JP2003528399A - Internet personal safe service and method - Google Patents

Internet personal safe service and method

Info

Publication number
JP2003528399A
JP2003528399A JP2001569740A JP2001569740A JP2003528399A JP 2003528399 A JP2003528399 A JP 2003528399A JP 2001569740 A JP2001569740 A JP 2001569740A JP 2001569740 A JP2001569740 A JP 2001569740A JP 2003528399 A JP2003528399 A JP 2003528399A
Authority
JP
Japan
Prior art keywords
user
file
data
service
server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2001569740A
Other languages
Japanese (ja)
Inventor
ソンヨン チョン
Original Assignee
ジーオーイーネット カンパニー リミテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ジーオーイーネット カンパニー リミテッド filed Critical ジーオーイーネット カンパニー リミテッド
Publication of JP2003528399A publication Critical patent/JP2003528399A/en
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/02Marketing; Price estimation or determination; Fundraising
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/145Countermeasures against malicious traffic the attack involving the propagation of malware through the network, e.g. viruses, trojans or worms

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Business, Economics & Management (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Strategic Management (AREA)
  • Accounting & Taxation (AREA)
  • Development Economics (AREA)
  • Physics & Mathematics (AREA)
  • Finance (AREA)
  • Economics (AREA)
  • General Health & Medical Sciences (AREA)
  • Virology (AREA)
  • Game Theory and Decision Science (AREA)
  • Health & Medical Sciences (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Marketing (AREA)
  • General Business, Economics & Management (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

(57)【要約】 【課題】インターネット個人金庫サービスは、顧客の1次ログイン時及びデータ保管時ウイルスワクチンのバージョンを確認して新しいバージョンのウイルス予防プログラムアップデート並びに、データ保管時ファイルを圧縮して暗号化して重要なデータを安全に貯蔵できる最適の構造並びに、ユーザーデータが紛失または損失の場合、補償できるユーザーデータ補償システムを提供する。 【解決手段】本発明はインターネット個人金庫サービスに関するものであり、本発明によるインターネット個人金庫サービスは、最初接続してユーザー認証及び登録をしてサービスサーバーに配当をする主制御サーバーと、データを貯蔵するデータバックアップ装置と、主制御サーバーに搭載可能であったりまたは別途に構成可能であり、サービス広報及びユーザー登録に対するサービスを行なうホームページを起動するためのウェブサーバーで構成されたインターネット個人金庫サービスにおいて、電話接続ユーザーのためにPPPを通したTCP/IP通信が可能に支援し、また、サーバーソフトウェアと関係なく最前方に設ける自動応答サービス処理装備と、同一なLAN網内で用いられるデータ貯蔵装置としてバックアップデータを貯蔵するネットワークアレー装置と、N個のマシンで並列構成されており、認証されたユーザーのデータに対する貯蔵、バックアップ及び復元作業を遂行するサービスサーバーと、システムの現況を監視するためのシステム管理装置とで構成されることを特徴とする。本発明によるインターネット個人金庫サービスは、データの損失及び紛失に対する補償サービスを実施することによってユーザーデータを安全に貯蔵、バックアップ及び復元できる。 (57) [Summary] [Problem] Internet personal safe service checks the virus vaccine version at the time of primary login and data storage of a customer, updates a new version of the virus prevention program, and compresses the file at the time of data storage. An optimal structure for securely storing important data by encryption, and a user data compensation system capable of compensating for loss or loss of user data. The present invention relates to an internet personal safe service. The internet personal safe service according to the present invention comprises a main control server for connecting first, authenticating and registering a user and paying a service server, and storing data. Data backup device, and an Internet personal safe service that can be mounted on the main control server or can be configured separately, and is configured with a web server for starting a homepage that provides services for service publicity and user registration, It supports TCP / IP communication through PPP for telephone connection users, and is equipped with an automatic response service processing device installed at the forefront regardless of server software, and as a data storage device used in the same LAN network. Backup data A network array device to be stored, a service server that is configured in parallel with N machines and performs storage, backup, and restoration operations for data of authenticated users, and a system management device that monitors the current state of the system. It is characterized by comprising. The Internet personal safe service according to the present invention can securely store, backup and restore user data by providing a service for compensating for data loss and loss.

Description

【発明の詳細な説明】Detailed Description of the Invention

【0001】[0001]

【発明の属する技術分野】TECHNICAL FIELD OF THE INVENTION

本発明はインターネット個人金庫サービスに関するものであり、さらに詳細に
は認証された顧客のデータをインターネットを通してユーザーをして自身の保管
資料に対する価値評価を自らできるようにして安全に貯蔵、バックアップ及び復
元するインターネット個人金庫サービスに関するものである。
The present invention relates to an Internet personal safe service, and more specifically, securely stores, backs up, and restores data of an authenticated customer by allowing a user to evaluate the value of his or her own stored materials through the Internet. It is related to the Internet personal safe service.

【0002】[0002]

【従来の技術】[Prior art]

一般にコンピュータのバックアップシステムはデータが損傷(damage)
、損失またはコンピュータウイルスによって感染される可能性から保護するため
に単純にハードディスクまたは固定ディスクのような貯蔵装置に貯蔵されたデー
タのバックアップコピーを提供した。
Generally, data is damaged in a computer backup system.
Provided a backup copy of the data stored on a storage device, such as a hard disk or fixed disk, simply to protect against loss or possible infection by computer virus.

【0003】 このようなバックアップデータをネットワークシステムの導入で2台以上のコ
ンピュータを連結して相互データを交換できるようにして貯蔵装置(フロッピー
(登録商標)ディスケットまたは磁気テープ)中に情報の交換が可能であり、イ
ンターネットを通して他の国のコンピュータとも情報交換が可能である。しかし
誰でも直接的に他のコンピュータに資源をアクセスできるために同一貯蔵手段内
で一つ以上の応用がおきる場合があり、コンピュータウイルスを増殖させる場合
がある。しかし、前記ウイルスを治療するためのウイルスワクチンソフトウェア
は単にソフトウェアが認識するようにプログラムされた特定の形態のウイルスに
共通的に示されたウイルスにのみ保護できる。それゆえ、新しいバージョンのウ
イルスを治療するためにはウイルス予防プログラムが可能な限りたびたびアップ
デートされる必要があり、これは費用及び時間消費が多くて、アップデートが規
則的に行なわれたのかの管理上の問題点をたびたび引き起こす。
The backup data can be exchanged by connecting two or more computers by introducing a network system so that mutual data can be exchanged in a storage device (floppy (registered trademark) diskette or magnetic tape). It is possible, and information can be exchanged with computers in other countries through the Internet. However, since anyone can directly access the resource to another computer, one or more applications may occur in the same storage means, and a computer virus may be propagated. However, virus vaccine software for treating the virus can only protect against viruses that are commonly presented to the particular form of virus that the software is programmed to recognize. Therefore, virus protection programs need to be updated as often as possible in order to treat new versions of the virus, which is expensive and time consuming, and is not a matter of administrative control over whether updates are done regularly. Often cause problems.

【0004】 また、多くのユーザーは、情報とサービスにアクセスするために個人用コンピ
ュータに許容するTCP/IPプロトコルを用いてインターネットに接続する。
インターネットは遠隔ユーザーに可能な限り多様なアクセス層を提供する。この
ようなアクセス層中ニュース層は新しいコンピュータウイルスの発生、または新
しいシステム及びハードウェア製品に対する賃貸情報等のコンピュータと関連し
た多様なニュース情報を提供する。Telnetはインターネットに接続された
遠隔システムに遠隔ログオンを提供する。また、NFS(Netweork F
ile System)、RFS(Remote File System)は
ネットワーク上でファイルシステムのように作動するように少なくともローカル
システムの一部分を割り当てて設定する。NFSとRFSとを用いて定義された
遠隔システムのドライブはインターネットで他の遠隔システムによって設けられ
ることが可能である。また、FTP(File Transfer Proto
col)を用いることによってインターネット上で遠隔システムに存在するファ
イルをアクセスすることが可能である。一方、PPCは遠隔システムとインター
ネット間に相互連結を提供し、PPCはインターネットによって定義される接続
点を有する遠隔システムを許す。そして、定義された遠隔システムをアクセスす
るために他の遠隔システムを許容するPPCを用いてインターネットシステム内
に唯一のアドレスを割り当てできる。
Also, many users connect to the Internet using the TCP / IP protocol, which allows personal computers to access information and services.
The Internet offers remote users as diverse a layer of access as possible. The news layer in the access layer provides various news information related to the computer such as occurrence of a new computer virus or rental information for new system and hardware products. Telnet provides remote logon to remote systems connected to the Internet. In addition, NFS (Network F
The file system) and RFS (Remote File System) allocate and configure at least a part of the local system so as to operate like a file system on the network. Drives of remote systems defined using NFS and RFS can be provided by other remote systems on the Internet. In addition, FTP (File Transfer Proto)
It is possible to access a file existing in a remote system on the Internet by using col). On the other hand, the PPC provides an interconnection between the remote system and the Internet, which allows the remote system to have a connection point defined by the Internet. Then, a unique address can be assigned within the Internet system using a PPC that allows other remote systems to access the defined remote system.

【0005】 しかし、このようなインターネットの問題点は、ローカルコンピュータでまた
他のコンピュータの資源を直接的にアクセスでき、これによってローカルコンピ
ュータではブートセクタウイルスを惹起させる場合がある。例えば、遠隔コンピ
ュータがブートされた次にウイルスに感染できる遠隔コンピュータのディスクに
ブートセクタウイルスが引き起こされる場合がある。ネットワークに可能なロー
カルファイルシステムを作る時NFSとRFSとは任意的な制御、すなわちユー
ザー設定のような公共のアクセスの制御及び強制的な制御、すなわちシステムで
各々の目的のための属性制御のために保安制御を利用する。このような保安制御
を利用することによって適切な権限を有する遠隔ユーザーは遠隔システムの貯蔵
装置に直接アクセスできる。したがって、これによりウイルスに感染されたデー
タとプログラムとを遠隔システムに伝送する機会が生じる場合もある。
However, the problem with the Internet is that the local computer can directly access the resources of another computer, which may cause a boot sector virus in the local computer. For example, a boot sector virus may be introduced into the remote computer's disk that can be infected by the virus the next time the remote computer is booted. When creating a local file system that can be networked, NFS and RFS are optional controls, ie control of public access such as user settings and mandatory control, ie attribute control for each purpose in the system. Use security control for. By using such security control, a remote user with proper authority can directly access the storage device of the remote system. Therefore, this may result in the opportunity to transmit the virus-infected data and programs to the remote system.

【0006】 近距離通信網(Local Area Network:LAN)は、コンピ
ュータを連結するためのまた異なる共通の方法である。多くの企業体はファイル
サーバーという特別共用個人用コンピュータに大部分または彼らの重要なデータ
すべてを貯蔵して、ユーザーコンピュータはLANまたはWAN(Wide A
rea Network)等のような高速データネットワークを通して共用ファ
イルサーバーに接近できる。すなわち、このようなLANはユーザーコンピュー
タ間に相互通信して、プリンタ、データ貯蔵装置、そして遠隔地データコミュニ
ケーションのように中央資源を共有することを許容するように制限された小規模
領域内でデータ装備を連結する。このようなLANを用いたコンピュータの相互
連結はデータを伝送することに典型的なファイル伝送方法よりさらに効率的でさ
らに速い手段を提供し、あらゆるLANユーザーはプリンタ、貯蔵装置、そして
テレコミュニケーションリンクのような資源を共有することによって費用を節減
できる。
Local Area Network (LAN) is another common method for connecting computers. Many corporations store most or all of their important data in special shared personal computers called file servers, and user computers can use LAN or WAN (Wide A).
A shared file server can be accessed through a high speed data network such as rea network). That is, such a LAN can communicate with user computers to communicate with each other and within a small area limited to permit sharing of central resources such as printers, data storage devices, and remote data communications. Connect equipment. The interconnection of computers using such a LAN provides a more efficient and faster means for transmitting data than a typical file transmission method, allowing any LAN user to access printers, storage devices, and telecommunications links. Sharing such resources can save money.

【0007】 共有情報にLANを用いた例として、ユーザーが共有ファイルサーバーに貯蔵
されたワードプロセシング文書を編集することを挙げることができる。ユーザー
コンピュータはローカル・エリア・ネットワークを通して文書を編集するために
これに関連した電子要請を伝送する。ファイルサーバーは要請を受けてそれを処
理して、要請された文書をネットワークを通してユーザーコンピュータにアドレ
ッシングされた電子メッセージに伝送する。ユーザーコンピュータは編集のため
に内部メモリに文書を貯蔵する。編集した次に、ユーザーコンピュータは単純に
はユーザーコンピュータのハードディスクやフロッピーディスクドライブに文書
を貯蔵できる。しかし、ネットワークを通してファイルサーバーに編集された文
書を同一であったり他のユーザーによって検索できる個所に再び記録できる。
An example of using a LAN for shared information is that a user edits a word processing document stored in a shared file server. The user computer transmits an electronic request associated with it to edit the document over the local area network. The file server receives the request, processes it, and transmits the requested document into an electronic message addressed to the user computer through the network. The user computer stores the document in its internal memory for editing. After editing, the user computer can simply store the document on the user computer's hard disk or floppy disk drive. However, the edited document can be recorded again on the file server through the network in the same place or where it can be searched by other users.

【0008】 しかし、このようなLANの最も大きな問題点はユーザーが透明に直接的に他
のコンピュータに資源をアクセスできるということである。未熟なユーザーをし
てコンピュータウイルスを増殖させることができる。コンピュータウイルスはコ
ンピュータ操作を摸倣した特別の種のコンピュータプログラムであり、コンピュ
ータは他のコンピュータから実行できるコンピュータプログラムを伝送受けるこ
とによってこのようなウイルスに感染される。このようなあらゆるウイルスが暫
定的にコンピュータ資源を浪費するのでコンピュータ内に貯蔵されたデータに損
傷をおよぼす場合がある。ウイルス保護ソフトウェアはウイルス感染から保護す
るためコンピュータに貯蔵されることができるが、このようなアンチ−ウイルス
ソフトウェアは単にソフトウェアが認識するようにプログラムされた特定の形態
のウイルスに共通的に現れたウイルスに対してのみプログラムを保護できる。新
しいバージョンのコンピュータウイルスが生じる場合には新しいバージョンのウ
イルスを治療するための予防プログラムを可能な限りたびたびアップデートする
必要があり、このようなアンチ−ウイルスのアップデートは費用が多くかかって
また、時間消費が増える問題点を内包している。また、アップデートが規則的に
行なわれたのかの管理上の問題点をたびたび惹起させる場合がある。
However, the biggest problem with such a LAN is that the user can directly and transparently access resources to another computer. An inexperienced user can propagate computer viruses. A computer virus is a special kind of computer program that imitates computer operation, and a computer is infected with such a virus by transmitting a computer program that can be executed by another computer. Since all such viruses temporarily waste computer resources, data stored in the computer may be damaged. Although virus protection software can be stored on a computer to protect it from virus infection, such anti-virus software is simply a virus that commonly appears in certain forms of virus that the software is programmed to recognize. You can protect the program only against. Whenever a new version of a computer virus occurs, preventive programs to treat the new version of the virus need to be updated as often as possible, and such anti-virus updates are expensive and time consuming. Has the problem of increasing. In addition, it sometimes causes management problems as to whether the updates are regularly performed.

【0009】 しかし、前記に記述した方法によって個人及び会社の資料を貯蔵してバックア
ップ保管をしても、実際にユーザーのソフトウェア使用時生じる問題及びユーザ
ーの操作失敗、ユーザー個人が所有しているコンピュータハードウェア問題等に
よって個人及び会社の資料の損失または紛失される場合がある。このような問題
はユーザーのコンピューターシステムの理解不足によるデータの損失または紛失
であり、これはユーザーの理解不足で誤った状況設定に起因したことである。
However, even if the personal and company materials are stored and backed up by the method described above, problems that actually occur when the user's software is used, user's operation failure, and a computer owned by the user individually Personal and company materials may be lost or lost due to hardware problems. Such problems are the loss or loss of data due to the user's lack of understanding of the computer system, which is due to the user's lack of understanding and incorrect situation settings.

