JP4481529B2 - Data storage service device, control method thereof, and program - Google Patents
Data storage service device, control method thereof, and program Download PDFInfo
- Publication number
- JP4481529B2 JP4481529B2 JP2001193446A JP2001193446A JP4481529B2 JP 4481529 B2 JP4481529 B2 JP 4481529B2 JP 2001193446 A JP2001193446 A JP 2001193446A JP 2001193446 A JP2001193446 A JP 2001193446A JP 4481529 B2 JP4481529 B2 JP 4481529B2
- Authority
- JP
- Japan
- Prior art keywords
- data
- server
- user
- storage
- data storage
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
- 238000013500 data storage Methods 0.000 title claims description 82
- 238000000034 method Methods 0.000 title claims description 57
- 238000012545 processing Methods 0.000 claims description 48
- 230000008859 change Effects 0.000 claims description 6
- 230000006870 function Effects 0.000 claims description 3
- 238000011835 investigation Methods 0.000 claims 1
- 238000007726 management method Methods 0.000 description 47
- 230000006854 communication Effects 0.000 description 45
- 238000004891 communication Methods 0.000 description 44
- 230000008569 process Effects 0.000 description 43
- 238000012546 transfer Methods 0.000 description 18
- 238000001514 detection method Methods 0.000 description 15
- 238000010586 diagram Methods 0.000 description 15
- 238000012790 confirmation Methods 0.000 description 7
- 230000004044 response Effects 0.000 description 6
- 238000012937 correction Methods 0.000 description 4
- 230000004075 alteration Effects 0.000 description 3
- 238000003384 imaging method Methods 0.000 description 2
- 230000007423 decrease Effects 0.000 description 1
- 201000010099 disease Diseases 0.000 description 1
- 208000037265 diseases, disorders, signs and symptoms Diseases 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 238000007639 printing Methods 0.000 description 1
Images
Landscapes
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Description
【0001】
【発明の属する技術分野】
本発明は、ユーザのデータをインターネット等のネットワーク上のサーバにより保存するサービス技術に関する。
【0002】
【従来の技術】
従来、電子写真やビデオストリーム等の情報は、広く公開することを目的としない限り、ユーザ側の機器(パソコン等の大容量ハードディスクやDVD、CD−R等)でローカルに保存していた。
【0003】
【発明が解決しようとする課題】
しかし、従来のように、ローカルに保存した場合、ユーザ側の機器が設置されている場所が火災・地震・台風等の災害により罹災したときに、大事な電子写真やビデオストリーム等の電子情報が失われてしまう虞がある。
【0004】
そこで、この対策として、本出願人は、ユーザのデータをネットワーク上のサーバに保存するサービスシステムを提案している。このサービスシステムでは、火災・地震・台風等の災害が発生した場合、その災害が発生した地域のユーザのデータを優先的に安全度(対災害)の高いサーバに保存するようにしている。
【0005】
しかし、上記サービスシステムでは、災害が発生した地域のユーザのデータを優先的に安全度(対災害)の高いサーバに保存する場合、保存要求順に保存処理を行っていた。このため、サービス契約金額が高いユーザ、サービス契約年数が長いユーザ等のサービス加入条件の高いユーザが、時間的に遅れて保存要求を行った場合は、その要求時点では既に安全度の高いサーバが満杯になっており、サービス加入条件の高いユーザが、安全度の低いサーバにしか保存して貰えなくなる、或いはサービスを全く受けられなくなる等の不具合が発生する可能性があった。
【0006】
この問題を解決するためには、サーバの数を増やすことが考えられるが、サーバの数を増やした場合には、サービス提供者の運用経費が増大し、利益効率が低下してしまう。
【0007】
本発明は、このような従来技術の問題に鑑みてなされたもので、その課題は、利益効率を低下させることなく、公平なデータ保存サービスを提供できるようにすることにある。
【0008】
【課題を解決するための手段】
上記課題を解決するため、本発明は、データを保存するための複数のサーバとクライアント端末とに、ネットワークを介して接続されたデータ保存サービス装置において、前記クライアント端末からデータの保存要求を受け付けた場合、当該保存要求を行ったクライアント端末のユーザのサービス加入条件のレベルに対応付けられ且つ当該ユーザの居住地域以外の地域に存在している複数のサーバの中から、災害情報に基づいて罹災リスクの最も低いサーバを選択する選択手段と、前記選択手段により選択されたサーバに対して、前記保存要求されたデータを格納する格納制御手段とを有している。
【0009】
また、本発明は、データを保存するための複数のサーバとクライアント端末とに、ネットワークを介して接続されたデータ保存サービス装置の制御方法において、前記データ保存サービス装置が、前記クライアント端末からデータの保存要求を受け付けた場合、当該保存要求を行ったクライアント端末のユーザのサービス加入条件のレベルに対応付けられ且つ当該ユーザの居住地域以外の地域に存在している複数のサーバの中から、災害情報に基づいて罹災リスクの最も低いサーバを選択する選択工程と、前記データ保存サービス装置が、前記選択工程で選択されたサーバに対して、前記保存要求されたデータを格納する格納制御工程とを有している。
【0010】
また、本発明に係るプログラムは、データを保存するための複数のサーバとクライアント端末とにネットワークを介して接続されたコンピュータを、前記クライアント端末からデータの保存要求を受け付けた場合、当該保存要求を行ったクライアント端末のユーザのサービス加入条件のレベルに対応付けられ且つ当該ユーザの居住地域以外の地域に存在している複数のサーバの中から、災害情報に基づいて罹災リスクの最も低いサーバを選択する選択手段、前記選択手段で選択されたサーバに対して、前記保存要求されたデータを格納する格納制御手段、として機能させるように構成されている。
【0011】
【発明の実施の形態】
以下、本発明の実施の形態を図面に基づいて説明する。
【0012】
図1は、本発明を適用したユーザデータ保存管理システムの概略構成を示すシステム構成図であり、本システムでは、ユーザのデータをネットワーク上のサーバに保存するサービスを行っている。
【0013】
図1において、11はユーザデータ保存管理サービスを提供するアプリケーションサーバ群、12は上記サービスを享受するためのクライアント端末群、13は地震・台風等の予報情報を提供する気象データベースであり、これらアプリケーションサーバ群11、クライアント端末群12、気象データベース13は、インターネット等のネットワーク10を介して接続されている。
【0014】
アプリケーションサーバ群11は、ユーザデータ保存管理処理を統括するアプリケーション統括サーバ111、ユーザデータを保存するデータサーバ112,113を有している。なお、図1では、データサーバは2つだけを図示しているが、実際には多数のデータサーバが存在している。
【0015】
また、クライアント端末群12は、リモートプリンタ121、有線端末122、無線端末123、ユーザ識別モジュール124、デジタルカメラ125を含んでいる。リモートプリンタ121は、データサーバ112,113に保存されたユーザのデータをプリントアウトするのに利用される。また、有線端末122、及び無線端末123は、デジタルカメラ125により撮影された画像データをデータサーバ112,113に保存する際の通信端末として利用される。
【0016】
