[go: up one dir, main page]
More Web Proxy on the site http://driver.im/

JP4481529B2 - Data storage service device, control method thereof, and program - Google Patents

Data storage service device, control method thereof, and program Download PDF

Info

Publication number
JP4481529B2
JP4481529B2 JP2001193446A JP2001193446A JP4481529B2 JP 4481529 B2 JP4481529 B2 JP 4481529B2 JP 2001193446 A JP2001193446 A JP 2001193446A JP 2001193446 A JP2001193446 A JP 2001193446A JP 4481529 B2 JP4481529 B2 JP 4481529B2
Authority
JP
Japan
Prior art keywords
data
server
user
storage
data storage
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2001193446A
Other languages
Japanese (ja)
Other versions
JP2003006354A5 (en
JP2003006354A (en
Inventor
正志 浜田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to JP2001193446A priority Critical patent/JP4481529B2/en
Priority to US10/057,255 priority patent/US7254606B2/en
Publication of JP2003006354A publication Critical patent/JP2003006354A/en
Publication of JP2003006354A5 publication Critical patent/JP2003006354A5/ja
Application granted granted Critical
Publication of JP4481529B2 publication Critical patent/JP4481529B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Landscapes

  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Description

【0001】
【発明の属する技術分野】
本発明は、ユーザのデータをインターネット等のネットワーク上のサーバにより保存するサービス技術に関する。
【0002】
【従来の技術】
従来、電子写真やビデオストリーム等の情報は、広く公開することを目的としない限り、ユーザ側の機器(パソコン等の大容量ハードディスクやDVD、CD−R等)でローカルに保存していた。
【0003】
【発明が解決しようとする課題】
しかし、従来のように、ローカルに保存した場合、ユーザ側の機器が設置されている場所が火災・地震・台風等の災害により罹災したときに、大事な電子写真やビデオストリーム等の電子情報が失われてしまう虞がある。
【0004】
そこで、この対策として、本出願人は、ユーザのデータをネットワーク上のサーバに保存するサービスシステムを提案している。このサービスシステムでは、火災・地震・台風等の災害が発生した場合、その災害が発生した地域のユーザのデータを優先的に安全度(対災害)の高いサーバに保存するようにしている。
【0005】
しかし、上記サービスシステムでは、災害が発生した地域のユーザのデータを優先的に安全度(対災害)の高いサーバに保存する場合、保存要求順に保存処理を行っていた。このため、サービス契約金額が高いユーザ、サービス契約年数が長いユーザ等のサービス加入条件の高いユーザが、時間的に遅れて保存要求を行った場合は、その要求時点では既に安全度の高いサーバが満杯になっており、サービス加入条件の高いユーザが、安全度の低いサーバにしか保存して貰えなくなる、或いはサービスを全く受けられなくなる等の不具合が発生する可能性があった。
【0006】
この問題を解決するためには、サーバの数を増やすことが考えられるが、サーバの数を増やした場合には、サービス提供者の運用経費が増大し、利益効率が低下してしまう。
【0007】
本発明は、このような従来技術の問題に鑑みてなされたもので、その課題は、利益効率を低下させることなく、公平なデータ保存サービスを提供できるようにすることにある。
【0008】
【課題を解決するための手段】
上記課題を解決するため、本発明は、データを保存するための複数のサーバとクライアント端末とに、ネットワークを介して接続されたデータ保存サービス装置において、前記クライアント端末からデータの保存要求を受け付けた場合、当該保存要求を行ったクライアント端末のユーザのサービス加入条件のレベルに対応付けられ且つ当該ユーザの居住地域以外の地域に存在している複数のサーバの中から、災害情報に基づいて罹災リスクの最も低いサーバを選択する選択手段と、前記選択手段により選択されたサーバに対して、前記保存要求されたデータを格納する格納制御手段とを有している。
【0009】
また、本発明は、データを保存するための複数のサーバとクライアント端末とに、ネットワークを介して接続されたデータ保存サービス装置の制御方法において、前記データ保存サービス装置が、前記クライアント端末からデータの保存要求を受け付けた場合、当該保存要求を行ったクライアント端末のユーザのサービス加入条件のレベルに対応付けられ且つ当該ユーザの居住地域以外の地域に存在している複数のサーバの中から、災害情報に基づいて罹災リスクの最も低いサーバを選択する選択工程と、前記データ保存サービス装置が、前記選択工程選択されたサーバに対して、前記保存要求されたデータを格納する格納制御工程とを有している。
【0010】
また、本発明に係るプログラムは、データを保存するための複数のサーバとクライアント端末とにネットワークを介して接続されたコンピュータを、前記クライアント端末からデータの保存要求を受け付けた場合、当該保存要求を行ったクライアント端末のユーザのサービス加入条件のレベルに対応付けられ且つ当該ユーザの居住地域以外の地域に存在している複数のサーバの中から、災害情報に基づいて罹災リスクの最も低いサーバを選択する選択手段、前記選択手段で選択さたサーバに対して、前記保存要求されたデータを格納する格納制御手段、として機能させるように構成されている。
【0011】
【発明の実施の形態】
以下、本発明の実施の形態を図面に基づいて説明する。
【0012】
図1は、本発明を適用したユーザデータ保存管理システムの概略構成を示すシステム構成図であり、本システムでは、ユーザのデータをネットワーク上のサーバに保存するサービスを行っている。
【0013】
図1において、11はユーザデータ保存管理サービスを提供するアプリケーションサーバ群、12は上記サービスを享受するためのクライアント端末群、13は地震・台風等の予報情報を提供する気象データベースであり、これらアプリケーションサーバ群11、クライアント端末群12、気象データベース13は、インターネット等のネットワーク10を介して接続されている。
【0014】
アプリケーションサーバ群11は、ユーザデータ保存管理処理を統括するアプリケーション統括サーバ111、ユーザデータを保存するデータサーバ112,113を有している。なお、図1では、データサーバは2つだけを図示しているが、実際には多数のデータサーバが存在している。
【0015】
また、クライアント端末群12は、リモートプリンタ121、有線端末122、無線端末123、ユーザ識別モジュール124、デジタルカメラ125を含んでいる。リモートプリンタ121は、データサーバ112,113に保存されたユーザのデータをプリントアウトするのに利用される。また、有線端末122、及び無線端末123は、デジタルカメラ125により撮影された画像データをデータサーバ112,113に保存する際の通信端末として利用される。
【0016】
なお、リモートプリンタ121とデジタルカメラ125には、ユーザ識別モジュール124を装着することができる。このユーザ識別モジュール124としては、本実施形態では、ICカードを使用しており、具体的には、ISO7816に準拠した端子付スマートカードを使用している。このユーザ識別モジュール124には、アプリケーション統括サーバ111により保存処理されたユーザデータの保存先を示すアドレス情報(データサーバ112,113のアドレス)、データサーバ112,113にユーザデータを暗号化して保存する際に利用された暗号鍵の情報等が、アプリケーション統括サーバ111から送信されて格納される。
【0017】
図2は、上記デジタルカメラ125の機能ブロック図である。
【0018】
図2において、1501は撮像部、1502は撮像部1501にて撮像された画像を電子データ化する画像処理部、1503は電子画像データを所望の暗号アルゴリズム・鍵により暗号化並びに復号化する暗号処理部、1504は電子画像データを可視画像データに変換する出力制御部である。
【0019】
また、1505はデジタルカメラ125の制御を司る制御CPU、1506は電子データ化された画像データを蓄積・保存する着脱メモリユニット、1507はネットワーク端末(122,123)とのローカルリンクの通信を司る通信インタフェース、1508は機器制御プログラムを格納するメモリ、1509はユーザ識別モジュール124として用いるICカードとの間の通信を司るICカードインタフェース、1510は出力制御部1504にて変換された可視画像データを表示するディスプレイである。
【0020】
図3は、上記リモートプリンタ121の機能ブロック図である。
【0021】
図3において、1601はスキャナやパーソナルコンピュータ等のローカル機器からの入力データを受付けるローカル入力インタフェース、1602は入力された電子画像データを処理に適したフォーマットに変換する画像処理部、1603は電子画像データを所望の暗号アルゴリズム・鍵により、暗号化並びに復号化する暗号処理部、1604は電子画像データを可視画像データに変換し、プリンタエンジン1610をコントロールする出力制御部である。
【0022】
また、1605はリモートプリンタの制御を司る制御CPU、1606は電子画像データを蓄積・保存する着脱メモリユニット、1607はネットワーク10との通信を司る通信インタフェース、1608は機器制御プログラムを格納するメモリ、1609はユーザ識別モジュール124として用いるICカードとの間の通信を司るICカードインタフェース、1610は出力制御部1604のコントロールに従い印刷を行うプリンタエンジンである。
【0023】
図4は、ユーザ識別モジュール124としてのICカードの論理階層モデルである。
【0024】
図4において、1701はICカード論理ファイルの構造の最上位階層であるMF(Master File)、1702は最上位DF(Dedicate File)に関する情報を格納する要素ファイルとしての最上位EF(Elementary File)である。
【0025】
また、1703,1704は前記MF1701の直下に存在する最上位DFであり、本実施形態では、これら最上位のDF(サービス提供者用DF)1703,1704には、これらDF1703,1704を識別するためのアプリケーションIDがサービス提供者毎に割当てられている。
【0026】
上記DF1703,1704の下位には、ユーザデータ格納サービスに関わるDF1705,1706が存在し、これらDF1705,1706の下位には、本アプリケーションで利用される各種情報(ユーザ認証関連情報、データサーバ情報、アドレス情報、暗号鍵情報等)が格納される各種のファイル1707〜1712が存在している。なお、DF1705,1706以下の階層のファイルには、各サービス提供者が提供するサービスメニュー毎に、アプリケーションIDが割当てられている。
【0027】
次に、サービス享受会員(単にユーザともいう)からユーザデータ保存要求を受付けた際のアプリケーション統括サーバ111の処理を、図5〜図6に基づいて説明する。なお、ここでは、サービス享受会員が通信端末122,又は123を介してデジタルカメラ125内の画像データをデータサーバ112,又は113に保存する例を想定している。
【0028】
アプリケーション統括サーバ111は、まず、会員の要求に従い、通信端末122,又は123とアプリケーション統括サーバ111との間の通信回線を設定する(図5のステップS701、図6の401)。
【0029】
次に、クライアント端末側(デジタルカメラ125)に装着されているユーザ識別モジュール124とアプリケーション統括サーバ111との間で、クライアント端末操作者が正規会員であるか否かを判定すべく、ユーザ認証処理を行う(図6の402,図5のステップS702)。
【0030】
ユーザ認証に成功すれば、ユーザ識別モジュール124上で認識しているユーザレベル(ユーザのアプリケーションサービス加入条件)とアプリケーション統括サーバ111上で認識しているユーザレベルの一致を確認する(図5のステップS703、図6の403,404)。
【0031】
ユーザ認証、ユーザレベル確認の双方に成功した場合には、保存要求に係るユーザデータの転送を受付ける(図5のステップS704、図6の405)。一方、前記の何れかに失敗した場合は、ユーザ識別モジュール124に対して失敗原因を通知すると共に、クライアント端末との間の回線を切断した後(図5のステップS710)、1処理単位を終了する。
【0032】
保存要求に係るユーザデータの転送を受付けたアプリケーション統括サーバ111は、受信したユーザデータを受信バッファ20(図7参照)に一旦格納し、この受信に係るユーザデータについてチェックサム等により転送エラーの有無を判定する(図5のステップS705)。その結果、転送エラーが有った場合には、クライアント端末側に保存要求に係るユーザデータの再送を要求し(図5のステップS707)、ステップS704に戻って、当該データの再送を待ち受ける。
【0033】
一方、転送エラーが無かった場合は、データが正常に転送された旨を通知すると共に、通信端末122,又は123との間の回線を切断した後(図5のステップS706、図6の407)、格納先データサーバの選定処理を行う(図5のステップS708)。そして、選定したデータサーバ112,又は113に対するユーザデータの格納処理を行い(図5のステップS709)、そのデータ格納条件をユーザ識別モジュール124に通知して(図5のステップS711、図6の408)、1処理単位を終了する。
【0034】
図5のステップS711(図6の408)におけるデータ格納条件の通知処理では、選定したデータサーバ112,又は113(後述の第1、又は第2のデータサーバ)へのユーザデータ格納の結果(成功、失敗)及び、第1、第2のデータサーバの識別情報(IPアドレス等)、ユーザデータ格納時に用いた暗号化アルゴリズム、及び暗号化鍵の情報等のデータ格納条件に関わる各種の情報が、非リアルタイムの通信手段(電子メールへの添付等)を用いて通信端末122,123経由でユーザ識別モジュール124に通知されて格納される。
【0035】
なお、本実施形態では、アプリケーション統括サーバ111と通信端末122,又は123との間の通信に用いられる通信回線として、接続時間課金方式の通信回線を利用することを想定しているため、データ格納条件に関わる情報を非リアルタイムの通信手段を用いてユーザ識別モジュール124に通知すべく、一旦通信回線を切断した後にデータ格納条件を通知するようにしている。
【0036】
しかし、アプリケーション統括サーバ111と通信端末122,又は123との間の通信回線の切断処理を、データ格納条件の通知処理の後に行ってもよい。この場合には、ユーザ識別モジュール124上でのデータ格納条件の変更を、アプリケーション統括サーバ111側で迅速に確認できるようになる。特に、通信回線が通信データ量による課金方式である場合は、後述の方式の方が前述の方式よりも利便性が高くなる。
【0037】
次に、図5のステップS708における格納先データサーバの選定処理を、図8のフローチャートに基づいて詳細に説明する。
【0038】
本選定処理では、アプリケーション統括サーバ111は、まず、今回アクセスしてきたユーザ(会員)のユーザプロファイルを参照して、当該ユーザの居住地情報等を認識すると共に(図8のステップS801)。当該ユーザのユーザレベル(契約料金プランや契約継続年数等)を認識する(図8のステップS802)。
【0039】
次に、ユーザレベル毎の罹災リスクテーブル(図11の処理にて、ユーザレベル情報・罹災リスク情報に変更が生じる度に更新される)を参照し(図8のステップS803)、当該ユーザレベルにおける罹災リスクテーブル上で最も罹災リスクの低いデータサーバを第1のデータ格納サーバとして選定し、当該ユーザレベルにおける罹災リスクテーブル上で、当該ユーザの居住地以外(居住地から十分な物理的な距離が確保される場所)に存在するものの中で、最も罹災リスクの低いデータサーバ(ただし、第1のデータ格納サーバの選定結果と同一になってしまった際には、2番目に罹災リスクの低いデータサーバ)を第2のデータ格納サーバとして選定する(図8のステップS804)。
【0040】
そして、選定した各データサーバにデータを格納する際に用いる暗号方式と、暗号鍵を選定する(図8のステップS805)。
【0041】
次に、図5のステップS709におけるデータサーバへのデータ格納処理を、図7、図9、及び図10に基づいて詳細に説明する。
【0042】
本格納処理では、アプリケーション統括サーバ111は、まず、選定した第1のデータ格納サーバを指定し(図10の501)、この第1のデータ格納サーバの認証を行い(図10の502)、成りすまし等の不正サーバでないことを確認する(図9のステップS1001)。
【0043】
そして、第1のデータ格納サーバが正当なデータサーバであると確認された場合は、保存要求に係るユーザデータを先のサーバ選定時に選択した当該第1のデータサーバ用の暗号鍵Aと暗号アルゴリズム(図7の22)を用いて暗号化した後、当該第1のデータ格納サーバに暗号化済みのデータを転送する(図10の503、図9のステップS1002)。そして、第1のデータ格納サーバからデータ転送確認応答が得られたか否かを判別する(図9のステップS1003、図10の504)。その結果、データ転送確認応答が得られなかった場合は、データ転送に失敗したものとして、ステップS1002に戻り、データを再送する。
【0044】
一方、データ転送確認応答が得られた場合は、ステップS1004に進む。また、ステップS1001にて、正当なデータサーバと確認出来なかった場合は、不正データサーバ検出処理を行って(ステップS1007)、ステップS1004に進む。なお、この不正データサーバ検出処理については、後で図17のフローチャートに基づいて詳細に説明する。
【0045】
ステップS1004では、選定した第2のデータ格納サーバを指定し(図10の505)、この第2のデータ格納サーバの認証を行い(図10の506)、成りすまし等の不正サーバでないことを確認する。
【0046】
そして、第2のデータ格納サーバが正当なデータサーバであると確認された場合は、保存要求に係るユーザデータを先のサーバ選定時に選択した当該第2のデータサーバ用の暗号鍵Bと暗号アルゴリズム(図7の23)を用いて暗号化した後、当該第2のデータ格納サーバに暗号化済みのデータを転送する(図10の507、図9のステップS1005)。そして、第2のデータ格納サーバからデータ転送確認応答が得られたか否かを判別する(図9のステップS1006、図10の508)。その結果、データ転送確認応答が得られなかった場合は、データ転送に失敗したものとして、ステップS1005に戻り、データを再送する。
【0047】
一方、データ転送確認応答が得られた場合は、1処理単位を終了する。また、ステップS1004にて、正当なデータサーバと確認出来なかった場合は、不正データサーバ検出処理を行って(ステップS1008)、1処理単位を終了する。なお、この不正データサーバ検出処理については、後で図17のフローチャートに基づいて詳細に説明する。
【0048】
以上のような処理により、アプリケーション享受会員にとっては、データ格納場所を指定するための特段の操作を行わなくても、会員の居住地以外の場所、地震・台風等の災害による罹災の可能性が低い場所にあるデータサーバに、所望のユーザデータを保存することができるため、会員宅の罹災や会員の居住地域で発生した災害による物理的ダメージから、大事なユーザデータを保護することが可能となる。
【0049】
また、ユーザデータ格納アプリケーション提供者にとっては、会員のレベル(加入料金プランや継続契約年数等)をデータサーバ選択の際のパラメータとして加味することにより、ユーザレベルに応じた公平なデータ保存サービスをユーザに提供することが可能となると共に、データサーバの数を増やさなくても、データサーバが満杯になるのを可及的に回避することができ、利益効率の高いデータ保存サービスを提供することが可能となる。
【0050】
次に、ユーザレベル毎の罹災リスクテーブルの更新処理を、図11のフローチャートに基づいて説明する。なお、この罹災リスクテーブルの更新処理は、アプリケーション統括サーバ111により、定期的に自動的に実行されるものである。
【0051】