【0010】 したがって、個人及び会社の重要なデータをインターネットやネットワークを
通して遠隔地の専門家によって安全に保管できる方法としてインターネット個人
金庫サービスが導入された。このようなインターネット個人金庫サービスとは顧
客PC内のデータの遠隔地保管のための貯蔵装置を提供して、これを用いるユー
ザーにユーザー別ID及びパスワードを与えて、顧客データを自動または手動で
保管管理するようにすることである。このようなインターネット個人金庫サービ
スはインターネット上でデータの伝送効率を高めるために一定形態にデータを圧
縮して伝送して、また、顧客データの保安のために各個人に暗号化秘密キー及び
データの暗号化作業を遂行する。
Therefore, the Internet personal safeguard service has been introduced as a method for securely storing important data of individuals and companies by a specialist in a remote place through the Internet or a network. Such an Internet personal safe service provides a storage device for remote storage of data in a customer's PC, gives a user ID and password to a user who uses the storage device, and stores the customer data automatically or manually. It is to manage. Such an Internet personal safe service compresses and transmits data in a certain format to increase the transmission efficiency of data on the Internet, and also provides an encrypted secret key and data to each individual for the security of customer data. Perform encryption work.

【0011】 前記のインターネット個人金庫サービスの既存方法には米国特許番号5、77
1、354の引用例を挙げることができ、これを通して既存方法のインターネッ
ト個人金庫サービスを説明する。
The existing method of the Internet personal safe service described above includes US Pat.
1, 354 citing examples can be cited, through which the existing method of the Internet personal safe service will be described.

【0012】 図1は、既存方法によるインターネット個人金庫サービスのブロックダイアグ
ラムを図示したことである。
FIG. 1 is a block diagram of an Internet personal safe service according to an existing method.

【0013】 図1に図示されたように、既存のインターネット個人金庫サービスは、大別し
てオンラインサービスシステム100及びユーザーコンピュータ50、そして前
記オンラインサービスシステム100と前記ユーザーコンピュータ50間のデー
タ伝送のための共用通信網150で構成されている。前記オンラインサービスシ
ステム100は一個以上の主プロセッサー106と、主記憶装置108と、通信
制御部112と、一台以上の高速のプリンタ114、一個以上の大容量ディスク
106及びテープ貯蔵媒体のようなまた他の大容量の貯蔵装置118などの周辺
装置を制御する周辺装置制御部110で構成されたIBM AS/400のホス
トコンピューター104、そして顧客のデータを貯蔵するための顧客専用ディス
ク164、顧客のデータを保管及び処理するための顧客サービス専用コンピュー
タ160及び前記共用通信網150を通して前記ユーザーコンピュータ50とデ
ータ伝送のためのモデム102、162で構成されている。前記共用通信網15
0はISDN(Integrated Service Data Netwo
rk)、X.25のような共用データ網、LANなどを用いることができる。ま
た、前記ユーザーコンピュータ50はモデム80を含んだ個人用コンピュータで
構成することができ、前記モデム80は前記共用通信網150を通して前記オン
ラインサービスシステム100に個人のデータを伝送しようとする場合に用いら
れる。
As shown in FIG. 1, the existing Internet personal safe services are roughly classified into an online service system 100 and a user computer 50, and a shared service for data transmission between the online service system 100 and the user computer 50. The communication network 150 is used. The online service system 100 includes one or more main processors 106, a main storage device 108, a communication controller 112, one or more high speed printers 114, one or more large capacity disks 106 and a tape storage medium. IBM AS / 400 host computer 104 configured with a peripheral device controller 110 for controlling other peripheral devices such as a large-capacity storage device 118, a customer-dedicated disk 164 for storing customer data, and customer data. It is composed of a customer service dedicated computer 160 for storing and processing data and the user computer 50 through the shared communication network 150 and modems 102 and 162 for data transmission. The shared communication network 15
0 is ISDN (Integrated Service Data Network)
rk), X. A shared data network such as 25, a LAN, or the like can be used. The user computer 50 may be a personal computer including a modem 80, and the modem 80 is used when the personal data is transmitted to the online service system 100 through the shared communication network 150. .

【0014】 前記のように構成された既存のインターネット個人金庫サービスは、前記オン
ラインサービスシステム100に仮想ディスクドライブを設定してデータを保管
しようとするユーザーに割り当てた後、この仮想ディスクドライブをユーザーが
前記ユーザーコンピュータ50で仮想ディスクドライブを用いて自身のデータを
保管するようになっている。すなわち、前記オンラインサービスシステム100
から一定容量のメモリ空間を設定して、これを仮想ディスクドライブとして設定
した後前記共用通信網150を通してユーザーに前記の仮想ディスクドライブに
自身のデータを保管できるようにしたことである。
The existing Internet personal safe service configured as described above sets a virtual disk drive in the online service system 100, allocates it to a user who wants to store data, and then the virtual disk drive is set by the user. The user computer 50 uses a virtual disk drive to store its own data. That is, the online service system 100
That is, a certain amount of memory space is set, and after setting this as a virtual disk drive, the user can store his / her own data in the virtual disk drive through the shared communication network 150.

【0015】 すなわち、前記の既存のインターネット個人金庫サービスは、仮想ディスクド
ライブを用いてユーザーがあたかも自身のコンピュータ内の一部分のディスクド
ライブとして考えて自身のデータを保管するようにすることである。
That is, the existing Internet personal safe service described above uses a virtual disk drive to allow a user to store his / her data as if it were a part of the disk drive in his / her computer.

【0016】 このような方式のインターネット個人金庫サービスは、インターネットやその
他異なる共用通信網を利用して遠隔器に自身のデータを保管する方式でなくて、
単に遠隔地では一定容量の貯蔵装置を割り当てて仮想ディスクドライブとして設
定した後ユーザーが自身のコンピュータ内で一部分のディスクドライブと見做し
て用いる方法であり、これは前記で記述した方法の問題点を完全に解決したもの
と見ることができない。
The Internet personal safe service of this type is not a method of storing its own data in a remote device using the Internet or other different shared communication networks,
This is simply a method of assigning a storage device of a certain capacity to a virtual disk drive at a remote location and then using it as a part of the disk drive in the user's computer, which is a problem of the method described above. Can't be seen as a complete solution.

【0017】 すなわち、他の場所のローカルコンピュータが自身のコンピュータにアクセス
する場合に生じる問題点及びウイルスに対する問題点をそのまま内包していると
見ることができる。言い換えれば、前記で記述した既存の方法でデータを保管す
る方法を単にインターネットやその他異なる共用通信網を利用して遠隔地にデー
タを保管するようにしたという点のみ異なって、実際的にはオンラインサービス
システムから提供する一定容量の貯蔵装置がユーザー自身のコンピュータ内で一
部分のディスクドライブとして認識されることによってこれは前記で記述したデ
ータ保管方法の問題点をそのまま内包している。
That is, it can be considered that the problems that occur when a local computer at another place accesses its own computer and the problems with viruses are included as they are. In other words, the method of storing data by the existing method described above is different only in that the data is stored at a remote place by using the Internet or another shared communication network, and in reality, it is online. Since the storage device of a certain capacity provided by the service system is recognized as a part of the disk drive in the user's own computer, this directly involves the problem of the data storage method described above.

【0018】 また、前記の既存のインターネット個人金庫サービスではユーザーのデータの
保管場所がユーザー自身のコンピュータ内のディスクドライブとして認識される
ためにユーザーのデータが損失されたりまたは紛失される場合これを補償する方
法がない。
In addition, in the existing Internet personal safe service, the user's data storage location is recognized as a disk drive in the user's own computer, and the user's data is lost or lost. There is no way to do it.

【0019】[0019]

【発明が解決しようとする課題】[Problems to be Solved by the Invention]

前記した問題点を解決するために本発明によるインターネット個人金庫サービ
スは、インターネットバックアップサービスに接続した認証された顧客及び認証
された顧客と同じグループ内の顧客に対してバックアップ及び復元を遂行し、前
記顧客の1次ログイン時及びデータ保管時ウイルスワクチンのバージョンを確認
して新しいバージョンのウイルス予防プログラムがアップデートされるようにす
ることを目的にする。
In order to solve the above-mentioned problems, the Internet personal safe service according to the present invention performs backup and restore to authenticated customers who are connected to the Internet backup service and customers in the same group as the authenticated customers. The purpose is to confirm the version of the virus vaccine at the time of the customer's primary login and data storage so that the new version of the virus prevention program is updated.

【0020】 また、前記した問題点を解決するために本発明によるインターネット個人金庫
サービスは、データ保管時ファイルを圧縮して暗号化して重要なデータを安全に
貯蔵できる最適の構造でインターネット個人金庫サービスを提示することをまた
他の目的にする。
In order to solve the above-mentioned problems, the Internet personal safe service according to the present invention is an Internet personal safe service with an optimum structure that can compress and encrypt files at the time of data storage to safely store important data. To present for another purpose.

【0021】 また、ユーザーデータの紛失及び損失を補償するために本発明によるインター
ネット個人金庫サービスは、ユーザーデータが紛失されたりまたは損失される場
合これを補償できるユーザーデータ補償システムを提示することをまた他の目的
にする。
In addition, in order to compensate for the loss and loss of user data, the Internet personal safe service according to the present invention also presents a user data compensation system that can compensate for lost or lost user data. For other purposes.

【0022】[0022]

【課題を解決するための手段】[Means for Solving the Problems]

前記の目的を達成するために、本発明によるインターネット個人金庫サービス
は、最初接続してユーザー認証及び登録をしてサービスサーバーに配当をする主
制御サーバーと、前記データを貯蔵するデータバックアップ装置と、前記主制御
サーバーに搭載可能であったりまたは別途に構成可能であり、サービス広報及び
ユーザー登録に対するサービスを行なうホームページを起動するためのウェブサ
ーバーで構成されたインターネット金庫サービスシステムにおいて、電話接続ユ
ーザーのためにPPPを通したTCP/IP通信が可能に支援し、また、サーバ
ーソフトウェアと関係なく最前方に設ける自動応答サービス処理装備と、同一な
LAN網内で用いられるデータ貯蔵装置としてバックアップデータを貯蔵するネ
ットワークアレー装置と、N個のマシンで並列構成されており、認証されたユー
ザーのデータに対する貯蔵、バックアップ及び復元作業を遂行するサービスサー
バーと、システムの現況を監視するためのシステム管理装置とで構成されること
を特徴とする。
In order to achieve the above object, the Internet personal safe service according to the present invention comprises a main control server for initially connecting, performing user authentication and registration, and paying a dividend to a service server, a data backup device for storing the data, In the Internet safe service system that can be installed in the main control server or can be separately configured, and is configured with a web server for launching a homepage that provides services for service publicity and user registration, for telephone connection users. It also supports TCP / IP communication via PPP, and stores backup data as a data storage device used in the same LAN network as the automatic response service processing equipment provided at the forefront regardless of server software. Network array equipment , N machines are configured in parallel and consist of a service server for storing, backing up and restoring the data of the authenticated user, and a system management device for monitoring the current status of the system. Characterize.

【0023】 また、前記の目的を達成するために、本発明によるインターネット個人金庫サ
ービスは、顧客が最初接続してユーザー認証及び登録をしてサービスサーバーに
配当をする主制御サーバーと、前記データを貯蔵するデータバックアップ装置と
、前記主制御サーバーに搭載可能であったりまたは別途に構成可能であり、サー
ビス広報及びユーザー等に対するサービスを行なうホームページを起動するため
のウェブサーバーで構成されたインターネット個人金庫サービスにおいて、ユー
ザーがインターネット金庫サービスを用いるためにユーザーコンピュータに設け
られるユーザーモジュールプログラムと、ユーザーの接続をいちばん初めに受け
入れて認証、登録及び分配の役割をする主制御サーバープロセスと、認証または
登録手続きを踏んだユーザーに対して実際的にデータのバックアップ及び復元機
能をインターネットまたはイントラネット上で遂行するようにするサービスサー
バープロセスと、PD−IBSサーバー側のあらゆる変更事項の変更及び監視に
対する機能を遂行し、ビリング(Billing)プロセスと連動して動作する
システム管理プロセスと、ユーザーのデータをCD−ROMで製作して提供する
CD−ROM製作プロセスと、前記各々のサーバープロセスに記録されたログ情
報及びユーザーデータベース情報を統合処理して使用料金及び使用量に対する総
括整理をして、前記システム管理プロセスと連動して作動するビリングプロセス
と、ユーザーの紛失及び損失されたデータに対してユーザーに補償処理を遂行す
るユーザー補償プロセスとで構成されることを特徴とする。
In addition, in order to achieve the above-mentioned object, the Internet personal safe service according to the present invention includes a main control server that a customer first connects, authenticates and registers a user, and pays a dividend to a service server. Internet personal safe service consisting of a data backup device to store and a web server that can be installed in the main control server or can be separately configured to launch a homepage that provides services for users and services In, the user module program provided in the user computer for the user to use the Internet safe service, the main control server process that is the first to accept the user's connection and perform the role of authentication, registration and distribution, and the authentication or registration procedure. A service server process that actually performs backup and restore functions of data on the Internet or Intranet for the depressed user, and a function of changing and monitoring any changes on the PD-IBS server side. However, a system management process that operates in conjunction with a billing process, a CD-ROM manufacturing process that manufactures and provides user data on a CD-ROM, and log information recorded in each of the server processes and The user database information is integrated and the usage fee and usage amount are summarized, and the billing process that works in conjunction with the system management process and the user compensation process for lost or lost data are performed. With user compensation process to carry out Characterized in that it is made.

【0024】[0024]

【発明の実施の形態】DETAILED DESCRIPTION OF THE INVENTION

本発明によるインターネット個人金庫サービスの構成は、大別してウェブ上で
JAVA(登録商標)とASP、CGI等で構成されたウェブバージョンがあっ
て、専用プログラムを用いるユーザーとサーバープログラム、データセンター内
でユーザーの認証と通信量(Traffic)環境を分析して通信サーバーを適
切に配分する制御サーバー、ユーザープログラムと実質的なデータ伝送を担当し
てデータを貯蔵装置に伝達するサービスサーバーで構成されている。前記貯蔵装
置はNFSサーバーで構築する方式と一般的なディスクアレーで構成する方式な
どがある。貯蔵されているデータはネットワーク上に接続された別途のテープの
ようなオフライン貯蔵装置で毎日2回バックアップされる。
The structure of the Internet personal safe service according to the present invention is roughly classified into a web version composed of JAVA (registered trademark), ASP, CGI, etc. on the web. A user uses a dedicated program, a server program, and a user in a data center. Authentication and traffic environment analysis, a control server that appropriately distributes communication servers, a user server and a service server that handles data transfer and transfers data to the storage device. The storage device includes a system constructed by an NFS server and a system constructed by a general disk array. The stored data is backed up twice daily by an offline storage device such as a separate tape connected on the network.

【0025】 前記システムで保安と関連して、個人または企業体の重要な文書を安全な保安
環境下で遠隔地に保管するためにユーザーレベルで暗号化をさせてネットワーク
またはインターネットを経由してデータセンターに安全に到達するようになって
いるのでネットワークやインターネット経路上で誰かによってデータがインタラ
プトされてもデータ保安を維持できる。暗号化に用いられたアルゴリズムは国内
情報保護センターで開発供給する128ビットSEED暗号アルゴリズムを用い
る。暗号化方式は専用キー(Private Key)方式でユーザーが指定し
た7桁の任意の数字や文字を暗号キーとしてデータに対称させて暗号化するよう
になっている。したがって、ユーザーが指定した暗号キーなしではいかなる場合
にもデータの内容を確認できないように構成される。ユーザーが一定なPCでバ
ックアップを遂行している途中で他のPCからバックアップされたファイルの一
部を復元しようとする時は必ずユーザーのログインはもちろんであり最初指定し
た暗号キーがあるべきである。前記暗号キーに対してはユーザーのみ分かってデ
ータセンターの管理者データベースに伝送しない場合もあって、ユーザーが環境
設定で伝送を許諾して紛失の場合を対処する場合もある。
In connection with security in the above-mentioned system, in order to store important documents of an individual or an enterprise in a remote place in a secure environment, data is encrypted via a user level and encrypted via a network or the Internet. Since it reaches the center safely, data security can be maintained even if data is interrupted by someone on the network or Internet route. The 128-bit SEED encryption algorithm developed and supplied by the domestic information protection center is used as the encryption algorithm. The encryption method is a private key method, and an arbitrary 7-digit number or character designated by the user is used as an encryption key to be symmetrical with the data for encryption. Therefore, the contents of the data cannot be confirmed in any case without the encryption key specified by the user. When a user is performing a backup on a certain PC and wants to restore some of the files backed up from other PCs, the user must be logged in and the specified encryption key should be the first one. . In some cases, only the user knows the encryption key and does not transmit it to the administrator database of the data center, and in some cases, the user permits the transmission in the environment setting and deals with the case of loss.

