送信する処理を行う。
図1に戻り、顧客宅ルータ40は、顧客宅に構築されている無線LANのアクセスポイントとして機能する無線親機である。また、顧客宅ルータ40は、顧客が購入したユーザ端末50に個別のIPアドレス(プライベートIPアドレス)を割り当て、インターネットに接続するためのゲートウェイ機能を有する。顧客宅ルータ40は、図4に示すように、無線インタフェース41と、WANインタフェース42と、表示部43と、記憶部44と、制御部45とを備えて構成される。これらの各部は、前述した店舗内ルータ30の各部と基本的に同一の機能を有する。なお、顧客宅ルータ40のWANインタフェース42は、店舗内ルータ30のWANインタフェース32とは異なり、インターネットに直接接続されている。
また、顧客宅ルータ40は、ユーザ端末から送信されたデータのアップロード、又は、取得の申し込み情報を受信すると、当該ユーザ端末のMACアドレスを取得して、サーバにデータのアップロード、又は、取得の要求を送信する。また、顧客宅ルータ40は、サーバから復元用のデータを受信して、ユーザ端末に送信する。なお、顧客宅ルータ40が行うこれらの処理の詳細については後述する。
図1に戻り、ユーザ端末50は、店舗内で販売されている無線LAN接続機能を有するPC等の機器であり、図示せぬ通信部、操作部、表示部、記憶部、及び、制御部を備える。ユーザ端末50には、無線LAN接続するための無線子機が備えられている。なお、この無線子機には、MACアドレスが割り当てられている。MACアドレスは、ネットワーク機器のハードウェアに割り当てられている一意なID(機器特定情報)であり、一般的にユーザが改変できない情報である。また、無線LAN接続用のソフトウェアも予めインストールされている。
ユーザ端末50が無線LANを介してインターネット接続するためには、無線LANのアクセスポイントに応じた適切な設定が必要である。本実施形態では、ユーザが購入したユーザ端末50は、店頭にて無線LANと接続可能になるように設定された後、顧客宅に配置される。そして、ユーザ端末50は、顧客宅ルータ40を介して、無線でインターネットを経由して管理サーバと接続することができる。また、ユーザ端末50には、自身に記憶されているデータの管理サーバ20へのバックアップおよびリカバリを行うためのWebアプリケーションが予めインストールされている。
管理サーバ20は、データセンター内に配置され、店舗や顧客等に関する各種の情報を記憶、管理する。また、管理サーバ20は、インターネットを介して各顧客宅ルータ40と接続し、顧客宅ルータ40と無線LAN接続されているユーザ端末50に記憶されているデータのバックアップやリカバリを行う。管理サーバ20は、図5に示すように、通信部21と、と、記憶部22と、バックアップDB(データベース)23と、制御部24とを含んで構成される。
通信部21は、制御部24からの指示に従って、インターネットを介して、無線LAN設定装置10や顧客宅ルータ40との通信を行う。例えば、通信部21は、制御部24からの指示に従って、無線LAN設定装置10に設定情報を送信する。また、通信部21は、顧客宅ルータ40から、データのアップロード要求や取得要求を受信する。また、通信部21は、リカバリ対象となるデータを、顧客宅ルータ40を経由してユーザ端末50に送信する。
記憶部22は、RAM(Random Access Memory)、ROM(Read Only Memory)、補助記憶装置等の記憶装置によって構成され、各種固定データや各種プログラム等を記憶する。また、記憶部22は、認証テーブル221を記憶する。
認証テーブル221は、顧客毎に、顧客宅に設置されている顧客宅ルータ40の設定情報や、バックアップDB23に記憶されるデータのアップロード元、および、ダウンロード元を認証するための情報等が記憶される。
具体的には、認証テーブル221には、図6に示すように、顧客毎に、顧客を識別するための顧客番号と、該顧客のメールアドレスと、該顧客の自宅に設置されている顧客宅ルータ40の設定情報(SSID、暗号化方式、パスワード)と、該顧客宅ルータ40が無線接続を許可するユーザ端末50のMACアドレスとが対応付けられて記憶される。ユーザの顧客番号と該ユーザの所有するユーザ端末50のMACアドレスとが認証テーブル221に登録されていることで、当該ユーザ端末50に記憶されているデータのバックアップDB221へのバックアップ、および、リカバリをすることが可能となる。