なお、リモートプリンタ121とデジタルカメラ125には、ユーザ識別モジュール124を装着することができる。このユーザ識別モジュール124としては、本実施形態では、ICカードを使用しており、具体的には、ISO7816に準拠した端子付スマートカードを使用している。このユーザ識別モジュール124には、アプリケーション統括サーバ111により保存処理されたユーザデータの保存先を示すアドレス情報(データサーバ112,113のアドレス)、データサーバ112,113にユーザデータを暗号化して保存する際に利用された暗号鍵の情報等が、アプリケーション統括サーバ111から送信されて格納される。
【0017】
図2は、上記デジタルカメラ125の機能ブロック図である。
【0018】
図2において、1501は撮像部、1502は撮像部1501にて撮像された画像を電子データ化する画像処理部、1503は電子画像データを所望の暗号アルゴリズム・鍵により暗号化並びに復号化する暗号処理部、1504は電子画像データを可視画像データに変換する出力制御部である。
【0019】
また、1505はデジタルカメラ125の制御を司る制御CPU、1506は電子データ化された画像データを蓄積・保存する着脱メモリユニット、1507はネットワーク端末(122,123)とのローカルリンクの通信を司る通信インタフェース、1508は機器制御プログラムを格納するメモリ、1509はユーザ識別モジュール124として用いるICカードとの間の通信を司るICカードインタフェース、1510は出力制御部1504にて変換された可視画像データを表示するディスプレイである。
【0020】
図3は、上記リモートプリンタ121の機能ブロック図である。
【0021】
図3において、1601はスキャナやパーソナルコンピュータ等のローカル機器からの入力データを受付けるローカル入力インタフェース、1602は入力された電子画像データを処理に適したフォーマットに変換する画像処理部、1603は電子画像データを所望の暗号アルゴリズム・鍵により、暗号化並びに復号化する暗号処理部、1604は電子画像データを可視画像データに変換し、プリンタエンジン1610をコントロールする出力制御部である。
【0022】
また、1605はリモートプリンタの制御を司る制御CPU、1606は電子画像データを蓄積・保存する着脱メモリユニット、1607はネットワーク10との通信を司る通信インタフェース、1608は機器制御プログラムを格納するメモリ、1609はユーザ識別モジュール124として用いるICカードとの間の通信を司るICカードインタフェース、1610は出力制御部1604のコントロールに従い印刷を行うプリンタエンジンである。
【0023】
図4は、ユーザ識別モジュール124としてのICカードの論理階層モデルである。
【0024】
図4において、1701はICカード論理ファイルの構造の最上位階層であるMF(Master File)、1702は最上位DF(Dedicate File)に関する情報を格納する要素ファイルとしての最上位EF(Elementary File)である。
【0025】
また、1703,1704は前記MF1701の直下に存在する最上位DFであり、本実施形態では、これら最上位のDF(サービス提供者用DF)1703,1704には、これらDF1703,1704を識別するためのアプリケーションIDがサービス提供者毎に割当てられている。
【0026】
上記DF1703,1704の下位には、ユーザデータ格納サービスに関わるDF1705,1706が存在し、これらDF1705,1706の下位には、本アプリケーションで利用される各種情報(ユーザ認証関連情報、データサーバ情報、アドレス情報、暗号鍵情報等)が格納される各種のファイル1707〜1712が存在している。なお、DF1705,1706以下の階層のファイルには、各サービス提供者が提供するサービスメニュー毎に、アプリケーションIDが割当てられている。
【0027】
次に、サービス享受会員(単にユーザともいう)からユーザデータ保存要求を受付けた際のアプリケーション統括サーバ111の処理を、図5〜図6に基づいて説明する。なお、ここでは、サービス享受会員が通信端末122,又は123を介してデジタルカメラ125内の画像データをデータサーバ112,又は113に保存する例を想定している。
【0028】
アプリケーション統括サーバ111は、まず、会員の要求に従い、通信端末122,又は123とアプリケーション統括サーバ111との間の通信回線を設定する(図5のステップS701、図6の401)。
【0029】
次に、クライアント端末側(デジタルカメラ125)に装着されているユーザ識別モジュール124とアプリケーション統括サーバ111との間で、クライアント端末操作者が正規会員であるか否かを判定すべく、ユーザ認証処理を行う(図6の402,図5のステップS702)。
【0030】
ユーザ認証に成功すれば、ユーザ識別モジュール124上で認識しているユーザレベル(ユーザのアプリケーションサービス加入条件)とアプリケーション統括サーバ111上で認識しているユーザレベルの一致を確認する(図5のステップS703、図6の403,404)。
【0031】
ユーザ認証、ユーザレベル確認の双方に成功した場合には、保存要求に係るユーザデータの転送を受付ける(図5のステップS704、図6の405)。一方、前記の何れかに失敗した場合は、ユーザ識別モジュール124に対して失敗原因を通知すると共に、クライアント端末との間の回線を切断した後(図5のステップS710)、1処理単位を終了する。
【0032】
保存要求に係るユーザデータの転送を受付けたアプリケーション統括サーバ111は、受信したユーザデータを受信バッファ20(図7参照)に一旦格納し、この受信に係るユーザデータについてチェックサム等により転送エラーの有無を判定する(図5のステップS705)。その結果、転送エラーが有った場合には、クライアント端末側に保存要求に係るユーザデータの再送を要求し(図5のステップS707)、ステップS704に戻って、当該データの再送を待ち受ける。
【0033】
一方、転送エラーが無かった場合は、データが正常に転送された旨を通知すると共に、通信端末122,又は123との間の回線を切断した後(図5のステップS706、図6の407)、格納先データサーバの選定処理を行う(図5のステップS708)。そして、選定したデータサーバ112,又は113に対するユーザデータの格納処理を行い(図5のステップS709)、そのデータ格納条件をユーザ識別モジュール124に通知して(図5のステップS711、図6の408)、1処理単位を終了する。
【0034】
図5のステップS711(図6の408)におけるデータ格納条件の通知処理では、選定したデータサーバ112,又は113(後述の第1、又は第2のデータサーバ)へのユーザデータ格納の結果(成功、失敗)及び、第1、第2のデータサーバの識別情報(IPアドレス等)、ユーザデータ格納時に用いた暗号化アルゴリズム、及び暗号化鍵の情報等のデータ格納条件に関わる各種の情報が、非リアルタイムの通信手段(電子メールへの添付等)を用いて通信端末122,123経由でユーザ識別モジュール124に通知されて格納される。
【0035】
なお、本実施形態では、アプリケーション統括サーバ111と通信端末122,又は123との間の通信に用いられる通信回線として、接続時間課金方式の通信回線を利用することを想定しているため、データ格納条件に関わる情報を非リアルタイムの通信手段を用いてユーザ識別モジュール124に通知すべく、一旦通信回線を切断した後にデータ格納条件を通知するようにしている。
【0036】
しかし、アプリケーション統括サーバ111と通信端末122,又は123との間の通信回線の切断処理を、データ格納条件の通知処理の後に行ってもよい。この場合には、ユーザ識別モジュール124上でのデータ格納条件の変更を、アプリケーション統括サーバ111側で迅速に確認できるようになる。特に、通信回線が通信データ量による課金方式である場合は、後述の方式の方が前述の方式よりも利便性が高くなる。
【0037】
次に、図5のステップS708における格納先データサーバの選定処理を、図8のフローチャートに基づいて詳細に説明する。
【0038】
本選定処理では、アプリケーション統括サーバ111は、まず、今回アクセスしてきたユーザ(会員)のユーザプロファイルを参照して、当該ユーザの居住地情報等を認識すると共に(図8のステップS801)。当該ユーザのユーザレベル(契約料金プランや契約継続年数等)を認識する(図8のステップS802)。
【0039】
次に、ユーザレベル毎の罹災リスクテーブル(図11の処理にて、ユーザレベル情報・罹災リスク情報に変更が生じる度に更新される)を参照し(図8のステップS803)、当該ユーザレベルにおける罹災リスクテーブル上で最も罹災リスクの低いデータサーバを第1のデータ格納サーバとして選定し、当該ユーザレベルにおける罹災リスクテーブル上で、当該ユーザの居住地以外(居住地から十分な物理的な距離が確保される場所)に存在するものの中で、最も罹災リスクの低いデータサーバ(ただし、第1のデータ格納サーバの選定結果と同一になってしまった際には、2番目に罹災リスクの低いデータサーバ)を第2のデータ格納サーバとして選定する(図8のステップS804)。
【0040】
そして、選定した各データサーバにデータを格納する際に用いる暗号方式と、暗号鍵を選定する(図8のステップS805)。
【0041】
次に、図5のステップS709におけるデータサーバへのデータ格納処理を、図7、図9、及び図10に基づいて詳細に説明する。
【0042】
本格納処理では、アプリケーション統括サーバ111は、まず、選定した第1のデータ格納サーバを指定し(図10の501)、この第1のデータ格納サーバの認証を行い(図10の502)、成りすまし等の不正サーバでないことを確認する(図9のステップS1001)。
【0043】