【0026】 バックアップを実行することにおいて数種の設定を通して選択できるオプショ
ンがある。同一なファイル名を有したファイルが既にバックアップされていても
これを無視してオーバライトしたりファイルの名前が同一しても生成日付が違え
ばこれを日付別にバックアップする方式を選ぶことができる。このような方式は
特にソフトウェアエンジニアの場合プログラムソースファイルを管理することに
必要な事項である。
There are options that can be selected through several settings in performing a backup. Even if a file having the same file name has already been backed up, it can be overwritten by ignoring it, or even if the file names are the same, if the generation date is different, a method of backing up by date can be selected. Such a method is necessary for managing a program source file, especially for software engineers.

【0027】 前記で記述された本発明によるインターネット個人金庫サービスが有する主要
な機能をまず説明すると次のようである。
The main functions of the Internet personal safe service according to the present invention described above will be described below.

【0028】 (1)スケジュールバックアップ機能 どんなに良いシステムでもバックアップ遂行を怠っている途中でデータを損失
するようになればバックアップシステム自体が無意味になりえる。したがって、
本発明によるインターネット個人金庫サービスは、指定された日付と時間によっ
て自動で指定されたフォルダーやファイルのバックアップを遂行するスケジュー
ルバックアップ機能が追加されている。したがって持続的で定期的に自動バック
アップが行なわれるようになればいかなる障害やウイルスによる自身のディスク
に損傷が発生しても最大一日以前のデータまでは完壁に復元が可能な状態を維持
できる。
(1) Schedule Backup Function No matter how good the system is, if the data is lost while failing to perform the backup, the backup system itself can be meaningless. Therefore,
The Internet personal safe service according to the present invention is provided with a schedule backup function for automatically backing up a designated folder or file according to a designated date and time. Therefore, if automatic backup is performed continuously and regularly, even if any failure or damage to your disk due to a virus occurs, you can completely restore data up to a day before. .

【0029】 (2)ウイルスの検索と治癒機能 ウイルスに一旦感染された状態でファイルを貯蔵することはむしろ後ほどウイ
ルスをまき散らす逆作用を引き起こすことがあるので必ずバックアップをしよう
とするあらゆる対象のファイルは最新ウイルス検索エンジンを通して感染の有無
を確認すべきであって、もしも感染された場合には自動または手動でウイルスを
治癒できるべきである。もしも、最新ウイルスが検索を通過して本発明によるイ
ンターネット個人金庫サービスのデータセンターに貯蔵される状況があるとして
もデータセンター内ではいかなるファイルも実行されないように構成されている
のでウイルスの集団的な伝播は不可能になっている。
(2) Virus Search and Healing Function Since storing a file once infected with a virus may cause an adverse effect of spreading the virus later, any target file to be backed up must be You should check for infections through the latest virus search engine, and if you should be able to cure the virus automatically or manually. Even if the latest virus passes the search and is stored in the data center of the Internet personal safe service according to the present invention, no files are executed in the data center. Propagation is impossible.

【0030】 (3)ログインリスト確認機能 過去にユーザーがいかなる作業をデータセンターで行なったのかを確認するた
めにログインリスト確認機能が追加される。本発明によるインターネット個人金
庫サービスにおけるローカルに作成されるログイン情報はデータセンターのサー
バーにも同一にあらゆる内容が根拠として残るようになっているのでもしもの場
合同一ファイルの有無を確認するのに重要な資料として活用される。このような
記録維持の最も重要な理由はユーザーが自身も認識できない状況で損傷されたデ
ータをデータセンターに伝送して後ほど復元した時データが損傷されたことを確
認してデータ保管上の理由でデータが損傷されたと主張する場合問題を解決する
重要な根拠資料になる。サービスの約款でも特定ファイルの同一性を判定する根
拠はシステムに資料として残るユーザーのログイン資料を基準にすると定義され
る。すなわち、ログイン情報によって現在時点で損傷されているファイルが最初
ユーザーから伝送時点のファイル情報と正確に一致するならばこれを同一なファ
イルに見なすという内容である。したがってユーザーは既に損傷されたファイル
を伝送したことが確認できる。
(3) Login List Confirmation Function A login list confirmation function is added to confirm what work the user has done in the data center in the past. The login information created locally in the Internet personal safe service according to the present invention is based on the same contents on the server of the data center, and if any, it is important to confirm the existence of the same file. It is used as a material. The most important reason for maintaining such records is to store the data after confirming that the data was damaged when the user transmitted the damaged data to the data center under the circumstances that the user could not recognize. If you claim that your data has been damaged, it will be an important source of evidence to resolve the problem. In the service contract, the basis for determining the identity of a specific file is defined based on the login material of the user who remains as material in the system. That is, if the file damaged at the present time by the login information exactly matches the file information at the time of transmission from the first user, it is regarded as the same file. Therefore, the user can confirm that the damaged file has been transmitted.

【0031】 (4)データ保険 本発明によるインターネット個人金庫サービスのデータセンター内でファイル
の一部または全体の損失が生じた時にはこれを金銭的に補償する機能である。こ
れは前で言及されたようにユーザーログイン情報によって特定ファイルの情報が
保管中に変更されて損傷が生じた時これをID当たり一定限度額まで金額で補償
することである。この機能の特徴はユーザーが任意にデータの価値基準を判断し
てそれによって月使用料に追加で納付すればそれによる被害液を確実に補償を受
けることができる。
(4) Data Insurance A function of financially compensating for loss of a part or the whole of a file in the data center of the Internet personal safe service according to the present invention. As mentioned above, when the information of a specific file is changed during storage by the user login information and damage is caused, it is compensated by a fixed amount per ID in monetary amount. The feature of this function is that if the user arbitrarily judges the value standard of the data and accordingly pays an additional monthly fee, the damaging liquid due to it can be surely compensated.

【0032】 (5)データの圧縮 データの伝送過程における伝送速度は、データバックアップを定期的にたびた
びしなければならない状況において重要な意味がある。したがって既存のサービ
スユーザーの伝送速度を考慮してファイルの伝送効率を倍加させるための多様な
努力がサービスに含まれている。その代表的な機能は圧縮機能として本発明によ
るインターネット個人金庫サービスはLZHという圧縮プログラムを用いて、ユ
ーザーのデータを圧縮して保管する。データの形態によって圧縮率の差があるが
一般的な文書類の場合には平均的に40%に近い圧縮率を見せている。したがっ
てサービス容量が10MBであれば圧縮を基準にする時容量は大体16MB以上
の空間を用いる効果を期待できこれは同時にファイルの伝送時間を縮める効率を
期待できる。追加的に既存にバックアップされたファイルと同一なファイルのご
く一部が変更された時、これを確認して変更された最後部分のいくつのラインの
みを伝送してこれを既存ファイルにアップデートする新しい方式の増分バックア
ップ(Incremental Backup)方式も用いる。
(5) Data compression The transmission rate in the data transmission process has important meaning in a situation where data backup must be repeated frequently. Therefore, the service includes various efforts to double the transmission efficiency of files in consideration of the transmission speed of existing service users. A typical function thereof is a compression function, and the Internet personal safe service according to the present invention uses a compression program called LZH to compress and store user data. Although there is a difference in compression rate depending on the form of data, in the case of general documents, the average compression rate is close to 40%. Therefore, if the service capacity is 10 MB, the time capacity based on compression can be expected to be an effect of using a space of about 16 MB or more, and at the same time, the efficiency of shortening the file transmission time can be expected. In addition, when a small part of the same file as the existing backed up file is changed, this is confirmed and only the last few lines of the changed part are transmitted and this is updated to the existing file. The incremental backup method is also used.

【0033】 (6)通信網の活用 ウェブサイト上でクライアント/サーバー環境を外れて別途のダウンロードや
設置なく完壁なサービスが可能になる部分も本発明によるインターネット個人金
庫サービスに含む。あらゆるサービスはインターネット上でバックアップと復元
そして検索などの機能が支援され共に関連付加サービスを提供受けるようになる
。PIMS(Personal Information Managemen
t System)のような個人情報管理機能とインターネットE−メールと移
動通信端末機と連係したメッセージなどをファックスと電話機等のあらゆる通信
端末機を連結する単一メッセージシステム(Unified Messagin
g System)と連係して構成される。個人用PDAの場合にも既存のデー
タ同期のようなわずらわしい手続きなくても個人PDAと指定されたデスクトッ
プPC、ノートブックPCとの完壁なデータ一致が自動で遂行され場合によって
あらゆる端末機がない状態でも電話を通してユーザーログインをして主要情報を
音声やファックスまたはE−メールでサービス受けることができるようにする。
(6) Utilization of communication network The Internet personal safe service according to the present invention also includes a portion of the website that allows a complete service without the need for separate download or installation outside the client / server environment. All services will support related functions such as backup, restore and search on the Internet and will be provided with related additional services. PIMS (Personal Information Management)
(T System), a personal information management function, Internet E-mail, a message associated with a mobile communication terminal, and the like, and a single message system (Unified Message) that connects all communication terminals such as a fax machine and a telephone.
g System). In the case of a personal PDA, complete data matching between the personal PDA and a designated desktop PC or notebook PC is automatically performed without any troublesome procedures such as existing data synchronization, and in some cases there is no terminal. Even in the state, the user can log in through the telephone and receive the main information by voice, fax or e-mail.

【0034】 以下、本発明を添付された図面を参照して詳細に説明する。[0034]   Hereinafter, the present invention will be described in detail with reference to the accompanying drawings.

【0035】 図2は、本発明によるインターネット個人金庫サービスを図示したブロックダ
イアグラムであり、図3は本発明によるインターネット個人金庫サービスの全体
的な動作状態のフローチャートを図示したことである。
FIG. 2 is a block diagram illustrating an Internet personal safe service according to the present invention, and FIG. 3 is a flowchart of an overall operating state of the Internet personal safe service according to the present invention.

【0036】 まず、図2を参照して、本発明によるインターネット個人金庫サービスの構成
を説明すると次のようである。
First, the configuration of the Internet personal safe service according to the present invention will be described with reference to FIG.

【0037】 図2に図示されたように、本発明の実施例によるインターネット個人金庫サー
ビスは、最初接続してユーザー認証及び登録をしてサービスサーバーに配当をす
る主制御サーバー200と、前記データを貯蔵するデータバックアップ装置21
0と、前記主制御サーバーに搭載可能であったりまたは別途に構成可能であり、
サービス広報及びユーザー登録に対するサービスを行なうホームページを起動す
るためのウェブサーバー220で構成されたインターネット個人金庫サービスに
おいて、電話接続ユーザーのためにPPPを通したTCP/IP通信が可能に支
援し、また、サーバーソフトウェアと関係なく最前方に設ける自動応答サービス
処理装備230と、同一なLAN網内で用いられるデータ貯蔵装置としてバック
アップデータを貯蔵するネットワークアレー装置240と、N個のマシンで並列
構成されており、認証されたユーザーのデータに対する貯蔵、バックアップ及び
復元作業を遂行するサービスサーバー250と、システムの現況を監視するため
のシステム管理装置260とで構成される。
As shown in FIG. 2, the Internet personal safe service according to the embodiment of the present invention includes a main control server 200 that first connects, authenticates and registers a user, and pays a dividend to a service server. Data backup device 21 for storing
0, can be installed in the main control server or can be separately configured,
In the Internet personal safe service, which is composed of a web server 220 for launching a homepage that provides services for service publicity and user registration, TCP / IP communication through PPP is supported for telephone connection users, and The automatic response service processing equipment 230 provided at the forefront regardless of the server software, the network array device 240 for storing backup data as a data storage device used in the same LAN network, and N machines are configured in parallel. The service server 250 stores and backs up and restores data of an authenticated user, and a system management device 260 for monitoring the current status of the system.

【0038】 望ましくても、前記主制御サーバー200、前記データバックアップ装置21
0及び前記ウェブサーバー220などが既存のシステムにも同一に構成されてい
るが、本発明によるインターネット個人金庫サービスではその構造と機能が異な
るように構成されている。
Even if desired, the main control server 200 and the data backup device 21
0 and the web server 220 are also configured in the existing system, but the Internet personal safe service according to the present invention is configured to have a different structure and function.

【0039】 すなわち、前記主制御サーバー200は、ユーザー情報を伝達受けてユーザー
情報データベースと比較してユーザーに対する認証手続きを遂行して、登録され
ていないユーザーに対して相互通信によって新しくデータベースに記録すること
によって新しいユーザーとして登録され、前記サービスサーバー250の現在使
用現況を点検した後接続するべき経路をユーザー側に伝達する役割を遂行する。
That is, the main control server 200 receives the user information, compares it with the user information database, performs an authentication procedure for the user, and records the new information in the database by mutual communication with the unregistered user. As a result, the user is registered as a new user, and after checking the current usage status of the service server 250, the service server 250 transmits a route to be connected to the user side.

【0040】 前記主制御サーバー200でユーザーの最初認証時ユーザー登録情報をデータ
ベースで検索してログイン情報をシステム管理装置に記録してこの時の認証確認
情報を返還する。前記認証確認情報はサービスサーバーに2次認証時用いられる
。また、前記主制御サーバー200は前記サービスサーバー250をユーザーに
配当する場合には新しい接続経路をユーザーに伝達する役割も遂行する。
The main control server 200 searches the database for user registration information at the time of first authentication of the user, records login information in the system management device, and returns the authentication confirmation information at this time. The authentication confirmation information is used by the service server during secondary authentication. In addition, when the service server 250 is paid to the user, the main control server 200 also plays a role of transmitting a new connection path to the user.

【0041】 前記で記述した主制御サーバー200は、運営体制をウィンドウズNT(登録
商標)4.0以上を用いるが、これの使用には制限を置かない。すなわち、前記
主制御サーバー200の運営体制としてユニックスまたはリヌックスなどを用い
ることもできる。また、前記主制御サーバー200で必要とするハードディスク
容量は次のように設定する。
The main control server 200 described above uses Windows NT (registered trademark) 4.0 or higher as an operating system, but the use thereof is not limited. That is, the operating system of the main control server 200 may be Unix or Linux. The hard disk capacity required by the main control server 200 is set as follows.

【0042】 すなわち、‘運営体制の大きさ+データベースエンジンの大きさ+(全体ユー
ザー数×1人当たり認証データベース大きさ)+前記主制御サーバー200の実
行モジュール大きさ’でハードディスクの容量を設定する。
That is, the capacity of the hard disk is set by “size of operating system + size of database engine + (total number of users × size of authentication database per person) + size of execution module of the main control server 200”.

【0043】 また、前記データバックアップ装置210は、既存のインターネット個人金庫
サービスではディスク及びテープを用いるが、本発明によるインターネット金庫
サービスシステムでは付加的に前記ネットワークアレー240を用いてユーザー
のデータに対するバックアップ動作を遂行する。すなわち、ユーザーのデータを
保管及び貯蔵する場所として前記データバックアップ装置210を用いて、前記
ネットワークアレー240は同一なLAN網内で用いられるデータ貯蔵装置とし
てユーザーデータのバックアップデータを貯蔵する場所として用いる。このよう
にして、ユーザーのデータを二重に保管する効果を得ることができるので、ユー
ザーのデータをさらに安全に保管できる長所を得ることができる。また、前記ネ
ットワークアレー240の容量としては‘前記サービスサーバー250の容量×
前記サービスサーバー250の台数+前記ネットワークアレー240のドライバ
の基本設置容量’で設定される。
The data backup device 210 uses disks and tapes in the existing Internet personal safe service, but the Internet safe service system according to the present invention additionally uses the network array 240 to perform a backup operation for user data. Carry out. That is, the data backup device 210 is used as a place for storing and storing user data, and the network array 240 is used as a place for storing backup data of user data as a data storage device used in the same LAN network. In this way, it is possible to obtain the effect of storing the user data in duplicate, and thus it is possible to obtain the advantage that the user data can be stored more safely. In addition, the capacity of the network array 240 is'the capacity of the service server 250 ×
It is set by the number of the service servers 250 + the basic installed capacity of the driver of the network array 240 '.

【0044】 また、前記ウェブサーバー220は、サービス広報及びユーザー登録のための
ホームページを起動させるためのサーバーとして、ウィンドウズNT4. 0以上
の運営体制下でIIS(Internet Information Serv
er)4.0以上を用いて構成するが、これの使用には制限を置かない。また、
前記ウェブサーバー220は別途に分離して構成することができ、または別途に
分離しなくて前記主制御サーバー200内に搭載して構成することもできる。
The web server 220 is a server for activating a homepage for service publicity and user registration, and is operated under IIS (Internet Information Service) under the operating system of Windows NT 4.0 or higher.
er) 4.0 or higher, but there is no restriction on its use. Also,
The web server 220 may be separately configured, or may be separately installed and installed in the main control server 200.

