JP2006279131A - Portable communication terminal, information protection system and method - Google Patents
Portable communication terminal, information protection system and method Download PDFInfo
- Publication number
- JP2006279131A JP2006279131A JP2005090579A JP2005090579A JP2006279131A JP 2006279131 A JP2006279131 A JP 2006279131A JP 2005090579 A JP2005090579 A JP 2005090579A JP 2005090579 A JP2005090579 A JP 2005090579A JP 2006279131 A JP2006279131 A JP 2006279131A
- Authority
- JP
- Japan
- Prior art keywords
- communication terminal
- information
- terminal
- backup server
- user
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Mobile Radio Communication Systems (AREA)
- Telephone Function (AREA)
Abstract
Description
本発明は、移動端末内に保存されている電話帳/アドレス帳、電子メール、チャット、カメラ画像、スケジュールなどのデータを、通信ネットワークを介してサーバに待避させる携帯通信端末、情報保護システム及び方法に関する。 The present invention relates to a portable communication terminal, an information protection system, and a method for saving data such as a telephone directory / address book, e-mail, chat, camera image, and schedule stored in a mobile terminal to a server via a communication network About.
近年、携帯電話端末の販売台数が急増し、市場における携帯電話端末の台数は年々増える傾向にある。また、携帯電話端末の機能も高度化し、テキストデータや絵文字、静止画、動画、音楽など各種様々なデータを扱うことができ、これらのデータを端末装置内に保存できるようになっている。このようなユーザデータ(以下、プライベート情報と称す。)には利用者にとって貴重なものも含まれるため、携帯電話端末の盗難や紛失による情報の紛失や第三者による情報の不正利用の危険があった。 In recent years, the number of mobile phone terminals sold has increased rapidly, and the number of mobile phone terminals in the market tends to increase year by year. In addition, the functions of mobile phone terminals have become sophisticated, and various data such as text data, pictographs, still images, moving images, music, etc. can be handled, and these data can be stored in the terminal device. Since such user data (hereinafter referred to as private information) includes valuable data for users, there is a risk of loss of information due to theft or loss of mobile phone terminals or unauthorized use of information by third parties. there were.
現在流通しているツールとして、携帯電話端末をパーソナルコンピュータに接続してプライベート情報をパーソナルコンピュータに保存しておくものがある。しかしながら、これはユーザが携帯電話を紛失等する前にバックアップをとっておく必要があり、事後的にプライベート情報を保護できるものではなく、またパーソナルコンピュータ等に保存させた場合でも、その後に作成したプライベート情報は保護されないという問題がある。 As a tool currently in circulation, there is one that connects a mobile phone terminal to a personal computer and stores private information in the personal computer. However, it is necessary for the user to make a backup before losing the mobile phone, etc., and it is not possible to protect private information afterwards, and even if it is stored on a personal computer etc., it was created afterwards There is a problem that private information is not protected.
携帯端末に保存したプライベート情報を保護するため、携帯電話機を紛失した場合に保守サービスセンタに電話すると、当該サービスセンタの制御により端末メモリにあるメモリダイヤルデータやメールアドレスデータ等を読み出して保守サービスセンタのバックアップ用メモリにセーブし、携帯電話機のデータを消去させ、携帯電話機が戻ったときにバックアップしたデータを再び端末メモリにダウンロードする保守システムが開示されている(例えば、特許文献1)。 In order to protect the private information stored in the portable terminal, when the maintenance service center is called when the cellular phone is lost, the maintenance service center reads out memory dial data, mail address data, etc. in the terminal memory under the control of the service center. A maintenance system is disclosed that saves data in a backup memory, erases the data of the mobile phone, and downloads the backed up data to the terminal memory again when the mobile phone returns (for example, Patent Document 1).
また、新たに携帯電話機の新機種を購入した場合などのデータ移行を行うために、携帯電話機の機器設定データをインターネットを介してサーバにバックアップし、新たな携帯電話機に適したデータになるよう変換してから新たな電話機にダウンロードする方法や装置が開示されている(例えば、特許文献2)。 Also, in order to transfer data when a new model of mobile phone is purchased, the device setting data of the mobile phone is backed up to a server via the Internet and converted to data suitable for the new mobile phone. Then, a method and an apparatus for downloading to a new telephone have been disclosed (for example, Patent Document 2).
また、携帯電話機の紛失や盗難があったときに、携帯電話機のデータバックアップの要求を有線電話機から制御装置を介して携帯電話機へと送信すると、携帯電話機がバックアップデータを制御装置を通じてユーザ端末装置に転送したり、携帯電話機の機能を停止して不当利用を防止したりするシステムが開示されている(例えば、特許文献3)。 In addition, when a mobile phone is lost or stolen, if a request for data backup of the mobile phone is transmitted from the wired phone to the mobile phone via the control device, the mobile phone transmits the backup data to the user terminal device via the control device. A system that transfers data or prevents unauthorized use by stopping the function of the mobile phone is disclosed (for example, Patent Document 3).
しかしながら、上記特許文献に記載のシステムでは、携帯電話機の紛失時にセンタサーバあるいは制御装置に電話をかけてバックアップ手続を依頼する必要がある。このため、ユーザは携帯電話機を紛失したときのためにセンタサーバあるいは制御装置の電話番号を記憶しておくか電話番号を記載したメモを持ち歩く必要があり、ユーザにとって面倒があった。また、携帯電話機の紛失者がセンタサーバ等に依頼することにより、当該センタサーバ等が指定された携帯電話機に無線アクセスして認証手続きなどデータの吸い上げ前の処理を行う構成であるため、センタサーバの処理負担が大きくなるという問題があった。 However, in the system described in the above patent document, it is necessary to call the center server or the control device to request a backup procedure when the mobile phone is lost. For this reason, it is necessary for the user to store the telephone number of the center server or the control device or carry a memo with the telephone number in case the mobile phone is lost, which is troublesome for the user. In addition, since the lost person of the cellular phone requests the center server or the like, the center server or the like wirelessly accesses the designated cellular phone and performs processing before data acquisition such as an authentication procedure. There was a problem that the processing burden of the increase.
本発明はこのような問題に鑑みてなされたものであり、ユーザが有線電話などからバックアップ対象端末にアクセスして遠隔操作を行うことによりデータバックアップが行われる構成として、ユーザが新たな電話番号を覚える必要をなくすとともに、ユーザを対象とする認証処理をバックアップ対象端末に行わせることによりバックアップサーバの処理負担を軽減させたシステム及び方法を提供することを目的とする。 The present invention has been made in view of such a problem. As a configuration in which data backup is performed by a user accessing a backup target terminal from a wired telephone or the like and performing remote operation, the user can enter a new telephone number. It is an object of the present invention to provide a system and method that eliminates the need to remember and reduces the processing load on a backup server by causing a backup target terminal to perform authentication processing for a user.
上記目的を達成するために、本願請求項1の情報通信端末は、通信ネットワークを介して自端末内に保存されたプライベート情報をバックアップサーバに転送する情報通信端末において、
少なくともユーザの操作する他の通信端末またはユーザの認証を行うための第1の認証情報と、前記情報通信端末が前記バックアップサーバにアクセスするための第2の認証情報と、ユーザのプライベート情報とを格納するプライベート情報格納手段と、
前記他の通信端末からの接続を受け付けるとともに前記バックアップサーバにプライベート情報を転送する通信手段と、
前記他の通信端末からの要求があった場合に前記プライベート情報の転送処理を制御するバックアップ制御手段とを備え、
当該制御手段は、前記他の通信端末からのアクセスがあった場合に前記第1の認証情報を参照して当該他の通信端末の認証処理を行い、これが成功した場合に前記第2の認証情報を用いて前記バックアップサーバへの接続要求を行い、これが成功した場合に前記バックアップサーバにプライベート情報の転送処理を行うことを特徴とする。
In order to achieve the above object, an information communication terminal according to claim 1 of the present application is an information communication terminal that transfers private information stored in its own terminal to a backup server via a communication network.
First authentication information for authenticating at least another communication terminal operated by the user or the user, second authentication information for the information communication terminal to access the backup server, and user private information Private information storage means for storing;
A communication means for accepting a connection from the other communication terminal and transferring private information to the backup server;
Backup control means for controlling the transfer process of the private information when there is a request from the other communication terminal,
The control means refers to the first authentication information when there is an access from the other communication terminal, performs the authentication process of the other communication terminal, and when this is successful, the second authentication information Is used to request connection to the backup server, and if this is successful, the private information is transferred to the backup server.