そして、第1のデータ格納サーバが正当なデータサーバであると確認された場合は、保存要求に係るユーザデータを先のサーバ選定時に選択した当該第1のデータサーバ用の暗号鍵Aと暗号アルゴリズム(図7の22)を用いて暗号化した後、当該第1のデータ格納サーバに暗号化済みのデータを転送する(図10の503、図9のステップS1002)。そして、第1のデータ格納サーバからデータ転送確認応答が得られたか否かを判別する(図9のステップS1003、図10の504)。その結果、データ転送確認応答が得られなかった場合は、データ転送に失敗したものとして、ステップS1002に戻り、データを再送する。
【0044】
一方、データ転送確認応答が得られた場合は、ステップS1004に進む。また、ステップS1001にて、正当なデータサーバと確認出来なかった場合は、不正データサーバ検出処理を行って(ステップS1007)、ステップS1004に進む。なお、この不正データサーバ検出処理については、後で図17のフローチャートに基づいて詳細に説明する。
【0045】
ステップS1004では、選定した第2のデータ格納サーバを指定し(図10の505)、この第2のデータ格納サーバの認証を行い(図10の506)、成りすまし等の不正サーバでないことを確認する。
【0046】
そして、第2のデータ格納サーバが正当なデータサーバであると確認された場合は、保存要求に係るユーザデータを先のサーバ選定時に選択した当該第2のデータサーバ用の暗号鍵Bと暗号アルゴリズム(図7の23)を用いて暗号化した後、当該第2のデータ格納サーバに暗号化済みのデータを転送する(図10の507、図9のステップS1005)。そして、第2のデータ格納サーバからデータ転送確認応答が得られたか否かを判別する(図9のステップS1006、図10の508)。その結果、データ転送確認応答が得られなかった場合は、データ転送に失敗したものとして、ステップS1005に戻り、データを再送する。
【0047】
一方、データ転送確認応答が得られた場合は、1処理単位を終了する。また、ステップS1004にて、正当なデータサーバと確認出来なかった場合は、不正データサーバ検出処理を行って(ステップS1008)、1処理単位を終了する。なお、この不正データサーバ検出処理については、後で図17のフローチャートに基づいて詳細に説明する。
【0048】
以上のような処理により、アプリケーション享受会員にとっては、データ格納場所を指定するための特段の操作を行わなくても、会員の居住地以外の場所、地震・台風等の災害による罹災の可能性が低い場所にあるデータサーバに、所望のユーザデータを保存することができるため、会員宅の罹災や会員の居住地域で発生した災害による物理的ダメージから、大事なユーザデータを保護することが可能となる。
【0049】
また、ユーザデータ格納アプリケーション提供者にとっては、会員のレベル(加入料金プランや継続契約年数等)をデータサーバ選択の際のパラメータとして加味することにより、ユーザレベルに応じた公平なデータ保存サービスをユーザに提供することが可能となると共に、データサーバの数を増やさなくても、データサーバが満杯になるのを可及的に回避することができ、利益効率の高いデータ保存サービスを提供することが可能となる。
【0050】
次に、ユーザレベル毎の罹災リスクテーブルの更新処理を、図11のフローチャートに基づいて説明する。なお、この罹災リスクテーブルの更新処理は、アプリケーション統括サーバ111により、定期的に自動的に実行されるものである。
【0051】
本更新処理では、アプリケーション統括サーバ111は、まず、各ユーザについて、ユーザプロファイルを参照してユーザレベル情報の変化の有無を判別すると共に(ステップS901)、気象データベース13を参照して罹災リスク情報の変化の有無を判別する(ステップS902)。その結果、ユーザレベル情報、罹災リスク情報の何れも変化していない場合は、そのまま、1処理単位を終了する。
【0052】
ユーザレベル情報、罹災リスク情報の少なくとも一方が変化している場合は、その変化した情報に基づいて、ユーザレベル毎の罹災リスクテーブルの情報を更新する(ステップS903)。そして、そのテーブル更新に応じて格納データサーバを変更する必要があるか否かを判別し(ステップS904)、格納データサーバを変更する必要がなければ、1処理単位を終了する。
【0053】
一方、格納データサーバを変更する必要があれば、前述の図8のフローチャートに基づいて、格納データサーバを選定し直す(ステップS905)。そして、前述の図9のフローチャートに基づいて、選定し直した格納データサーバに対してユーザデータを格納し直す(ステップS906)。
【0054】
次に、格納し直しに伴って変化したデータ格納条件を、非リアルタイムの通信手段(電子メールへの添付等)を用いて、通信端末122,123経由でユーザ識別モジュール124に通知することにより格納させて(ステップS907)、1処理単位を終了する。
【0055】
このように、データサーバに一旦保存したユーザデータについては、その後、ユーザレベルや罹災リスクが変化したとしても、その変化に応じて自動的に格納データサーバの再選定・再格納処理が行われるので、質の高いサービスを提供することが可能となる。
【0056】
次に、データサーバ112,113に保存中のユーザデータ(電子写真情報等)を読み出し、リモートプリンタ121で出力する際の通信処理を、図12のフローチャート、及び図13のシーケンス図に基づいて説明する。
【0057】
リモートプリンタ121は、本リモートプリンタ121に装着されているユーザ識別モジュール124から、ユーザデータが格納されているデータサーバに関する各種の情報(アクセスのためのアドレス、利用暗号化鍵、利用暗号化アルゴリズム等)を読み出す(図13の601)。なお、ユーザは、リモートプリンタ121を操作することにより、出力したいユーザデータを予め選択しておく(図12、図13には記述なし)。
【0058】
リモートプリンタ121は、選択されたユーザデータが格納されているデータサーバ{ここではデータサーバ1(112)}との間の通信回線を設定する(図12のステップS1401、図13の602)。次に、回線接続したデータサーバ112とユーザ識別モジュール124との間でユーザ認証処理を行う(図12のステップS1402、図13の603)。ユーザ認証に失敗した場合は、このまま回線を切断して(図12のステップS1406)、ユーザデータ読み出し処理を終了する。
【0059】
一方、ユーザ認証に成功した場合は、データサーバ112からのユーザデータを受け取り(図12のステップS1403、図13の604)、チェックサム等により転送エラーの有無を判定する(図12のステップS1404、図13の605)。転送エラーが発生していた場合は、当該ユーザデータの再送を要求して(図12のステップS1407)、ステップS1403に戻る。
【0060】
一方、転送エラーが発生していなかった場合は、利用暗号化鍵、利用暗号化アルゴリズムを用いて転送データを復号する(図12のステップS1405)。そして、回線を切断して(図12のステップS1406、図13の606,607)、ユーザデータの読出し処理を終了する。
【0061】
次に、保存データの正当性の確認処理を、図14〜図17に基づいて説明する。なお、この保存データの正当性の確認処理は、アプリケーション統括サーバ111により定期的に実行されるものである。
【0062】
まず、アプリケーション統括サーバ111は、当該アプリケーション統括サーバ111内のアプリケーション享受会員情報記憶エリア(図15の31)より、今回、データの正当性確認を行う会員のユーザデータ(電子写真情報)が格納されているデータサーバ(第1,第2の格納データサーバ)に関する情報(格納データサーバのアドレス、利用暗号鍵情報等)を読出し、その情報に基づいて、第1の格納データサーバ、第2の格納データサーバについて、サーバ認証処理を行う(図14のステップS1101,S103)。
【0063】
第1の格納データサーバ、第2の格納データサーバの少なくとも一方について、サーバ認証に失敗した場合は、不正データサーバ検出処理を行い(図14のステップS1107)、1処理単位を終了する。なお、不正データサーバ検出処理については、図17に基づいて、後で詳細に説明する。
【0064】
一方、第1の格納データサーバ、第2の格納データサーバの双方ともサーバ認証に成功した場合は、そのサーバ認証に成功した第1の格納データサーバ、及び第2の格納データサーバ内の暗号化に係るユーザデータを、アプリケーション統括サーバ111に取り込む(図14のステップS1102,S1104)。
【0065】
そして、取り込んだ暗号化に係るユーザデータを、対応する暗号鍵、アルゴリズムを用いて復号して(図14のステップS1105、図15の32,33)、両方のユーザデータが一致しているか否かを判別する(図14のステップS1106)。その結果、両方のユーザデータが一致している場合は、そのまま1処理単位を終了する。一方、一致していない場合は、ユーザデータ改竄検出処理を行って(図14のステップS1108)、1処理単位を終了する。
【0066】
次に、図14のステップS1108におけるユーザデータ改竄検出処理を、図16のフローチャートに基づいて詳細に説明する。
【0067】
本ユーザデータ改竄検出処理では、アプリケーション統括サーバ111は、比較対象のデータサーバ112,113の双方に対して、当該ユーザ(同一のユーザ)に係るユーザデータ記憶エリアのディスク(メモリ)スキャン(ローカルチェック)を指示する(ステップS1201)。この指示を受けた各データサーバ112,113では、ユーザデータ記憶エリアのエラー検出処理を行うと共に、エラー箇所の補正が可能であれば訂正処理を行い、各処理結果をアプリケーション統括サーバ111に通知する。
【0068】
そこで、アプリケーション統括サーバ111は、データサーバ112,113によるエラー補正の有無を判別し(ステップS1202)、エラー補正がなされていた場合には、再度、図14の格納データの正当性確認処理を行う(ステップS1203)。
【0069】
一方、エラー補正がなされていなかった場合には、ユーザデータの改竄が第3者によりなされたものと判断し、双方のユーザデータの相違箇所情報を、参照可能情報格納エリア30(図15の32)に格納した後、通信端末経由でユーザに通知する(ステップS1204)。