【0045】 一方、前記自動応答サービス処理装備230は、電話接続ユーザーのためにP
PPを通したTCP/IP通信が可能に支援し、これは前記主制御サーバーのソ
フトウェアと別途に動作するので本発明によるインターネット個人金庫サービス
の最前方に構成して、電話接続ユーザーが本発明によるインターネット
個人金庫サービスを用いようとする場合に自動で応答して接続するようにする
On the other hand, the automatic answering service processing equipment 230 provides a P
TCP / IP communication through PP is supported, which operates separately from the software of the main control server, so that it can be configured at the front of the Internet personal safe service according to the present invention so that the telephone connection user can use the present invention. the Internet
Automatically respond when connecting to a personal safe service
.

【0046】 また、前記サービスサーバー250は、N個のマシンで並列構成され、認証さ
れたユーザーに対してユーザーデータのバックアップ及び復元作業を遂行するサ
ーバーであり、ユーザーデータのバックアップ及び復元のための前記ネットワー
クアレー240を制御する機能を遂行し、前記主制御サーバー200で認証時与
えられた確認情報を利用して再確認をして、機能及び接近権限を制限するために
接続された顧客のIP住所を獲得し、ユーザーがバックアップ情報を要請すれば
バックアップ情報を伝送してファイル伝送プロトコルを利用して実際圧縮及び暗
号化されたファイルを伝送する。また、前記サービスサーバー250の運営体制
としてはウィンドウズNT4. 0( WindowsNT4. 0) 以上を用いるが
、これの使用には制限を置かない。前記サービスサーバー250に設定されたハ
ードディスクの容量は‘運営体制の大きさ+前記サービスサーバー250の実行
モジュール大きさ’で設定して、ユーザーデータの保管周期は1ケ月基準にして
管理する。
In addition, the service server 250 is a server configured in parallel with N machines and performing a backup and restore operation of user data for an authenticated user. The function of controlling the network array 240 is performed, and the confirmation information provided at the time of authentication by the main control server 200 is used for reconfirmation, and the IP of the customer connected to limit the function and access authority. If an address is obtained and a user requests backup information, the backup information is transmitted and a file that is actually compressed and encrypted is transmitted using a file transmission protocol. Further, as the operating system of the service server 250, Windows NT 4.0 (Windows NT 4.0) or higher is used, but the use thereof is not limited. The capacity of the hard disk set in the service server 250 is set by "the size of the operating system + the size of the execution module of the service server 250", and the storage period of the user data is managed on a monthly basis.

【0047】 また、前記システム管理装置260は、ユーザー登録及び解約、ユーザーデー
タの追加及び削除と現在接続されているユーザー現況を監視して、システムログ
を種別に検索及び管理をし、一般的な個人用コンピュータ用貯蔵装置、すなわち
フロッピーディスケット、CD−ROMまたは磁気テープ等にバックアップデー
タを貯蔵するための準備を遂行する。個人用コンピュータ貯蔵装置であるCD−
ROMやフロッピーディスケットにバックアップデータを貯蔵することはリアル
タイムで行なわれるのが難しいのでシステム管理者によって手動で行なわれるべ
きである。前記バックアップデータの貯蔵はユーザーの要請によって2種に製作
できるが、一つはサーバーデータと同一な保安モードで製作できて、また他の一
つは製作注文要請時ユーザーから復号化情報を受けて一般的なCD−ROM及び
フロッピーディスケット形態で貯蔵する方法がある。
Further, the system management device 260 monitors user registration and cancellation, addition and deletion of user data, and the current status of users who are currently connected, and searches and manages system logs according to the type. Preparations are made for storing backup data in a personal computer storage device, such as a floppy diskette, CD-ROM or magnetic tape. CD-which is a personal computer storage device
Storing backup data in ROM or floppy diskettes is difficult to do in real time and should be done manually by the system administrator. The backup data can be stored in two types according to the user's request, one can be made in the same security mode as the server data, and the other is to receive the decryption information from the user when requesting the production order. There is a general method of storing in the form of CD-ROM and floppy diskette.

【0048】 一方、図3は本発明によるインターネット個人金庫サービスの全体的な動作状
態のフローチャートを図示したことであり、本発明によるインターネット個人金
庫サービスの全体的な動作状態を説明すると次のようである。
On the other hand, FIG. 3 is a flow chart showing the overall operating state of the Internet personal safe service according to the present invention. The overall operating state of the Internet personal safe service according to the present invention will be described as follows. is there.

【0049】 図3に図示されたように、まずユーザーがサーバーに接続要請を遂行するよう
になる(段階310)。ユーザーの接続要請を受けたサーバーはユーザーに共用
キー(public key)を暗号化して伝送することによってユーザーの接
続要請を受諾するようになる(段階311)。以後、サーバーから共用キーを受
けたユーザーは共用キーで暗号化されたセッションキー(session ke
y)をサーバーに伝送して(段階312)、ユーザー認証登録要請をユーザーの
情報と一緒にサーバーに伝送する(段階313)。前記段階313でユーザー認
証登録要請を受けたサーバーはユーザー認証確認作業を遂行した後ユーザー認証
を許諾するようになる(段階314)。
As shown in FIG. 3, the user first makes a connection request to the server (step 310). The server receiving the connection request of the user accepts the connection request of the user by encrypting and transmitting the public key to the user (step 311). After that, the user who receives the shared key from the server can use the session key (session key) encrypted with the shared key.
y) is transmitted to the server (step 312), and the user authentication registration request is transmitted to the server together with the user information (step 313). The server receiving the user authentication registration request in step 313 performs the user authentication confirmation work, and then permits the user authentication (step 314).

【0050】 一方、サーバーはユーザーが伝送した保管目録リストに対する要請(段階31
5)に対してサーバーに保管されているファイル目録をユーザーに伝送する(段
階316)。以後、ユーザーはサーバーに伝送受けたファイル目録を参考にして
サーバーに保管する実際ファイルをサーバーに伝送する(段階317)。この時
ファイルをサーバーに伝送する場合、ウイルス検査及びファイルの圧縮/暗号化
を遂行して伝送するようになる。
On the other hand, the server requests the archive list transmitted by the user (step 31).
For 5), the file list stored in the server is transmitted to the user (step 316). Thereafter, the user refers to the file list transmitted to the server and transmits the actual file stored in the server to the server (step 317). At this time, when the file is transmitted to the server, virus check and compression / encryption of the file are performed and then transmitted.

【0051】 また、ユーザーがサーバーにファイルの復旧を要請する信号を送って(段階3
18)、以後復旧するファイル目録をサーバーに伝送する(段階319)。以後
サーバーはユーザーにサーバーに保管されているファイルを伝送する(段階32
0)。
Also, the user sends a signal to the server requesting file recovery (step 3
18) Then, the file list to be restored is transmitted to the server (step 319). Thereafter, the server transmits the file stored in the server to the user (step 32).
0).

【0052】 また、ユーザーがサーバーにファイルの削除を要請する信号を送った後(段階
321)、削除するファイル目録をサーバーに伝送すれば(段階322)、サー
バーはサーバーに保管されているファイルを削除して削除確認信号をユーザーに
送る(段階323)。
Also, after the user sends a signal to the server to delete the file (step 321), the file list to be deleted is transmitted to the server (step 322), and the server stores the file stored in the server. Deletion and a deletion confirmation signal are sent to the user (step 323).

【0053】 前記で記述した本発明によるインターネット個人金庫サービスの動作状態を図
示したプロセス構造の詳細な説明を図4ないし図11を参照して説明すると次の
ようである。
A detailed description of a process structure illustrating an operation state of the Internet personal safe service according to the present invention described above will be described with reference to FIGS. 4 to 11.

【0054】 まず、図4は本発明によるインターネット個人金庫サービスの動作プロセスの
構造を図示したブロックダイアグラムを示したことである。
First, FIG. 4 is a block diagram illustrating a structure of an operation process of the Internet personal safe service according to the present invention.

【0055】 図4に図示されたように、本発明によるインターネット個人金庫サービスのプ
ロセスは顧客が最初接続してユーザー認証及び登録をしてサービスサーバーに配
当をする主制御サーバーと、前記データを貯蔵するデータバックアップ装置と、
前記主制御サーバーに搭載可能であったりまたは別途に構成可能であって、サー
ビス広報及びユーザー登録に対するサービスを行なうホームページを起動するた
めのウェブサーバーで構成されたインターネット個人金庫サービスにおいて、ユ
ーザーがインターネット金庫サービスを用いるためにユーザーコンピュータに設
けられるユーザーモジュールプログラム410と、ユーザーの接続をいちばん初
めに受け入れて認証、登録及び分配の役割をする主制御サーバープロセス420
と、認証または登録手続きを踏んだユーザーに対して実際的にデータのバックア
ップ及び復元機能をインターネットまたはイントラネット上で遂行するようにす
るサービスサーバープロセス430と、PD−IBSサーバー側のあらゆる変更
事項の変更及び監視に対する機能を遂行し、ビリングプロセスと連動して動作す
るシステム管理プロセス440と、ユーザーのデータをCD−ROMで製作して
提供されるCD−ROM製作プロセス450と、前記各々のサーバープロセスに
記録されたログ情報及びユーザーデータベース情報を統合処理して使用料金及び
使用量に対する総括整理をして、前記システム管理プロセスと連動して作動する
ビリングプロセス460と、ユーザーの紛失及び損失されたデータに対してユー
ザーに補償処理を遂行するユーザー補償プロセス470で構成される。
As shown in FIG. 4, the process of the Internet personal safe service according to the present invention includes a main control server that a customer first connects, authenticates and registers a user, and pays a dividend to the service server, and stores the data. Data backup device,
In the Internet personal safe service, which can be installed in the main control server or can be separately configured, and which is composed of a web server for launching a homepage that provides a service for service publicity and user registration, A user module program 410 provided in the user computer for using the service, and a main control server process 420 that first accepts a user's connection to perform authentication, registration and distribution.
And a service server process 430 for actually performing a data backup and restoration function on the Internet or an intranet for a user who has undergone an authentication or registration procedure, and changes of any changes on the PD-IBS server side. And a system management process 440 that performs a monitoring function and operates in conjunction with a billing process, a CD-ROM manufacturing process 450 that is provided by manufacturing user data on a CD-ROM, and each of the server processes. The recorded log information and user database information are integrated to perform a general arrangement on usage charges and usage amounts, and a billing process 460 that operates in conjunction with the system management process and data lost or lost by the user are collected. On the other hand, compensate the user Consisting of user compensation process 470.

【0056】 前記ユーザーモジュールプログラム410は、図5に図示されたように、ユー
ザーID及びパスワード、秘密キーなどのユーザー各々の情報を入力して本発明
によるインターネット個人金庫サービスを用いるためのユーザー登録プロセス5
10と、データのバックアップを遂行するデータバックアップ保管プロセス52
0と、ユーザーのファイルに対するウイルス感染可否検索及び治癒、そして新し
いウイルス検索エンジンのダウンロードを遂行するウイルス予防プロセス530
と、貯蔵されたファイルの復元作業を遂行するデータ復元プロセス540と、同
一なグループ内のユーザー間データファイルを共有するようにするグループ管理
プロセス550とで構成される。
As shown in FIG. 5, the user module program 410 inputs user's information such as user ID, password, and secret key to use the Internet personal safe service according to the present invention. 5
10 and a data backup storage process 52 for performing data backup
0, virus prevention process 530 that performs virus infection scan and cure for user files and download new virus scan engine
And a data restoration process 540 for performing a restoration operation of the stored file, and a group management process 550 for sharing data files among users in the same group.

【0057】 一方、前記データバックアップ保管プロセス520は、図5に図示されたよう
に、バックアップ日付別及び曜日別バックアップ時間を指定すれば指定された時
間にデータをバックアップする自動バックアップ指定機能と、常に最新のファイ
ルのみ保管するように指定したり、またはバックアップ日付別にファイルを保管
して、全バックアップ方法または増分バックアップ方法を選択して用いるバック
アップ方式指定機能と、登録された自身のパスワードを変更するパスワード変更
機能と、バックアップするディスク、フォルダー及びファイルなどを選択的に指
定するバックアップファイル指定機能と、データ送受信効率を高めるために圧縮
後伝送するデータ圧縮機能と、圧縮されたデータをユーザーが指定した秘密キー
を利用して暗号化して伝送して、または復元時暗号化されたファイルを解いて復
元するデータ暗号化機能を含む。
On the other hand, as shown in FIG. 5, the data backup storage process 520 has an automatic backup designation function for backing up data at a designated time by designating a backup time by backup date and a day of the week. A backup method specification function that specifies whether to save only the latest file, or saves files by backup date and selects the full backup method or incremental backup method, and the password that changes the registered own password A change function, a backup file specification function that selectively specifies the disks, folders, and files to be backed up, a data compression function that transmits after compression to improve data transmission and reception efficiency, and a secret that the compressed data is specified by the user Using the key Includes a data encryption function that decrypts and restores an encrypted file when encrypted or transmitted.

【0058】 また、前記データ復元プロセス540は、図5に図示されたように、貯蔵され
たファイルを復元するだけでなくバックアップ日付別バージョンによるファイル
を復元できて、また、インターネット連結が可能な他のコンピュータでも復元で
きるようにする。
In addition, as shown in FIG. 5, the data restoration process 540 not only restores the stored files, but also restores the files according to the backup date version, and is connected to the Internet. To be able to restore even on other computers.

【0059】 一方、前記主制御サーバープロセス420は、図6に図示されたように、ユー
ザーの認証及び登録に対するプロセスを遂行して、また、ユーザーが用いている
前記ユーザーモジュールプログラム410のバージョンを管理し、前記ユーザー
モジュールプログラムの評価版バージョンを用いているユーザーを管理するユー
ザー管理プロセス610と、ユーザー情報に対するデータベース及び貯蔵された
ファイルの情報に対するデータベースを管理するデータベース管理プロセス62
0で構成される。また、前記ユーザー管理プロセス610は前記サービスサーバ
ー250の現在使用現況を点検した後接続すべき経路をユーザーに伝達すること
によって、ユーザーはこの経路に引き続き接続して続けて進めるようにすること
によってサーバーの負荷を分散管理するようにする均衡機能を含んでいる。
Meanwhile, the main control server process 420 performs a process of authenticating and registering a user and managing a version of the user module program 410 used by the user, as shown in FIG. A user management process 610 for managing users who are using the evaluation version of the user module program, and a database management process 62 for managing a database for user information and a database for stored file information.
It consists of 0. In addition, the user management process 610 checks the current usage status of the service server 250 and then informs the user of a route to be connected to the user so that the user can continue to connect to this route and continue. It includes a balancing function that allows you to manage the load of the load balancer.

【0060】 また、前記サービスサーバープロセス430は、図7に図示されたように、フ
ァイルの送受信制御を遂行するファイル送受信制御プロセス710と、ユーザー
から送信されるファイルを固有のファイルシステムを利用して運用するファイル
貯蔵管理プロセス720で構成される。
In addition, as shown in FIG. 7, the service server process 430 uses a file transmission / reception control process 710 for controlling transmission / reception of a file and a file system unique to a file transmitted from a user. It is composed of a file storage management process 720 to be operated.

【0061】 一方、前記ファイル送受信制御プロセス710は、図7に図示されたように前
記主制御サーバー200で認証時与えられた確認情報を利用してユーザーの再確
認手続きを遂行するユーザー再認証機能と、ユーザーの機能及び接近権限に制限
を置くために接続してきたユーザーのIP住所を抽出するIP住所フィルタリン
グ機能と、ユーザーのバックアップ情報要請がある場合ファイル目録をユーザー
に伝送するファイル目録伝送機能と、FTPを利用して実際に圧縮及び暗号化さ
れたファイルを伝送するファイル伝送プロトコル機能と、ユーザーのバックアッ
プ要請と一緒に受信されるファイルを貯蔵するファイル貯蔵機能と、ファイル貯
蔵時同一なファイルに対する処理または同一でないファイルに対する処理をする
ファイル比較機能と、ユーザーが要請したファイルを前記ネットワークアレー2
40で削除するファイル削除機能とを含む。
Meanwhile, the file transmission / reception control process 710, as shown in FIG. 7, uses the confirmation information given at the time of authentication by the main control server 200 to perform a user re-authentication function. And an IP address filtering function that extracts the IP address of the user who has been connected in order to place restrictions on the user's function and access authority, and a file list transmission function that transmits a file list to the user when the user's backup information is requested. , A file transmission protocol function for actually transmitting a compressed and encrypted file using FTP, a file storage function for storing a file received together with a user's backup request, and the same file at the time of file storage Files to be processed or processed for non-identical files The comparison function and the file requested by the user are stored in the network array 2
And a file deletion function to delete at 40.