また、請求項2の情報通信端末は、前記第1の認証情報が予め登録される要求許可端末の識別情報を含んでおり、前記制御手段は他の通信端末からのアクセスを受けた場合に通知される端末識別情報が前記第1の認証情報に含まれるものである場合に前記プライベート情報の転送処理を行うことを特徴とする。 The information communication terminal according to claim 2 includes identification information of a request-permitted terminal in which the first authentication information is registered in advance, and the control means notifies when access is received from another communication terminal. The private information is transferred when the terminal identification information to be included is included in the first authentication information.
また、請求項3の情報通信端末は、当該端末および前記他の通信端末がともに電話機としての発着信通話機能を備えるとともに、前記制御手段は前記他の通信端末からの着信があった場合の着信発呼時間を計るタイマ手段を備え、着信発呼時間が閾値を超えた場合に自動着信処理を行って着信端末の認証を開始することを特徴とする。 The information communication terminal according to claim 3 is characterized in that both the terminal and the other communication terminal have an outgoing / incoming call function as a telephone, and the control means receives an incoming call when there is an incoming call from the other communication terminal. Timer means for measuring the calling time is provided, and when the incoming call time exceeds a threshold value, automatic incoming call processing is performed to start authentication of the incoming call terminal.
本願請求項4は情報保護システムの発明に関し、通信ネットワークを介して通信端末内に保存されたプライベート情報をバックアップサーバに待避させるシステムにおいて、前記バックアップサーバが、前記通信端末から転送されるプライベート情報を当該通信端末のユーザに関連づけて格納するプライベート情報格納手段を備えるとともに、前記通信端末が、
少なくともユーザの操作する他の通信端末またはユーザの認証を行うための第1の認証情報と、前記バックアップサーバにアクセスするための第2の認証情報と、プライベート情報とが格納された記憶手段と、
他の通信端末からの接続を受け付けるとともに前記バックアップサーバにプライベート情報を転送する通信手段と、
前記他の通信端末からの要求があった場合に前記プライベート情報の転送処理を制御するバックアップ制御手段とを備え、
当該制御手段は、前記他の通信端末からの要求があった場合に前記第1の認証情報を参照して当該他の通信端末の認証処理を行い、これが成功した場合に前記第2の認証情報を用いて前記バックアップサーバへの接続要求を行い、これが成功した場合に前記プライベート情報の転送処理を行うことを特徴とする。
Storage means for storing at least first authentication information for performing authentication of at least another communication terminal operated by the user or the user, second authentication information for accessing the backup server, and private information;
Communication means for accepting connections from other communication terminals and transferring private information to the backup server;
Backup control means for controlling the transfer process of the private information when there is a request from the other communication terminal,
The control means refers to the first authentication information when there is a request from the other communication terminal, performs the authentication process of the other communication terminal, and when this is successful, the second authentication information Is used to request connection to the backup server, and when this is successful, the private information is transferred.
また、請求項5の情報保護システムは、前記バックアップサーバが、前記ユーザごとの認証情報を格納するユーザ認証情報格納手段と、前記ユーザの操作する通信端末からのアクセスを受けた場合に前記ユーザ認証格納手段を参照して認証を行う認証手段と、前記ユーザの操作する通信端末からのダウンロード要求を受けた場合に前記プライベート情報格納手段に格納されたプライベート情報を送信する制御手段と、を備えることを特徴とする。 The information protection system according to claim 5 is configured such that when the backup server receives access from a user authentication information storage unit that stores authentication information for each user and a communication terminal operated by the user, the user authentication is performed. An authentication unit that performs authentication with reference to a storage unit, and a control unit that transmits private information stored in the private information storage unit when a download request is received from a communication terminal operated by the user. It is characterized by.
また、請求項6の情報保護システムは、前記バックアップサーバがさらに、通信端末の機種毎に対応しうるデータ種別が登録された参照テーブルと、前記プライベート情報を通知された通信端末の機種に対応するよう変換するデータ変換手段とを備え、前記制御手段は前記ユーザの操作する通信端末からのダウンロード要求を受けた場合に当該通信端末の機種に対応するようプライベート情報を変換して送信することを特徴とする。 In the information protection system according to claim 6, the backup server further corresponds to a reference table in which data types that can be supported for each model of the communication terminal are registered, and a model of the communication terminal to which the private information is notified. Data converting means for converting the data, and when the control means receives a download request from a communication terminal operated by the user, the control means converts private information so as to correspond to the model of the communication terminal and transmits the converted private information. And
本願請求項7は方法の発明に関し、通信ネットワークを介して通信端末内に保存されたプライベート情報をバックアップサーバに待避させる情報保護方法において、前記通信端末が他の通信端末からアクセスを受けた場合に予め前記通信端末内に登録された第1の認証情報を参照して当該他の通信端末の認証を行う第1ステップと、前記通信端末が予めメモリに登録された第2の認証情報を用いて前記バックアップサーバにアクセスする第2ステップと、前記通信端末が前記バックアップサーバに前記プライベート情報を転送する第3ステップと、を備えることを特徴とする。 Claim 7 of the present application relates to a method invention, and in an information protection method for allowing a backup server to save private information stored in a communication terminal via a communication network, when the communication terminal receives access from another communication terminal. A first step of referring to the first authentication information registered in the communication terminal in advance to authenticate the other communication terminal, and using the second authentication information in which the communication terminal is registered in the memory in advance. A second step of accessing the backup server and a third step of the communication terminal transferring the private information to the backup server are provided.
また、請求項8の情報保護方法は、前記通信端末および前記他の通信端末がともに電話機としての発着信通話機能を備えるとともに、前記第1ステップは、前記通信端末が、他の通信端末からの着信を受けた場合に通知される端末識別番号が前記第1の認証情報に予め登録された端末番号と一致するかを判断するステップと、前記通信端末が前記他の通信端末からの着信発呼時間が閾値を超えた場合に自動着信処理を行うステップと、前記通信端末が前記他の通信端末にパスワード入力を要求する音声メッセージを流すステップと、前記携帯通信端末が前記他の通信端末から通知されるパスワードが前記第1の認証情報に予め登録されたパスワードと一致するかを判断するステップと、を備えることを特徴とする。 The information protection method according to claim 8 is characterized in that both the communication terminal and the other communication terminal have an outgoing / incoming call function as a telephone, and the first step includes: Determining whether a terminal identification number notified when an incoming call is received matches a terminal number registered in advance in the first authentication information; and the communication terminal makes an incoming call from the other communication terminal. Performing automatic incoming call processing when time exceeds a threshold; sending a voice message requesting password input to the other communication terminal by the communication terminal; and notifying the portable communication terminal from the other communication terminal Determining whether a password to be matched with a password registered in advance in the first authentication information.
また、請求項9の情報保護方法はさらに、前記バックアップサーバが任意の通信端末からのアクセス要求を受けた場合に予め前記バックアップサーバ内に登録された認証情報を参照してユーザ認証を行う第4ステップと、前記バックアップサーバが前記通信端末からの要求に応じて当該バックアップサーバ内に保存されたプライベート情報を前記通信端末に転送する第5ステップと、この受信データを前記通信端末が受信して自端末内に保存する第6ステップと、を備えることを特徴とする情報保護方法。 The information protection method according to claim 9 is further configured to perform user authentication by referring to authentication information registered in the backup server in advance when the backup server receives an access request from an arbitrary communication terminal. A fifth step in which the backup server transfers private information stored in the backup server to the communication terminal in response to a request from the communication terminal; and the communication terminal receives the received data and And a sixth step of storing in the terminal.
また、請求項10の情報保護方法では、前記第5ステップが、前記バックアップサーバが前記通信端末の機種情報を取得するステップと、前記バックアップサーバが予め登録された変換テーブルに基づいて前記プライベート情報を前記通信端末の機種に対応するよう変換するステップと、前記バックアップサーバが変換後のデータを前記通信端末に転送するステップと、を備えることを特徴とする。 In the information protection method according to claim 10, the fifth step includes a step in which the backup server obtains model information of the communication terminal, and the backup server obtains the private information based on a conversion table registered in advance. The step of converting so as to correspond to the model of the communication terminal and the step of transferring the converted data to the communication terminal by the backup server are provided.