バックアップDB23は、比較的大容量の磁気ディスク装置等の記憶装置から構成され、顧客宅ルータ40を経由してユーザ端末50から送信されてきたデータを記憶(バックアップ)する。バックアップDB23には、図7に示すように、バックアップするデータとともに顧客番号が対応付けられて記憶される。なお、バックアップDB23は、管理サーバ20がアクセス可能な外部のファイルサーバ等に備えられていてもよい。
(無線設定処理)
続いて、無線LAN設定装置10で実施される無線設定処理の詳細について、図8のフローチャートを参照して説明する。なお、前提として、予め、会員登録処理などにより、顧客毎に、顧客の顧客番号と顧客宅ルータ40の設定情報とが対応付けられて認証テーブル221に記憶されているものとする。
まず、顧客は、店舗内で販売されているユーザ端末50を購入し、無線LANに接続するための設定を行いたい旨を、自身の顧客番号とともに店舗の店員に伝える。店員は、無線LAN設定装置10の操作部12を操作し、表示部13に表示されている画面上の所定のアイコン等をクリックする。この操作に応答して、制御部15はルータエミューレートプログラムを実行し、ルータエミュレートツールを起動させる。そして、店員は、操作部12を操作して、当該ツールの図9(A)に示すような画面から、顧客より伝えられた顧客番号を入力し、取得ボタンをクリックする。このクリック操作に応答して、制御部15は、通信部11を制御して、入力された顧客番号を含む設定情報取得要求を管理サーバ20に送信する(ステップS101)。
設定情報取得要求を無線LAN設定装置10から受信すると(ステップS102)、管理サーバ20の制御部24は、当該要求に含まれる顧客番号をキーに認証テーブル221を検索して、顧客宅に設置されている顧客宅ルータ40の設定情報(SSID、暗号化タイプ、パスワード)を取得する(ステップS103)。そして、制御部24は、通信部21を制御して、取得した設定情報を無線LAN設定装置10に送信する(ステップS104)。
無線LAN設定装置10の制御部15は、管理サーバ20から設定情報を受信すると、図9(B)に示すような画面を作成して取得した設定情報を表示部13に表示する(ステップS105)。この例では、設定情報として、SSID「AAAA」と、暗号化タイプ「WPA」と、パスワード「******」とが表示されている。店員は、この画面を確認した後、設定ボタンをクリックする。このクリック操作に応答して、制御部15は、通信部11を制御して、受信した設定情報でルータの設置を行うことを指示する設定要求を店舗内ルータ30に送信する(ステップS106)。
設定要求を受信すると(ステップS107)、店舗内ルータ30の制御部35は、記憶部34に記憶されている設定情報を、受信した設定要求が示す設定情報に設定(更新)する(ステップS108)。この処理により、店舗内ルータ30は、顧客宅ルータ40と実質的に同じ設定となる。続いて、店舗内ルータ30の制御部35は、設定が完了したことを示す設定完了通知を、無線LAN設定装置10に送信する(ステップS109)。
設定完了通知を受信すると(ステップS110)、無線LAN設定装置10の制御部15は、顧客宅ルータ40と同じに設定された店舗内ルータ30と無線接続可能となるように、購入したユーザ端末50の設定を行うことを促す図10(A)に示すような画面を表示部13に表示する(ステップS111)。店員は、顧客が購入したユーザ端末50を操作して、無線LAN接続用の設定画面を表示し、ルータと接続するために必要な設定情報を入力する。この際、入力する設定情報は、図10(A)に示す画面に表示されている設定情報と同じものを入力すればよい。
ユーザ端末50の設定が完了すると、店員は、図10(A)の画面上の接続確認ボタンをクリックする。この操作に応じて、無線LAN設定装置10の制御部15は、通信部11を制御して、ユーザ端末50のMACアドレスの取得要求を、店舗内ルータ30に送信する(ステップS112)。
MACアドレス取得要求を受信すると(ステップS113)、店舗内ルータ30の制御部35は、現在無線接続されているユーザ端末50のMACアドレスを取得し、無線LAN設定装置10に送信する(ステップS114)。無線LAN設定装置10の制御部15は、MACアドレスを受信すると(ステップS115)、通信部11を制御して、受信したMACアドレスを管理サーバ20に送信する(ステップS116)。