【0062】 また、前記ファイル貯蔵管理プロセス720のファイルシステムは、図7に図
示されたように、ユーザーにおけるファイル目録情報と前記ネットワークアレー
240におけるファイル情報すべてを連結させる情報として、データとの連結の
輪及び表示情報を表現するインデックス部と、ユーザーから送信されるファイル
であり、前記サービスサーバープロセス430によって新しい名前で前記ネット
ワークアレー240に貯蔵され、これに対する情報が前記インデックス部に記録
されるデータ部とで構成される。
In addition, the file system of the file storage management process 720, as shown in FIG. 7, connects the data as information for connecting the file list information of the user and all the file information in the network array 240. An index part representing a ring and display information, and a file sent from the user, which is stored in the network array 240 by the service server process 430 under a new name, and the information corresponding thereto is recorded in the index part. Composed of and.

【0063】 また、前記システム管理プロセス440は、図8に図示されたように、前記フ
ァイル送受信制御プロセス710の機能中前記IP住所フィルタリング機能にお
けるユーザーIP住所抽出可否及び範囲登録、ユーザー登録及び解約、データの
追加及び削除などを遂行するシステム設定プロセス810と、現在接続されてい
るユーザー現況を監視するシステムモニターリングプロセス820と、システム
ログを貯蔵、分類及び削除などの種別に検索して管理するシステムログ管理プロ
セス830と、バックアップデータを貯蔵するために一般的なPC用メディアな
どを設定するメディア設定プロセス840と、サービスを使用中のユーザーの情
報などをリアルタイムでモニターリングするユーザー現況モニターリングプロセ
ス850と、サーバー内のデータベースを管理するデータベース管理プロセス8
60とで構成される。
In addition, as shown in FIG. 8, the system management process 440 includes the function of the file transmission / reception control process 710, user IP address extraction availability and range registration, user registration and cancellation in the IP address filtering function, A system setting process 810 that performs addition and deletion of data, a system monitoring process 820 that monitors the current state of users who are currently connected, and a system that searches and manages system logs by types such as storage, classification, and deletion. A log management process 830, a media setting process 840 that sets a general PC medium for storing backup data, and a user status monitoring process 850 that monitors information of users who are using the service in real time. And a database management process 8 for managing the database in the server
And 60.

【0064】 また、前記CD−ROM製作プロセス450は、図9に図示されたように、C
D−ROMやまたはディスケットにバックアップデータを貯蔵することは管理者
によって手動で行なわれて、これはまず前記システム管理プロセス440を通し
て管理者が注文現況を見てメディアに貯蔵できるように準備されるべきである。
このようなCD−ROM製作はユーザーの要請によってサーバーデータと同一な
保安モードのデータでバックアップしたりまたは一般的なCD−ROM及びディ
スケット形態で貯蔵できる。この時、CD−ROM製作注文要請時ユーザーから
復号化情報を受けて置くべきである。
In addition, the CD-ROM manufacturing process 450 is performed as shown in FIG.
Storing the backup data on the D-ROM or diskette should be done manually by the administrator, which should first be prepared through the system management process 440 so that the administrator can view the order status and store it on the media. Is.
The CD-ROM may be backed up with the same security mode data as the server data or stored in a general CD-ROM and diskette form according to the user's request. At this time, the decryption information should be received from the user when the CD-ROM manufacturing order is requested.

【0065】 前記ビリングプロセス460は、図10に図示されたように、バックアップサ
ービスを利用したユーザーに対して使用に対する料金内訳及び請求根拠資料を算
出し、定められた日数中の総使用時間、接続回数、移動させたデータの容量の変
化、料金請求対象者との資料連係及び料金請求資料計算などを遂行して、また、
ユーザーが自身が保管するファイルに対して自ら価値を評価して利用料を負担す
るようにする。
As shown in FIG. 10, the billing process 460 calculates a fee breakdown and billing base material for use for a user who uses the backup service, and calculates a total use time and a connection for a predetermined number of days. The number of times, the change in the amount of data that has been moved, the coordination of materials with the person to be billed, the calculation of billing materials, etc.
The user evaluates the value of the file stored by the user and bears the usage fee.

【0066】 前記ユーザー補償プロセス470は、図11に図示されたように、紛失または
損失されたユーザーデータの保管ログ情報を読んでデータの損失及び紛失状況を
判断した後、紛失または損失されたデータの価値を測定して保険会社に補償を要
請してユーザーに損失または紛失されたデータに対する補償処理を遂行するよう
にする。
The user compensation process 470, as shown in FIG. 11, reads the storage log information of the lost or lost user data to determine the data loss and the loss condition, and then the lost or lost data. To measure the value of the value and request compensation from the insurance company so that the user can be compensated for lost or lost data.

【0067】 前記で記述したプロセスで構成された本発明によるインターネット個人金庫サ
ービスの全体的な動作状態を図12ないし図25を参照して詳細に説明すると次
のようである。
The overall operation status of the Internet personal safe service according to the present invention, which is constructed by the process described above, will be described in detail with reference to FIGS. 12 to 25.

【0068】 まず、図12は本発明によるインターネット個人金庫サービスの全体的な動作
状態を図示したフローチャートである。
First, FIG. 12 is a flow chart showing the overall operating state of the Internet personal safe service according to the present invention.

【0069】 図12に図示されたように、本発明によるインターネット個人金庫サービスの
動作はまずユーザーは、本発明によるインターネット個人金庫サービスを用いよ
うとする場合ログインをするようになる(段階1200)。ユーザーのログイン
状況を把握した後(段階1240)、新規ユーザーであれば新しいユーザーの情
報に対する新規ユーザー登録を遂行して(段階1241)、新規ユーザーでなけ
ればこれによるインターネット金庫サービスを遂行する。
As shown in FIG. 12, the operation of the Internet personal safe service according to the present invention first causes the user to log in when using the Internet personal safe service of the present invention (step 1200). After grasping the login status of the user (step 1240), if the user is a new user, new user registration for the information of the new user is performed (step 1241).

【0070】 以後、前記主制御サーバー200及び前記サービスサーバー250でログイン
したユーザーに対するユーザー認証作業(段階1201)及びユーザー再認証作
業(段階1202)を遂行した後、ユーザーとインターネット個人金庫サービス
間のファイル伝送のための通信暗号化作業を遂行する(段階1203)。また、
ユーザーとインターネット個人金庫サービス間のデータ伝送のためにこれに必要
な環境設定を遂行するようになる(段階1210)。前記の環境設定段階(段階
1210)はユーザーのファイルを保管する方法を設定するための保管規則設定
段階(段階1211)と、ユーザーファイルの保管スケジュールを設定するため
のスケジュール設定段階(段階1212)と、登録されたユーザーに対するユー
ザー情報の変更を設定するためのユーザー情報変更段階 (段階1213)と、
ユーザーファイルに対するウイルスを検査して治療するためのウイルス検査オプ
ション設定段階(段階1214)とで構成して遂行するようになる。
Thereafter, after performing a user authentication operation (step 1201) and a user re-authentication operation (step 1202) for the user who logged in on the main control server 200 and the service server 250, a file between the user and the Internet personal safe service. A communication encryption operation for transmission is performed (step 1203). Also,
For the data transmission between the user and the Internet personal safe service, necessary environment settings are performed (step 1210). The environment setting step (step 1210) includes a storage rule setting step (step 1211) for setting a method for storing user files, and a schedule setting step (step 1212) for setting a user file storage schedule. A user information change step (step 1213) for setting the change of the user information for the registered user,
A virus check option setting step (step 1214) for checking and treating a virus in the user file is performed.

【0071】 以後、ユーザーの要求によってデータ保管段階(段階1204)、データ復元
段階(段階1205)、保管/復元記録閲覧段階(段階1206)及び最新保管
情報ダウンロード段階(段階1207)を遂行するようになる。
Thereafter, according to a user's request, a data storage step (step 1204), a data restoration step (step 1205), a storage / restoration record browsing step (step 1206) and a latest storage information download step (step 1207) may be performed. Become.

【0072】 もしも、ユーザーのデータを損失または紛失するようになる場合(段階122
0)にはこれによる損害補償処理段階(段階1221)を遂行するようになる。
以後ユーザーの接続完了状態を検査して(段階1230)、もしもユーザーがサ
ービスの接続を完了するようになる場合にはサービスを終了して、サービス接続
が完了されない場合にはユーザーの必要によって前記で記述した段階を繰り返し
て遂行するようになる。
If the user's data becomes lost or lost (step 122)
In step 0), the damage compensation processing step (step 1221) is performed.
Thereafter, the connection completion status of the user is checked (step 1230), and if the user is able to complete the connection of the service, the service is terminated. You will be able to repeat the steps described.

【0073】 前記で記述した本発明によるインターネット個人金庫サービスの動作段階の細
部動作を添付した図面を参照して詳細に説明すると次のようである。
The detailed operation of the Internet personal safe service according to the present invention described above will be described in detail with reference to the accompanying drawings.

【0074】 まず、ユーザーのログイン状況を把握して新規ユーザーに対するユーザー登録
段階(段階1241)は、図13に図示されたように、ユーザーが用いようとす
るユーザーID及びパスワード、ユーザーの住民登録番号などのユーザーの情報
を入力すれば(段階1301)、ユーザーの住民登録番号の誤謬可否を検査して
(段階1302)、もしも入力されたユーザーの住民登録番号で誤謬が生じるよ
うになれば前記段階1301を再び遂行してユーザーの情報を入力受ける。もし
も、前記段階1302で検査した住民登録番号で誤謬がない場合には入力された
ユーザーの情報を前記主制御サーバー200に伝送するようになる(段階130
3)。もしも、ユーザーが前記主制御サーバーへの接続が失敗した場合にはユー
ザーコンピュータ画面に接続失敗に対するメッセージを出力するようになる(段
階1304)。以後、前記段階1303でサーバーに伝送されたユーザーの情報
でユーザーIDの重複使用可否を検査した後(段階1305)、もしもユーザー
IDが重複使用された場合には前記段階1301を再び遂行するようになる。ユ
ーザーIDが重複使用されていない場合にはユーザーの一定なグループ内に加入
するか否かを確認した後(段階1306)、これに対するユーザーの情報をグル
ープテーブルに記録して(段階1307)、ユーザーの情報を前記主制御サーバ
ー250に登録するようになる(段階1308)。以後ユーザーが用いた貯蔵装
置の空間を割り当てた後(段階1309)、完了メッセージをユーザーに伝送し
た後(段階1310)ユーザー登録を終了する。
First, in the user registration step for a new user (step 1241) by grasping the login status of the user, as shown in FIG. 13, the user ID and password to be used by the user, and the resident registration number of the user. If the user's resident registration number is entered (step 1301), the user's resident registration number is checked for error (step 1302). If the entered user's resident registration number causes an error, the above step is performed. 1301 is performed again to input the user information. If there is no error in the resident registration number checked in the step 1302, the input user information is transmitted to the main control server 200 (step 130).
3). If the user fails to connect to the main control server, a message about the connection failure is output on the user computer screen (step 1304). After that, after checking whether the user ID is used repeatedly in the user information transmitted to the server in step 1303 (step 1305), if the user ID is used again, the step 1301 is performed again. Become. If the user ID is not duplicated, it is confirmed whether the user is to join a certain group of users (step 1306), and the user information corresponding thereto is recorded in the group table (step 1307). This information is registered in the main control server 250 (step 1308). Thereafter, after allocating the storage space used by the user (step 1309), a completion message is transmitted to the user (step 1310), and the user registration is completed.

【0075】 ユーザーの情報をグループテーブルに記録する前記段階1307は本発明によ
るインターネット個人金庫サービス内で下記のように処理される。
The step 1307 of recording the user information in the group table is processed as follows in the Internet personal safe service according to the present invention.

【0076】 すなわち、前記サービスサーバー250からユーザー側にバックアップ情報を
与える場合、ユーザーが属している同一なグループユーザーの共有情報も一緒に
与えるようになって、この時同一なグループユーザーであるのかの情報は前記主
制御サーバー200が管理するユーザーデータベースに明示されている。また、
前記ネットワークアレー240内にはユーザーが属するグループが変わる場合を
対備してグループを明示しない。一方、前記サービスサーバー250はユーザー
がファイル目録を要請する時、同一なグループユーザー名簿を獲得するためにユ
ーザーデータベースに接続して必要な情報を収集できる経路を維持できるように
前記主制御サーバー200と前記サービスサーバー250とを構成すべきである
That is, when backup information is given from the service server 250 to the user side, shared information of the same group user to which the user belongs is also given together. The information is specified in the user database managed by the main control server 200. Also,
In the network array 240, a group to which a user belongs is changed and the group is not specified. Meanwhile, when the user requests a file list, the service server 250 connects to the user database to obtain the same group user list and maintains a path for collecting necessary information. The service server 250 should be configured.

【0077】 一方、ユーザー登録を終えたユーザーが本発明によるインターネット個人金庫
サービスを用いようとする場合、ログインしたユーザーに対するユーザー認証段
階(前記段階1201)及びユーザー再認証段階(前記段階1202)を遂行す
る。
Meanwhile, when a user who has completed user registration attempts to use the Internet personal safe service according to the present invention, a user authentication step (step 1201) and a user re-authentication step (step 1202) for the logged-in user are performed. To do.

【0078】 これを図14を参照して詳細に説明すると次のようである。[0078]   This will be described in detail with reference to FIG.

【0079】 まず、本発明によるインターネット個人金庫サービスを用いようとするユーザ
ーは自身のユーザーID及びパスワードを入力すれば(段階1401)、ユーザ
ーが用いるコンピュータが最初にユーザー登録をしたコンピュータであるのかを
確認して(段階1402)、最初登録コンピュータでない場合ユーザーはこれに
対する秘密キーまたは認証キーを入力する(段階1403)。以後、ログインし
たユーザーに対する情報を前記主制御サーバー200に伝送して (段階140
4)、入力されたユーザーID及びパスワードを確認して(段階1405)、も
しも確認されたユーザーID及びパスワードが登録されたユーザー情報と不一致
した場合前記段階1401から再び始めるようになる。入力されたユーザーID
及びパスワードが登録されたユーザー情報と一致した場合ユーザーが用いている
ウイルスワクチンバージョンを確認した後(段階1406)、ユーザーのウイル
スワクチンバージョンが現在のバージョンと不一致した場合最新ウイルスワクチ
ンプログラムのダウンロードを要請して(段階1407)、必要な最新バージョ
ンのウイルスワクチンプログラムをダウンロード受ける(段階1408)。以後
、ログインされたユーザーに対して前記サービスサーバー250を割り当てるよ
うになれば(段階1409)ユーザーログインが完了される。
First, a user who intends to use the Internet personal safe service according to the present invention inputs his or her user ID and password (step 1401) and confirms whether the computer used by the user is the first computer registered as a user. After confirmation (step 1402), if it is not the first registered computer, the user inputs the secret key or authentication key for it (step 1403). Thereafter, the information for the logged-in user is transmitted to the main control server 200 (step 140).
4) After confirming the input user ID and password (step 1405), if the confirmed user ID and password do not match the registered user information, the process starts again from step 1401. User ID entered
And if the password matches the registered user information. After checking the virus vaccine version used by the user (step 1406), if the virus vaccine version of the user does not match the current version, request the download of the latest virus vaccine program. Then (step 1407), the necessary latest version of the virus vaccine program is downloaded (step 1408). Thereafter, if the service server 250 is assigned to the logged-in user (step 1409), the user login is completed.

【0080】 前記で記述したユーザーログイン段階で、前記主制御サーバー200で接続さ
れたユーザーの認証処理情報が実際のサービス処理を遂行する前記サービスサー
バー250で再認証時に確認情報として用いられる。また、認証時に定義された
暗号化のセッションキー情報を前記主制御サーバー200から前記サービスサー
バー250が伝達を受けるためにもやはり同一な情報を通して解き明かす。また
、前記主制御サーバー200でユーザーのログイン状態を管理するためには前記
サービスサーバー250と情報を共有するべきで、このような共有情報を記録す
るためには前記システム共有メモリを利用し、また、ユーザー認証と再認証時前
記主制御サーバー200及び前記サービスサーバー250が共有する情報の内容
は次のようである。
At the user login stage described above, the authentication processing information of the user connected by the main control server 200 is used as confirmation information at the time of re-authentication by the service server 250 performing the actual service processing. Also, the encrypted session key information defined at the time of authentication is also revealed through the same information in order for the service server 250 to be transmitted from the main control server 200. In addition, the main control server 200 should share information with the service server 250 in order to manage the login status of the user, and use the system shared memory to record such shared information. At the time of user authentication and re-authentication, the contents of information shared by the main control server 200 and the service server 250 are as follows.