本願請求項11はプログラムの発明に関し、通信ネットワークを介して端末内に保存されたプライベート情報をバックアップサーバに転送する携帯電話端末の制御プログラムであって、前記携帯電話端末が他の電話端末からの着信を受けた場合に通知される識別情報が予め前記携帯電話端末内に登録された識別情報と一致するかを判断するステップと、前記他の電話端末からの着信発呼時間が閾値を超えた場合に自動着信処理を行うステップと、前記他の通信端末にパスワード入力を要求する音声メッセージを流すステップと、前記他の通信端末から通知されるパスワードが予め登録されたパスワードと一致するかを判断するステップと、前記携帯電話端末から前記バックアップサーバにアクセスするステップと、前記バックアップサーバに前記プライベート情報を転送するステップと、を前記通信端末に実行させることを特徴とする。 Claim 11 of the present application relates to a program invention, which is a control program for a mobile phone terminal for transferring private information stored in a terminal to a backup server via a communication network, wherein the mobile phone terminal is connected to another phone terminal. Determining whether the identification information notified when an incoming call is received matches the identification information registered in the mobile phone terminal in advance, and the call origination time from the other telephone terminal exceeds a threshold value A step of performing automatic incoming call processing, a step of sending a voice message requesting password input to the other communication terminal, and determining whether a password notified from the other communication terminal matches a pre-registered password A step of accessing the backup server from the mobile phone terminal; and And transferring the serial private information, the characterized in that to be executed by the communication terminal.
ユーザ端末からネットワーク上のバックアップサーバにプライベート情報を待避できるシステムを構築したため、ユーザ端末の紛失や盗難に際し、迅速にデータを保護することができる。また、プライベート情報を保管するバックアップサーバを通信ネットワーク上に設けているため、パーソナルコンピュータや他の情報蓄積装置を容易する必要がなく、時間や場所を問わずデータを待避させることができる。また、ユーザが他の端末からユーザ端末に直接アクセスしてバックアップ処理を開始させる構成としたため、サーバに依頼をかけ、当該サーバ主導での遠隔操作を行う場合に比してサーバの処理負担を軽減することができる。さらに、ユーザは自己が利用するユーザ端末にアクセスすれば待避できるため、サーバやサービスセンタの電話番号を覚えておくことが不要となる。 Since a system capable of saving private information from a user terminal to a backup server on the network is constructed, data can be protected quickly when the user terminal is lost or stolen. In addition, since a backup server for storing private information is provided on the communication network, it is not necessary to facilitate a personal computer or other information storage device, and data can be saved regardless of time or place. In addition, since the configuration is such that the user directly accesses the user terminal from another terminal to start the backup processing, the processing load on the server is reduced as compared with the case where a request is made to the server to perform remote operation led by the server. be able to. Furthermore, since the user can be saved by accessing the user terminal used by the user, it is not necessary to remember the telephone number of the server or service center.
また、他の通信端末からのアクセス時に通知される端末識別情報に基づいてプライベート情報の転送開始を判断する構成とすると、ユーザが別途ID番号等の識別情報を入力する必要がなくユーザの手間を省けるとともに、限られた端末にのみバックアップ指示を可能として高いセキュリティ性を保つことができる。 In addition, if the configuration is such that the transfer start of private information is determined based on the terminal identification information that is notified at the time of access from another communication terminal, the user does not need to input identification information such as an ID number separately. In addition to saving, a backup instruction can be given only to a limited number of terminals, and high security can be maintained.
また、携帯電話端末の場合に着信発呼時間に応じてバックアップモードで動作させる構成とすると、ユーザ端末の紛失時にユーザは自身の電話番号にかければよく、簡単な作業でプライベート情報のバックアップを行わせることができる。また、着信発呼時間で管理することにより通常の着信動作との区別を確実に行うことができる。 If the mobile phone terminal is configured to operate in the backup mode according to the incoming / outgoing call time, the user can simply call his / her telephone number when the user terminal is lost, and the private information can be backed up with a simple operation. Can be made. Further, by managing by the incoming call origination time, it is possible to surely distinguish from the normal incoming call operation.
また、バックアップサーバにデータ変換手段と機種別のデータ補正テーブルを設けることにより、バックアップ対象のユーザ端末と異なる端末へプライベート情報をダウンロードして利用することが可能となる。 Further, by providing the data conversion means and the model-specific data correction table in the backup server, it becomes possible to download and use private information to a terminal different from the user terminal to be backed up.
本発明を実施するための最良の実施形態について、図面を参照しながら以下に詳細に説明する。 The best mode for carrying out the present invention will be described in detail below with reference to the drawings.
図1は、本発明にかかる情報保護システムの全体構造を示す図である。図1に示すように、本実施形態のシステムは、バックアップ対象となるユーザ端末1と、バックアップデータの送受信や保存管理を行うバックアップサーバ2と、ユーザ端末1を遠隔操作するための電話機3とを備えている。ユーザ端末1とバックアップサーバ2とは通信ネットワーク4で接続されており、データ通信可能である。
FIG. 1 is a diagram showing the overall structure of an information protection system according to the present invention. As shown in FIG. 1, the system of the present embodiment includes a user terminal 1 to be backed up, a backup server 2 that performs transmission / reception and storage management of backup data, and a telephone 3 for remotely operating the user terminal 1. I have. The user terminal 1 and the backup server 2 are connected by a
図2は、ユーザ端末1の構成を示す図である。本実施形態においてユーザ端末1はデータ通信機能やカメラ機能を有する携帯電話端末であり、大別すると入力装置11と、出力装置12と、通信装置13と、記憶装置14と、制御装置15とから構成されている。入力装置11は、ユーザが電話番号やメール等の文字情報を入力するキーボード111と、通話時等の音声を取り込むマイク112と、カメラ画像を取り込むカメラ113とを備えている。出力装置12は、メールやカメラ画像等を表示するディスプレイ121と、通話相手の声や動画再生時等の音声を出力するスピーカ122とを備えている。通信装置13は、ネットワーク4に対しデータの送受信を行う送受信処理部131を備える。この場合の送受信データには、電子メールやウェブコンテンツの他に、電話機能における音声データや制御データ等も含まれる。
FIG. 2 is a diagram illustrating a configuration of the user terminal 1. In this embodiment, the user terminal 1 is a mobile phone terminal having a data communication function and a camera function, and is roughly divided into an input device 11, an
記憶装置14は、このユーザ端末固有に割り当てられた識別番号が登録された端末番号メモリ141と、各種のユーザデータが格納されるプライベート情報用メモリ142と、ユーザ端末1からバックアップサーバ2にアクセスするための認証情報が格納されるユーザ端末認証用メモリ143と、他の電話機からの遠隔操作を可能とするために必要な認証情報等を格納する遠隔操作管理用メモリ144と、プライベート情報のバックアップ時に電話機3に流すための音声メッセージが登録された音声メッセージ格納部145とを備えている。プライベート情報用メモリ142に格納されるプライベート情報はユーザが自身で端末内に保存するものであり、例えば電話番号、電子メールアドレス、受信/送信メール、音声メッセージ、カメラ画像や動画データ、スケジュールデータ、インターネット4からダウンロードした楽曲データやゲームソフトのいずれか1種類以上が含まれる。なお、上記のメモリ141〜144の各々は物理的に独立している必要はなく、装置の記憶装置内での管理される記憶領域の単位であってもよい。
The storage device 14 accesses the backup server 2 from the terminal number memory 141 in which the identification number assigned to the user terminal is registered, the private information memory 142 in which various user data are stored, and the user terminal 1. User
遠隔操作管理用メモリ144の登録内容を、図3を用いて説明する。図3は、ユーザ端末1の初期設定画面の一例を示す図であり、ユーザは当該画面にて遠隔操作の設定を行う。この画面には、遠隔操作機能を許可するか否かを設定する欄と、遠隔操作の認証処理を開始するまでの着信発呼時間を設定する欄と、遠隔操作を許可する電話機の番号を設定する欄と、端末パスワード設定欄とが設けられている。ここで電話番号欄は複数の電話番号が登録可能であり、また、公衆電話機からの遠隔操作を許可するチェックボックスが設けられている。ユーザは初期設定時にこれらの情報を設定しておく。ここで遠隔操作を許可する電話番号としては、ユーザの自宅や職場の電話番号や公衆電話とすることが考えられる。以上の入力情報が遠隔操作管理用メモリ144に登録される。 The contents registered in the remote operation management memory 144 will be described with reference to FIG. FIG. 3 is a diagram illustrating an example of an initial setting screen of the user terminal 1, and the user performs remote operation settings on the screen. In this screen, a field for setting whether to permit the remote control function, a field for setting an incoming call time until the remote control authentication process is started, and a telephone number for which remote control is permitted are set. And a terminal password setting field. Here, a plurality of telephone numbers can be registered in the telephone number column, and a check box for permitting remote operation from a public telephone is provided. The user sets these information at the time of initial setting. Here, it is conceivable that the telephone number permitting remote operation is a user's home or office telephone number or a public telephone. The above input information is registered in the remote operation management memory 144.