管理サーバ20の制御部24は、無線LAN設定装置10から、MACアドレスを受信すると(ステップS117)、ステップS103で取得した設定情報と対応付けて、認証テーブル221に記憶する(ステップS118)。この処理により、顧客宅ルータ40と同じ設定がなされた店舗内ルータ30と、顧客が購入したユーザ端末50との間で無線通信が可能となったことが確認できる。また、バックアップおよびリカバリの対象となる顧客の所有するユーザ端末50のMACアドレスも、この処理により、認証テーブル221に登録される。以上で無線LAN設定の処理は終了する。
その後、このようにして無線LANに接続するための設定がなされたユーザ端末50は店員から購入者に渡され、購入者宅で使用される。この際、ユーザ端末50には、既に、顧客宅ルータ40に接続するための設定がなされている。従って、顧客は煩雑な設定作業をすること無しに、ユーザ端末50の電源をONするだけで、顧客宅ルータ40を介して無線でインターネットにアクセスすることができる。また、このユーザ端末50は、MACアドレスが管理サーバ20に登録されており、管理サーバ20へのデータのアップロード、および、データのリカバリをすることができる。
(アップロード処理)
続いて、上述した無線設定処理により、無線LANの設定およびMACアドレスの登録がなされたユーザ端末50に記憶されているデータを、管理サーバ20にアップロードする際の処理(アップロード処理)の詳細について、図11のフローチャートを参照して説明する。
まず、ユーザは、ユーザ端末50を操作して、データアップロード用のWebアプリケーションを起動し、当該アプリケーション上の画面から自身の顧客番号とアップロードしたいデータとを指定したアップロードの申し込みの操作を行い、ユーザ端末50は、その申し込み情報を無線接続されている顧客宅ルータ40に送信する。
顧客宅ルータ40の制御部45は、無線インタフェース41を介して、ユーザ端末50からアップロードの申し込み情報を受信すると(ステップS201)、受信した申し込み情報を解析して、当該ユーザ端末50のMACアドレスを取得する(ステップS202)。そして、制御部45は、WANインタフェース42を制御して、受信した申し込み情報で指定されている顧客番号とデータ、及び、取得したMACアドレスを含むアップロード要求をインターネットを介して管理サーバ20に送信する(ステップS203)。
アップロード要求を受信すると(ステップS204)、管理サーバ20の制御部24は、当該アップロード要求に含まれる顧客番号とMACアドレスとが対応付けられて認証テーブル221に記憶されているか否かを判別する(ステップS205)。
顧客番号とMACアドレスとが対応付けられて記憶されていないと判別した場合(ステップS205;No)、認証を受けていないユーザ端末50からアップロードが要求されていることとなる。従って、制御部24は、エラーとしてアップロード処理を終了する。
顧客番号とMACアドレスとが対応付けられて記憶されていると判別した場合(ステップS205;Yes)、制御部24は、当該顧客番号と、受信したアップロード要求に含まれるデータとを対応付けてバックアップDB23に記憶する(ステップS206)。以上でアップロード処理は終了する。
このように、アップロード処理において、データをアップロードする際に、ユーザが指定した顧客番号だけでなく、ユーザが勝手に改変できない機器特定情報であるMACアドレスが顧客宅ルータ40によって取得され、そのMACアドレスを用いてアップロード元を認証する。従って、ユーザの顧客番号を不正に入手した第三者が、自身の端末からデータのアップロードを実行したとしても、その端末のMACアドレスは事前に登録されているものとは異なるため、データのアップロードは拒否される。従って、なりすましによる第三者による不正なアップロードを防止することができる。
(リカバリ処理)
続いて、上述したアップロード処理によって管理サーバ20に記憶したデータをユーザ端末50にリカバリ(復元)させる処理(リカバリ処理)の詳細について、図12のフローチャートを参照して説明する。