【0081】 すなわち、ユーザーが接続した接続時間と、ユーザーIDと、ユーザーが属し
ているグループ名と、ユーザーが接続した最近の接続時間と、ユーザーの情報に
対する暗号化キーまたは認証キーに対する情報を前記主制御サーバー200及び
前記サービスサーバー250が共有している。
That is, the connection time of the user connection, the user ID, the group name to which the user belongs, the latest connection time of the user connection, and the information about the encryption key or the authentication key for the user information are described above. It is shared by the main control server 200 and the service server 250.

【0082】 一方、前記サービスサーバー250における再認証に異常がなければIP住所
フィルタリング及び記録のためにユーザーのIP住所を獲得して主記憶装置に貯
蔵して、再認証に異常があれば、終了通知パケットをユーザーに送った後接続を
終了するようになる。また、前記サービスサーバー250におけるIP住所フィ
ルタリングによるユーザー接近権限の制限から除外されるならば、ユーザーの要
請によって前記サービスサーバー250は待機して、それとも接近権限の制限性
に対する通報パケットを送信した後接続を終了する。
On the other hand, if there is no abnormality in the re-authentication in the service server 250, the IP address of the user is acquired and stored in the main storage device for IP address filtering and recording. The connection will be terminated after sending a notification packet to the user. In addition, if the user is excluded from the limitation of the access authority by IP address filtering in the service server 250, the service server 250 waits at the request of the user or sends a notification packet for the limitation of the access authority and then connects. To finish.

【0083】 次に、ログインしたユーザーに対して前記段階1201及び前記段階1202
におけるユーザー認証作業及びユーザー再認証作業を遂行した後、ユーザーとイ
ンターネット個人金庫サービス間のファイル伝送のための前記通信暗号化作業は
、図15に図示されたように、ユーザーと前記主制御サーバー200は暗号化さ
れたデータ伝達のために最初に約束されたDESキーを持っており (段階15
01)、ユーザーが前記主制御サーバー200に接続時に前記主制御サーバー2
00は暗号化通信のための専用キー(private key)及び共用キー(
public key)などを生成する(段階1502)。以後前記主制御サー
バー200は前記段階1502で生成した共用キーをユーザーに既定義されたD
ESキーで暗号化して伝送して(段階1503)、前記段階1503で伝送した
共用キーを受けたユーザーは自体的にセッションキー (session ke
y)を生成する(段階1504)。前記段階1504でセッションキーが生成し
たならば、ユーザーはこれを共用キーを用いて暗号化した後前記主制御サーバー
200に送信する(段階1505)。以後前記主制御サーバー200は前記段階
1502で生成した専用キーを用いて解析したセッションキーを有している途中
で以後に暗号化されて入ったデータがある場合これを利用して解いて(段階15
06)通信のための暗号化作業が終了するようになることである。
Next, for the logged-in user, the steps 1201 and 1202 are performed.
15. After performing the user authentication work and the user re-authentication work in the above, the communication encryption work for file transmission between the user and the Internet personal safe service is performed by the user and the main control server 200 as shown in FIG. Has the first promised DES key for encrypted data transmission (step 15
01), when the user connects to the main control server 200, the main control server 2
00 is a private key and a shared key (for private communication) for encrypted communication.
A public key) is generated (step 1502). Thereafter, the main control server 200 uses the shared key generated in the step 1502 as a user-defined D
A user who receives the shared key transmitted in step 1503 after encrypting it with the ES key and transmitting it (step 1503) has a session key (session key).
y) is generated (step 1504). If the session key is generated in step 1504, the user encrypts the session key using the shared key and then transmits the encrypted key to the main control server 200 (step 1505). After that, the main control server 200 has a session key analyzed using the dedicated key generated in the step 1502, and if there is encrypted data after that, it can be solved using this (step 15
06) The encryption work for communication will be completed.

【0084】 一方、前記段階1504で生成したセッションキーは、前記主制御サーバー2
00で最初に獲得して、実際のサービス中継のためには前記サービスサーバー2
50がこれを利用できるように伝達すべきである。
Meanwhile, the session key generated in step 1504 is the same as the main control server 2
00 for the first time, and for the actual service relay, the service server 2
50 should be communicated so that it can be utilized.

【0085】 さらに詳細に、通信のための暗号化過程を説明すると次のようである。[0085]   The encryption process for communication will be described in more detail below.

【0086】 すなわち、前記で記述したユーザーの最初接続要請時前記主制御サーバー20
0ではユーザーにデータを暗号化させることとは異なる通信の暗号化に用いるセ
ッションキーを受けるために相互共通で用いられるDESキー値で暗号化させた
共用キーを伝送する。ユーザーは伝達受けた暗号化された共用キーを前記主制御
サーバー200と相互定められたDESキーで復号化して、生成させたセッショ
ンキーを前記の共用キーを利用して再び暗号化して前記主制御サーバー200に
伝送する。前記主制御サーバー200はユーザーから受けたセッションキーを利
用してユーザーとの通信パケットを分析して生成する。データバックアップ及び
復元時必要なデータファイルの暗号化はユーザー自身が自体的に遂行するので前
記主制御サーバー200はこれに関与しなくても良い。
That is, at the time of the user's first connection request described above, the main control server 20
At 0, a shared key encrypted with a DES key value that is commonly used to receive a session key used for encryption of communication different from that for allowing a user to encrypt data is transmitted. The user decrypts the transmitted encrypted shared key with the DES key mutually determined with the main control server 200, re-encrypts the generated session key using the shared key, and then performs the main control. It is transmitted to the server 200. The main control server 200 analyzes and generates a communication packet with the user using the session key received from the user. Since the user himself / herself performs the encryption of the data files required for data backup and restoration, the main control server 200 need not be involved in this.

【0087】 前記の過程によってユーザー接続が行なわれるようになれば、以後本発明によ
るインターネット個人金庫サービスはユーザー要請によるサービスを遂行するよ
うになる。以下添付された図面を参照して各々のサービスに対する動作状態を説
明すると次のようである。
When the user connection is established through the above process, the Internet personal safe service according to the present invention will perform the service requested by the user. Hereinafter, operation states of respective services will be described with reference to the accompanying drawings.

【0088】 まず、図16に図示されたように、前記データ保管段階(段階1204)は前
記サービスサーバー250で再認証手続きが確認されたユーザーが前記サー
ビスサーバーに自身のデータファイルのバックアップ要請によって遂行される
First, as shown in FIG. 16, in the data storage step (step 1204), the user whose re-authentication procedure is confirmed by the service server 250 is the user.
Performed by requesting the bis server to back up its own data file
.

【0089】 前記データ保管段階(段階1204)ではまずユーザーがバックアップしよう
とするファイルを選択してバックアップを要請する場合には前記サービスサーバ
ー250ではこれに該当する情報を通信パケットで伝送受けて分析する (段階
1601)。以後前記段階1601で分析された資料に基づいて前記サービスサ
ーバーではバックアップしようとするファイルの大きさを確認した後(段階16
02)、バックアップする準備ができていればユーザーに前記サービスサーバー
250に保管しようとするファイル目録の伝送を要請する(段階1603)。バ
ックアップする準備が完了されると、ユーザーはZMODEMまたはFTPなど
の通信プロトコルを利用して指定されたファイルを前記サービスサーバー250
に伝送すると、前記サービスサーバー250はファイル受信の完了可否をユーザ
ーに伝送するようになる(段階1604)。この時、サービスサーバーはユーザ
ーが指定したファイルと前記サービスサーバー250のファイル目録を比較して
(段階1605)、ファイルの変更または追加ファイルがなければ、前記ネット
ワークアレー240内にユーザーのファイルを無条件貯蔵して(段階1606)
、もしも変更されたファイルやまたは追加ファイルがあれば、前記ネックワーク
アレー240内のファイルにオーバライト可否を判断して貯蔵する(段階160
7)。以後前記ネットワークアレー240内に貯蔵されたユーザーのファイル目
録を抽出して(段階1608)、ユーザーがバックアップを要請したファイルの
大きさが予め割り当てられたユーザー許容空間を超過したのかの可否を判断する
(段階1609)。もしも、超過したならば、エラーメッセージをユーザーに伝
送して(段階1610)前記段階1601から再び始めるようにする。もしも、
超過しない場合には、バックアップ要請されたユーザーファイルのウイルス感染
可否を確認して(段階1611)、ウイルスに感染された場合にはウイルスを治
療する(段階1612)。
In the data storage step (step 1204), when the user first selects a file to be backed up and requests the backup, the service server 250 receives and analyzes the corresponding information in a communication packet. (Step 1601). After that, the service server checks the size of the file to be backed up based on the material analyzed in step 1601 (step 16).
02) If the backup is ready, the user is requested to transmit the file list to be stored in the service server 250 (step 1603). When the backup is completed, the user may use the communication server such as ZMODEM or FTP to copy the specified file to the service server 250.
Then, the service server 250 transmits to the user whether or not the file reception is completed (step 1604). At this time, the service server compares the file specified by the user with the file list of the service server 250 (step 1605), and if there is no changed or added file, the service file is unconditionally stored in the network array 240. Store (step 1606)
If there is a changed file or an additional file, it is determined whether or not the file in the neckwork array 240 can be overwritten and stored (step 160).
7). Thereafter, the file list of the user stored in the network array 240 is extracted (step 1608) to determine whether the size of the file requested by the user exceeds the pre-allocated user allowable space. (Step 1609). If exceeded, an error message is transmitted to the user (step 1610) to restart from step 1601. If,
If not exceeded, it is confirmed whether or not the user file requested for backup is infected by a virus (step 1611), and if infected by a virus, the virus is treated (step 1612).

【0090】 前記の一連作業が完了された後、ユーザーファイルを圧縮して(段階1613
)、前記で記述された秘密キー(段階1614)によってユーザーのファイルを
暗号化する(段階1615)。以後、暗号化されたファイルを保管する前記サー
ビスサーバー250に伝送した後(段階1616)、前記ネットワークアレー2
40内のファイルシステム内にファイルを貯蔵して(段階1617)、ユーザー
情報テーブル及びファイル情報テーブルを記録した後(段階1618)保管確認
をユーザーに伝送することによって(段階1619)ユーザーファイルの保管作
業を完了するようになる。
After the above-mentioned series of operations are completed, the user file is compressed (step 1613).
), Encrypt the user's file with the private key described above (step 1614) (step 1615). Then, after transmitting the encrypted file to the service server 250 for storing (step 1616), the network array 2
By storing the file in the file system in 40 (step 1617), recording the user information table and the file information table (step 1618), and transmitting a storage confirmation to the user (step 1619), the user file storage operation. Will be completed.

【0091】 一方、前記データ復元段階(段階1205)では、図17に図示されたように
、前記サービスサーバー250内に保管されたファイル目録でユーザーが復元し
ようとするファイルを選択した後(段階1701)、前記サービスサーバー25
0はファイルの大きさを検査して(段階1702)、復元する準備ができていれ
ば、ユーザーは復元する資料目録を前記サービスサーバー250に伝送して(段
階1703)、復元する資料目録を伝送受けた前記サービスサーバー250はユ
ーザーに保管されているファイルを伝送する(段階1704)。ファイルを伝送
受けたユーザーは伝送受けたファイルを前記で記述した秘密キー(段階1705
)によって復号化してファイルを解く(段階1706)。以後前記サービスサー
バー250から伝送されたファイルと同一なファイル名がユーザーコンピュータ
内にあるのか否かを確認した後(段階1707)、もしも同一なファイル名が存
在する場合にはファイルオーバライト保管規則を確認した後(段階1708)、
オーバライトをしない場合には別途の他のフォルダーを指定してファイルを伝送
受ける(段階1709)。以後ファイルの圧縮を解いて(段階1710)、圧縮
が解除されたファイルをユーザー自身のコンピュータに貯蔵した後(段階171
1)、前記サービスサーバー250に復元確認メッセージを伝送することによっ
て(段階1712)データ復元作業を終了するようになる。
Meanwhile, in the data restoration step (step 1205), as shown in FIG. 17, after the user selects a file to be restored from the file list stored in the service server 250 (step 1701). ), The service server 25
0 checks the size of the file (step 1702), and if it is ready to restore, the user transmits the list of materials to be restored to the service server 250 (step 1703) and transmits the list of materials to be restored. The service server 250 receives the file stored in the user (step 1704). The user who receives the file receives the private key (step 1705) that describes the received file.
) And decrypt the file (step 1706). Thereafter, after confirming whether the same file name as the file transmitted from the service server 250 exists in the user computer (step 1707), if the same file name exists, the file overwrite storage rule is set. After confirmation (step 1708),
When not overwriting, another folder is designated and the file is received (step 1709). Thereafter, the file is decompressed (step 1710), and the decompressed file is stored in the user's own computer (step 171).
1) The data restoration operation is completed by transmitting a restoration confirmation message to the service server 250 (step 1712).

【0092】 一方、他の場所でユーザーがファイルの保管または復元に対する要請がある場
合、すなわち会社事務室でファイルを保管して家やその他他の場所で復元しよう
とする場合には保安関係上サービスの種や形態によって制限的に機能を与える。
すなわち、前記システム管理装置260にIP住所フィルタリングを用いること
に設定してからIP住所の範囲を設定して、このようなIP住所が設定されてい
る状態であれば、ユーザーのファイル復元要請時拒絶できるようにする。
On the other hand, if the user requests to save or restore the file in another place, that is, if the user wants to save the file in the company office and restore it at home or another place, the service is provided for security reasons. The function is restricted depending on the species and form of the.
That is, if the system management device 260 is set to use the IP address filtering and then the range of the IP address is set, and if such an IP address is set, it is rejected when the user requests the file restoration. It can be so.

【0093】 また、前記保管/復元記録閲覧段階(段階1206)は、図18に図示された
ように、ユーザーが前記サービスサーバー240に閲覧しようとする日付を選択
して伝送した後(段階1801)、ユーザー自身のコンピュータに貯蔵されてい
るログファイルをオープンすることによって(段階1802)行なわれる。以後
、日付、保管記録または復元記録などの該条件に合うログファイルを読んで(段
階1803)、前記の情報を画面にディスプレーした後(段階1804)、ログ
ファイルをクローズ(段階1805)して終了する。
In the storage / restoration record browsing step (step 1206), after the user selects and transmits the date to be browsed to the service server 240, as shown in FIG. 18, (step 1801). , By opening a log file stored in the user's own computer (step 1802). After that, the log file that meets the conditions such as date, archive record, or restore record is read (step 1803), the above information is displayed on the screen (step 1804), and the log file is closed (step 1805) and the process ends. To do.

【0094】 同様に、前記最新保管情報ダウンロード段階(段階1207)は、図19に図
示されたように、ユーザーが前記サービスサーバー250に保管ファイル目録の
伝送を要請して(段階1901)保管されたファイル目録を伝送して(段階19
02)、ユーザーのコンピュータ画面に情報を表示する(段階1903)。以後
ユーザー自身のコンピュータに保管目録ファイルがあるのかを検査して(段階1
904)、もしもない場合には終了する。ユーザー自身のコンピュータに保管目
録ファイルがある場合にはファイルオープンして(段階1905)、ファイルに
保管目録を貯蔵した次に(段階1906)、ファイルを閉じた後(段階1907
)終了する。
Similarly, in the latest storage information downloading step (step 1207), as shown in FIG. 19, the user requests the service server 250 to transmit the storage file list and is stored (step 1901). Transmit the file inventory (step 19
02), display information on the user's computer screen (step 1903). After that, the user's own computer inspects whether there is a stored catalog file (step 1
904), if there is none, end. If the archive file is stored in the user's own computer, the file is opened (step 1905), the archive is stored in the file (step 1906), and the file is closed (step 1907).
)finish.

【0095】 一方、ユーザーと前記サービスサーバー250間のデータ伝送のための環境設
定に対する詳細な動作を図20ないし図23を参照して説明すると次のようであ
る。
Meanwhile, a detailed operation of environment setting for data transmission between the user and the service server 250 will be described with reference to FIGS. 20 to 23.