【0070】
次に、図14のステップS1107における不正データサーバ検出処理を、図17のフローチャートに基づいて詳細に説明する。
【0071】
不正データサーバを検出した時点において、データサーバへのユーザデータの書込み処理中であった場合は、クライアントユーザ(会員)との通信回線の設定処理をアプリケーション統括サーバ111側が起動する(ステップS1301,S1302)。そして、アプリケーション統括サーバ111は、ユーザ識別モジュール124との間でユーザ認証を行い(ステップS1303)、ユーザ認証に失敗した場合は、クライアントユーザ(会員)との通信回線を切断して(ステップS1309)、1処理単位を終了する。
【0072】
一方、ユーザ認証に成功した場合は、図8のフローチャートに基づいて格納データサーバを選定し直す(ステップS1304)。ただし、ここでの選定処理においては、不正サーバとして検出されたデータサーバの格納データサーバとしての選択優先順位は、下げた状態で選定処理を行う。次に、アプリケーション統括サーバ111は、クライアントユーザ(会員)との通信回線を切断し(ステップS1305)、選定し直したデータサーバへのデータ格納処理を図9のフローチャートに基づいて行い(ステップS1306)、1処理単位を終了する。
【0073】
ステップS1301にて、不正データサーバを検出した時点では、データサーバへの書込処理を行っていなかったと判別された場合は、当該検出されたデータサーバについて、不正サーバとしての検出回数が規定回数以上(1回以上で任意の値に設定可能)であるか否かを判別する(ステップS1307)。その結果、不正サーバとしての検出回数が規定回数以上でなければ、そのまま1処理単位を終了し、規定回数以上であれば、クライアント端末経由で会員に通知して(ステップS1308)、1処理単位を終了する。なお、この通知は、本実施形態では、電子メール等の非リアルタイム通信を想定している。
【0074】
このように、アプリケーション統括サーバ111が自律的、定期的にデータサーバ上のユーザデータの正当性をチェックすることにより、アプリケーション享受会員が、データサーバ上に保存している電子写真情報等のユーザデータの正当性(改竄がない等)を確認するための手間を大幅に軽減することが可能となる。
【0075】
図18は、本ユーザデータ保存管理システムにおける会員への課金(アプリケーションサービス享受対価の支払)処理を説明するための模式図である。
【0076】
図18において、111は図1等に示したアプリケーション統括サーバ、112.113は図1に示したデータサーバである。また、1803は本アプリケーションサービスを提供している事業者(以下、サービス提供者という)の取引金融機関の情報サーバ、1804は会員(本アプリケーションサービス享受者:以下、ユーザという)の取引金融機関の情報サーバ、10は図1に示したネットワーク、181は金融機関専用ネットワーク(クローズネットワーク)である。
【0077】
次に、図19のフローチャートに基づいて、図18を適宜参照しながら、アプリケーション統括サーバ111の会員に対する課金処理を説明する。
【0078】
会員への課金の決算日(図18の1810)が到来すると、アプリケーション統括サーバ111は、課金決算対象のユーザ毎に格納に係るユーザデータの妥当性を、図14のフローチャートに基づいて確認する(図18の1811、図19のステップS1901)。その結果、ユーザデータの妥当性が確認された場合は、課金決算対象のユーザ毎に、今期のデータ保存に対する対価をユーザレベル、データ改竄の有無等の各種条件に基づいて算出する(ステップS1902)。
【0079】
一方、ユーザデータの妥当性が確認できなかつた場合は、図8のフローチャートに基づいて格納対象データサーバの再選定処理を行い(ステップS1903)、図9のフローチャートに基づいて再選定に係るデータサーバへのユーザデータの格納処理を行った後に(ステップS1904)、課金決算対象のユーザ毎に、今期のデータ保存に対する対価をユーザレベル、データ改竄の有無等の各種条件に基づいて算出する(ステップS1902)。
【0080】
次に、前記ユーザ毎に、今期のデータ保存に対する対価と最新のデータ格納サーバの情報(IPアドレス、暗号アルゴリズム、暗号鍵、障害履歴、不服申し立て期限日・方法、等)を、ネットワーク10を介して、非リアルタイム通信手段(電子メールの添付ファイル等)を用いて通知する(図18の1813、図9のステップS1905)。なお、前記通知(メール)は、ネットワーク10に接続された通信端末122,123にて受信して確認することができる。また、通信端末122,123にユーザ識別モジュール124を装着して、受信に係るメールをユーザ識別モジュール124に格納することもできる。
【0081】
ユーザは、万一、内容(課金額や障害履歴等)に不服がある場合は、通知に係る不服申し立て方法に従って、期限日までにサービス提供者に対して不服を申し立てることができる。そこで、アプリケーション統括サーバ111は、不服申し立て期限日が経過する迄に、ユーザからの不服申し立てが有ったか否かを判別する(ステップS1906)。
【0082】
その結果、不服申し立てが無ければ、サービス提供者の取引金融機関情報サーバ1803に対して、当該ユーザの金融機関の口座より、決済日に指定の金額を引き落とすべき旨を通知して(図18の1812,図19のステップS1907)、1処理単位を終了する。一方、不服申し立てがあった場合は、当該ユーザのユーザプロファイル等の再確認処理を行い(ステップS1908)、ステップS1906に戻り、再度、ユーザからの不服申し立ての有無を確認する。
【0083】
課金の決済日には、サービス提供者の取引金融機関情報サーバ1803から当該ユーザの取引金融機関情報サーバ1804に対して支払金額と支払先口座の指定を行う(図18の1821)。この指定を受付けた当該ユーザの取引金融機関情報サーバ1804は、指定の支払額を指定の支払口座に支払うと共に(図18の1822)、当該ユーザに対して、非リアルタイム通信手段(電子メールの添付ファイル等)を用いてサービスの享受対価の支払を終えた旨、及び支払履歴を通知することにより(図18の1823)、支払履歴をユーザ識別モジュール124に格納させる。
【0084】
以上の処理によって、ユーザデータ保存管理システム上で、サービス提供者とユーザとの間での合意が取れた課金処理を実現することが可能となる。また、課金情報、格納データサーバ等の各種情報、取引金融機関からの支払い情報等のユーザ毎の情報をアプリケーション統括サーバ111、ユーザ識別モジュール124の双方で管理しているので、上記の各種情報をユーザ側からも確認することが可能となり、保存データ等の改竄を確実に検知することが可能となる。
【0085】
なお、本発明は、上記実施形態に限定されることなく、例えば、電子写真情報以外のテキスト情報、ビデオストリーミング情報(電子動画情報)、音声情報等を保存管理することも可能である。また、ユーザ識別モジュールとしては、ICカード(ISO7816規定の端子付ICカード)を用いることなく、非接触式のICカードを用いることも可能である。さらに、携帯電話機・携帯情報端末等に、ユーザ識別モジュール自体を一体に組み込み、或いはユーザ識別モジュールと同等の機能を搭載することにより、ユーザ識別モジュールを端末に装着する手間を省くことも可能である。
【0086】
また、罹災リスクの判定処理については、気象データサーバ13の地震予知情報、台風情報等を利用して行うだけでなく、損害保険会社等で管理している損害保険(火災保険・地震保険等)の地域毎の料率情報を利用して行うことも可能である。また、銀行間の専用ネットワークシステム(クローズネットワーク)を利用した口座振替処理による課金・決済方式ではなく、汎用ネットワーク(オープンネットワーク)上の暗号通信を通信媒体として用いるデビットカード・クレジットカードシステムによる課金・決済方式を用いることも可能である。
【0087】
さらに、ユーザ識別モジュール124上に、電子現金(金融機関統括サーバの承認無しで価値の移動が可能な電子マネー)アプリケーションが実装されていれば、支払額の通知を受取ったユーザが、アプリケーション統括サーバ111に電子現金を汎用ネットワーク(オープンネットワーク)上の暗号通信を通信媒体として用いて送付することにより、前記金融機関サーバを介さずに、直接決済を行うことも可能である。
【0088】
【発明の効果】
以上説明したように、本発明によれば、少なくともユーザのサービス加入条件のレベルに応じて選択したサーバに対して保存要求に係るデータを格納するようにしているので、利益効率を低下させることなく、公平なデータ保存サービスを提供することが可能となる。
【図面の簡単な説明】
【図1】本発明を適用したユーザデータ保存管理システムの概略構成を示すシステム構成図である。
【図2】クライアント端末としてのデジタルカメラの機能ブロック図である。
【図3】クライアント端末としてのリモートプリンタの機能ブロック図である。
【図4】ユーザ識別モジュールの論理情報の記憶階層モデルを示す概念図である。
【図5】クライアント端末から接続要求(ユーザデータ保存要求)を受けた場合のアプリケーション統括サーバの処理を示すフローチャートである。
【図6】クライアント端末から接続要求(ユーザデータ保存要求)がなされた場合の通信処理を示すシーケンス図である。
【図7】クライアント端末から接続要求(ユーザデータ保存要求)を受けた場合のアプリケーション統括サーバの処理を説明するための概念図である。
【図8】アプリケーション統括サーバによるユーザデータ格納用のデータサーバの選定処理を示すフローチャートである。
【図9】選定に係るデータサーバへのアプリケーション統括サーバによるユーザデータの格納処理を示すフローチャートである。
【図10】選定に係るデータサーバへのユーザデータの格納処理時の通信処理を示すシーケンス図である。
【図11】アプリケーション統括サーバによるユーザレベル毎の罹災リスクテーブルの更新処理を示すフローチャートである。