まず、ユーザは、ユーザ端末50を操作して、データリカバリ用のWebアプリケーションを起動し、当該Webアプリケーション上の画面から顧客番号を指定したデータの取得の申し込みの操作を行い、ユーザ端末50はその申し込み情報を無線接続されている顧客宅ルータ40に送信する。
顧客宅ルータ40の制御部45は、無線インタ41フェースを介して、ユーザ端末50からデータ取得の申し込み情報を受信すると(ステップS301)、受信した申し込み情報を解析して、当該ユーザ端末50のMACアドレスを取得する(ステップS302)。そして、制御部45は、WANインタフェース42を制御して、受信した申し込み情報で指定されている顧客番号と取得したMACアドレスとを含むデータ取得要求をインターネットを介して管理サーバ20に送信する(ステップS303)。
データ取得要求を受信すると(ステップS304)、管理サーバ20の制御部24は、当該データ取得要求に含まれる顧客番号とMACアドレスとが対応付けられて認証テーブル221に記憶されているか否かを判別する(ステップS305)。
顧客番号とMACアドレスとが対応付けられて記憶されていないと判別した場合(ステップS305;No)、認証を受けていないユーザ端末50からデータのリカバリが要求されていることとなる。従って、制御部24は、エラーとしてリカバリ処理を終了する。
顧客番号とMACアドレスとが対応付けられて記憶されていると判別した場合(ステップS305;Yes)、制御部24は、当該顧客番号に対応付けられているデータをバックアップDB23から取得する(ステップS306)。そして、制御部24は、通信部21を制御して、取得したデータをデータ取得要求の送信元である顧客宅ルータ40に送信する(ステップS307)。
顧客宅ルータ40の制御部45は、管理サーバ20からデータを受信すると(ステップS308)、そのデータを無線LAN接続されているユーザ端末50に送信する(ステップS309)。以上でリカバリ処理は終了し、ユーザ端末50は、サーバにアップロードしたデータを取得することができる。
このように、リカバリ処理において、ユーザ端末50にデータをリカバリさせる際に、ユーザが指定する顧客番号だけでなく、ユーザが勝手に改変できない機器特定情報であるMACアドレスが顧客宅ルータ40によって取得され、そのMACアドレスを用いてデータのリカバリ先を認証する。従って、ユーザの顧客番号を不正に入手した第三者が、自身の端末にデータをリカバリさせようとしても、その端末のMACアドレスは事前に登録されているものとは異なるため、データの取得は拒否される。従って、なりすましによる第三者による不正なデータの取得を防止することができる。
このように、本実施形態では、データをバックアップ、および、リカバリさせる際に、バックアップ元およびリカバリ元である端末のMACアドレスを用いて認証を行う。したがって、第三者のなりすましによる不正なデータの入手を防ぐことができる。
また、ユーザは、データをアップロード、又はデータのリカバリをする際に、認証用の情報として顧客番号を入力するだけでよく、パスワードを入力する必要がないため、従来よりも容易にデータのアップロード、又はリカバリをすることが可能となる。
≪第2実施形態≫
第1実施形態では、リカバリ処理によって管理サーバ20からユーザ端末50にリカバリされたデータは、その後、ユーザ端末50上で自由に閲覧等の利用が可能である。第2実施形態では、ユーザ端末50でリカバリされたデータを利用する際に管理サーバ20からの許可を得ることで、よりセキュリティを向上させたことを特徴とする。
第2実施形態に係るデータバックアップシステム100は、第1実施形態に係るデータバックアップシステム100と実施的に同一の構成を有する。なお、管理サーバ20の記憶部22には、データの暗号化と復号化を行うためのキー情報が複数記憶されている。また、バックアップDB23には、図13に示すように、顧客番号とデータに加えて、該データを復号化するためのキー情報も対応付けられて記憶される。
第2実施形態では、アップロード処理においてユーザ端末50から受信したデータを記憶する際に、管理サーバ20の制御部24は、記憶部22に記憶されているキー情報を用いて当該データを暗号化する。そして、制御部24は、暗号化したデータを復号化するためのキー情報と対応付けて、そのデータをバックアップDB23に記憶する。