本更新処理では、アプリケーション統括サーバ111は、まず、各ユーザについて、ユーザプロファイルを参照してユーザレベル情報の変化の有無を判別すると共に(ステップS901)、気象データベース13を参照して罹災リスク情報の変化の有無を判別する(ステップS902)。その結果、ユーザレベル情報、罹災リスク情報の何れも変化していない場合は、そのまま、1処理単位を終了する。
【0052】
ユーザレベル情報、罹災リスク情報の少なくとも一方が変化している場合は、その変化した情報に基づいて、ユーザレベル毎の罹災リスクテーブルの情報を更新する(ステップS903)。そして、そのテーブル更新に応じて格納データサーバを変更する必要があるか否かを判別し(ステップS904)、格納データサーバを変更する必要がなければ、1処理単位を終了する。
【0053】
一方、格納データサーバを変更する必要があれば、前述の図8のフローチャートに基づいて、格納データサーバを選定し直す(ステップS905)。そして、前述の図9のフローチャートに基づいて、選定し直した格納データサーバに対してユーザデータを格納し直す(ステップS906)。
【0054】
次に、格納し直しに伴って変化したデータ格納条件を、非リアルタイムの通信手段(電子メールへの添付等)を用いて、通信端末122,123経由でユーザ識別モジュール124に通知することにより格納させて(ステップS907)、1処理単位を終了する。
【0055】
このように、データサーバに一旦保存したユーザデータについては、その後、ユーザレベルや罹災リスクが変化したとしても、その変化に応じて自動的に格納データサーバの再選定・再格納処理が行われるので、質の高いサービスを提供することが可能となる。
【0056】
次に、データサーバ112,113に保存中のユーザデータ(電子写真情報等)を読み出し、リモートプリンタ121で出力する際の通信処理を、図12のフローチャート、及び図13のシーケンス図に基づいて説明する。
【0057】
リモートプリンタ121は、本リモートプリンタ121に装着されているユーザ識別モジュール124から、ユーザデータが格納されているデータサーバに関する各種の情報(アクセスのためのアドレス、利用暗号化鍵、利用暗号化アルゴリズム等)を読み出す(図13の601)。なお、ユーザは、リモートプリンタ121を操作することにより、出力したいユーザデータを予め選択しておく(図12、図13には記述なし)。
【0058】
リモートプリンタ121は、選択されたユーザデータが格納されているデータサーバ{ここではデータサーバ1(112)}との間の通信回線を設定する(図12のステップS1401、図13の602)。次に、回線接続したデータサーバ112とユーザ識別モジュール124との間でユーザ認証処理を行う(図12のステップS1402、図13の603)。ユーザ認証に失敗した場合は、このまま回線を切断して(図12のステップS1406)、ユーザデータ読み出し処理を終了する。
【0059】
一方、ユーザ認証に成功した場合は、データサーバ112からのユーザデータを受け取り(図12のステップS1403、図13の604)、チェックサム等により転送エラーの有無を判定する(図12のステップS1404、図13の605)。転送エラーが発生していた場合は、当該ユーザデータの再送を要求して(図12のステップS1407)、ステップS1403に戻る。
【0060】
一方、転送エラーが発生していなかった場合は、利用暗号化鍵、利用暗号化アルゴリズムを用いて転送データを復号する(図12のステップS1405)。そして、回線を切断して(図12のステップS1406、図13の606,607)、ユーザデータの読出し処理を終了する。
【0061】
次に、保存データの正当性の確認処理を、図14〜図17に基づいて説明する。なお、この保存データの正当性の確認処理は、アプリケーション統括サーバ111により定期的に実行されるものである。
【0062】
まず、アプリケーション統括サーバ111は、当該アプリケーション統括サーバ111内のアプリケーション享受会員情報記憶エリア(図15の31)より、今回、データの正当性確認を行う会員のユーザデータ(電子写真情報)が格納されているデータサーバ(第1,第2の格納データサーバ)に関する情報(格納データサーバのアドレス、利用暗号鍵情報等)を読出し、その情報に基づいて、第1の格納データサーバ、第2の格納データサーバについて、サーバ認証処理を行う(図14のステップS1101,S103)。
【0063】
第1の格納データサーバ、第2の格納データサーバの少なくとも一方について、サーバ認証に失敗した場合は、不正データサーバ検出処理を行い(図14のステップS1107)、1処理単位を終了する。なお、不正データサーバ検出処理については、図17に基づいて、後で詳細に説明する。
【0064】
一方、第1の格納データサーバ、第2の格納データサーバの双方ともサーバ認証に成功した場合は、そのサーバ認証に成功した第1の格納データサーバ、及び第2の格納データサーバ内の暗号化に係るユーザデータを、アプリケーション統括サーバ111に取り込む(図14のステップS1102,S1104)。
【0065】
そして、取り込んだ暗号化に係るユーザデータを、対応する暗号鍵、アルゴリズムを用いて復号して(図14のステップS1105、図15の32,33)、両方のユーザデータが一致しているか否かを判別する(図14のステップS1106)。その結果、両方のユーザデータが一致している場合は、そのまま1処理単位を終了する。一方、一致していない場合は、ユーザデータ改竄検出処理を行って(図14のステップS1108)、1処理単位を終了する。
【0066】
次に、図14のステップS1108におけるユーザデータ改竄検出処理を、図16のフローチャートに基づいて詳細に説明する。
【0067】
本ユーザデータ改竄検出処理では、アプリケーション統括サーバ111は、比較対象のデータサーバ112,113の双方に対して、当該ユーザ(同一のユーザ)に係るユーザデータ記憶エリアのディスク(メモリ)スキャン(ローカルチェック)を指示する(ステップS1201)。この指示を受けた各データサーバ112,113では、ユーザデータ記憶エリアのエラー検出処理を行うと共に、エラー箇所の補正が可能であれば訂正処理を行い、各処理結果をアプリケーション統括サーバ111に通知する。
【0068】
そこで、アプリケーション統括サーバ111は、データサーバ112,113によるエラー補正の有無を判別し(ステップS1202)、エラー補正がなされていた場合には、再度、図14の格納データの正当性確認処理を行う(ステップS1203)。
【0069】
一方、エラー補正がなされていなかった場合には、ユーザデータの改竄が第3者によりなされたものと判断し、双方のユーザデータの相違箇所情報を、参照可能情報格納エリア30(図15の32)に格納した後、通信端末経由でユーザに通知する(ステップS1204)。
【0070】
次に、図14のステップS1107における不正データサーバ検出処理を、図17のフローチャートに基づいて詳細に説明する。
【0071】
不正データサーバを検出した時点において、データサーバへのユーザデータの書込み処理中であった場合は、クライアントユーザ(会員)との通信回線の設定処理をアプリケーション統括サーバ111側が起動する(ステップS1301,S1302)。そして、アプリケーション統括サーバ111は、ユーザ識別モジュール124との間でユーザ認証を行い(ステップS1303)、ユーザ認証に失敗した場合は、クライアントユーザ(会員)との通信回線を切断して(ステップS1309)、1処理単位を終了する。
【0072】
一方、ユーザ認証に成功した場合は、図8のフローチャートに基づいて格納データサーバを選定し直す(ステップS1304)。ただし、ここでの選定処理においては、不正サーバとして検出されたデータサーバの格納データサーバとしての選択優先順位は、下げた状態で選定処理を行う。次に、アプリケーション統括サーバ111は、クライアントユーザ(会員)との通信回線を切断し(ステップS1305)、選定し直したデータサーバへのデータ格納処理を図9のフローチャートに基づいて行い(ステップS1306)、1処理単位を終了する。
【0073】
ステップS1301にて、不正データサーバを検出した時点では、データサーバへの書込処理を行っていなかったと判別された場合は、当該検出されたデータサーバについて、不正サーバとしての検出回数が規定回数以上(1回以上で任意の値に設定可能)であるか否かを判別する(ステップS1307)。その結果、不正サーバとしての検出回数が規定回数以上でなければ、そのまま1処理単位を終了し、規定回数以上であれば、クライアント端末経由で会員に通知して(ステップS1308)、1処理単位を終了する。なお、この通知は、本実施形態では、電子メール等の非リアルタイム通信を想定している。
【0074】
このように、アプリケーション統括サーバ111が自律的、定期的にデータサーバ上のユーザデータの正当性をチェックすることにより、アプリケーション享受会員が、データサーバ上に保存している電子写真情報等のユーザデータの正当性(改竄がない等)を確認するための手間を大幅に軽減することが可能となる。
【0075】
図18は、本ユーザデータ保存管理システムにおける会員への課金(アプリケーションサービス享受対価の支払)処理を説明するための模式図である。
【0076】
図18において、111は図1等に示したアプリケーション統括サーバ、112.113は図1に示したデータサーバである。また、1803は本アプリケーションサービスを提供している事業者(以下、サービス提供者という)の取引金融機関の情報サーバ、1804は会員(本アプリケーションサービス享受者:以下、ユーザという)の取引金融機関の情報サーバ、10は図1に示したネットワーク、181は金融機関専用ネットワーク(クローズネットワーク)である。
【0077】
次に、図19のフローチャートに基づいて、図18を適宜参照しながら、アプリケーション統括サーバ111の会員に対する課金処理を説明する。
【0078】
会員への課金の決算日(図18の1810)が到来すると、アプリケーション統括サーバ111は、課金決算対象のユーザ毎に格納に係るユーザデータの妥当性を、図14のフローチャートに基づいて確認する(図18の1811、図19のステップS1901)。その結果、ユーザデータの妥当性が確認された場合は、課金決算対象のユーザ毎に、今期のデータ保存に対する対価をユーザレベル、データ改竄の有無等の各種条件に基づいて算出する(ステップS1902)。
【0079】
一方、ユーザデータの妥当性が確認できなかつた場合は、図8のフローチャートに基づいて格納対象データサーバの再選定処理を行い(ステップS1903)、図9のフローチャートに基づいて再選定に係るデータサーバへのユーザデータの格納処理を行った後に(ステップS1904)、課金決算対象のユーザ毎に、今期のデータ保存に対する対価をユーザレベル、データ改竄の有無等の各種条件に基づいて算出する(ステップS1902)。
【0080】
次に、前記ユーザ毎に、今期のデータ保存に対する対価と最新のデータ格納サーバの情報(IPアドレス、暗号アルゴリズム、暗号鍵、障害履歴、不服申し立て期限日・方法、等)を、ネットワーク10を介して、非リアルタイム通信手段(電子メールの添付ファイル等)を用いて通知する(図18の1813、図9のステップS1905)。なお、前記通知(メール)は、ネットワーク10に接続された通信端末122,123にて受信して確認することができる。また、通信端末122,123にユーザ識別モジュール124を装着して、受信に係るメールをユーザ識別モジュール124に格納することもできる。
【0081】
ユーザは、万一、内容(課金額や障害履歴等)に不服がある場合は、通知に係る不服申し立て方法に従って、期限日までにサービス提供者に対して不服を申し立てることができる。そこで、アプリケーション統括サーバ111は、不服申し立て期限日が経過する迄に、ユーザからの不服申し立てが有ったか否かを判別する(ステップS1906)。
【0082】
その結果、不服申し立てが無ければ、サービス提供者の取引金融機関情報サーバ1803に対して、当該ユーザの金融機関の口座より、決済日に指定の金額を引き落とすべき旨を通知して(図18の1812,図19のステップS1907)、1処理単位を終了する。一方、不服申し立てがあった場合は、当該ユーザのユーザプロファイル等の再確認処理を行い(ステップS1908)、ステップS1906に戻り、再度、ユーザからの不服申し立ての有無を確認する。
【0083】
課金の決済日には、サービス提供者の取引金融機関情報サーバ1803から当該ユーザの取引金融機関情報サーバ1804に対して支払金額と支払先口座の指定を行う(図18の1821)。この指定を受付けた当該ユーザの取引金融機関情報サーバ1804は、指定の支払額を指定の支払口座に支払うと共に(図18の1822)、当該ユーザに対して、非リアルタイム通信手段(電子メールの添付ファイル等)を用いてサービスの享受対価の支払を終えた旨、及び支払履歴を通知することにより(図18の1823)、支払履歴をユーザ識別モジュール124に格納させる。
【0084】
以上の処理によって、ユーザデータ保存管理システム上で、サービス提供者とユーザとの間での合意が取れた課金処理を実現することが可能となる。また、課金情報、格納データサーバ等の各種情報、取引金融機関からの支払い情報等のユーザ毎の情報をアプリケーション統括サーバ111、ユーザ識別モジュール124の双方で管理しているので、上記の各種情報をユーザ側からも確認することが可能となり、保存データ等の改竄を確実に検知することが可能となる。
【0085】
なお、本発明は、上記実施形態に限定されることなく、例えば、電子写真情報以外のテキスト情報、ビデオストリーミング情報(電子動画情報)、音声情報等を保存管理することも可能である。また、ユーザ識別モジュールとしては、ICカード(ISO7816規定の端子付ICカード)を用いることなく、非接触式のICカードを用いることも可能である。さらに、携帯電話機・携帯情報端末等に、ユーザ識別モジュール自体を一体に組み込み、或いはユーザ識別モジュールと同等の機能を搭載することにより、ユーザ識別モジュールを端末に装着する手間を省くことも可能である。
【0086】
また、罹災リスクの判定処理については、気象データサーバ13の地震予知情報、台風情報等を利用して行うだけでなく、損害保険会社等で管理している損害保険(火災保険・地震保険等)の地域毎の料率情報を利用して行うことも可能である。また、銀行間の専用ネットワークシステム(クローズネットワーク)を利用した口座振替処理による課金・決済方式ではなく、汎用ネットワーク(オープンネットワーク)上の暗号通信を通信媒体として用いるデビットカード・クレジットカードシステムによる課金・決済方式を用いることも可能である。
【0087】
さらに、ユーザ識別モジュール124上に、電子現金(金融機関統括サーバの承認無しで価値の移動が可能な電子マネー)アプリケーションが実装されていれば、支払額の通知を受取ったユーザが、アプリケーション統括サーバ111に電子現金を汎用ネットワーク(オープンネットワーク)上の暗号通信を通信媒体として用いて送付することにより、前記金融機関サーバを介さずに、直接決済を行うことも可能である。
【0088】
【発明の効果】
以上説明したように、本発明によれば、少なくともユーザのサービス加入条件のレベルに応じて選択したサーバに対して保存要求に係るデータを格納するようにしているので、利益効率を低下させることなく、公平なデータ保存サービスを提供することが可能となる。
【図面の簡単な説明】
【図1】本発明を適用したユーザデータ保存管理システムの概略構成を示すシステム構成図である。
【図2】クライアント端末としてのデジタルカメラの機能ブロック図である。
【図3】クライアント端末としてのリモートプリンタの機能ブロック図である。
【図4】ユーザ識別モジュールの論理情報の記憶階層モデルを示す概念図である。
【図5】クライアント端末から接続要求(ユーザデータ保存要求)を受けた場合のアプリケーション統括サーバの処理を示すフローチャートである。
【図6】クライアント端末から接続要求(ユーザデータ保存要求)がなされた場合の通信処理を示すシーケンス図である。
【図7】クライアント端末から接続要求(ユーザデータ保存要求)を受けた場合のアプリケーション統括サーバの処理を説明するための概念図である。
【図8】アプリケーション統括サーバによるユーザデータ格納用のデータサーバの選定処理を示すフローチャートである。
【図9】選定に係るデータサーバへのアプリケーション統括サーバによるユーザデータの格納処理を示すフローチャートである。
【図10】選定に係るデータサーバへのユーザデータの格納処理時の通信処理を示すシーケンス図である。
【図11】アプリケーション統括サーバによるユーザレベル毎の罹災リスクテーブルの更新処理を示すフローチャートである。
【図12】リモートプリンタによるデータサーバからのユーザデータのダウンロード処理を示すフローチャートである。
【図13】データサーバからのユーザデータのダウンロード処理を行う場合の通信処理を示すシーケンス図である。
【図14】アプリケーション統括サーバによるデータサーバ内のユーザデータの正当性の確認処理を示すフローチャートである。
【図15】アプリケーション統括サーバによるデータサーバ内のユーザデータの正当性の確認処理を説明するための概念図である。
【図16】アプリケーション統括サーバによるユーザデータの改竄検出処理を示すフローチャートである。
【図17】アプリケーション統括サーバによる不正データサーバ検出処理を示すフローチャートである。
【図18】クローズネットワーク(専用網)を併用した課金処理を説明するための模式図である。
【図19】アプリケーション統括サーバによる上記課金処理を示すフローチャートである。
【符号の説明】
10:ネットワーク
11:アプリケーションサーバ群
12:クライアント端末群
13:気象データベースサーバ
111:アプリケーション統括サーバ
112:第1のデータサーバ
113:第2のデータサーバ
121:リモートプリンタ
122:有線通信端末
123:無線通信端末
124:ユーザ識別モジュール
125:デジタルカメラ
[0001]
BACKGROUND OF THE INVENTION
The present invention relates to a service technology for storing user data by a server on a network such as the Internet.
[0002]
[Prior art]
Conventionally, information such as electrophotography and video streams has been stored locally on a user side device (such as a large-capacity hard disk such as a personal computer, a DVD, or a CD-R) unless it is intended to be widely disclosed.
[0003]
[Problems to be solved by the invention]
However, as in the past, when stored locally, when the location where the user's equipment is installed is affected by a disaster such as a fire, earthquake, or typhoon, electronic information such as important electronic photographs and video streams is not stored. There is a risk of being lost.
[0004]
Therefore, as a countermeasure, the present applicant has proposed a service system that stores user data in a server on a network. In this service system, when a disaster such as a fire, an earthquake, or a typhoon occurs, user data in the area where the disaster has occurred is preferentially stored on a server with a high degree of safety (against disaster).
[0005]
However, in the above service system, when preferentially storing user data in a region where a disaster has occurred on a server with a high degree of safety (to disaster), the storage processing is performed in the order of the storage request. For this reason, when a user with a high service subscription condition, such as a user with a high service contract amount or a user with a long service contract, makes a storage request with a delay in time, a server with a high degree of safety is already present at the time of the request. There is a possibility that a user who is full and has a high service subscription condition may not be able to store it only on a server with a low degree of security or cannot receive the service at all.