制御装置15は、キーボード111の入力処理制御を行うキー入力制御部151と、通信装置13を制御する通信制御部152と、ディスプレイ121の制御を行う表示制御部153と、カメラ113で撮影される画像や動画を処理する画像処理部154と、後述する着信発呼時間を計るタイマ155とを備えている。この制御装置15ではユーザ端末内メモリに格納された制御プログラムがCPU(いずれも図示せず)に展開されることにより、各要素151〜155の機能を実現する。ただし、別の実施例では制御装置15の動作は端末内に構成されるファームウェアやハードウェアにより実現してもよい。
The control device 15 is photographed by a key input control unit 151 that controls input processing of the keyboard 111, a communication control unit 152 that controls the communication device 13, a display control unit 153 that controls the
図4は、バックアップサーバ2の構成を示す図である。本サーバ2は、ネットワーク4に接続されたワークステーション型サーバコンピュータであり、大別すると、ネットワーク4との通信回線を結ぶ通信装置21と、ユーザ端末1から転送されたプライベート情報やユーザ認証情報を格納するデータ蓄積装置22と、これら通信装置21やデータ蓄積装置22を制御する制御装置23とを備えている。
FIG. 4 is a diagram showing the configuration of the backup server 2. The server 2 is a workstation type server computer connected to the
通信装置21は、ネットワーク4に対してデータの送受信を行う送受信装置211を備える。制御装置23は、通信装置21を制御する通信制御部231と、アクセスしてきたユーザ端末の認証を行うユーザ認証部232と、送受信したデータを解析しプライベート情報の変換および復元を行うデータ解析処理部233とを備えている。データ蓄積装置22は、ユーザごとのID番号、ユーザ端末の電話番号、氏名、端末種別等の情報が登録されたユーザ管理用メモリ221と、ユーザ認証に関する情報が登録されたユーザ認証用メモリ222と、ユーザ端末から転送されたバックアップデータを格納する端末データ管理用メモリ223とを備えている。このデータ蓄積装置21は前述と同様に、各メモリ221〜223が物理的に独立している必要はない。
The communication device 21 includes a transmission / reception device 211 that transmits / receives data to / from the
ユーザ管理用メモリ221の構成を図5に示す。本図に示すように、ユーザ管理用メモリ212には、登録ユーザを識別するためのID番号と、ユーザ端末の電話番号と、ユーザの氏名と、ユーザが使用している携帯端末の端末種別と、登録した日付とが登録されている。 The configuration of the user management memory 221 is shown in FIG. As shown in the figure, the user management memory 212 includes an ID number for identifying a registered user, a telephone number of the user terminal, a user name, and a terminal type of the portable terminal used by the user. The registered date is registered.
ユーザ認証用メモリ222の構成を図6に示す。本図に示すように、ユーザ認証用メモリ222には、登録ユーザのID番号と、ユーザ端末固有の識別番号と、ユーザごとに設定されるパスワードとが登録されている。ここで、ID番号はユーザ管理用メモリ221に登録されているID番号と同じものが使用される。これらの情報はユーザが本システムによるサービスを申し込む際に取得されデータベースに登録されるものである。 The configuration of the user authentication memory 222 is shown in FIG. As shown in the figure, registered in the user authentication memory 222 are an ID number of a registered user, an identification number unique to the user terminal, and a password set for each user. Here, the same ID number as the ID number registered in the user management memory 221 is used. These pieces of information are acquired and registered in the database when the user applies for the service by this system.
電話機3は、ユーザ端末1の所有者が当該ユーザ端末を紛失等した場合に用いるものであり、有線式であると無線式であるとを問わない。ただし、本実施例において電話機3は発信番号通知機能を備え、ユーザ端末1への着信時に端末1に電話番号が通知されるものとする。また、電話機3が公衆電話機である場合は、公衆電話機からの発信であることがユーザ端末1に通知されるものとする。 The telephone 3 is used when the owner of the user terminal 1 loses the user terminal, and it does not matter whether it is a wired type or a wireless type. However, in this embodiment, it is assumed that the telephone 3 has a calling number notification function, and the telephone number is notified to the terminal 1 when an incoming call is made to the user terminal 1. Further, when the telephone 3 is a public telephone, it is assumed that the user terminal 1 is notified that the call originates from the public telephone.
このように構成された本実施例の動作を以下に説明する。図7は、本願システムによるデータ保護方法のシーケンスを説明する図である。図7による処理の前提として、ユーザは予め本願システムによるサービスの申込手続を行っており、当該ユーザやユーザ端末の情報がバックアップサーバのユーザ管理用メモリ221(図5)に登録され、またユーザ端末の識別情報および当該ユーザに付与されたID番号やパスワードが認証用メモリ222(図6)に登録されているものとする。また、ユーザ端末1においては、図3に示す設定画面において設定がなされており、このとき図1に示す電話機3の電話番号が許可番号として遠隔操作管理用メモリ144に登録されているものとする。 The operation of this embodiment configured as described above will be described below. FIG. 7 is a diagram for explaining the sequence of the data protection method according to the system of the present application. As a premise of the processing shown in FIG. 7, the user has previously applied for a service using the system of the present application, and information on the user and the user terminal is registered in the user management memory 221 (FIG. 5) of the backup server. And the ID number and password assigned to the user are registered in the authentication memory 222 (FIG. 6). Further, in the user terminal 1, settings are made on the setting screen shown in FIG. 3, and at this time, the telephone number of the telephone 3 shown in FIG. 1 is registered in the remote operation management memory 144 as a permission number. .
プライベート情報が保存されたユーザ端末1が盗難にあったり、ユーザ端末1を紛失してしまった登録ユーザは、電話機3からユーザ端末1を遠隔操作してプライベート情報をバックアップサーバに転送させる手続を行う。すなわち、予めユーザ端末1に番号登録してある電話機3を用いて、ユーザ端末1に電話をかけると(ステップA1)、ユーザ端末1において認証処理が行われ(ステップA2)、その結果が音声ガイダンスとして電話機3に返信される(ステップA3〜ステップA4)。この認証が成功した場合、ユーザ端末1はバックアップサーバ2にアクセスして認証要求を行い(ステップA5)、ネットワーク転送処理の準備を行う。バックアップサーバ2はアクセス時に通知されるユーザ認証情報を基に認証を行い(ステップA6)、ユーザ端末1にアクセスを許可する旨を通知する(ステップA7)。これによりバックアップシステムのネットワークが確立する。 A registered user who has stolen the user terminal 1 in which the private information is stored or has lost the user terminal 1 performs a procedure for remotely operating the user terminal 1 from the telephone 3 to transfer the private information to the backup server. . That is, when a telephone call is made to the user terminal 1 using the telephone 3 whose number is registered in advance in the user terminal 1 (step A1), an authentication process is performed in the user terminal 1 (step A2), and the result is voice guidance. Is returned to the telephone 3 (step A3 to step A4). When this authentication is successful, the user terminal 1 accesses the backup server 2 to make an authentication request (step A5), and prepares for network transfer processing. The backup server 2 performs authentication based on the user authentication information notified at the time of access (step A6), and notifies the user terminal 1 that access is permitted (step A7). This establishes a backup system network.
ネットワークが確立したら、ユーザ端末1は他の着信処理やデータ更新処理を禁止すべくこれらの機能をロックし(ステップA8)、電話機3にバックアップ準備が完了した旨の音声メッセージを流す(ステップA9〜S10)。次に、ユーザ端末1は端末内に保存されているプライベート情報を読み出して通信用データに変換し(ステップA11)、バックアップサーバ2へ転送する(ステップA12)。バックアップサーバ2はこの転送データをデータ蓄積手段22に順次保存し(ステップA13)、完了したらバックアップ完了通知をユーザ端末1に返信する(ステップA14)。ユーザ端末1はこの通知を受けると、プライベート情報の不正利用を防止するため端末内に保存されたプライベート情報をすべて消去し(ステップA15)、サーバでのバックアップが完了しデータが消去された旨の音声メッセージを電話機3に流す(ステップA16〜S17)。その後、ユーザ端末1はバックアップサーバ2からログアウトし(ステップA18〜20)、電話機3との通話回線を切断する(ステップA21)。 When the network is established, the user terminal 1 locks these functions to prohibit other incoming call processing and data update processing (step A8), and sends a voice message to the telephone 3 that the backup preparation is completed (steps A9 to A9). S10). Next, the user terminal 1 reads the private information stored in the terminal, converts it into communication data (step A11), and transfers it to the backup server 2 (step A12). The backup server 2 sequentially stores the transfer data in the data storage means 22 (step A13), and upon completion, returns a backup completion notification to the user terminal 1 (step A14). Upon receiving this notification, the user terminal 1 deletes all private information stored in the terminal to prevent unauthorized use of the private information (step A15), and indicates that the backup at the server has been completed and the data has been deleted. A voice message is sent to the telephone 3 (steps A16 to S17). Thereafter, the user terminal 1 logs out from the backup server 2 (steps A18 to A20), and disconnects the communication line with the telephone 3 (step A21).