また、第2実施形態では、第1実施形態と同様のリカバリ処理が行われる。しかし、リカバリ処理で管理サーバ20からユーザ端末50が取得するデータは暗号化されているデータであり、ユーザは自由に閲覧等の利用をすることができない。リカバリ処理で取得したデータを利用したい場合、ユーザ端末50のユーザは、図14に示す復号化処理を実施する必要がある。
(復号化処理)
まず、ユーザは、ユーザ端末50を操作して、データの復号化用のWebアプリケーションを起動する。そして、当該Webアプリケーション上の画面から顧客番号を指定したデータの復号化の申し込みの操作を行い、ユーザ端末50は、その申し込み情報を無線接続されている顧客宅ルータ40に送信する。
顧客宅ルータ40の制御部45は、無線インタフェースを介して、ユーザ端末50からデータの復号化の申し込み情報を受信すると(ステップS401)、受信した申し込み情報を解析して、当該ユーザ端末50のMACアドレスを取得する(ステップS402)。そして、制御部45は、WANインタフェース42を制御して、受信した申し込み情報で指定されている顧客番号と取得したMACアドレスとを含む復号化要求を、インターネットを介して管理サーバ20に送信する(ステップS403)。
復号化要求を受信すると(ステップS404)、管理サーバ20の制御部24は、当該復号化要求に含まれる顧客番号とMACアドレスとが対応付けられて認証テーブル221に記憶されているか否かを判別する(ステップS405)。
顧客番号とMACアドレスとが対応付けられて記憶されていないと判別した場合(ステップS405;No)、認証を受けていないユーザ端末50からデータの復号化が要求されていることとなる。従って、制御部24は、エラーとして復号化処理を終了する。
顧客番号とMACアドレスとが対応付けられて記憶されていると判別した場合(ステップS405;Yes)、制御部24は、当該顧客番号に対応付けられているデータ復号化のキー情報をバックアップDB23から取得する(ステップS406)。そして、制御部24は、通信部21を制御して、取得した復号化のキー情報をデータ取得要求の送信元である顧客宅ルータ40に送信する(ステップS407)。
顧客宅ルータ40の制御部45は、管理サーバ20から復号化のキー情報を受信すると(ステップS408)、無線インターフェース41を制御して、そのキー情報を無線接続されているユーザ端末50に送信する(ステップS409)。そして、ユーザ端末50は、受信したキー情報を用いてデータの復号を行い暗号を解除する。したがって、以後、暗号が解除されたデータをユーザ端末50上で自由に利用することができる。
このように、本実施形態では、データは暗号化されて管理サーバ20に保存される。そして、リカバリ処理により管理サーバ20から取得したデータを利用する際には、再度管理サーバ20にアクセスして、顧客番号とMACアドレスとによる認証を受け、復号化のキー情報を管理サーバ20から取得する必要がある。従って、本実施形態では、データを利用する際にも管理サーバ20からの許可(複合化のキー情報の取得)が必要となるため、よりセキュリティを向上させることができる。
なお、上記各実施形態は、種々の変形、および、応用が可能である。
例えば、上記各実施形態では、無線LAN設定装置10と管理サーバ20とが別々の装置であると説明したが、無線LAN設定装置10と管理サーバ20とが1つの装置から構成されてもよい。
また、本実施形態の無線LAN設定装置10および管理サーバ20は、専用のハードウェアに限られるものではなく、通常のコンピュータシステムによっても実現することができる。
具体的には、上記実施形態では、無線LAN設定装置10および管理サーバ20が実行するプログラムが、記憶部14,22等に予め記憶されているものとして説明した。しかし、上述の処理動作を実行させるためのプログラムを、フレキシブルディスク、CD−ROM(Compact Disk Read-Only Memory)、DVD(Digital Versatile Disk)、MO(Magneto-Optical disk)等のコンピュータ読み取り可能な記録媒体に格納して配布し、そのプログラムをコンピュータにインストールすることにより、上述の処理を実行する無線LAN設定装置10および管理サーバ20を構成してもよい。
10 無線LAN設定装置
20 管理サーバ
30 店舗内ルータ
40 顧客宅ルータ
50 ユーザ端末
100 データバックアップシステム