[0006]
In order to solve this problem, it is conceivable to increase the number of servers. However, when the number of servers is increased, the operating cost of the service provider increases and the profit efficiency decreases.
[0007]
The present invention has been made in view of the problems of the prior art as described above, and an object thereof is to provide a fair data storage service without reducing profit efficiency.
[0008]
[Means for Solving the Problems]
In order to solve the above problems, the present invention includes a plurality of servers for storing data and To the client terminal, In a data storage service device connected via a network, When a data storage request is received from the client terminal, the client terminal that made the storage request To the level of user service subscription The lowest risk of damage based on disaster information from among multiple servers that are associated and exist in areas other than the user's residential area A selection means for selecting a server, and a server selected by the selection means, Said Storage control means for storing data requested to be stored.
[0009]
The present invention also includes a plurality of servers for storing data and To the client terminal, In a method for controlling a data storage service device connected via a network, When the data storage service device accepts a data storage request from the client terminal, the client terminal that made the storage request To the level of user service subscription A selection step of selecting a server having the lowest risk of suffering based on disaster information from a plurality of servers that are associated and exist in an area other than the area where the user resides, and the data storage service device includes: The selection step so For the selected server Said A storage control process for storing data requested to be stored.
[0010]
Also, the present invention relates to Rupu The program has multiple servers for storing data and To client terminal Connected via network When the computer receives a data storage request from the client terminal, the client terminal of the client terminal that made the storage request To the level of user service subscription The lowest risk of damage based on disaster information from among multiple servers that are associated and exist in areas other than the user's residential area Select server Selection means to perform the selection means Selected This Against the server Said Store the requested data Function as storage control means, It is configured to let you.
[0011]
DETAILED DESCRIPTION OF THE INVENTION
Hereinafter, embodiments of the present invention will be described with reference to the drawings.
[0012]
FIG. 1 is a system configuration diagram showing a schematic configuration of a user data storage management system to which the present invention is applied. In this system, a service for storing user data in a server on a network is performed.
[0013]
In FIG. 1, 11 is an application server group that provides a user data storage management service, 12 is a client terminal group for enjoying the service, and 13 is a weather database that provides forecast information such as earthquakes and typhoons. The server group 11, the client terminal group 12, and the weather database 13 are connected via a network 10 such as the Internet.
[0014]
The application server group 11 includes an application management server 111 that controls user data storage management processing, and data servers 112 and 113 that store user data. In FIG. 1, only two data servers are illustrated, but there are actually a large number of data servers.
[0015]
The client terminal group 12 includes a remote printer 121, a wired terminal 122, a wireless terminal 123, a user identification module 124, and a digital camera 125. The remote printer 121 is used to print out user data stored in the data servers 112 and 113. The wired terminal 122 and the wireless terminal 123 are used as communication terminals when image data captured by the digital camera 125 is stored in the data servers 112 and 113.
[0016]
A user identification module 124 can be attached to the remote printer 121 and the digital camera 125. As this user identification module 124, in this embodiment, an IC card is used, and specifically, a smart card with a terminal compliant with ISO7816 is used. In this user identification module 124, address information (address of the data servers 112 and 113) indicating the storage destination of the user data stored by the application management server 111 is encrypted and stored in the data servers 112 and 113. Information on the encryption key used at the time is transmitted from the application management server 111 and stored.
[0017]
FIG. 2 is a functional block diagram of the digital camera 125.
[0018]
In FIG. 2, 1501 is an imaging unit, 1502 is an image processing unit that converts an image captured by the imaging unit 1501 into electronic data, and 1503 is an encryption process that encrypts and decrypts the electronic image data with a desired encryption algorithm and key. Reference numeral 1504 denotes an output control unit that converts electronic image data into visible image data.
[0019]
Reference numeral 1505 denotes a control CPU that controls the digital camera 125; 1506, a removable memory unit that stores and stores image data converted into electronic data; and 1507, communication that manages local link communication with the network terminals (122, 123). 1508, a memory for storing a device control program, 1509, an IC card interface for managing communication with an IC card used as the user identification module 124, and 1510 for displaying visible image data converted by the output control unit 1504. It is a display.
[0020]
FIG. 3 is a functional block diagram of the remote printer 121.
[0021]
In FIG. 3, reference numeral 1601 denotes a local input interface that receives input data from a local device such as a scanner or a personal computer, 1602 denotes an image processing unit that converts input electronic image data into a format suitable for processing, and 1603 denotes electronic image data. 1604 is an output control unit that converts the electronic image data into visible image data and controls the printer engine 1610.
[0022]
Reference numeral 1605 denotes a control CPU that controls the remote printer, 1606 denotes a removable memory unit that stores and saves electronic image data, 1607 denotes a communication interface that controls communication with the network 10, 1608 denotes a memory that stores a device control program, and 1609 Is an IC card interface that controls communication with an IC card used as the user identification module 124, and 1610 is a printer engine that performs printing in accordance with the control of the output control unit 1604.
[0023]
FIG. 4 is a logical hierarchical model of an IC card as the user identification module 124.
[0024]
In FIG. 4, reference numeral 1701 denotes an MF (Master File) which is the highest layer of the IC card logical file structure, and 1702 denotes an uppermost EF (Elementary File) as an element file for storing information on the highest DF (Dedicated File). is there.
[0025]
Reference numerals 1703 and 1704 denote the highest DFs that exist immediately below the MF 1701. In this embodiment, these highest DFs (DFs for service providers) 1703 and 1704 identify these DFs 1703 and 1704. Are assigned to each service provider.
[0026]
Below the DFs 1703 and 1704 are DFs 1705 and 1706 related to the user data storage service, and below these DFs 1705 and 1706 are various information (user authentication related information, data server information, addresses) used in this application. There are various files 1707 to 1712 in which information, encryption key information, etc.) are stored. Note that an application ID is assigned to each of the service menus provided by each service provider in the files below the DFs 1705 and 1706.
[0027]
Next, processing of the application management server 111 when a user data storage request is received from a service receiving member (also simply referred to as a user) will be described with reference to FIGS. Here, it is assumed that the service receiving member stores the image data in the digital camera 125 in the data server 112 or 113 via the communication terminal 122 or 123.
[0028]
First, the application management server 111 sets a communication line between the communication terminal 122 or 123 and the application management server 111 in accordance with a member request (step S701 in FIG. 5 and 401 in FIG. 6).
[0029]
Next, a user authentication process is performed between the user identification module 124 mounted on the client terminal side (digital camera 125) and the application management server 111 to determine whether the client terminal operator is a regular member. (402 in FIG. 6, step S702 in FIG. 5).
[0030]
If the user authentication is successful, the user level recognized on the user identification module 124 (user application service subscription conditions) and the user level recognized on the application management server 111 are confirmed (step in FIG. 5). S703, 403, 404 in FIG.
[0031]