【0096】 まず、ユーザーファイルを保管する方法を設定するための前記保管規則設定段
階(段階1211)は、図20に図示されたように、ログインしたユーザー自身
のコンピュータに拡張子が* .idxのユーザーファイルがあるのか否かを調べ
て(段階2001)、もしも前記のファイルがない場合にはエラーメッセージを
出力した後終了する。
First, in the storage rule setting step (step 1211) for setting the method of storing the user file, as shown in FIG. 20, the extension of the extension *. It is checked whether or not there is a user file of idx (step 2001), and if there is no such file, an error message is output and the process ends.

【0097】 もしも、ユーザーファイルがある場合には該ファイルを開けて(段階2002
)、ファイルを復号化して(段階2003)、該ファイルで貯蔵最大容量制限、
自動接続時間などの保管規則などを読んで(段階2004)、ユーザーコンピュ
ータの画面に出力する(段階2005)。以後必要に応じて保管規則を修正して
(段階2006)、前記で記述した暗号化キーを用いて(段階2007)、修正
されたユーザーファイルを暗号化して貯蔵した次に(段階2008)、該ユーザ
ーファイルを閉じた後(段階2009)終了する。
If there is a user file, open the file (step 2002
), Decrypt the file (step 2003) and limit the maximum storage capacity of the file,
The storage rules such as the automatic connection time are read (step 2004) and output on the screen of the user computer (step 2005). Thereafter, the storage rule is modified if necessary (step 2006), the modified user file is encrypted and stored using the encryption key described above (step 2007) (step 2008), After closing the user file (step 2009), the process ends.

【0098】 また、前記スケジュール設定段階(段階1212)は、図21に図示されたよ
うに、前記保管規則設定段階(段階1211)と同一に遂行され、単に保管スケ
ジュールに対する情報のみを修正することによって行なわれる。
In addition, the schedule setting step (step 1212) is performed in the same manner as the storage rule setting step (step 1211) as shown in FIG. 21, and only the information about the storage schedule is modified. Done.

【0099】 また、前記ユーザー情報変更段階(段階1213)は、図22に図示されたよ
うに、前記保管規則設定段階(段階1211)及び前記スケジュール設定段階(
段階1212)と同一に遂行されるが、単にユーザー情報を修正して前記主制御
サーバー200にユーザー情報に対する修正要請をした後(段階2207)、前
記主制御サーバー200にユーザー情報を伝送して(段階2208)、前記主制
御サーバー200からユーザー情報の変更確認メッセージを伝送受けるようにな
る(段階2209)。
In the user information changing step (step 1213), the storage rule setting step (step 1211) and the schedule setting step (step 1213) are performed as shown in FIG.
Same as step 1212), except that the user information is simply modified and the main control server 200 is requested to modify the user information (step 2207), and then the user information is transmitted to the main control server 200 (step 2207). In step 2208, the user information change confirmation message is transmitted from the main control server 200 (step 2209).

【0100】 また、前記ウイルス検査オプション設定段階(段階1214)は、図23に図
示されたように、前記保管規則設定段階(段階1211)及び前記スケジュール
設定段階(段階1212)と同一に遂行され、単にウイルス検査オプションに対
する情報のみを修正することによって行なわれる。
Also, the virus check option setting step (step 1214) is performed in the same manner as the storage rule setting step (step 1211) and the schedule setting step (step 1212), as shown in FIG. This is done simply by modifying the information for the virus scanning options.

【0101】 一方、前記損害補償処理段階(段階1221)は、図24に図示されたように
、ユーザーからユーザーファイルの損失または紛失確認要請が接受されると、前
記サービスサーバー250はサーバー内の該ユーザーログ情報をユーザーに伝送
して(段階2401)、また、紛失または損失されたデータの保管ログ情報をユ
ーザーに伝送する(段階2402)。前記サービスサーバー250はユーザーフ
ァイルを保管した日付と保管中のファイルの日付とを比較して(段階2403)
、もしも二つの日付が同一であるならば、すなわち当日にユーザーがファイルを
保管した場合にはユーザーにデータ原本でエラーが生じたことを通報(段階24
04)した後サービスを終了する。
On the other hand, in the damage compensation processing step (step 1221), when the user receives a request for confirmation of loss or loss of the user file, as shown in FIG. User log information is transmitted to the user (step 2401), and storage log information of lost or lost data is transmitted to the user (step 2402). The service server 250 compares the date of storing the user file with the date of the stored file (step 2403).
If the two dates are the same, that is, if the user saves the file on the same day, notify the user that an error has occurred in the original data (step 24).
04) and then the service ends.

【0102】 もしも、前記二つの日付が相異なる場合には、すなわち当日にユーザーがファ
イルを保管しなかった場合には紛失または損失されたデータとして判明される。
以後、前記サービスサーバー250はデータの紛失または損失要請したユーザー
が有料ユーザーであるのか否かを確認して(段階2405)、もしも有料ユーザ
ーでない場合にはユーザーに補償対象から除外されたことを通報した後(段階2
406)終了する。
If the two dates are different, that is, if the user did not save the file on the same day, the data is found to be lost or lost.
Thereafter, the service server 250 checks whether the user who requested the data loss or loss is a paying user (step 2405), and if it is not a paying user, informs the user that the user is excluded from compensation. After doing (stage 2
406) Finish.

【0103】 もしも、ユーザーが有料ユーザーの場合には、紛失または損失されたデータの
価値を測定して(段階2407)、保険会社に補償要請をした後(段階2408
)、データの損失または紛失要請をしたユーザーに補償処理して(段階2409
)サービスを終了する。
If the user is a paying user, the value of the lost or lost data is measured (step 2407) and the insurance company is requested to compensate (step 2408).
), And compensates the user who requested the data loss or loss (step 2409).
) Terminate the service.

【0104】 次に、前記で記述した本発明によるインターネット個人金庫サービスで用いた
データベース構造を図25ないし図33を参照して説明すると次のようである。
Next, the database structure used in the Internet personal safe service according to the present invention described above will be described with reference to FIGS. 25 to 33.

【0105】 まず、図25に図示されたように、本発明によるインターネット個人金庫サー
ビスにおけるデータベースは前記主制御サーバープロセス420の入力データベ
ース2501と、前記主制御サーバープロセス420の出力データベース250
2と、前記サービスサーバープロセス430の入力データベース2503と、前
記サービスサーバープロセス430の出力データベース2504と、前記システ
ム管理プロセス440の入力データベース2505と、前記システム管理プロセ
ス440の出力データベース2506と、ユーザー情報に関連したユーザー情報
データベース2507と、ログイン情報に関連したログイン情報データベース2
508とで構成される。
First, as shown in FIG. 25, the databases in the Internet personal safe service according to the present invention are the input database 2501 of the main control server process 420 and the output database 250 of the main control server process 420.
2, an input database 2503 of the service server process 430, an output database 2504 of the service server process 430, an input database 2505 of the system management process 440, an output database 2506 of the system management process 440, and user information. Related user information database 2507 and login information database 2 related to login information
And 508.

【0106】 前記主制御サーバープロセス420の入力データベース2501は、図26に
図示されたように、登録または認証を伴った最初の接続要請に関連したユーザー
接続要請項目と、接続要請時提供した共用キーを利用して生成した情報である暗
号化セッションキー項目と、ユーザーデータベースに記録するためのユーザー登
録要請項目と、ユーザーデータベースで検索して既登録ユーザーを認証するため
のユーザー認証要請項目と、ユーザーが保有中のデータとサーバーが保有中のデ
ータのバージョンを比較するユーザーバージョン比較要請項目と、ユーザーバー
ジョンがサーバーが保有中のバージョンよりさらに低い場合ユーザーバージョン
更新を要求するユーザーバージョン更新要請項目とで構成される。
As shown in FIG. 26, the input database 2501 of the main control server process 420 includes a user connection request item related to a first connection request with registration or authentication, and a shared key provided at the time of connection request. The encrypted session key item which is the information generated by using, the user registration request item to record in the user database, the user authentication request item to search the user database and authenticate the registered user, and the user The user version comparison request item that compares the version of the data that the server has and the version of the data that the server has, and the user version update request item that requests the user version update if the user version is lower than the version that the server has. Composed.

【0107】 また、前記主制御サーバープロセス420の出力データベース2502は、図
27に図示されたように、最初の接続要請時サーバーはキー伝送のための共用キ
ーを約束されたDESキーで暗号化してユーザーに伝送するための暗号化キー伝
送項目と、ログイン時刻、ユーザーID、グループ名及び最新にログインした時
刻などの情報で構成された認証確認情報項目と、ユーザープログラムを更新させ
るためのファイルを伝送するユーザープログラムファイル項目とで構成される。
In addition, as shown in FIG. 27, the output database 2502 of the main control server process 420 is that the server encrypts the shared key for key transmission with the promised DES key as shown in FIG. An encryption key transmission item for transmission to the user, an authentication confirmation information item composed of information such as login time, user ID, group name, and latest login time, and a file for updating the user program. User program file items to be configured.

【0108】 また、前記サービスサーバープロセス430の入力データベース2503は、
図28に図示されたように、前記主制御サーバー200で認証されたユーザーで
あるのか否かを検査するユーザー認証確認要請項目と、バックアップされたファ
イル目録を伝送するためのファイル目録情報要請項目と、バックアップさせるフ
ァイルの情報及びスタートを知らせるためのバックアップ要請項目と、FTPま
たはZMODEMなどの伝送プロトコルを用いて実際バックアップされるバック
アップファイル項目と、復元させるファイルの情報を有する復元要請項目と、削
除させるファイルの情報を有するファイル削除要請項目と、CD−ROMまたは
フロッピーディスケットに貯蔵するファイルの情報を表示したメディア貯蔵情報
項目とで構成される。
The input database 2503 of the service server process 430 is
As shown in FIG. 28, a user authentication confirmation request item for inspecting whether or not the user is authenticated by the main control server 200, and a file inventory information request item for transmitting a backed up file inventory. , A backup request item for notifying the information of the file to be backed up and the start, a backup file item actually backed up using a transmission protocol such as FTP or ZMODEM, a restore request item having information of the file to be restored, and deleting It is composed of a file deletion request item having file information and a media storage information item displaying information of a file stored in a CD-ROM or a floppy diskette.

【0109】 また、前記サービスサーバープロセス430の出力データベース2504は、
図29に図示されたように、ユーザーがファイルの復元やバックアップのために
参照するサーバーのバックアップ情報、すなわち既バックアップしたファイルの
目録を表示したファイル目録情報項目と、復元時実際伝送するためのファイル項
目とで構成される。
The output database 2504 of the service server process 430 is
As shown in FIG. 29, the server backup information that the user refers to when restoring or backing up a file, that is, a file list information item that displays a list of files that have already been backed up, and a file that is actually transmitted when the file is restored. It consists of items and.

【0110】 また、前記システム管理プロセス440の入力データベース2505は、図3
0に図示されたように、ファイルのバックアップまたはファイルの復旧時権限を
制限するためのIP住所フィルタリング可否項目及びIP住所接近許容区間項目
と、手動で登録または解約する場合ユーザーの情報を表示したユーザーの登録及
び解約情報で構成されたシステム設定部と、全体ユーザー別または前記サービス
サーバー250当たりユーザー別等で表示するための使用現況監視条件項目で構
成されたシステムモニターリング部と、削除するユーザーの情報などを表示した
ログ削除情報項目と、日付、種、アルファベット順に情報を整列するための整列
情報項目で構成されたシステムログ管理部と、ユーザーID、パスワード、ディ
レクトリ及びファイル名等メディアに貯蔵するデータ情報を表示するデータ情報
項目と、CD−ROMまたはフロッピーディスケット等
に分類されるデータの大きさ項目で構成されたメディア貯蔵部とで構成される
In addition, the input database 2505 of the system management process 440 is as shown in FIG.
As shown in 0, the user who displayed the IP address filtering permission / prohibition item and the IP address approaching allowance section item for limiting the authority at the time of file backup or file restoration, and the user information when manually registering or canceling. System setting section consisting of registration and cancellation information, and a system monitoring section consisting of usage status monitoring condition items to be displayed for each user or for each service server 250 A system log management unit composed of a log deletion information item displaying information and the like, an arrangement information item for arranging the information in order of date, species, and alphabet, and storing in media such as user ID, password, directory and file name. Data information item for displaying data information and CD-RO Or floppy diskette, etc.
It is composed of a media storage composed of data size items classified into
.

【0111】 また、前記システム管理プロセス440の出力データベース2506は、図3
1に図示されたように、全体ユーザー現況及び前記サービスサーバー250別ユ
ーザー現況を表示したサービス使用現況項目で構成されたシステムモニターリン
グ部と、ログファイルの情報を表示したログ情報項目で構成されたシステムログ
管理部と、メディアに貯蔵される入力された条件に合うように貯蔵されたファイ
ルで構成されたメディアエキスパート部とで構成される。
Further, the output database 2506 of the system management process 440 is as shown in FIG.
As shown in FIG. 1, the system monitoring part is composed of service usage status items that display the total user status and the user status of each service server 250, and the log information items that display the log file information. It is composed of a system log management unit and a media expert unit composed of files stored according to the input conditions stored in the medium.

【0112】 また、ユーザー情報に関連したユーザー情報データベース2507は、図32
に図示されたように、最初登録時の登録日付と、登録時のIP住所と、OS上に
明示されたユーザーコンピュータ名前と、ユーザーIDと、接続パスワードと、
ユーザーの会社名と、ユーザーの部署名と、ユーザーの連絡電話番号と、ユーザ
ーのE−メール住所と、ユーザーの住所と、郵便番号と、新しく接続する時ごと
に更新される最後ログイン時刻と、所属グループと、説明欄と、前記ネットワー
クアレー240上の位置情報と、評価版ユーザー可否を確認する評価版ユーザー
欄とで構成される。ここで、前記ネットワークアレー240上の位置情報は登録
時には空欄で設定して、最初に利用するための接続をすれば空き空間が十分な個
所を捜し出してディレクトリを生成させて、データベースファイルに明示した後
、次の接続からはデータベースファイルに明示された個所を探して直ちに接近し
、接近する対象ディレクトリがない場合には新しく生成してデータベースファイ
ルにアップデートさせる。
Further, the user information database 2507 related to the user information is shown in FIG.
As shown in FIG. 1, the registration date at the time of initial registration, the IP address at the time of registration, the user computer name specified on the OS, the user ID, and the connection password,
User's company name, user's department name, user's contact phone number, user's e-mail address, user's address, zip code, and last login time updated each time a new connection is made. It is composed of a group to which the user belongs, an explanation column, position information on the network array 240, and an evaluation version user column for confirming whether or not the evaluation version user is available. Here, the location information on the network array 240 is set in a blank field at the time of registration, and if a connection for the first use is made, a location with sufficient free space is searched for, a directory is created, and the location is specified in the database file. After that, from the next connection, the location specified in the database file is searched for and immediately approached. If there is no target directory to approach, a new file is created and updated to the database file.

【0113】 また、ログイン情報に関連したログイン情報データベース2508は、図33
に図示されたように、再認証確認情報のための接続時間と、再認証確認情報のた
めのユーザーIDと、再認証確認情報のためのグループ名と、再認証確認情報の
ためのユーザーデータベースに記録されている以前ログイン時刻と、暗号化キー
と、再認証フラグと、接続したユーザーの現在IP住所と、既存に貯蔵された個
人容量情報と、更新したり追加されたデータのバックアップ容量と、ダウンロー
ド受けたデータの復元容量と、前記サービスサーバー250から取り除いたデー
タの削除容量と、CD−ROMまたはフロッピーへの貯蔵要請されたメディアエ
キスパート要請容量と、終了時最終残留貯蔵容量と、前記サービスサーバー25
0が記録する接続終了時刻と、サービスを用いた使用時間と、IDディレクトリ
の位置情報である用いた前記ネットワークアレー240の情報とで構成される。
The login information database 2508 related to the login information is shown in FIG.
As shown in Figure 4, the connection time for recertification confirmation information, the user ID for recertification confirmation information, the group name for recertification confirmation information, and the user database for recertification confirmation information Previous recorded login time, encryption key, re-authentication flag, current IP address of the connected user, existing personal capacity information stored, backup capacity of updated or added data, Restored capacity of downloaded data, deleted capacity of data removed from the service server 250, requested capacity of media expert to be stored in CD-ROM or floppy, final remaining storage capacity at the end, and the service server 25
It is composed of the connection end time recorded by 0, the usage time of using the service, and the information of the network array 240 used, which is the position information of the ID directory.