【図12】リモートプリンタによるデータサーバからのユーザデータのダウンロード処理を示すフローチャートである。
【図13】データサーバからのユーザデータのダウンロード処理を行う場合の通信処理を示すシーケンス図である。
【図14】アプリケーション統括サーバによるデータサーバ内のユーザデータの正当性の確認処理を示すフローチャートである。
【図15】アプリケーション統括サーバによるデータサーバ内のユーザデータの正当性の確認処理を説明するための概念図である。
【図16】アプリケーション統括サーバによるユーザデータの改竄検出処理を示すフローチャートである。
【図17】アプリケーション統括サーバによる不正データサーバ検出処理を示すフローチャートである。
【図18】クローズネットワーク(専用網)を併用した課金処理を説明するための模式図である。
【図19】アプリケーション統括サーバによる上記課金処理を示すフローチャートである。
【符号の説明】
10:ネットワーク
11:アプリケーションサーバ群
12:クライアント端末群
13:気象データベースサーバ
111:アプリケーション統括サーバ
112:第1のデータサーバ
113:第2のデータサーバ
121:リモートプリンタ
122:有線通信端末
123:無線通信端末
124:ユーザ識別モジュール
125:デジタルカメラ[0001]
BACKGROUND OF THE INVENTION
The present invention relates to a service technology for storing user data by a server on a network such as the Internet.
[0002]
[Prior art]
Conventionally, information such as electrophotography and video streams has been stored locally on a user side device (such as a large-capacity hard disk such as a personal computer, a DVD, or a CD-R) unless it is intended to be widely disclosed.
[0003]
[Problems to be solved by the invention]
However, as in the past, when stored locally, when the location where the user's equipment is installed is affected by a disaster such as a fire, earthquake, or typhoon, electronic information such as important electronic photographs and video streams is not stored. There is a risk of being lost.
[0004]
Therefore, as a countermeasure, the present applicant has proposed a service system that stores user data in a server on a network. In this service system, when a disaster such as a fire, an earthquake, or a typhoon occurs, user data in the area where the disaster has occurred is preferentially stored on a server with a high degree of safety (against disaster).
[0005]
However, in the above service system, when preferentially storing user data in a region where a disaster has occurred on a server with a high degree of safety (to disaster), the storage processing is performed in the order of the storage request. For this reason, when a user with a high service subscription condition, such as a user with a high service contract amount or a user with a long service contract, makes a storage request with a delay in time, a server with a high degree of safety is already present at the time of the request. There is a possibility that a user who is full and has a high service subscription condition may not be able to store it only on a server with a low degree of security or cannot receive the service at all.
[0006]
In order to solve this problem, it is conceivable to increase the number of servers. However, when the number of servers is increased, the operating cost of the service provider increases and the profit efficiency decreases.
[0007]
The present invention has been made in view of the problems of the prior art as described above, and an object thereof is to provide a fair data storage service without reducing profit efficiency.
[0008]
[Means for Solving the Problems]
In order to solve the above problems, the present invention includes a plurality of servers for storing data and To the client terminal, In a data storage service device connected via a network, When a data storage request is received from the client terminal, the client terminal that made the storage request To the level of user service subscription The lowest risk of damage based on disaster information from among multiple servers that are associated and exist in areas other than the user's residential area A selection means for selecting a server, and a server selected by the selection means, Said Storage control means for storing data requested to be stored.
[0009]
The present invention also includes a plurality of servers for storing data and To the client terminal, In a method for controlling a data storage service device connected via a network, When the data storage service device accepts a data storage request from the client terminal, the client terminal that made the storage request To the level of user service subscription A selection step of selecting a server having the lowest risk of suffering based on disaster information from a plurality of servers that are associated and exist in an area other than the area where the user resides, and the data storage service device includes: The selection step so For the selected server Said A storage control process for storing data requested to be stored.