If both the user authentication and the user level confirmation are successful, the transfer of the user data related to the storage request is accepted (step S704 in FIG. 5 and 405 in FIG. 6). On the other hand, if any of the above fails, the cause of the failure is notified to the user identification module 124 and the line with the client terminal is disconnected (step S710 in FIG. 5), and one processing unit is terminated. To do.
[0032]
The application management server 111 that has received the transfer of the user data related to the storage request temporarily stores the received user data in the reception buffer 20 (see FIG. 7), and whether or not there is a transfer error for the received user data by a checksum or the like. Is determined (step S705 in FIG. 5). As a result, if there is a transfer error, the client terminal side is requested to retransmit the user data related to the storage request (step S707 in FIG. 5), and the process returns to step S704 to wait for the retransmission of the data.
[0033]
On the other hand, when there is no transfer error, after notifying that the data has been transferred normally, the line with the communication terminal 122 or 123 is disconnected (step S706 in FIG. 5, 407 in FIG. 6). The storage destination data server is selected (step S708 in FIG. 5). Then, user data is stored in the selected data server 112 or 113 (step S709 in FIG. 5), and the data storage condition is notified to the user identification module 124 (step S711 in FIG. 5, 408 in FIG. 6). ) End one processing unit.
[0034]
In the notification process of the data storage condition in step S711 (408 in FIG. 6) in FIG. 5, the result of the user data storage (successful) in the selected data server 112 or 113 (first or second data server described later) Failure) and various information related to data storage conditions such as identification information (IP address, etc.) of the first and second data servers, encryption algorithm used when storing user data, and encryption key information, The user identification module 124 is notified and stored via the communication terminals 122 and 123 using non-real-time communication means (attachment to an e-mail, etc.).
[0035]
In this embodiment, since it is assumed that a communication line of a connection time charging method is used as a communication line used for communication between the application management server 111 and the communication terminal 122 or 123, data storage is performed. In order to notify the information relating to the condition to the user identification module 124 using a non-real-time communication means, the data storage condition is notified after the communication line is once disconnected.
[0036]
However, the communication line disconnection process between the application management server 111 and the communication terminal 122 or 123 may be performed after the data storage condition notification process. In this case, the change of the data storage condition on the user identification module 124 can be quickly confirmed on the application management server 111 side. In particular, when the communication line is a charging method based on the amount of communication data, the method described later is more convenient than the method described above.
[0037]
Next, the storage destination data server selection process in step S708 of FIG. 5 will be described in detail based on the flowchart of FIG.
[0038]
In this selection process, the application management server 111 first refers to the user profile of the user (member) who has accessed this time and recognizes the residence information of the user (step S801 in FIG. 8). The user level (contract fee plan, contract continuation years, etc.) of the user is recognized (step S802 in FIG. 8).
[0039]
Next, referring to the disaster risk table for each user level (updated every time the user level information and the disaster risk information are changed in the process of FIG. 11) (step S803 in FIG. 8), The data server with the lowest damage risk on the damage risk table is selected as the first data storage server, and on the disaster risk table at the user level, other than the user's place of residence (with sufficient physical distance from the place of residence). Data server with the lowest risk of damage among those existing in the location (provided), but when the result is the same as the selection result of the first data storage server, the data with the second lowest risk of damage Server) is selected as the second data storage server (step S804 in FIG. 8).
[0040]
Then, an encryption method and an encryption key used for storing data in each selected data server are selected (step S805 in FIG. 8).
[0041]
Next, the data storage processing in the data server in step S709 in FIG. 5 will be described in detail based on FIGS. 7, 9, and 10. FIG.
[0042]
In this storage process, the application management server 111 first designates the selected first data storage server (501 in FIG. 10), authenticates the first data storage server (502 in FIG. 10), and impersonates. It is confirmed that the server is not an unauthorized server (step S1001 in FIG. 9).
[0043]
When it is confirmed that the first data storage server is a legitimate data server, the encryption key A and encryption algorithm for the first data server selected when the user data related to the storage request is selected at the previous server selection. After encryption using (22 in FIG. 7), the encrypted data is transferred to the first data storage server (503 in FIG. 10, step S1002 in FIG. 9). Then, it is determined whether or not a data transfer confirmation response has been obtained from the first data storage server (step S1003 in FIG. 9 and 504 in FIG. 10). As a result, if the data transfer confirmation response is not obtained, it is determined that the data transfer has failed, and the process returns to step S1002 to retransmit the data.
[0044]
On the other hand, if a data transfer confirmation response is obtained, the process proceeds to step S1004. If the data server cannot be confirmed as a valid data server in step S1001, an illegal data server detection process is performed (step S1007), and the process proceeds to step S1004. The unauthorized data server detection process will be described later in detail based on the flowchart of FIG.
[0045]
In step S1004, the selected second data storage server is designated (505 in FIG. 10), the second data storage server is authenticated (506 in FIG. 10), and it is confirmed that the server is not an improper server such as impersonation. .
[0046]
If it is confirmed that the second data storage server is a legitimate data server, the encryption key B and encryption algorithm for the second data server selected when the user data related to the storage request is selected at the previous server selection After encryption using (23 in FIG. 7), the encrypted data is transferred to the second data storage server (507 in FIG. 10, step S1005 in FIG. 9). Then, it is determined whether or not a data transfer confirmation response is obtained from the second data storage server (step S1006 in FIG. 9, 508 in FIG. 10). As a result, if the data transfer confirmation response is not obtained, it is determined that the data transfer has failed, and the process returns to step S1005 to retransmit the data.
[0047]
On the other hand, when a data transfer confirmation response is obtained, one processing unit is terminated. If it cannot be confirmed as a valid data server in step S1004, an illegal data server detection process is performed (step S1008), and one processing unit is terminated. The unauthorized data server detection process will be described later in detail based on the flowchart of FIG.
[0048]
Through the above processing, application enjoying members can be affected by disasters such as earthquakes, typhoons, etc., even if they do not perform special operations to specify the data storage location. Because it is possible to store desired user data in a data server in a low place, it is possible to protect important user data from physical damage caused by damage to the member's home or disaster that occurred in the member's residence area. Become.
[0049]
In addition, for the user data storage application provider, a fair data storage service corresponding to the user level can be provided to the user by adding the member level (subscription fee plan, number of continuous contracts, etc.) as a parameter when selecting the data server. It is possible to provide a data storage service that is highly profitable and can prevent the data server from becoming full without increasing the number of data servers. It becomes possible.
[0050]
Next, the disaster risk table update process for each user level will be described based on the flowchart of FIG. The disaster risk table update process is automatically executed periodically by the application management server 111.
[0051]
In this update process, the application management server 111 first determines whether or not the user level information has changed for each user by referring to the user profile (step S901), and refers to the weather database 13 for the disease risk information. It is determined whether or not there is a change (step S902). As a result, if neither the user level information nor the disaster risk information has changed, one processing unit is terminated as it is.
[0052]