図8は、バックアップ対象端末であるユーザ端末1の処理の詳細を説明するフローチャートである。ユーザ端末1は電話着信を検知すると、着信音の発呼および発信元の電話番号を画面表示する(ステップB1)。この場合、ユーザ端末1が所謂マナーモードに設定されている場合は着信音を出力する代わりにバイブレータを振動させる。これと同時に、制御装置15はタイマ155を作動させ、着信発呼時間を計測する(ステップB2)。ここで、ユーザが端末1を紛失している場合またはユーザ端末1が盗難にあった場合には、ユーザが他の電話機3からユーザ端末1に電話をかけても誰も出ないはずである。本願発明ではこの要素をバックアップ処理の開始判断基準に利用している。 FIG. 8 is a flowchart for explaining the details of the processing of the user terminal 1 that is the backup target terminal. When the user terminal 1 detects an incoming telephone call, it displays a screen for displaying the calling tone of the incoming call and the telephone number of the caller (step B1). In this case, when the user terminal 1 is set to a so-called manner mode, the vibrator is vibrated instead of outputting a ring tone. At the same time, the control device 15 activates the timer 155 to measure the incoming / outgoing call time (step B2). Here, if the user has lost the terminal 1 or if the user terminal 1 has been stolen, no one should be able to answer even if the user calls the user terminal 1 from another telephone 3. In the present invention, this element is used as a criterion for starting backup processing.
ユーザ端末1は着信発呼時間を測定し、これが遠隔操作管理用メモリ144に予め設定された閾値を超えたら(ステップB3)、遠隔操作許可設定がONとなっているかを確認するとともに、着信元電話番号が許可番号設定欄に登録されているかを確認する(ステップS4)。ここで着信許可時間や許可番号は図3に示す設定画面で予め設定されており、本実施例では着信発呼開始から10秒が経過した場合に認証処理を行う構成となっている。これらの条件を満たす場合、ユーザ端末1は着信応答処理を行い音声メッセージを流してパスワード入力を要求し、通知されるパスワードの認証を行う(ステップB5〜B6)。この処理では、電話機3から通知されるプッシュトーン信号(DTMF信号)を用いてパスワード認証を行うことができる。ただし、ユーザ認証はこの例に限らず、ユーザが電話機3を介して予め設定しておいたキーワードを発声し、ユーザ端末1側で音声解析を行ってキーワードの照合を行ったり、予め登録されてあるユーザの声紋を用いて認証する構成としてもよい。 The user terminal 1 measures the incoming / outgoing call time, and if this exceeds the threshold value preset in the remote operation management memory 144 (step B3), it confirms whether the remote operation permission setting is ON, and the incoming call source It is confirmed whether the telephone number is registered in the permission number setting field (step S4). Here, the incoming call permission time and the permission number are set in advance on the setting screen shown in FIG. 3, and in this embodiment, the authentication process is performed when 10 seconds have elapsed from the start of the incoming call. When these conditions are satisfied, the user terminal 1 performs incoming call response processing, sends a voice message, requests password input, and authenticates the notified password (steps B5 to B6). In this process, password authentication can be performed using a push tone signal (DTMF signal) notified from the telephone 3. However, user authentication is not limited to this example, and a user utters a keyword set in advance via the telephone 3, performs voice analysis on the user terminal 1 side, collates the keyword, or is registered in advance. It is good also as a structure which authenticates using a certain user's voiceprint.
なお、ステップB3またはステップB4の条件が満たされない場合、ユーザ端末1は通常の電話着信としての処理を行う(ステップB7)。すなわち、許容時間である10秒以内に着信応答ボタン(図示せず)が押された場合は着信通話処理を行い、また着信通知番号が許可番号として登録されていない場合は留守番電話処理を行う。これらの処理は携帯電話機の一般的な機能であり公知であるため詳細な説明は省略する。 If the condition in step B3 or step B4 is not satisfied, the user terminal 1 performs processing as a normal incoming call (step B7). That is, when an incoming call response button (not shown) is pressed within 10 seconds, which is an allowable time, incoming call processing is performed, and when an incoming call notification number is not registered as a permission number, answering machine processing is performed. Since these processes are general functions of a mobile phone and are well known, detailed description thereof is omitted.
ステップB6にて電話機3から通知されたパスワードが一致する場合、ユーザ端末1は電話機3にバックアップ処理を開始する旨の音声メッセージを流し(ステップB8)、プライベート情報の更新や他の着信を禁止すべくこれらの機能をロックする(ステップB9)。ここで、パスワードが一致しない場合は不正とみなして通信回線を切断する(ステップB10)。 If the password notified from the telephone set 3 in step B6 matches, the user terminal 1 sends a voice message to the telephone 3 to start backup processing (step B8), and prohibits updating of private information and other incoming calls. Therefore, these functions are locked (step B9). Here, if the passwords do not match, the communication line is disconnected (step B10).
次に、ユーザ端末1は電話回線を通話状態としたまま、インターネット4を介してバックアップサーバ2にアクセス要求を行う(ステップB11)。このアクセス要求では端末固有の識別情報がバックアップサーバ2に通知され、この識別情報がサーバ2のユーザ認証用メモリ222に登録されているかが確認され、その結果がユーザ端末1に返信される。この認証が成功した場合(ステップB12)、電話機3に対しプライベート情報の転送を開始する旨の音声メッセージを流し(ステップB13)、データ転送処理を開始する。
Next, the user terminal 1 makes an access request to the backup server 2 via the
データ転送処理では、ユーザ端末1はプライベート情報用メモリ142を参照して送信すべきプライベート情報があるかを判断し(ステップB14)、ある場合に通信用データに変換して(ステップB15)、バックアップサーバ2に転送する(ステップB16)。これを送信すべきデータがなくなるまで繰り返し、データがなくなったら、他人による閲覧や不正利用を防止すべくプライベート情報をすべて削除する(ステップB17)。そして、バックアップサーバ2に対しログアウト要求を行い(ステップB18)、電話機3にデータバックアップが完了した旨の音声メッセージを流し(ステップB19)、機能のロックを解除して通信回線を切断する(ステップB10)。 In the data transfer process, the user terminal 1 refers to the private information memory 142 to determine whether there is private information to be transmitted (step B14), and if so, converts it into communication data (step B15) and backs up. Transfer to the server 2 (step B16). This is repeated until there is no more data to be transmitted. When there is no more data, all private information is deleted to prevent browsing and unauthorized use by others (step B17). Then, a logout request is made to the backup server 2 (step B18), a voice message indicating that the data backup is completed is sent to the telephone 3 (step B19), the function lock is released, and the communication line is disconnected (step B10). ).
図9は、本実施例におけるバックアップサーバ2の処理シーケンスを示すフローチャートである。バックアップサーバ2は、ユーザ端末1からアクセス要求を受けるとユーザ認証処理を行う(ステップC1)。この処理では、ユーザ端末1から通知される端末識別番号が、ユーザ認証用メモリ222に予め登録されたものと一致するかを照合する。この認証が成功したらその旨をユーザ端末1に返信し、データ受信処理を開始する(ステップC3)。認証情報が一致しない場合はアクセスを拒否する(ステップC8)。 FIG. 9 is a flowchart showing a processing sequence of the backup server 2 in this embodiment. When receiving an access request from the user terminal 1, the backup server 2 performs user authentication processing (step C1). In this process, it is verified whether the terminal identification number notified from the user terminal 1 matches that registered in the user authentication memory 222 in advance. If this authentication is successful, a message to that effect is returned to the user terminal 1 and data reception processing is started (step C3). If the authentication information does not match, access is denied (step C8).