[0010]
Also, the present invention relates to Rupu The program has multiple servers for storing data and To client terminal Connected via network When the computer receives a data storage request from the client terminal, the client terminal of the client terminal that made the storage request To the level of user service subscription The lowest risk of damage based on disaster information from among multiple servers that are associated and exist in areas other than the user's residential area Select server Selection means to perform the selection means Selected This Against the server Said Store the requested data Function as storage control means, It is configured to let you.
[0011]
DETAILED DESCRIPTION OF THE INVENTION
Hereinafter, embodiments of the present invention will be described with reference to the drawings.
[0012]
FIG. 1 is a system configuration diagram showing a schematic configuration of a user data storage management system to which the present invention is applied. In this system, a service for storing user data in a server on a network is performed.
[0013]
In FIG. 1, 11 is an application server group that provides a user data storage management service, 12 is a client terminal group for enjoying the service, and 13 is a weather database that provides forecast information such as earthquakes and typhoons. The
[0014]
The
[0015]
The
[0016]
A
[0017]
FIG. 2 is a functional block diagram of the digital camera 125.
[0018]
In FIG. 2, 1501 is an imaging unit, 1502 is an image processing unit that converts an image captured by the
[0019]
[0020]
FIG. 3 is a functional block diagram of the
[0021]
In FIG. 3,
[0022]
[0023]
FIG. 4 is a logical hierarchical model of an IC card as the
[0024]
In FIG. 4,
[0025]
[0026]
Below the
[0027]
Next, processing of the
[0028]
First, the
[0029]
Next, a user authentication process is performed between the
[0030]
If the user authentication is successful, the user level recognized on the user identification module 124 (user application service subscription conditions) and the user level recognized on the
[0031]
If both the user authentication and the user level confirmation are successful, the transfer of the user data related to the storage request is accepted (step S704 in FIG. 5 and 405 in FIG. 6). On the other hand, if any of the above fails, the cause of the failure is notified to the
[0032]
The
[0033]
On the other hand, when there is no transfer error, after notifying that the data has been transferred normally, the line with the
[0034]
In the notification process of the data storage condition in step S711 (408 in FIG. 6) in FIG. 5, the result of the user data storage (successful) in the selected data server 112 or 113 (first or second data server described later) Failure) and various information related to data storage conditions such as identification information (IP address, etc.) of the first and second data servers, encryption algorithm used when storing user data, and encryption key information, The
[0035]
In this embodiment, since it is assumed that a communication line of a connection time charging method is used as a communication line used for communication between the
[0036]
However, the communication line disconnection process between the
[0037]
Next, the storage destination data server selection process in step S708 of FIG. 5 will be described in detail based on the flowchart of FIG.
[0038]
In this selection process, the
[0039]
Next, referring to the disaster risk table for each user level (updated every time the user level information and the disaster risk information are changed in the process of FIG. 11) (step S803 in FIG. 8), The data server with the lowest damage risk on the damage risk table is selected as the first data storage server, and on the disaster risk table at the user level, other than the user's place of residence (with sufficient physical distance from the place of residence). Data server with the lowest risk of damage among those existing in the location (provided), but when the result is the same as the selection result of the first data storage server, the data with the second lowest risk of damage Server) is selected as the second data storage server (step S804 in FIG. 8).
[0040]
Then, an encryption method and an encryption key used for storing data in each selected data server are selected (step S805 in FIG. 8).
[0041]
Next, the data storage processing in the data server in step S709 in FIG. 5 will be described in detail based on FIGS. 7, 9, and 10. FIG.
[0042]
In this storage process, the
[0043]
When it is confirmed that the first data storage server is a legitimate data server, the encryption key A and encryption algorithm for the first data server selected when the user data related to the storage request is selected at the previous server selection. After encryption using (22 in FIG. 7), the encrypted data is transferred to the first data storage server (503 in FIG. 10, step S1002 in FIG. 9). Then, it is determined whether or not a data transfer confirmation response has been obtained from the first data storage server (step S1003 in FIG. 9 and 504 in FIG. 10). As a result, if the data transfer confirmation response is not obtained, it is determined that the data transfer has failed, and the process returns to step S1002 to retransmit the data.
[0044]
On the other hand, if a data transfer confirmation response is obtained, the process proceeds to step S1004. If the data server cannot be confirmed as a valid data server in step S1001, an illegal data server detection process is performed (step S1007), and the process proceeds to step S1004. The unauthorized data server detection process will be described later in detail based on the flowchart of FIG.
[0045]
In step S1004, the selected second data storage server is designated (505 in FIG. 10), the second data storage server is authenticated (506 in FIG. 10), and it is confirmed that the server is not an improper server such as impersonation. .
[0046]
If it is confirmed that the second data storage server is a legitimate data server, the encryption key B and encryption algorithm for the second data server selected when the user data related to the storage request is selected at the previous server selection After encryption using (23 in FIG. 7), the encrypted data is transferred to the second data storage server (507 in FIG. 10, step S1005 in FIG. 9). Then, it is determined whether or not a data transfer confirmation response is obtained from the second data storage server (step S1006 in FIG. 9, 508 in FIG. 10). As a result, if the data transfer confirmation response is not obtained, it is determined that the data transfer has failed, and the process returns to step S1005 to retransmit the data.
[0047]
On the other hand, when a data transfer confirmation response is obtained, one processing unit is terminated. If it cannot be confirmed as a valid data server in step S1004, an illegal data server detection process is performed (step S1008), and one processing unit is terminated. The unauthorized data server detection process will be described later in detail based on the flowchart of FIG.
[0048]
Through the above processing, application enjoying members can be affected by disasters such as earthquakes, typhoons, etc., even if they do not perform special operations to specify the data storage location. Because it is possible to store desired user data in a data server in a low place, it is possible to protect important user data from physical damage caused by damage to the member's home or disaster that occurred in the member's residence area. Become.
[0049]
In addition, for the user data storage application provider, a fair data storage service corresponding to the user level can be provided to the user by adding the member level (subscription fee plan, number of continuous contracts, etc.) as a parameter when selecting the data server. It is possible to provide a data storage service that is highly profitable and can prevent the data server from becoming full without increasing the number of data servers. It becomes possible.
[0050]
Next, the disaster risk table update process for each user level will be described based on the flowchart of FIG. The disaster risk table update process is automatically executed periodically by the
[0051]
In this update process, the
[0052]
If at least one of the user level information and the morbidity risk information has changed, the affliction risk table information for each user level is updated based on the changed information (step S903). Then, it is determined whether or not the storage data server needs to be changed in accordance with the table update (step S904). If there is no need to change the storage data server, one processing unit is terminated.
[0053]
On the other hand, if it is necessary to change the storage data server, the storage data server is selected again based on the flowchart of FIG. 8 described above (step S905). Then, based on the flowchart of FIG. 9 described above, the user data is re-stored in the re-selected storage data server (step S906).
[0054]
Next, the data storage conditions that have changed as a result of the re-storage are stored by notifying the
[0055]
As described above, the user data once stored in the data server is automatically re-selected / restored in accordance with the change even if the user level or the risk of damage changes. It will be possible to provide quality service.
[0056]
Next, communication processing when user data (such as electrophotographic information) stored in the data servers 112 and 113 is read and output by the
[0057]
The
[0058]
The
[0059]
On the other hand, if the user authentication is successful, user data from the data server 112 is received (step S1403 in FIG. 12, 604 in FIG. 13), and the presence or absence of a transfer error is determined by checksum or the like (step S1404 in FIG. 12). 605 in FIG. If a transfer error has occurred, the user data is requested to be retransmitted (step S1407 in FIG. 12), and the process returns to step S1403.
[0060]
On the other hand, if no transfer error has occurred, the transfer data is decrypted using the use encryption key and the use encryption algorithm (step S1405 in FIG. 12). Then, the line is disconnected (step S1406 in FIG. 12, 606 and 607 in FIG. 13), and the user data reading process ends.