If at least one of the user level information and the morbidity risk information has changed, the affliction risk table information for each user level is updated based on the changed information (step S903). Then, it is determined whether or not the storage data server needs to be changed in accordance with the table update (step S904). If there is no need to change the storage data server, one processing unit is terminated.
[0053]
On the other hand, if it is necessary to change the storage data server, the storage data server is selected again based on the flowchart of FIG. 8 described above (step S905). Then, based on the flowchart of FIG. 9 described above, the user data is re-stored in the re-selected storage data server (step S906).
[0054]
Next, the data storage conditions that have changed as a result of the re-storage are stored by notifying the user identification module 124 via the communication terminals 122 and 123 using non-real-time communication means (such as attachment to an e-mail). (Step S907) and one processing unit is completed.
[0055]
As described above, the user data once stored in the data server is automatically re-selected / restored in accordance with the change even if the user level or the risk of damage changes. It will be possible to provide quality service.
[0056]
Next, communication processing when user data (such as electrophotographic information) stored in the data servers 112 and 113 is read and output by the remote printer 121 will be described based on the flowchart of FIG. 12 and the sequence diagram of FIG. To do.
[0057]
The remote printer 121 receives various information related to the data server storing user data (address for access, use encryption key, use encryption algorithm, etc.) from the user identification module 124 attached to the remote printer 121. ) Is read (601 in FIG. 13). The user selects user data to be output in advance by operating the remote printer 121 (not described in FIGS. 12 and 13).
[0058]
The remote printer 121 sets up a communication line with the data server {here, data server 1 (112)} in which the selected user data is stored (step S1401 in FIG. 12, 602 in FIG. 13). Next, user authentication processing is performed between the line-connected data server 112 and the user identification module 124 (step S1402 in FIG. 12 and 603 in FIG. 13). If the user authentication fails, the line is disconnected as it is (step S1406 in FIG. 12), and the user data reading process is terminated.
[0059]
On the other hand, if the user authentication is successful, user data from the data server 112 is received (step S1403 in FIG. 12, 604 in FIG. 13), and the presence or absence of a transfer error is determined by checksum or the like (step S1404 in FIG. 12). 605 in FIG. If a transfer error has occurred, the user data is requested to be retransmitted (step S1407 in FIG. 12), and the process returns to step S1403.
[0060]
On the other hand, if no transfer error has occurred, the transfer data is decrypted using the use encryption key and the use encryption algorithm (step S1405 in FIG. 12). Then, the line is disconnected (step S1406 in FIG. 12, 606 and 607 in FIG. 13), and the user data reading process ends.
[0061]
Next, the process for confirming the validity of stored data will be described with reference to FIGS. Note that the processing for confirming the validity of the stored data is periodically executed by the application management server 111.
[0062]
First, the application management server 111 stores the user data (electrophotographic information) of the member who confirms the validity of the data this time from the application enjoying member information storage area (31 in FIG. 15) in the application management server 111. Information (stored data server address, used encryption key information, etc.) related to the data server (first and second stored data servers) is read out, and the first stored data server and the second stored based on the information Server authentication processing is performed for the data server (steps S1101 and S103 in FIG. 14).
[0063]
If server authentication fails for at least one of the first storage data server and the second storage data server, an unauthorized data server detection process is performed (step S1107 in FIG. 14), and one processing unit is terminated. The unauthorized data server detection process will be described later in detail based on FIG.
[0064]
On the other hand, if both the first storage data server and the second storage data server have succeeded in server authentication, the encryption in the first storage data server and the second storage data server that has succeeded in the server authentication. The user data related to is taken into the application management server 111 (steps S1102 and S1104 in FIG. 14).
[0065]
Then, the captured user data relating to encryption is decrypted using the corresponding encryption key and algorithm (step S1105 in FIG. 14, 32 and 33 in FIG. 15), and whether or not both user data match. Is discriminated (step S1106 in FIG. 14). As a result, if both user data match, one processing unit is terminated as it is. On the other hand, if they do not match, user data alteration detection processing is performed (step S1108 in FIG. 14), and one processing unit is completed.
[0066]
Next, the user data alteration detection process in step S1108 of FIG. 14 will be described in detail based on the flowchart of FIG.
[0067]
In this user data falsification detection process, the application management server 111 performs a disk (memory) scan (local check) of the user data storage area related to the user (the same user) with respect to both the data servers 112 and 113 to be compared. ) Is instructed (step S1201). Upon receiving this instruction, the data servers 112 and 113 perform error detection processing in the user data storage area, perform correction processing if the error location can be corrected, and notify the application management server 111 of the processing results. .
[0068]
Therefore, the application control server 111 determines whether or not the error correction is performed by the data servers 112 and 113 (step S1202). If the error correction has been performed, the stored data validity check process of FIG. 14 is performed again. (Step S1203).
[0069]
On the other hand, if no error correction has been made, it is determined that the user data has been tampered with by a third party, and the difference information between the two user data is stored in the referenceable information storage area 30 (32 in FIG. 15). ), The user is notified via the communication terminal (step S1204).
[0070]
Next, the unauthorized data server detection process in step S1107 of FIG. 14 will be described in detail based on the flowchart of FIG.
[0071]
When user data is being written to the data server at the time of detecting the unauthorized data server, the application control server 111 side starts communication line setting processing with the client user (member) (steps S1301 and S1302). ). Then, the application management server 111 performs user authentication with the user identification module 124 (step S1303), and when user authentication fails, the communication line with the client user (member) is disconnected (step S1309). 1 unit of processing is completed.
[0072]
On the other hand, if the user authentication is successful, the storage data server is selected again based on the flowchart of FIG. 8 (step S1304). However, in the selection process here, the selection process is performed with the selection priority of the data server detected as the unauthorized server as the storage data server lowered. Next, the application management server 111 disconnects the communication line with the client user (member) (step S1305), and performs data storage processing in the selected data server based on the flowchart of FIG. 9 (step S1306). 1 unit of processing is completed.
[0073]
If it is determined in step S1301 that an unauthorized data server has been detected, the data server has not been written, and if the detected data server is detected as an unauthorized server, the number of detections is greater than the specified number. It is determined whether or not it can be set to an arbitrary value once or more (step S1307). As a result, if the number of times of detection as an unauthorized server is not the specified number or more, one processing unit is terminated, and if the number is the specified number or more, the member is notified via the client terminal (step S1308). finish. In this embodiment, this notification assumes non-real-time communication such as e-mail.
[0074]
In this way, the application management server 111 autonomously and periodically checks the validity of the user data on the data server, so that the application receiving member saves user data such as electrophotographic information stored on the data server. It is possible to greatly reduce the effort for confirming the legitimacy (no tampering, etc.).
[0075]
FIG. 18 is a schematic diagram for explaining billing (payment of application service enjoyment price) to a member in the user data storage management system.
[0076]
In FIG. 18, reference numeral 111 denotes the application management server shown in FIG. 1 and the like, and 112.113 denotes the data server shown in FIG. Reference numeral 1803 denotes an information server of a transaction financial institution of a provider (hereinafter referred to as service provider) that provides the application service, and 1804 denotes a transaction financial institution of a member (subscriber of the application service: hereinafter referred to as user). The information server 10 is the network shown in FIG. 1, and 181 is a dedicated financial institution network (closed network).