Claims (6)

  1. 無線親機と、該無線親機と所定の通信ネットワークを介して接続されているサーバと、を備え、前記無線親機と無線接続されているユーザ端末に記憶されているデータのバックアップおよびリカバリを行うためのデータバックアップシステムであって、
    前記サーバは、ユーザ毎に、ユーザの識別情報と、該ユーザが所有するユーザ端末の機器特定情報と、該ユーザ端末に記憶されているデータと、を記憶するデータ記憶手段を備えており、
    前記無線親機は、
    前記ユーザ端末からユーザ識別情報を含むデータの取得申し込み情報を受け付けた際に、該ユーザ端末の機器特定情報を取得し、該データの取得申し込み情報に含まれるユーザ識別情報と取得した機器特定情報とを含んだデータ取得要求を前記サーバに送信するデータ取得要求送信手段を備え、
    前記サーバは、
    前記無線親機から送信されたデータ取得要求を受信するデータ取得要求受信手段と、
    前記データ記憶手段に記憶されているデータのなかから、受信したデータ取得要求に含まれるユーザ識別情報と機器特定情報とに対応付けられているデータを取得するデータ取得手段と、
    前記データ取得手段が取得したデータを、データ取得要求の送信元である無線親機に送信するデータ送信手段と、を備え、
    前記無線親機は、前記サーバから受信したデータを取得申し込み情報の送信元であるユーザ端末に送信する手段を備える、
    ことを特徴とするデータバックアップシステム。
  2. 前記無線親機は、
    前記ユーザ端末から、サーバに記憶させたいアップロードデータとユーザ識別情報とを含むデータのアップロードの申し込み情報を受け付けた際に、該ユーザ端末の機器特定情報を取得し、受け付けた申し込み情報に含まれるアップロードデータとユーザ識別情報と取得した機器特定情報とを含んだアップロード要求を前記サーバに送信するアップロード要求送信手段を備え、
    前記サーバは、
    前記無線親機から送信されたアップロード要求を受信するアップロード要求受信手段と、
    受信したアップロード要求に含まれるユーザ識別情報と機器特定情報とが対応付けられて前記データ記憶手段に記憶されているか否かを判別する判別手段と、
    アップロード要求に含まれるユーザ識別情報と機器特定情報とが対応付けられて前記データ記憶手段に記憶されていると判別した場合に、該ユーザ識別情報と機器特定情報との組に対応付けて前記アップロードデータを前記データ記憶手段に記憶させるアップロード手段と、
    を備えることを特徴とする請求項1に記載のデータバックアップシステム。
  3. 前記データ記憶手段は該ユーザ端末に記憶されているデータを暗号化して記憶し、
    前記無線親機は、
    ユーザ端末から、前記ユーザ端末からユーザ識別情報を含むデータの復号化の申し込み情報を受け付けた際に、該ユーザ端末の機器特定情報を取得し、該データの復号化の申し込み情報に含まれるユーザ識別情報と取得した機器特定情報とを含んだデータの復号化の要求を前記サーバに送信するデータ復号化要求送信手段を備え、
    前記サーバは、
    前記無線親機から送信されたデータ復号化要求を受信するデータ復号化要求受信手段と、
    前記データ記憶手段に記憶されているデータのなかから、受信したデータ復号化要求に含まれるユーザ識別情報と機器特定情報とに対応付けられているデータを復号化するためのキー情報を取得するキー情報取得手段と、
    前記キー情報取得手段で取得したキー情報を、データ復号化要求の送信元である無線親機に送信するキー情報送信手段と、を備え、
    前記無線親機は、前記サーバから受信したキー情報を取得申し込み情報の送信元であるユーザ端末に送信する手段を備える、
    ことを特徴とする請求項1又は2に記載のデータバックアップシステム。
  4. 無線親機と所定の通信ネットワークを介して接続されているサーバであって、
    ユーザ毎に、ユーザの識別情報と、該ユーザが所有するユーザ端末の機器特定情報と、該ユーザ端末に記憶されているデータと、を記憶するデータ記憶手段と、
    前記無線親機から、ユーザ識別情報と機器特定情報とを含んだデータ取得要求を受信するデータ取得要求受信手段と、
    前記データ記憶手段に記憶されているデータのなかから、受信したデータ取得要求に含まれるユーザ識別情報と機器特定情報とに対応付けられているデータを取得するデータ取得手段と、
    前記データ取得手段が取得したデータを、データ取得要求の送信元である無線親機に送信するデータ送信手段と、を備える、
    ことを特徴とするサーバ。
  5. サーバと所定の通信ネットワークを介して接続されている無線親機であって、
    ユーザ端末からユーザ識別情報を含むデータの取得申し込み情報を受け付けた際に、該ユーザ端末の機器特定情報を取得し、該データの取得申し込み情報に含まれるユーザ識別情報と取得した機器特定情報とを含んだデータ取得要求を前記サーバに送信するデータ取得要求送信手段と、
    前記サーバから受信したデータを取得申し込み情報の送信元であるユーザ端末に送信する手段と、を備える、
    ことを特徴とする無線親機。
  6. 無線親機と所定の通信ネットワークを介して接続されているコンピュータを、
    ユーザ毎に、ユーザの識別情報と、該ユーザが所有するユーザ端末の機器特定情報と、該ユーザ端末に記憶されているデータと、を記憶するデータ記憶手段、
    前記無線親機から、ユーザ識別情報と機器特定情報とを含んだデータ取得要求を受信するデータ取得要求受信手段、
    前記データ記憶手段に記憶されているデータのなかから、受信したデータ取得要求に含まれるユーザ識別情報と機器特定情報とに対応付けられているデータを取得するデータ取得手段、
    前記データ取得手段が取得したデータを、データ取得要求の送信元である無線親機に送信するデータ送信手段、
    として機能させることを特徴とするプログラム。
JP2010149054A 2010-06-30 2010-06-30 データバックアップシステム、及び、無線親機 Active JP5498278B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2010149054A JP5498278B2 (ja) 2010-06-30 2010-06-30 データバックアップシステム、及び、無線親機