[0061]
Next, the process for confirming the validity of stored data will be described with reference to FIGS. Note that the processing for confirming the validity of the stored data is periodically executed by the
[0062]
First, the
[0063]
If server authentication fails for at least one of the first storage data server and the second storage data server, an unauthorized data server detection process is performed (step S1107 in FIG. 14), and one processing unit is terminated. The unauthorized data server detection process will be described later in detail based on FIG.
[0064]
On the other hand, if both the first storage data server and the second storage data server have succeeded in server authentication, the encryption in the first storage data server and the second storage data server that has succeeded in the server authentication. The user data related to is taken into the application management server 111 (steps S1102 and S1104 in FIG. 14).
[0065]
Then, the captured user data relating to encryption is decrypted using the corresponding encryption key and algorithm (step S1105 in FIG. 14, 32 and 33 in FIG. 15), and whether or not both user data match. Is discriminated (step S1106 in FIG. 14). As a result, if both user data match, one processing unit is terminated as it is. On the other hand, if they do not match, user data alteration detection processing is performed (step S1108 in FIG. 14), and one processing unit is completed.
[0066]
Next, the user data alteration detection process in step S1108 of FIG. 14 will be described in detail based on the flowchart of FIG.
[0067]
In this user data falsification detection process, the
[0068]
Therefore, the
[0069]
On the other hand, if no error correction has been made, it is determined that the user data has been tampered with by a third party, and the difference information between the two user data is stored in the referenceable information storage area 30 (32 in FIG. 15). ), The user is notified via the communication terminal (step S1204).
[0070]
Next, the unauthorized data server detection process in step S1107 of FIG. 14 will be described in detail based on the flowchart of FIG.
[0071]
When user data is being written to the data server at the time of detecting the unauthorized data server, the
[0072]
On the other hand, if the user authentication is successful, the storage data server is selected again based on the flowchart of FIG. 8 (step S1304). However, in the selection process here, the selection process is performed with the selection priority of the data server detected as the unauthorized server as the storage data server lowered. Next, the
[0073]
If it is determined in step S1301 that an unauthorized data server has been detected, the data server has not been written, and if the detected data server is detected as an unauthorized server, the number of detections is greater than the specified number. It is determined whether or not it can be set to an arbitrary value once or more (step S1307). As a result, if the number of times of detection as an unauthorized server is not the specified number or more, one processing unit is terminated, and if the number is the specified number or more, the member is notified via the client terminal (step S1308). finish. In this embodiment, this notification assumes non-real-time communication such as e-mail.
[0074]
In this way, the
[0075]
FIG. 18 is a schematic diagram for explaining billing (payment of application service enjoyment price) to a member in the user data storage management system.
[0076]
In FIG. 18,
[0077]
Next, billing processing for members of the
[0078]
When the account settlement date (1810 in FIG. 18) comes to the member, the
[0079]
On the other hand, when the validity of the user data cannot be confirmed, the reselection processing of the storage target data server is performed based on the flowchart of FIG. 8 (step S1903), and the data server related to the reselection based on the flowchart of FIG. After the user data storage process is performed (step S1904), for each accounting settlement target user, the compensation for data storage in the current term is calculated based on various conditions such as the user level and the presence / absence of data falsification (step S1902). ).
[0080]
Next, for each user, the compensation for the current data storage and the latest data storage server information (IP address, encryption algorithm, encryption key, failure history, appeal deadline / method, etc.) are sent via the
[0081]
In the unlikely event that the user is dissatisfied with the contents (billing amount, trouble history, etc.), the user can appeal the service provider by the due date according to the appealing method related to the notification. Therefore, the
[0082]
As a result, if there is no complaint, the service provider's transaction financial institution information server 1803 is notified from the account of the user's financial institution that the specified amount should be withdrawn on the settlement date (FIG. 18). 1812, step S1907 in FIG. 19), one processing unit is completed. On the other hand, if there is a complaint, reconfirmation processing of the user profile or the like of the user is performed (step S1908), the process returns to step S1906, and the presence or absence of a complaint from the user is confirmed again.
[0083]
On the payment settlement date, the payment amount and the payee account are specified from the transaction financial institution information server 1803 of the service provider to the transaction financial institution information server 1804 of the user (1821 in FIG. 18). The transaction financial institution information server 1804 of the user who has accepted this designation pays the designated payment amount to the designated payment account (1822 in FIG. 18), and sends non-real-time communication means (attachment of e-mail) to the user. The payment history is stored in the
[0084]
With the above processing, it is possible to realize a billing process in which an agreement between the service provider and the user is obtained on the user data storage management system. In addition, since the
[0085]
Note that the present invention is not limited to the above-described embodiment, and for example, text information other than electrophotographic information, video streaming information (electronic moving image information), audio information, and the like can be stored and managed. Further, as the user identification module, it is possible to use a non-contact type IC card without using an IC card (an IC card with a terminal defined by ISO 7816). Furthermore, it is possible to save the trouble of mounting the user identification module on the terminal by incorporating the user identification module itself into a mobile phone / personal digital assistant, etc., or by mounting a function equivalent to the user identification module. .
[0086]
In addition, the damage risk judgment process is not only performed using the earthquake prediction information and typhoon information of the weather data server 13, but also is managed by a property insurance company (fire insurance, earthquake insurance, etc.). It is also possible to use the rate information for each region. In addition, it is not a billing / settlement method by account transfer processing using a dedicated network system (closed network) between banks, but a billing / credit card system that uses cryptographic communication on a general-purpose network (open network) as a communication medium. It is also possible to use a payment method.
[0087]
Further, if an electronic cash (electronic money whose value can be transferred without the approval of the financial institution central server) application is installed on the
[0088]
【The invention's effect】
As described above, according to the present invention, the data related to the storage request is stored in the server selected in accordance with at least the level of the service subscription condition of the user, so that the profit efficiency is not lowered. It becomes possible to provide a fair data storage service.
[Brief description of the drawings]
FIG. 1 is a system configuration diagram showing a schematic configuration of a user data storage management system to which the present invention is applied.
FIG. 2 is a functional block diagram of a digital camera as a client terminal.
FIG. 3 is a functional block diagram of a remote printer as a client terminal.
FIG. 4 is a conceptual diagram showing a storage hierarchy model of logical information of a user identification module.
FIG. 5 is a flowchart showing processing of an application management server when a connection request (user data storage request) is received from a client terminal.
FIG. 6 is a sequence diagram showing communication processing when a connection request (user data storage request) is made from a client terminal.
FIG. 7 is a conceptual diagram for explaining processing of an application management server when a connection request (user data storage request) is received from a client terminal.
FIG. 8 is a flowchart showing a process of selecting a data server for storing user data by an application management server.
FIG. 9 is a flowchart showing user data storage processing by an application management server to a data server related to selection.
FIG. 10 is a sequence diagram showing a communication process at the time of storing user data in a data server related to selection.
FIG. 11 is a flowchart showing a disaster risk table update process for each user level by the application management server.
FIG. 12 is a flowchart showing user data download processing from a data server by a remote printer.
FIG. 13 is a sequence diagram illustrating communication processing when user data download processing from a data server is performed.
FIG. 14 is a flowchart showing a process of confirming the validity of user data in the data server by the application management server.
FIG. 15 is a conceptual diagram for explaining a process of confirming the validity of user data in a data server by an application management server.
FIG. 16 is a flowchart showing falsification detection processing of user data by the application management server.
FIG. 17 is a flowchart showing illegal data server detection processing by an application management server.
FIG. 18 is a schematic diagram for explaining charging processing using a closed network (dedicated network) together;
FIG. 19 is a flowchart showing the charging process by the application management server.