[0077]
Next, billing processing for members of the application management server 111 will be described based on the flowchart of FIG. 19 with reference to FIG. 18 as appropriate.
[0078]
When the account settlement date (1810 in FIG. 18) comes to the member, the application management server 111 checks the validity of the user data related to storage for each account settlement target user based on the flowchart in FIG. 14 ( 1811 in FIG. 18 and step S1901 in FIG. 19). As a result, if the validity of the user data is confirmed, for each accounting settlement target user, the compensation for the data storage in the current term is calculated based on various conditions such as the user level and the presence / absence of data alteration (step S1902). .
[0079]
On the other hand, when the validity of the user data cannot be confirmed, the reselection processing of the storage target data server is performed based on the flowchart of FIG. 8 (step S1903), and the data server related to the reselection based on the flowchart of FIG. After the user data storage process is performed (step S1904), for each accounting settlement target user, the compensation for data storage in the current term is calculated based on various conditions such as the user level and the presence / absence of data falsification (step S1902). ).
[0080]
Next, for each user, the compensation for the current data storage and the latest data storage server information (IP address, encryption algorithm, encryption key, failure history, appeal deadline / method, etc.) are sent via the network 10. Then, notification is made using non-real-time communication means (e-mail attached file or the like) (1813 in FIG. 18, step S1905 in FIG. 9). The notification (mail) can be received and confirmed by the communication terminals 122 and 123 connected to the network 10. In addition, the user identification module 124 can be attached to the communication terminals 122 and 123 so that the received mail can be stored in the user identification module 124.
[0081]
In the unlikely event that the user is dissatisfied with the contents (billing amount, trouble history, etc.), the user can appeal the service provider by the due date according to the appealing method related to the notification. Therefore, the application management server 111 determines whether or not there has been a complaint from the user before the complaint deadline has passed (step S1906).
[0082]
As a result, if there is no complaint, the service provider's transaction financial institution information server 1803 is notified from the account of the user's financial institution that the specified amount should be withdrawn on the settlement date (FIG. 18). 1812, step S1907 in FIG. 19), one processing unit is completed. On the other hand, if there is a complaint, reconfirmation processing of the user profile or the like of the user is performed (step S1908), the process returns to step S1906, and the presence or absence of a complaint from the user is confirmed again.
[0083]
On the payment settlement date, the payment amount and the payee account are specified from the transaction financial institution information server 1803 of the service provider to the transaction financial institution information server 1804 of the user (1821 in FIG. 18). The transaction financial institution information server 1804 of the user who has accepted this designation pays the designated payment amount to the designated payment account (1822 in FIG. 18), and sends non-real-time communication means (attachment of e-mail) to the user. The payment history is stored in the user identification module 124 by notifying the payment of the service consideration using the file or the like and the payment history (1823 in FIG. 18).
[0084]
With the above processing, it is possible to realize a billing process in which an agreement between the service provider and the user is obtained on the user data storage management system. In addition, since the application management server 111 and the user identification module 124 manage information for each user such as billing information, various information such as stored data servers, payment information from transaction financial institutions, the above various information It is possible to confirm from the user side, and it is possible to reliably detect falsification of stored data or the like.
[0085]
Note that the present invention is not limited to the above-described embodiment, and for example, text information other than electrophotographic information, video streaming information (electronic moving image information), audio information, and the like can be stored and managed. Further, as the user identification module, it is possible to use a non-contact type IC card without using an IC card (an IC card with a terminal defined by ISO 7816). Furthermore, it is possible to save the trouble of mounting the user identification module on the terminal by incorporating the user identification module itself into a mobile phone / personal digital assistant, etc., or by mounting a function equivalent to the user identification module. .
[0086]
In addition, the damage risk judgment process is not only performed using the earthquake prediction information and typhoon information of the weather data server 13, but also is managed by a property insurance company (fire insurance, earthquake insurance, etc.). It is also possible to use the rate information for each region. In addition, it is not a billing / settlement method by account transfer processing using a dedicated network system (closed network) between banks, but a billing / credit card system that uses cryptographic communication on a general-purpose network (open network) as a communication medium. It is also possible to use a payment method.
[0087]
Further, if an electronic cash (electronic money whose value can be transferred without the approval of the financial institution central server) application is installed on the user identification module 124, the user who has received the notification of the payment amount can receive the application central server. By sending electronic cash to 111 using encryption communication on a general-purpose network (open network) as a communication medium, direct payment can be made without going through the financial institution server.
[0088]
【The invention's effect】
As described above, according to the present invention, the data related to the storage request is stored in the server selected in accordance with at least the level of the service subscription condition of the user, so that the profit efficiency is not lowered. It becomes possible to provide a fair data storage service.
[Brief description of the drawings]
FIG. 1 is a system configuration diagram showing a schematic configuration of a user data storage management system to which the present invention is applied.
FIG. 2 is a functional block diagram of a digital camera as a client terminal.
FIG. 3 is a functional block diagram of a remote printer as a client terminal.
FIG. 4 is a conceptual diagram showing a storage hierarchy model of logical information of a user identification module.
FIG. 5 is a flowchart showing processing of an application management server when a connection request (user data storage request) is received from a client terminal.
FIG. 6 is a sequence diagram showing communication processing when a connection request (user data storage request) is made from a client terminal.
FIG. 7 is a conceptual diagram for explaining processing of an application management server when a connection request (user data storage request) is received from a client terminal.
FIG. 8 is a flowchart showing a process of selecting a data server for storing user data by an application management server.
FIG. 9 is a flowchart showing user data storage processing by an application management server to a data server related to selection.
FIG. 10 is a sequence diagram showing a communication process at the time of storing user data in a data server related to selection.
FIG. 11 is a flowchart showing a disaster risk table update process for each user level by the application management server.
FIG. 12 is a flowchart showing user data download processing from a data server by a remote printer.
FIG. 13 is a sequence diagram illustrating communication processing when user data download processing from a data server is performed.
FIG. 14 is a flowchart showing a process of confirming the validity of user data in the data server by the application management server.
FIG. 15 is a conceptual diagram for explaining a process of confirming the validity of user data in a data server by an application management server.
FIG. 16 is a flowchart showing falsification detection processing of user data by the application management server.
FIG. 17 is a flowchart showing illegal data server detection processing by an application management server.
FIG. 18 is a schematic diagram for explaining charging processing using a closed network (dedicated network) together;
FIG. 19 is a flowchart showing the charging process by the application management server.
[Explanation of symbols]
10: Network
11: Application server group
12: Client terminal group
13: Weather database server
111: Application management server
112: First data server
113: Second data server
121: Remote printer
122: Wired communication terminal
123: Wireless communication terminal
124: User identification module
125: Digital camera