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2010149054A JP5498278B2 (ja) 2010-06-30 2010-06-30 データバックアップシステム、及び、無線親機

Publications (2)

Publication Number Publication Date
JP2012015712A true JP2012015712A (ja) 2012-01-19
JP5498278B2 JP5498278B2 (ja) 2014-05-21

Family

ID=45601642

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2010149054A Active JP5498278B2 (ja) 2010-06-30 2010-06-30 データバックアップシステム、及び、無線親機

Country Status (1)

Country Link
JP (1) JP5498278B2 (ja)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013197639A (ja) * 2012-03-16 2013-09-30 Nec Access Technica Ltd 通信帯域設定システム、および通信帯域設定方法
JP2014086919A (ja) * 2012-10-24 2014-05-12 I-O Data Device Inc 携帯端末、通信システムおよび携帯端末プログラム
JP2014187628A (ja) * 2013-03-25 2014-10-02 Fujitsu Ltd 通信制御装置、通信制御方法および通信システム
JP2016510916A (ja) * 2013-02-20 2016-04-11 ゼットティーイー コーポレーションZte Corporation 写真の集中ストレージ方法及び装置
JP2017152766A (ja) * 2016-02-22 2017-08-31 Necプラットフォームズ株式会社 通信システム及びその設定方法、並びにコンピュータ・プログラム