[Explanation of symbols]
10: Network
11: Application server group
12: Client terminal group
13: Weather database server
111: Application management server
112: First data server
113: Second data server
121: Remote printer
122: Wired communication terminal
123: Wireless communication terminal
124: User identification module
125: Digital camera
Claims (17)
前記クライアント端末からデータの保存要求を受け付けた場合、当該保存要求を行ったクライアント端末のユーザのサービス加入条件のレベルに対応付けられ且つ当該ユーザの居住地域以外の地域に存在している複数のサーバの中から、災害情報に基づいて罹災リスクの最も低いサーバを選択する選択手段と、
前記選択手段により選択されたサーバに対して、前記保存要求されたデータを格納する格納制御手段と、
を有することを特徴とするデータ保存サービス装置。In a data storage service device connected via a network to a plurality of servers and client terminals for storing data,
When receiving a data storage request from the client terminal, a plurality of servers that are associated with the level of service subscription conditions of the user of the client terminal that made the storage request and exist in an area other than the user's residence area A selection means for selecting a server with the lowest risk of suffering from disaster information based on disaster information ;
And storage control means for the selected server, and stores the storage requested data by said selecting means,
A data storage service device comprising:
前記データ保存サービス装置が、前記クライアント端末からデータの保存要求を受け付けた場合、当該保存要求を行ったクライアント端末のユーザのサービス加入条件のレベルに対応付けられ且つ当該ユーザの居住地域以外の地域に存在している複数のサーバの中から、災害情報に基づいて罹災リスクの最も低いサーバを選択する選択工程と、
前記データ保存サービス装置が、前記選択工程で選択されたサーバに対して、前記保存要求されたデータを格納する格納制御工程と、
を有することを特徴とするデータ保存サービス装置の制御方法。In a control method of a data storage service device connected via a network to a plurality of servers and client terminals for storing data,
When the data storage service device receives a data storage request from the client terminal, the data storage service device is associated with the level of service subscription conditions of the user of the client terminal that made the storage request, and is in an area other than the user's residence area. A selection step of selecting a server with the lowest risk of suffering based on disaster information from a plurality of existing servers ;
The data storage service apparatus, a storage control step for the selected server by the selection step, storing the stored request data,
A method for controlling a data storage service device, comprising:
前記クライアント端末からデータの保存要求を受け付けた場合、当該保存要求を行ったクライアント端末のユーザのサービス加入条件のレベルに対応付けられ且つ当該ユーザの居住地域以外の地域に存在している複数のサーバの中から、災害情報に基づいて罹災リスクの最も低いサーバを選択する選択手段、
前記選択手段で選択されたサーバに対して、前記保存要求されたデータを格納する格納制御手段、
として機能させるためのプログラム。A computer connected via a network to a plurality of servers and client terminals for storing data,
When receiving a data storage request from the client terminal, a plurality of servers that are associated with the level of service subscription conditions of the user of the client terminal that made the storage request and exist in an area other than the user's residence area Selection means for selecting the server with the lowest risk of disaster based on disaster information ,
Storage control means for the selected server by the selection means, for storing said stored requested data,
Program to function as .
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2001193446A JP4481529B2 (en) | 2001-06-26 | 2001-06-26 | Data storage service device, control method thereof, and program |
US10/057,255 US7254606B2 (en) | 2001-01-30 | 2002-01-24 | Data management method using network |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2001193446A JP4481529B2 (en) | 2001-06-26 | 2001-06-26 | Data storage service device, control method thereof, and program |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2003006354A JP2003006354A (en) | 2003-01-10 |
JP2003006354A5 JP2003006354A5 (en) | 2008-08-14 |
JP4481529B2 true JP4481529B2 (en) | 2010-06-16 |
Family
ID=19031732
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2001193446A Expired - Fee Related JP4481529B2 (en) | 2001-01-30 | 2001-06-26 | Data storage service device, control method thereof, and program |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4481529B2 (en) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
GB2405495B (en) | 2003-08-18 | 2006-09-20 | Orchestria Ltd | Data storage system |
JP6251702B2 (en) * | 2015-05-26 | 2017-12-20 | エヌ・ティ・ティ・コミュニケーションズ株式会社 | Connection destination server instruction apparatus, service use system, connection destination server instruction method, and program |
JP6181893B1 (en) * | 2017-03-31 | 2017-08-16 | 株式会社Cygames | Browsing confirmation system, portable terminal device, server, program, and method |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH09305466A (en) * | 1996-05-14 | 1997-11-28 | Toshiba Corp | Power distribution system supervisory and control unit |
JPH11353240A (en) * | 1998-06-04 | 1999-12-24 | Sony Corp | Computer system, computer terminal device, and storage medium |
JP2001109641A (en) * | 1999-10-08 | 2001-04-20 | Mitsubishi Electric Corp | Computer backup system |
WO2001029647A1 (en) * | 1999-10-22 | 2001-04-26 | Hitachi, Ltd. | Storage area network system |
-
2001
- 2001-06-26 JP JP2001193446A patent/JP4481529B2/en not_active Expired - Fee Related
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH09305466A (en) * | 1996-05-14 | 1997-11-28 | Toshiba Corp | Power distribution system supervisory and control unit |
JPH11353240A (en) * | 1998-06-04 | 1999-12-24 | Sony Corp | Computer system, computer terminal device, and storage medium |
JP2001109641A (en) * | 1999-10-08 | 2001-04-20 | Mitsubishi Electric Corp | Computer backup system |
WO2001029647A1 (en) * | 1999-10-22 | 2001-04-26 | Hitachi, Ltd. | Storage area network system |
Also Published As
Publication number | Publication date |
---|---|
JP2003006354A (en) | 2003-01-10 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US7254606B2 (en) | Data management method using network | |
JP4616352B2 (en) | User confirmation apparatus, method and program | |
US20020049670A1 (en) | Electronic payment method and system | |
CA2355785C (en) | Electronic presentation of invoices using a trusted document repository | |
JP4964338B2 (en) | User confirmation apparatus, method and program | |
JP2001067421A (en) | Actualizing method of dealing notification service | |
JP6626678B2 (en) | Information processing equipment | |
JP4481529B2 (en) | Data storage service device, control method thereof, and program | |
JP5456842B2 (en) | User confirmation apparatus, method, and user authentication system | |
CA2970301C (en) | Improved network for onboarding and delivery of electronic payments to payees | |
JP7156615B2 (en) | Fund transfer/transfer method through scraping, its system and computer program | |
KR100517441B1 (en) | Method for portrait mutual certification and computer readable record medium on which program therefor is recorded | |
US7480800B1 (en) | System and method for providing services employing trusted site indicators, and mobile device capable of displaying the trusted site indicators | |
JP2020095752A (en) | Information processing apparatus | |
JP2017069894A (en) | Information processor | |
JP2013251000A (en) | User verification device, method, and program | |
JP2000251146A (en) | Method and system for electronic ticketing using ic card | |
KR20010088222A (en) | Credit card loan and cash advance service system over wireless internet and method for providing service thereof | |
JP5216904B2 (en) | User confirmation apparatus, method and program | |
US20100169213A1 (en) | Methods and systems for depositing value-bearing instruments in a financial account, and products thereby | |
JP4746709B2 (en) | User confirmation apparatus, method and program | |
US20240037200A1 (en) | Real Estate Transactions Authorization Device and Method of Use Thereof | |
KR101223477B1 (en) | Method for Providing Loan Service with Blog(or Web-Site) Manager and Recording Medium | |
JP2002042035A (en) | Order price demanding processing system and method therefor | |
JP4918170B2 (en) | User confirmation apparatus, method and program |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
RD03 | Notification of appointment of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7423 Effective date: 20060413 |
|
RD05 | Notification of revocation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7425 Effective date: 20070626 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20080626 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20080626 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20090901 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20091028 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20100316 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20100318 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130326 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140326 Year of fee payment: 4 |
|
LAPS | Cancellation because of no payment of annual fees |