データ受信処理では、バックアップサーバ2は受信データが存在するかを判断し(ステップC4)、ある場合には受信データからプライベート情報を復元し(ステップC5)、端末データ管理用メモリ223に格納する(ステップC6)。受信データがなくなるまでこのステップが繰り返される。転送データがなくなった場合はユーザ端末1からログアウト要求が通知されるため、バックアップサーバ2はログアウト処理を行い(ステップC7)、処理を終了する。バックアップサーバ2におけるプライベート情報用メモリ142のフォルダ構成のイメージを図10に示す。本図に示すように、フォルダは登録ユーザのID番号によって区分けされ、その下の階層にプライベート情報を種別毎にフォルダ分けして格納している。 In the data reception process, the backup server 2 determines whether the received data exists (step C4). If there is, the private information is restored from the received data (step C5) and stored in the terminal data management memory 223 (step C4). Step C6). This step is repeated until there is no received data. When there is no transfer data, a logout request is notified from the user terminal 1, so the backup server 2 performs logout processing (step C7) and ends the processing. An image of the folder structure of the private information memory 142 in the backup server 2 is shown in FIG. As shown in the figure, folders are classified according to the ID number of the registered user, and private information is stored in the hierarchy below the folder by type.
図11は、例えば紛失していたユーザ端末1がユーザの手元に戻ったような場合に、サーバ2にバックアップしていたプライベート情報を、再度ユーザ端末1に復旧するシーケンスを示す図である。この場合、ユーザがユーザ端末1の操作画面にて復旧開始を指定してパスワードを入力する等により(ステップD1)、ユーザ端末1からバックアップサーバ2にアクセス要求が行われる。これによりユーザ端末1の端末識別情報および入力されたパスワードがバックアップサーバ2に通知され(ステップD2)、サーバ2のユーザ認証用メモリ222の登録内容との照合が行われ(ステップD3)、その結果がユーザ端末1に通知される(ステップD4)。これにより、復旧システムのネットワークが確立される。 FIG. 11 is a diagram showing a sequence for restoring the private information backed up in the server 2 to the user terminal 1 again when, for example, the lost user terminal 1 returns to the user's hand. In this case, when the user designates the start of recovery on the operation screen of the user terminal 1 and inputs a password (step D1), an access request is made from the user terminal 1 to the backup server 2. As a result, the terminal identification information of the user terminal 1 and the input password are notified to the backup server 2 (step D2), collated with the registered contents of the user authentication memory 222 of the server 2 (step D3), and the result Is notified to the user terminal 1 (step D4). Thereby, the network of the recovery system is established.
ネットワークが確立したら、ユーザ端末1は他の着信処理やデータ更新を禁止すべくこれらの機能をロックし(ステップD5)、バックアップサーバ2にデータ転送を要求する(ステップD6)。バックアップサーバ2は、端末データ管理用メモリ223に格納されているユーザのプライベート情報を読み出し、通信用データに変換し(ステップD7)、変換後のデータをユーザ端末1に転送する(ステップD8)。ユーザ端末1はサーバ2より受信した転送データを復元し、自端末内のプライベート情報用メモリ142に保存する(ステップD9)。その後、バックアップサーバ2にログアウトを要求し(ステップD10)、サーバ2にてログアウト処理がなされ(ステップD11)、ログアウト完了通知がユーザ端末1に返信される(ステップD12)。最後に、ユーザ端末1はプライベート情報の復旧が完了した旨をディスプレイ121に表示し(ステップD13)、シーケンスが完了となる。
When the network is established, the user terminal 1 locks these functions to prohibit other incoming call processing and data update (step D5), and requests the backup server 2 to transfer data (step D6). The backup server 2 reads out the user private information stored in the terminal data management memory 223, converts it into communication data (step D7), and transfers the converted data to the user terminal 1 (step D8). The user terminal 1 restores the transfer data received from the server 2 and stores it in the private information memory 142 within the terminal (step D9). Thereafter, the backup server 2 is requested to log out (step D10), the server 2 performs logout processing (step D11), and a logout completion notification is returned to the user terminal 1 (step D12). Finally, the user terminal 1 displays on the
図12は、このプライベート情報復旧処理におけるユーザ端末1の処理シーケンスを示すフローチャートである。本図に示すように、ユーザ端末1に復旧処理の開始指示とともにパスワードが入力されると復旧処理を開始し(ステップE1)、データ更新および電話の発着信をロックして端末操作を禁止し(ステップE2)、バックアップサーバにログイン要求を送信する(ステップE3)。このログイン要求処理では、ユーザ端末認証用メモリ143から端末識別番号読み出され、入力されたパスワードとともにバックアップサーバ2に送信される。バックアップサーバ2による端末1の認証が成功した場合(ステップE4)、プライベート情報の転送を要求し(ステップE5)、受信データが存在する場合に(ステップE6)、転送データからプライベート情報を復元し(ステップE7)、端末内のプライベート情報用メモリ143に保存する(ステップE8)。ステップE4でバックアップサーバ2によりアクセスが拒絶された場合は処理を終了する(ステップE11)。転送データがなくなるまでステップE5〜E8が繰り返され、データ転送が終了したら、バックアップサーバ2にログアウトを要求し(ステップE9)、ディスプレイ121に復旧処理が完了した旨を表示し(ステップE10)、機能のロックを解除してネットワーク接続を終了する(ステップE11)。
FIG. 12 is a flowchart showing a processing sequence of the user terminal 1 in this private information recovery processing. As shown in this figure, when a password is input to the user terminal 1 together with an instruction to start the recovery process, the recovery process starts (step E1), and data updating and incoming / outgoing calls are locked to prohibit terminal operation ( Step E2), a login request is transmitted to the backup server (Step E3). In this login request process, the terminal identification number is read from the user
図13は、プライベート情報復旧処理におけるバックアップサーバ2側の処理シーケンスを示すフローチャートである。バックアップサーバ2は、ユーザ端末1から端末識別番号とパスワードを受信し、ユーザ認証用メモリ223の登録情報と照合することによりユーザを認証する(ステップF1)。認証が成功したら(ステップF2)、ユーザ端末1にその旨返信するとともに端末データ管理用メモリ223を参照して当該ユーザのプライベート情報を検索する(ステップF3)。端末識別番号とパスワードが一致しない場合は不正とみなしてアクセスを拒絶し、処理を終了する。 FIG. 13 is a flowchart showing a processing sequence on the backup server 2 side in the private information recovery processing. The backup server 2 receives the terminal identification number and password from the user terminal 1 and authenticates the user by collating with the registration information in the user authentication memory 223 (step F1). If the authentication is successful (step F2), a message to that effect is returned to the user terminal 1 and the user's private information is searched with reference to the terminal data management memory 223 (step F3). If the terminal identification number and the password do not match, it is regarded as illegal and the access is rejected, and the process is terminated.
認証が成功した場合はユーザ端末1からデータ転送要求が送信されるため、バックアップサーバ2はユーザのプライベート情報を読み出し、送信すべきプライベート情報があれば(ステップF4)通信用データに変換し(ステップF5)、ユーザ端末1に転送する(ステップF6)。送信すべきプライベート情報がなくなるまでこれを繰り返し、データ送信が完了したらその旨をユーザ端末1に通知し、ユーザ端末1からのログアウト要求を待ってログアウト処理を行い(ステップF7)、処理を終了する。 If the authentication is successful, a data transfer request is transmitted from the user terminal 1, so the backup server 2 reads the user's private information, and if there is private information to be transmitted (step F4), converts it into communication data (step F4). F5) and transfer to the user terminal 1 (step F6). This is repeated until there is no private information to be transmitted. When the data transmission is completed, the user terminal 1 is notified of this, and a logout process is performed after a logout request from the user terminal 1 (step F7), and the process ends. .
このように、ユーザ端末からネットワーク上のバックアップサーバにプライベート情報を待避できるシステムを構築したため、ユーザ端末の紛失や盗難に際し、迅速にデータを保護することができる。また、プライベート情報を保管するバックアップサーバを通信ネットワーク上に設けているため、パーソナルコンピュータや他の情報蓄積装置を容易する必要がなく、時間や場所を問わずデータを待避させることができる。また、ユーザが他の電話機からユーザ端末に直接電話をかけてバックアップ処理を開始させる構成としたため、サーバに依頼をかけ、当該サーバ主導での遠隔操作を行う場合に比してサーバの処理負担を軽減することができる。さらに、ユーザは自己が利用するユーザ端末の電話番号にかけてプライベート情報を待避できるため、サーバやサービスセンタの電話番号を覚えておくことが不要となる。 As described above, since a system capable of saving private information from the user terminal to the backup server on the network is constructed, data can be protected quickly when the user terminal is lost or stolen. In addition, since a backup server for storing private information is provided on the communication network, it is not necessary to facilitate a personal computer or other information storage device, and data can be saved regardless of time or place. In addition, since the configuration is such that the user directly calls the user terminal from another telephone to start the backup processing, the server processing burden is reduced compared to the case where a request is made to the server and remote operation led by the server is performed. Can be reduced. Furthermore, since the user can save the private information over the telephone number of the user terminal used by the user, it becomes unnecessary to remember the telephone number of the server or service center.