Claims (17)

データを保存するための複数のサーバとクライアント端末とに、ネットワークを介して接続されたデータ保存サービス装置において、
前記クライアント端末からデータの保存要求を受け付けた場合、当該保存要求を行ったクライアント端末のユーザのサービス加入条件のレベルに対応付けられ且つ当該ユーザの居住地域以外の地域に存在している複数のサーバの中から、災害情報に基づいて罹災リスクの最も低いサーバを選択する選択手段と、
前記選択手段により選択されたサーバに対して、前記保存要求されたデータを格納する格納制御手段と、
を有することを特徴とするデータ保存サービス装置。
In a data storage service device connected via a network to a plurality of servers and client terminals for storing data,
When receiving a data storage request from the client terminal, a plurality of servers that are associated with the level of service subscription conditions of the user of the client terminal that made the storage request and exist in an area other than the user's residence area A selection means for selecting a server with the lowest risk of suffering from disaster information based on disaster information ;
And storage control means for the selected server, and stores the storage requested data by said selecting means,
A data storage service device comprising:
前記選択手段は、前記保存要求を行ったクライアント端末のユーザのサービス加入条件のレベルに対応付けられている複数のサーバの中で、罹災リスクの最も低い第1のサーバと、前記保存要求を行ったクライアント端末のユーザのサービス加入条件のレベルに対応付けられ且つ当該ユーザの居住地域以外の地域に存在している複数のサーバの中で前記第1のサーバ以外で罹災リスクの最も低い第2のサーバとを選択することを特徴とする請求項1記載のデータ保存サービス装置。The selection means performs the save request with a first server having the lowest risk of suffering from among a plurality of servers associated with the level of service subscription conditions of the user of the client terminal that has made the save request. A second associated with the service subscription condition level of the user of the client terminal and having the lowest risk of suffering other than the first server among the plurality of servers existing in an area other than the area where the user resides The data storage service device according to claim 1 , wherein a server is selected. 前記格納制御手段は、前記選択手段により選択されたサーバに対応する暗号化方式で前記保存要求されたデータを暗号化して当該選択されたサーバに格納することを特徴とする請求項1又は2記載のデータ保存サービス装置。  The storage control unit encrypts the data requested to be stored by an encryption method corresponding to the server selected by the selection unit, and stores the encrypted data in the selected server. Data storage service equipment. 前記サービス加入条件のレベルは、サービスに対する対価とサービスの享受期間との少なくとも何れかに基づいて決定されていることを特徴とする請求項1〜3の何れかに記載のデータ保存サービス装置。  4. The data storage service device according to claim 1, wherein the level of the service subscription condition is determined based on at least one of a consideration for the service and a service enjoyment period. 前記保存要求を行ったクライアント端末のユーザのサービス加入条件のレベルが変更された場合、前記選択手段は、当該保存要求を行ったクライアント端末のユーザの変更後のサービス加入条件のレベルに対応付けられ且つ当該ユーザの居住地域以外の地域に存在している複数のサーバの中から、前記災害情報に基づいて罹災リスクの最も低いサーバを選択し直し、前記格納制御手段は、当該選択手段により選択し直されたサーバに対して、前記保存要求されたデータを格納し直すことを特徴とする請求項1〜の何れかに記載のデータ保存サービス装置。 When the service subscription condition level of the user of the client terminal that has made the save request is changed, the selection unit is associated with the level of the service subscription condition after the change of the user of the client terminal that has made the save request. In addition, the server having the lowest risk of suffering is selected based on the disaster information from a plurality of servers existing in areas other than the user's residence area, and the storage control means selects the server by the selection means. against it healed a server, data storage service device according to any one of claims 1-4, characterized in that re-storing the storing requested data. 前記災害情報が更新された場合、前記選択手段は、当該保存要求を行ったクライアント端末のユーザのサービス加入条件のレベルに対応付けられ且つ当該ユーザの居住地域以外の地域に存在している複数のサーバの中から、前記更新後の災害情報に基づいて罹災リスクの最も低いサーバを選択し直し、前記格納制御手段は、当該選択手段により選択し直されたサーバに対して、前記保存要求されたデータを格納し直すことを特徴とする請求項1〜の何れかに記載のデータ保存サービス装置。When the disaster information is updated, the selection means is associated with a level of service subscription conditions of the user of the client terminal that has made the storage request and is present in a region other than the user's residence region. Based on the updated disaster information, the server having the lowest disaster risk is selected again from the server, and the storage control unit is requested to store the server selected by the selection unit. data storage service apparatus according to any one of claims 1 to 5, wherein the re-storing the data. 更に、前記格納制御手段により前記サーバに格納されたデータの正当性を定期的に調査する調査手段を含むことを特徴とする請求項1〜6の何れかに記載のデータ保存サービス装置。The data storage service device according to any one of claims 1 to 6, further comprising an investigation unit that periodically examines the validity of data stored in the server by the storage control unit. 前記調査手段は、前記格納制御手段により複数のサーバに格納された保存要求に係る同一のデータ同士を比較することにより、正当性を調査することを特徴とする請求項記載のデータ保存サービス装置。8. The data storage service device according to claim 7 , wherein the checking means checks the validity by comparing the same data related to the storage requests stored in a plurality of servers by the storage control means. . 前記調査手段は、メモリ媒体に起因してデータが不当になったのか否かを判別することを特徴とする請求項又は記載のデータ保存サービス装置。The survey unit, the data storage service apparatus according to claim 7 or 8 further characterized in that due to the memory medium to determine whether data became invalid. 前記調査手段は、データの改竄によりデータが不当になったのか否かを判別することを請求項の何れかに記載のデータ保存サービス装置。The data storage service device according to any one of claims 7 to 9 , wherein the investigating unit determines whether or not the data has become invalid due to falsification of the data. 更に、前記保存要求を行ったユーザが当該サービスの会員であるか否かを認証する認証手段を含み、当該認証手段により認証されたユーザからの保存要求だけを受理することを特徴とする請求項1〜10の何れかに記載のデータ保存サービス装置。An authentication unit for authenticating whether or not the user who has made the storage request is a member of the service, wherein only a storage request from a user authenticated by the authentication unit is accepted. The data storage service device according to any one of 1 to 10 . 更に、前記選択手段により選択されたサーバの正当性を認証する認証手段を含み、前記格納制御手段は、当該認証手段により認証されたサーバに対してだけ、前記保存要求されたデータを格納することを特徴とする請求項1〜11の何れかに記載のデータ保存サービス装置。Further, it includes an authentication unit that authenticates the validity of the server selected by the selection unit, and the storage control unit stores the data requested to be stored only for the server authenticated by the authentication unit. The data storage service device according to any one of claims 1 to 11 . 更に、少なくとも前記格納制御手段によるデータ格納処理に関する格納条件データを、当該保存要求を行ったクライアント端末に通知する通知手段を含むことを特徴とする請求項1〜12の何れかに記載のデータ保存サービス装置。The data storage according to any one of claims 1 to 12 , further comprising notification means for notifying at least storage condition data relating to data storage processing by the storage control means to a client terminal that has made the storage request. Service device. 前記通知手段は、前記格納条件データとして、保存要求に係るデータの格納位置データの他に、暗号化のアルゴリズム、暗号鍵のデータを通知することを特徴とする請求項13記載のデータ保存サービス装置。14. The data storage service device according to claim 13 , wherein the notifying unit notifies the storage condition data of an encryption algorithm and encryption key data in addition to the storage location data of the data relating to the storage request. . 前記クライアント端末は、少なくとも前記通知手段により通知された格納条件データを記憶する記憶手段を有することを特徴とする請求項13又は14記載のデータ保存サービス装置。The client terminal data storage service apparatus according to claim 13 or 14, wherein further comprising a storage means for storing storage condition data notified by at least said notification means. データを保存するための複数のサーバとクライアント端末とに、ネットワークを介して接続されたデータ保存サービス装置の制御方法において、
前記データ保存サービス装置が、前記クライアント端末からデータの保存要求を受け付けた場合、当該保存要求を行ったクライアント端末のユーザのサービス加入条件のレベルに対応付けられ且つ当該ユーザの居住地域以外の地域に存在している複数のサーバの中から、災害情報に基づいて罹災リスクの最も低いサーバを選択する選択工程と、
前記データ保存サービス装置が、前記選択工程選択されたサーバに対して、前記保存要求されたデータを格納する格納制御工程と、
を有することを特徴とするデータ保存サービス装置の制御方法。
In a control method of a data storage service device connected via a network to a plurality of servers and client terminals for storing data,
When the data storage service device receives a data storage request from the client terminal, the data storage service device is associated with the level of service subscription conditions of the user of the client terminal that made the storage request, and is in an area other than the user's residence area. A selection step of selecting a server with the lowest risk of suffering based on disaster information from a plurality of existing servers ;
The data storage service apparatus, a storage control step for the selected server by the selection step, storing the stored request data,
A method for controlling a data storage service device, comprising:
データを保存するための複数のサーバとクライアント端末とにネットワークを介して接続されたコンピュータを
前記クライアント端末からデータの保存要求を受け付けた場合、当該保存要求を行ったクライアント端末のユーザのサービス加入条件のレベルに対応付けられ且つ当該ユーザの居住地域以外の地域に存在している複数のサーバの中から、災害情報に基づいて罹災リスクの最も低いサーバを選択する選択手段、
前記選択手段で選択さたサーバに対して、前記保存要求されたデータを格納する格納制御手段、
として機能させるためのプログラム。
A computer connected via a network to a plurality of servers and client terminals for storing data,
When receiving a data storage request from the client terminal, a plurality of servers that are associated with the level of service subscription conditions of the user of the client terminal that made the storage request and exist in an area other than the user's residence area Selection means for selecting the server with the lowest risk of disaster based on disaster information ,
Storage control means for the selected server by the selection means, for storing said stored requested data,
Program to function as .
JP2001193446A 2001-01-30 2001-06-26 Data storage service device, control method thereof, and program Expired - Fee Related JP4481529B2 (en)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2001193446A JP4481529B2 (en) 2001-06-26 2001-06-26 Data storage service device, control method thereof, and program
US10/057,255 US7254606B2 (en) 2001-01-30 2002-01-24 Data management method using network