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002325077A (ja) * 2001-04-25 2002-11-08 Hitachi Software Eng Co Ltd ネットワーク管理方法及びネットワーク管理装置
JP2003060803A (ja) * 2001-08-14 2003-02-28 Ntt Communications Kk データ保管システム

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002325077A (ja) * 2001-04-25 2002-11-08 Hitachi Software Eng Co Ltd ネットワーク管理方法及びネットワーク管理装置
JP2003060803A (ja) * 2001-08-14 2003-02-28 Ntt Communications Kk データ保管システム

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013197639A (ja) * 2012-03-16 2013-09-30 Nec Access Technica Ltd 通信帯域設定システム、および通信帯域設定方法
JP2014086919A (ja) * 2012-10-24 2014-05-12 I-O Data Device Inc 携帯端末、通信システムおよび携帯端末プログラム
JP2016510916A (ja) * 2013-02-20 2016-04-11 ゼットティーイー コーポレーションZte Corporation 写真の集中ストレージ方法及び装置
JP2014187628A (ja) * 2013-03-25 2014-10-02 Fujitsu Ltd 通信制御装置、通信制御方法および通信システム
JP2017152766A (ja) * 2016-02-22 2017-08-31 Necプラットフォームズ株式会社 通信システム及びその設定方法、並びにコンピュータ・プログラム

Also Published As

Publication number Publication date
JP5498278B2 (ja) 2014-05-21

Similar Documents

Publication Publication Date Title
JP5688458B2 (ja) セキュリティ部品及び携帯通信装置において複数の加入者プロファイルを安全に使用するシステムと方法
US20190044957A1 (en) Registry apparatus, agent device, application providing apparatus and corresponding methods
CN102739642A (zh) 许可访问网络
CN102739643A (zh) 许可访问网络
JP5030681B2 (ja) 機器設定装置、ネットワーク機器、機器名設定方法および機器名設定プログラム
JP2010532107A (ja) ソフトsimクレデンシャルのセキュア転送
CN107431619A (zh) 用于在线网站的会员登录的安全认证系统及其方法
JP4533935B2 (ja) ライセンス認証システム及び認証方法
JP6012888B2 (ja) 機器証明書提供装置、機器証明書提供システムおよび機器証明書提供プログラム
CN105684483A (zh) 注册表装置、代理设备、应用提供装置以及相应的方法
JP5498278B2 (ja) データバックアップシステム、及び、無線親機
CN106464739A (zh) 保护与增强的媒体平台的通信
JP6264626B2 (ja) 証明書発行システム、通信方法及び管理装置
JP5319456B2 (ja) 通信システム、その制御方法、基地局装置及びプログラム
KR20160146753A (ko) 단거리 통신을 사용한 네트워크 노드 보안
JP4949494B2 (ja) 無線lan設定装置、プログラム、及び無線lan設定システム
US20090150979A1 (en) Network system, network method, and terminal and program therefor
JP2005039787A (ja) 通信システム、通信方法、基地局装置、コントローラ、機器及び制御プログラム
JP4574122B2 (ja) 基地局、および、その制御方法
JP6905950B2 (ja) 端末装置、自動車、自動車の遠隔操作端末の認証方法及びコンピュータプログラム
JP5937545B2 (ja) 携帯端末、サーバ装置、情報端末、および共用端末管理システム
CN110493785B (zh) 一种移动客户端的登录方法、sim卡及系统
JP5553914B1 (ja) 認証システム、認証装置、及び認証方法
JP6750260B2 (ja) 情報処理装置およびエージェントシステム
JP2011172030A (ja) セキュリティシステム、管理サーバ、及びプログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20130408

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20131118

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20131203

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140203

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20140225

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20140307

R150 Certificate of patent or registration of utility model

Ref document number: 5498278

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250