図14は、本発明の第2実施例におけるバックアップサーバの構成を示す図である。図14に示すように、本実施例のバックアップサーバは、データ蓄積手段に機種間データ補正テーブル224を備え、また制御装置がデータ変換部234を備えており、異なる機種間でのデータ復旧を実現する。なお、本図において他の構成要素は図4に示す要素と同じでありその説明は省略する。図15は、このバックアップサーバを用いたデータ復旧処理を示すフローチャートである。本実施例では、例えばユーザがユーザ端末1を紛失する等してプライベート情報のバックアップデータをサーバ2に待避させた後、機種の異なる端末を新たに購入する等して、この端末にプライベート情報を復旧させる場合を説明する。 FIG. 14 is a diagram showing the configuration of the backup server in the second embodiment of the present invention. As shown in FIG. 14, the backup server according to the present embodiment includes the inter-model data correction table 224 in the data storage means, and the control device includes the data conversion unit 234, thereby realizing data recovery between different models. To do. In this figure, the other components are the same as those shown in FIG. FIG. 15 is a flowchart showing data recovery processing using this backup server. In the present embodiment, for example, after the user loses the user terminal 1 and saves the backup data of the private information in the server 2, the private information is stored in this terminal by purchasing a new terminal of a different model. A case of recovery will be described.
本実施例では、新たなユーザ端末からバックアップサーバ2にアクセスすると、サーバ2からユーザIDとパスワードの入力が促され、ユーザは予め付与されているユーザIDとパスワード(図6参照)を入力してサーバに送信するようにする。これがサーバ2にて照合され(ステップG1)、一致しなければアクセスを拒絶して処理を終了する(ステップG2)。一方、認証情報が一致した場合、復旧データの転送準備を行い(ステップG3)、送信しうるプライベート情報があるかを確認する(ステップG4)。次に、バックアップサーバ2はユーザ端末に機種名を問い合わせ(ステップG5)、返信される機種名が機種間データ補正テーブル224に存在するかを確認する(ステップG6)。機種間データ補正テーブル224の一例を図16に示す。本図に示すように、テーブル224には、携帯通信端末の機種名欄と、当該機種で扱えるデータ種別を示す対応データ欄が設けられている。例えば携帯端末「X900iS」では、電話帳・メール・静止画・動画・スケジュールデータを扱うことができるが、「X506i」では、電話帳・メール・静止画のみを扱うことができる。このテーブル224は携帯端末の新機種が出るとバックアップサーバ2のオペレータにより追加登録されるものとする。 In this embodiment, when the backup server 2 is accessed from a new user terminal, the server 2 prompts the user ID and password, and the user inputs the user ID and password (see FIG. 6) given in advance. Send it to the server. This is collated by the server 2 (step G1). If they do not match, the access is rejected and the process is terminated (step G2). On the other hand, if the authentication information matches, preparation for transferring the recovery data is performed (step G3), and it is confirmed whether there is private information that can be transmitted (step G4). Next, the backup server 2 inquires the user terminal about the model name (step G5), and checks whether the returned model name exists in the inter-model data correction table 224 (step G6). An example of the inter-model data correction table 224 is shown in FIG. As shown in the figure, the table 224 is provided with a model name column of the mobile communication terminal and a corresponding data column indicating data types that can be handled by the model. For example, the mobile terminal “X900iS” can handle phonebooks / mails / still images / moving images / schedule data, but “X506i” can handle only phonebooks / mails / still images. It is assumed that this table 224 is additionally registered by the operator of the backup server 2 when a new model of mobile terminal comes out.
バックアップサーバ2は、機種間データ補正テーブル224を参照し、通知された機種名で対応しているデータ種別のデータのみを端末データ管理用メモリ223から抽出し、それ以外のデータは変換対象外として破棄する(ステップG7)。さらに、個別のデータ種別についてフォーマット変換の必要があるかを判断し(ステップG8)、必要であればデータ種別ごとにフォーマット変換を行う(ステップG9)。すなわち、例えば予め用意されたデータ構成別の機種名リストを参照し、変換元と変換先の機種名からデータタイプが共通するか否かを判断し、共通しない場合はフォーマット変換を実施する。この場合、予め用意された各データタイプの構造を定義した情報に従い、変換元データを例えば名前や電話番号といった細分要素に分解し、変換先データタイプの構造どおりに再構成することによりフォーマット変換を実行する。バックアップサーバ2はこのようにして得たデータを通信用データに変換し(ステップG10)、ユーザの新たな端末に転送する(ステップG11)。これを転送すべきプライベート情報がなくなるまで繰り返し、終了したらログアウト処理を行って(ステップG12)、処理を終了する。 The backup server 2 refers to the inter-model data correction table 224, extracts only data of the data type corresponding to the notified model name from the terminal data management memory 223, and sets other data as non-conversion targets. Discard (step G7). Further, it is determined whether or not format conversion is necessary for individual data types (step G8), and if necessary, format conversion is performed for each data type (step G9). That is, for example, by referring to a model name list prepared in advance for each data structure, it is determined whether or not the data type is common based on the model name of the conversion source and the conversion destination. If not, format conversion is performed. In this case, according to the information that defines the structure of each data type prepared in advance, the conversion source data is decomposed into sub-elements such as names and telephone numbers, and the format conversion is performed by reconfiguring it according to the structure of the conversion destination data type. Execute. The backup server 2 converts the data thus obtained into communication data (step G10) and transfers it to the user's new terminal (step G11). This is repeated until there is no private information to be transferred. When the private information is completed, a logout process is performed (step G12), and the process is terminated.
以上、本発明の実施例について詳細に説明したが、本発明の技術的範囲は上記実施例に何ら限定されるものではなく、請求項の意図する範囲を超えない限りにおいて、他の様々な変形例として実現することができる。例えば、上記実施形態ではユーザ端末1およびこれを遠隔操作する電話機3が電話端末である場合を説明したが、これらは電話機能を有さないPDAやノート型パーソナルコンピュータ等の情報通信端末として実現することもできる。この場合、例えば、他のパーソナルコンピュータ等からユーザ端末に予め定めておいたパスワード等を記載した電子メールを送信し、これをユーザ端末が着信し解析する構成として、発信元アドレスおよび記載のパスワードにより認証を行い、バックアップ処理を開始する構成とすることが考えられる。 The embodiments of the present invention have been described in detail above, but the technical scope of the present invention is not limited to the above-described embodiments, and various other modifications are possible as long as they do not exceed the intended scope of the claims. It can be realized as an example. For example, in the above embodiment, the case where the user terminal 1 and the telephone 3 that remotely controls the user terminal 1 are telephone terminals has been described. However, these are realized as information communication terminals such as PDAs and notebook personal computers that do not have a telephone function. You can also In this case, for example, an e-mail describing a predetermined password or the like is transmitted from another personal computer or the like to the user terminal, and this is received by the user terminal and analyzed. It can be considered that authentication is performed and backup processing is started.
本発明に係る携帯通信端末、情報保護システム及び方法は、携帯通信端末に保存されるプライベート情報をネットワーク上のバックアップサーバに待避させ、再度その通信端末または別の携帯通信端末に復旧できるようにしたものであり、携帯電話機などの情報通信産業に好適に利用することができる。 The mobile communication terminal, information protection system and method according to the present invention allow private information stored in the mobile communication terminal to be saved in a backup server on the network and restored to the communication terminal or another mobile communication terminal again. And can be suitably used in the information communication industry such as mobile phones.