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2001193446A JP4481529B2 (en) 2001-06-26 2001-06-26 Data storage service device, control method thereof, and program

Publications (3)

Publication Number Publication Date
JP2003006354A JP2003006354A (en) 2003-01-10
JP2003006354A5 JP2003006354A5 (en) 2008-08-14
JP4481529B2 true JP4481529B2 (en) 2010-06-16

Family

ID=19031732

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001193446A Expired - Fee Related JP4481529B2 (en) 2001-01-30 2001-06-26 Data storage service device, control method thereof, and program

Country Status (1)

Country Link
JP (1) JP4481529B2 (en)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2405495B (en) 2003-08-18 2006-09-20 Orchestria Ltd Data storage system
JP6251702B2 (en) * 2015-05-26 2017-12-20 エヌ・ティ・ティ・コミュニケーションズ株式会社 Connection destination server instruction apparatus, service use system, connection destination server instruction method, and program
JP6181893B1 (en) * 2017-03-31 2017-08-16 株式会社Cygames Browsing confirmation system, portable terminal device, server, program, and method

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH09305466A (en) * 1996-05-14 1997-11-28 Toshiba Corp Power distribution system supervisory and control unit
JPH11353240A (en) * 1998-06-04 1999-12-24 Sony Corp Computer system, computer terminal device, and storage medium
JP2001109641A (en) * 1999-10-08 2001-04-20 Mitsubishi Electric Corp Computer backup system
WO2001029647A1 (en) * 1999-10-22 2001-04-26 Hitachi, Ltd. Storage area network system

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH09305466A (en) * 1996-05-14 1997-11-28 Toshiba Corp Power distribution system supervisory and control unit
JPH11353240A (en) * 1998-06-04 1999-12-24 Sony Corp Computer system, computer terminal device, and storage medium
JP2001109641A (en) * 1999-10-08 2001-04-20 Mitsubishi Electric Corp Computer backup system
WO2001029647A1 (en) * 1999-10-22 2001-04-26 Hitachi, Ltd. Storage area network system

Also Published As

Publication number Publication date
JP2003006354A (en) 2003-01-10

Similar Documents

Publication Publication Date Title
US7254606B2 (en) Data management method using network
JP4616352B2 (en) User confirmation apparatus, method and program
US20020049670A1 (en) Electronic payment method and system
CA2355785C (en) Electronic presentation of invoices using a trusted document repository
JP4964338B2 (en) User confirmation apparatus, method and program
JP2001067421A (en) Actualizing method of dealing notification service
JP6626678B2 (en) Information processing equipment
JP4481529B2 (en) Data storage service device, control method thereof, and program
JP5456842B2 (en) User confirmation apparatus, method, and user authentication system
CA2970301C (en) Improved network for onboarding and delivery of electronic payments to payees
JP7156615B2 (en) Fund transfer/transfer method through scraping, its system and computer program
KR100517441B1 (en) Method for portrait mutual certification and computer readable record medium on which program therefor is recorded
US7480800B1 (en) System and method for providing services employing trusted site indicators, and mobile device capable of displaying the trusted site indicators
JP2020095752A (en) Information processing apparatus
JP2017069894A (en) Information processor
JP2013251000A (en) User verification device, method, and program
JP2000251146A (en) Method and system for electronic ticketing using ic card
KR20010088222A (en) Credit card loan and cash advance service system over wireless internet and method for providing service thereof
JP5216904B2 (en) User confirmation apparatus, method and program
US20100169213A1 (en) Methods and systems for depositing value-bearing instruments in a financial account, and products thereby
JP4746709B2 (en) User confirmation apparatus, method and program
US20240037200A1 (en) Real Estate Transactions Authorization Device and Method of Use Thereof
KR101223477B1 (en) Method for Providing Loan Service with Blog(or Web-Site) Manager and Recording Medium
JP2002042035A (en) Order price demanding processing system and method therefor
JP4918170B2 (en) User confirmation apparatus, method and program

Legal Events

Date Code Title Description
RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20060413

RD05 Notification of revocation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7425

Effective date: 20070626

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080626

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080626

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090901

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20091028

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100316

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100318

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130326

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140326

Year of fee payment: 4

LAPS Cancellation because of no payment of annual fees