1 ユーザ端末
2 バックアップサーバ
3 電話機
4 通信ネットワーク
11 入力装置
12 出力装置
13 通信装置
14 記憶装置
142 プライベート情報用メモリ
143 ユーザ端末認証用メモリ
144 遠隔操作管理用メモリ
15 制御装置
155 タイマ
21 通信装置
22 データ蓄積装置
221 ユーザ管理用メモリ
222 ユーザ認証用メモリ
223 端末データ管理用メモリ
224 機種間データ補正テーブル
23 制御装置
232 ユーザ認証部
234 データ変換部
1 User Terminal 2 Backup Server 3
Claims (11)
少なくともユーザの操作する他の通信端末またはユーザの認証を行うための第1の認証情報と、前記情報通信端末が前記バックアップサーバにアクセスするための第2の認証情報と、ユーザのプライベート情報とを格納するプライベート情報格納手段と、
前記他の通信端末からの接続を受け付けるとともに前記バックアップサーバにプライベート情報を転送する通信手段と、
前記他の通信端末からの要求があった場合に前記プライベート情報の転送処理を制御するバックアップ制御手段とを備え、
当該制御手段は、前記他の通信端末からのアクセスがあった場合に前記第1の認証情報を参照して当該他の通信端末の認証処理を行い、これが成功した場合に前記第2の認証情報を用いて前記バックアップサーバへの接続要求を行い、これが成功した場合に前記バックアップサーバにプライベート情報の転送処理を行うことを特徴とする情報通信端末。 In an information communication terminal that transfers private information stored in its own terminal to a backup server via a communication network,
First authentication information for authenticating at least another communication terminal operated by the user or the user, second authentication information for the information communication terminal to access the backup server, and user private information Private information storage means for storing;
A communication means for accepting a connection from the other communication terminal and transferring private information to the backup server;
Backup control means for controlling the transfer process of the private information when there is a request from the other communication terminal,
The control means refers to the first authentication information when there is an access from the other communication terminal, performs the authentication process of the other communication terminal, and when this is successful, the second authentication information An information communication terminal that makes a connection request to the backup server using the server and transfers the private information to the backup server when the request is successful.
少なくともユーザの操作する他の通信端末またはユーザの認証を行うための第1の認証情報と、前記バックアップサーバにアクセスするための第2の認証情報と、プライベート情報とが格納された記憶手段と、
他の通信端末からの接続を受け付けるとともに前記バックアップサーバにプライベート情報を転送する通信手段と、
前記他の通信端末からの要求があった場合に前記プライベート情報の転送処理を制御するバックアップ制御手段とを備え、
当該制御手段は、前記他の通信端末からの要求があった場合に前記第1の認証情報を参照して当該他の通信端末の認証処理を行い、これが成功した場合に前記第2の認証情報を用いて前記バックアップサーバへの接続要求を行い、これが成功した場合に前記プライベート情報の転送処理を行うことを特徴とする情報保護システム。 In the system for saving the private information stored in the communication terminal via the communication network to the backup server, the backup server stores the private information transferred from the communication terminal in association with the user of the communication terminal. The communication terminal comprises a storage means,
Storage means for storing at least first authentication information for performing authentication of at least another communication terminal operated by the user or the user, second authentication information for accessing the backup server, and private information;
Communication means for accepting connections from other communication terminals and transferring private information to the backup server;
Backup control means for controlling the transfer process of the private information when there is a request from the other communication terminal,
The control means refers to the first authentication information when there is a request from the other communication terminal, performs the authentication process of the other communication terminal, and when this is successful, the second authentication information An information protection system, wherein a request for connection to the backup server is made using, and if this is successful, the private information is transferred.
A mobile phone terminal control program for transferring private information stored in a terminal to a backup server via a communication network, the identification notified when the mobile phone terminal receives an incoming call from another telephone terminal Determining whether the information matches the identification information registered in the mobile phone terminal in advance, performing automatic incoming call processing when the incoming call time from the other telephone terminal exceeds a threshold, Flowing a voice message requesting password input to the other communication terminal; determining whether a password notified from the other communication terminal matches a pre-registered password; from the mobile phone terminal; Accessing a backup server; transferring the private information to the backup server; A control program for causing execute the communication terminal.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005090579A JP2006279131A (en) | 2005-03-28 | 2005-03-28 | Portable communication terminal, information protection system and method |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005090579A JP2006279131A (en) | 2005-03-28 | 2005-03-28 | Portable communication terminal, information protection system and method |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2006279131A true JP2006279131A (en) | 2006-10-12 |
Family
ID=37213473
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2005090579A Pending JP2006279131A (en) | 2005-03-28 | 2005-03-28 | Portable communication terminal, information protection system and method |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2006279131A (en) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2008211589A (en) * | 2007-02-27 | 2008-09-11 | Kyocera Corp | Portable terminal, and user data management system and user data management method |
JP2012195945A (en) * | 2012-04-16 | 2012-10-11 | Kyocera Corp | Mobile terminal, system, program, and server |
WO2019131554A1 (en) * | 2017-12-26 | 2019-07-04 | 日本たばこ産業株式会社 | Aerosol aspirator brand designation system |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH02126764A (en) * | 1988-11-07 | 1990-05-15 | Mitsubishi Electric Corp | Telephone communication type home controller |
JPH07193865A (en) * | 1993-09-13 | 1995-07-28 | Casio Comput Co Ltd | Portable terminal equipment and its security method |
JP2003218782A (en) * | 2002-01-25 | 2003-07-31 | Ntt Docomo Inc | Method of backing-up data, method of downloading data, server, program, and recording medium |
JP2004274310A (en) * | 2003-03-07 | 2004-09-30 | Sony Ericsson Mobilecommunications Japan Inc | Mobile terminal device |
-
2005
- 2005-03-28 JP JP2005090579A patent/JP2006279131A/en active Pending
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH02126764A (en) * | 1988-11-07 | 1990-05-15 | Mitsubishi Electric Corp | Telephone communication type home controller |
JPH07193865A (en) * | 1993-09-13 | 1995-07-28 | Casio Comput Co Ltd | Portable terminal equipment and its security method |
JP2003218782A (en) * | 2002-01-25 | 2003-07-31 | Ntt Docomo Inc | Method of backing-up data, method of downloading data, server, program, and recording medium |
JP2004274310A (en) * | 2003-03-07 | 2004-09-30 | Sony Ericsson Mobilecommunications Japan Inc | Mobile terminal device |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2008211589A (en) * | 2007-02-27 | 2008-09-11 | Kyocera Corp | Portable terminal, and user data management system and user data management method |
JP2012195945A (en) * | 2012-04-16 | 2012-10-11 | Kyocera Corp | Mobile terminal, system, program, and server |
WO2019131554A1 (en) * | 2017-12-26 | 2019-07-04 | 日本たばこ産業株式会社 | Aerosol aspirator brand designation system |
TWI699713B (en) * | 2017-12-26 | 2020-07-21 | 日商日本煙草產業股份有限公司 | Brand designation system of aerosol inhaling device |
JPWO2019131554A1 (en) * | 2017-12-26 | 2020-12-24 | 日本たばこ産業株式会社 | Aerosol aspirator brand designation system |
JP7011667B2 (en) | 2017-12-26 | 2022-01-26 | 日本たばこ産業株式会社 | Aerosol aspirator brand designation system |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US7929946B2 (en) | Remote subscriber identification (RSID) system and method | |
US20040022384A1 (en) | Method for customer recognition and management | |
JP5835220B2 (en) | Portable terminal, remote operation system, data transmission control method by portable terminal, and program | |
TWI364977B (en) | Server apparatus, server control program, and server-client system | |
US8676162B2 (en) | Remote subscriber identification (RSID) system and method | |
JP4564829B2 (en) | Security system | |
JP4925786B2 (en) | Mobile phone system, mobile terminal device, server, mobile phone system control method, and mobile terminal device control method | |
JP2005303597A (en) | Portable telephone, and personal data managing method and management control program used by portable telephone | |
JPH11175477A (en) | Terminal equipment and authentication system and server | |
JP2003284141A (en) | Authentication apparatus for mobile communication terminal | |
JP2006279131A (en) | Portable communication terminal, information protection system and method | |
JP2007251440A (en) | Communication terminal, communication restriction method, and program thereof | |
JP4552797B2 (en) | Telephone number registration / authentication system, method, authentication server and program | |
JP4178886B2 (en) | Mobile phone device, mobile communication system, remote access method used therefor, and program thereof | |
JP2002229952A (en) | User authentication system and user authentication method | |
JP2019145972A (en) | Telephone control device and telephone control method | |
JP2005341497A (en) | E-mail interlocked callback system and private branch exchange used for it | |
JP2004096204A (en) | Remote voice controller, personal identification method by using remote voice controller and data registration method, automatic noticification method in voice and remote voice control program | |
US20140080442A1 (en) | Remote subscriber identification (rsid) system and method | |
JP4574456B2 (en) | Call control method and call control program | |
JP5010131B2 (en) | Authentication method, authentication system, authentication server, call terminal, and authentication program | |
KR100740775B1 (en) | Apparatus and method for editing background picture in video communication device, and personalized background picture transfering service using the same | |
JP2007142621A (en) | Ip phone system compatible with free address | |
KR100761533B1 (en) | A method of managing a file between mobile terminal and web | |
JP2007535185A (en) | Method for providing authorization for a user during a telephone connection and telecommunication system |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Effective date: 20080213 Free format text: JAPANESE INTERMEDIATE CODE: A621 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20100929 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20101012 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20110222 |