【0114】 一方、前記ログイン情報に関連したログインデータベース2508はデータベ
ースファイルでない順次接近方式(Sequential Access Me
th od:SAM)のファイルで構成される。
On the other hand, the login database 2508 related to the login information is not a database file and is a sequential access method (Sequential Access Me).
(th od: SAM) file.

【0115】 一方、ユーザーファイルを貯蔵するバックアップファイルの情報は、図34に
図示されたように、前記ネットワークアレー240上のバックアップルートディ
レクトリ下にインデックスとデータディレクトリとを置いてバックアップファイ
ルのファイル情報を記録または管理する。このようなインデックスファイルは前
記ネットワークアレー240上のインデックスディレクトリ下に位置し、データ
を貯蔵する各々のディレクトリ名と同一なファイル名を有することである。また
、インデックスファイルの名前とデータファイルとを貯蔵するディレクトリ名は
ユーザーの登録IDと同一に構成される。また、インデックスファイルは原本フ
ァイルの全体経路情報と、原本ファイル名と、同一な原本ファイル名の区分バー
ジョン番号であり、これを利用してバックアップファイルが相異なったことを確
認できるようにするデータファイルのバージョン番号と、バックアップファイル
名と、同一グループユーザー間の共有有無を表示する情報で構成された順次処理
方式のファイルとで構成される。
On the other hand, as shown in FIG. 34, the information of the backup file storing the user file includes the file information of the backup file by placing the index and the data directory under the backup root directory on the network array 240. Record or manage. The index file is located under the index directory on the network array 240 and has the same file name as each directory for storing data. The name of the index file and the name of the directory that stores the data file are the same as the registration ID of the user. In addition, the index file is the entire path information of the original file, the original file name, and the segment version number of the same original file name. Using this, a data file that enables you to confirm that the backup files are different Version number, a backup file name, and a file of a sequential processing method that is configured by information indicating whether sharing is performed between users in the same group.

【0116】 一方、グループ情報は、前記主制御サーバー200内のユーザーデータベース
を照会して同一なグループ使用者名を得て、得た使用者名を利用して同一グルー
プ内の他ユーザーの共有ファイル情報を読んで、これとユーザー自身のインデッ
クスファイルを合せてグループファイル情報を生成して、ユーザーからファイル
目録を要請を受けた場合前記で生成したグループファイル情報を提供する。
Meanwhile, the group information is obtained by inquiring the user database in the main control server 200 to obtain the same group user name, and using the obtained user name, the shared file of other users in the same group. The information is read, and this and the index file of the user themselves are combined to generate group file information, and when the user requests a file list, the group file information generated above is provided.

【0117】 また、実際バックアップされるファイルは圧縮ファイルであるので、内部的に
ファイル経路を有しており、したがって前記ネットワークアレー240に貯蔵さ
れる時はファイルのみ貯蔵され、ファイル経路は有しない。また、バックアップ
データファイルの名前は重複を避けるために直接前記サービスサーバー250が
与えて、これは同一なディレクトリ内で絶対的に唯一の名前を用いるために‘I
D名+元来ファイル名+YYYYMMDDHHMMSS’で用いる。ここで、Y
YYYはファイルがバックアップされる日付の年度を、最初MMは月を、DDは
日を、HHは時間を、2番目MMは分を、SSは秒を表記する。例えば、元来フ
ァイル名が‘NOTEPAD.EXE’であり、ユーザーIDが‘Bruce0
’の場合のバックアップファイル名は‘Bruce0_Notepadexe_
200001082320’になる。また、バックアップファイル名を生成する
場合、元来ファイル名が20字を超過する場合には20字まで用いる。
Further, since the file actually backed up is a compressed file, it has a file path internally, and therefore, when it is stored in the network array 240, only the file is stored, and there is no file path. Also, the name of the backup data file is given directly by the service server 250 to avoid duplication, which is'I 'because it uses an absolutely unique name in the same directory.
It is used as D name + original file name + YYYYMMDDHHMMSS '. Where Y
YYY indicates the year of the date when the file is backed up, first MM indicates the month, DD indicates the day, HH indicates the hour, the second MM indicates the minute, and SS indicates the second. For example, the file name originally is'NOTEPAD. It is EXE and the user ID is'Bruce0
In case of ', the backup file name is'Bruce0_Notepadexe_
It will be 200001082320 '. Also, when the backup file name is generated, if the original file name exceeds 20 characters, up to 20 characters are used.

【0118】 一方、図35のように、本発明によるインターネット金庫サービスは、PDA
(Personal Digital Assistant)ユーザーのデータ
を保管できるようにするための方法を提供する。言い換えれば、PDAを用いる
ユーザー3410及び3420が自身のPDAに保管されたデータを本発明によ
るインターネット金庫サービス3440に保管することによってPDAを紛失し
たりまたはPDAへのデータが損失される場合安全にユーザーのデータを管理で
きるようにしたことである。
On the other hand, as shown in FIG. 35, the Internet safe service according to the present invention is a PDA.
(Personal Digital Assistant) Provide a method for allowing user's data to be stored. In other words, if users 3410 and 3420 using PDA lose their PDA or data to PDA is lost by storing the data stored in their PDA in the Internet safe service 3440 according to the present invention, users can safely use it. That is, it is possible to manage the data of.

【0119】 前記で記述したPDAと本発明によるインターネット個人金庫サービス間の管
理されるデータは図36に図示されたことと同じである。すなわち、ユーザーの
電話帳、住所録、スケジュール、メモ帳及び金銭出納簿のようなPIMS(Pe
rsonal Information Management System
)データ、送受信されたユーザーのE−メール内容及びドキュメントファイルと
テキストファイルのようなユーザーの一般文書などを保管できる。
Data managed between the PDA described above and the Internet personal safe service according to the present invention is the same as that shown in FIG. That is, PIMS (Pe) such as user's phone book, address book, schedule, memo pad and cash register.
rsonal Information Management System
) It can store data, sent and received user's E-mail contents, and user's general documents such as document files and text files.

【0120】 また、本発明によるインターネット個人金庫サービスは、ユーザーが金庫中に
貯蔵されたデータを前記で記述した共有機能を通して相互共有するようにする方
法も提供する。すなわち、共有されたユーザー間の金庫内の貯蔵された情報を全
部または任意的に共有可否を選択して共有するようにする機能を提供することで
ある。このようにすることにより必要な情報の交換はもちろんデータの貯蔵場所
が共有されることによってさらに効率的なインターネット個人金庫サービスを受
けることができる。
The Internet personal safe service according to the present invention also provides a method for allowing users to share data stored in the safe with each other through the sharing function described above. That is, it is to provide a function of sharing information stored in a safe among shared users in full or arbitrarily by selecting whether or not sharing is possible. By doing so, not only the necessary information can be exchanged but also the data storage location can be shared, so that a more efficient Internet personal safeguard service can be received.

【0121】 また、本発明によるインターネット個人金庫サービスは、金庫に貯蔵されたユ
ーザーの情報をユーザーが指定した相手方にE−メールで伝送する機能も提供す
る。このような機能は同時に多くの人にファイルを伝送することができ、E−メ
ール伝送時伝送されるメール内に添付されたファイルに関連した事項を書き込ん
で相手方をして伝送されたファイルに対する情報を分かるようにする機能である
The Internet personal safe service according to the present invention also provides a function of transmitting the user information stored in the safe to the other party designated by the user by E-mail. Such a function can transmit a file to many people at the same time. Information about the file transmitted by the other party by writing matters related to the file attached in the email transmitted during E-mail transmission. It is a function to understand.

【0122】 これと共に、本発明によるインターネット個人金庫サービスは、金庫中にユー
ザーの音声を音声ファイルで貯蔵して、貯蔵されたユーザーの音声ファイルを他
のユーザーに伝送した場合別途の応用プログラムなしにインターネット個人金庫
サービスで提供する方法によって自動で再生されるようにする機能も提供する。
すなわち、ユーザーは自身の音声を録音して金庫中に貯蔵できて、このように貯
蔵された音声ファイルはE−メールなどを通して相手方に伝送できるようにした
ことである。
At the same time, the Internet personal safe service according to the present invention stores a user's voice as a voice file in the safe and transmits the stored user's voice file to another user without a separate application program. It also provides a function to automatically play back by the method provided by the Internet personal safe service.
That is, the user can record his / her own voice and store it in the safe, and the voice file thus stored can be transmitted to the other party through E-mail or the like.

【0123】 一方、前記で記述したビリングプロセス460は、図37に図示したように、
無通帳入金または信用カードによるインターネット・ビリング・サービスを提供
する。言い換えれば、図37に図示されたように、無通帳入金によるビリングは
インターネットユーザーが第1ウェブサーバー3710または第2ウェブサーバ
ー3720を利用してインターネット個人金庫サービス有料加入申請をすると、
入金方法確認部3770で無通帳入金を確認して、前記のインターネット個人金
庫サービスのビリングサーバー3730の前記ビリングプロセス460に接続さ
れて入金確認手続き3740を経て有料待機者に転換して、以後無通帳入金確認
作業が遂行された後有料加入者に転換3750するようになる。
On the other hand, the billing process 460 described above, as shown in FIG.
Offer Internet billing service by depositing without passbook or credit card. In other words, as shown in FIG. 37, for billing by depositing without a passbook, when an internet user uses the first web server 3710 or the second web server 3720 to apply for a pay subscription to the internet personal safe service,
The deposit method confirmation unit 3770 confirms the deposit of the passbook, is connected to the billing process 460 of the billing server 3730 of the Internet personal safe service, and is converted to a pay waiter through the deposit confirmation procedure 3740. After the payment confirmation work is performed, the pay subscribers are converted to 3750.

【0124】 また、図37に図示されたように、信用カードによるビリングは第1ウェブサ
ーバー3710または第2ウェブサーバー3720を利用してインターネット個
人金庫サービス有料加入申請をすると、入金方法確認部3770で信用カードに
よる入金を確認して提携されたカードチェック代行業体のサーバー3760を通
して前記のインターネット個人金庫サービスのビリングサーバー3730の前記
ビリングプロセス460に接続されて有料ユーザーに転換3750するようにな
る。
In addition, as shown in FIG. 37, for billing with a credit card, a deposit method confirmation unit 3770 may be performed by applying for a pay subscription to the Internet personal safe service using the first web server 3710 or the second web server 3720. After confirming the deposit by the credit card, it is connected to the billing process 460 of the billing server 3730 of the Internet personal safeguard service through the server 3760 of the card check agency that is affiliated with the billing process to convert the bill to the paying user 3750.

【0125】[0125]

【発明の効果】【The invention's effect】

前記で記述した本発明によるインターネット個人金庫サービスは、暗号化され
たキーを利用するのでインターネットが連結されているどこででも認証されたユ
ーザーはデータバックアップ及び暗号化されたデータの復元を要請することがで
きて、個人データの共有のためのグループを構成することができ、また、同一グ
ループユーザー間にデータを共有できるだけでなくバックアップしようとするフ
ァイルの指定及び時間指定を可能にする効果を得ることができる。
Since the Internet personal safe service according to the present invention described above uses an encrypted key, an authenticated user may request data backup and recovery of encrypted data wherever the Internet is connected. In addition, it is possible to configure a group for sharing personal data, and not only to share data among users of the same group, but also to specify files to be backed up and time. it can.

【0126】 また、ユーザーデータの損失及び紛失時、これを補償するためのサービスを提
供することによってユーザーは安全に自身のデータを保管でき、データ送受信の
保安のための共用キーを生成して適用することによって自身のデータを安全に同
一グループ内でデータを共有できる効果を得ることができる。
In addition, by providing a service for compensating for loss or loss of user data, the user can safely store his / her own data, and generate and apply a shared key for security of data transmission / reception. By doing so, it is possible to obtain the effect that the own data can be safely shared within the same group.

【0127】 また、ユーザーは保管日付別データファイルを選択的に復元することができ、
これを通してユーザーは自身のデータを常にアップデートされた状態で保管でき
て、保管前データファイルのウイルス検索及び治療機能を提供することによって
新しいウイルスの侵害に対しても安全にユーザーのデータを保管できる効果を得
ることができる。
In addition, the user can selectively restore the data file by storage date,
Through this, users can keep their data updated at all times, and by providing the virus search and treatment functions of pre-storage data files, the data of users can be safely stored even if a new virus is compromised. Can be obtained.

【0128】 また、前記で記述した本発明によるインターネット個人金庫サービスは、ユー
ザーの認証作業を主制御サーバー及びサービスサーバーで遂行することによって
第3者によるハッキングに対しても安全にユーザーのデータを保管できる効果を
得ることができる。すなわち、ユーザーの登録及び接続を主制御サーバーで遂行
した後、これに対する再認証作業をサービスサーバーで遂行した後正当なユーザ
ーにサービスサーバーの一定空間を割り当てることによって第3者のハッキング
を防ぐことができる。
In addition, in the Internet personal safe service according to the present invention described above, the user's authentication work is performed by the main control server and the service server, so that the user's data can be safely stored even when hacked by a third party. You can get the effect that you can. That is, after performing the user registration and connection on the main control server and the re-authentication work on the main control server, a certain space of the service server is allocated to a legitimate user to prevent hacking of a third party. it can.

【0129】 また、前記で記述した本発明によるインターネット金庫サービスをPDAユー
ザーの使用を可能にすることによってPDAを紛失したりまたは新しいPDAを
購入する場合、そしてPDAのデータが損傷を受けた場合インターネット個人金
庫サービスに直接連結して金庫に貯蔵された既存のユーザーの重要なデータを復
旧できる効果を得ることができる。
Also, if the PDA user loses a PDA or purchases a new PDA by enabling the PDA user to use the Internet safe service according to the present invention described above, and if the data of the PDA is damaged, the Internet can be used. By directly connecting to the personal safe service, it is possible to recover important data of existing users stored in the safe.

【図面の簡単な説明】[Brief description of drawings]

【図1】 既存方法によるインターネット個人金庫サービスを概略的に図示したブロック
ダイアグラム。
FIG. 1 is a block diagram schematically illustrating an Internet personal safe service according to an existing method.

【図2】 本発明によるインターネット個人金庫サービスを図示したブロックダイアグラ
ム。
FIG. 2 is a block diagram illustrating an Internet personal safe service according to the present invention.

【図3】 本発明によるインターネット個人金庫サービスの全体的な動作状態を図示した
フローチャート。
FIG. 3 is a flowchart illustrating an overall operation state of the Internet personal safe service according to the present invention.

【図4】 本発明によるインターネット個人金庫サービスの動作状態を図示したプロセス
の構造を図示したブロックダイアグラム。
FIG. 4 is a block diagram illustrating a process structure illustrating an operation state of the Internet personal safe service according to the present invention.

【図5】 図4におけるユーザー用ユーザーモジュールプログラムの構造を図示したブロ
ックダイアグラム。
5 is a block diagram illustrating a structure of a user module program for a user in FIG.

【図6】 図4における主制御サーバーの動作状態を図示した主制御サーバープロセスの
構造を図示したブロックダイアグラム。
FIG. 6 is a block diagram illustrating a structure of a main control server process, which illustrates an operation state of the main control server in FIG.

【図7】 図4におけるサービスサーバーの動作状態を図示したサービスサーバープロセ
スの構造を図示したブロックダイアグラム。
7 is a block diagram illustrating a structure of a service server process, which illustrates an operation state of the service server in FIG.

【図8】 図4におけるシステム管理プロセスの構造を図示したブロックダイアグラム
FIG. 8 is a block diagram illustrating the structure of the system management process in FIG.
.

【図9】 図4におけるCD−ROM製作プロセスの構造を図示したブロックダイアグラ
ム。
9 is a block diagram illustrating a structure of a CD-ROM manufacturing process in FIG.

【図10】 図4におけるビリングプロセスの構造を図示したブロックダイアグラム。[Figure 10]   5 is a block diagram illustrating the structure of the billing process in FIG. 4.

【図11】 図4におけるユーザー補償プロセスの構造を図示したブロックダイアグラム
11 is a block diagram illustrating the structure of the user compensation process in FIG.
.

【図12】 本発明によるインターネット個人金庫サービスの動作状態を図示したフローチ
ャート。
FIG. 12 is a flowchart illustrating an operating state of the Internet personal safe service according to the present invention.

【図13】 図12におけるユーザー登録の動作状態を図示したフローチャート。[Fig. 13]   13 is a flowchart illustrating an operation state of user registration in FIG. 12.

【図14】 図12におけるユーザーログインの動作状態を図示したフローチャート。FIG. 14   13 is a flowchart illustrating an operation state of user login in FIG. 12.

【図15】 図12における通信暗号化動作状態を図示したフローチャート。FIG. 15   13 is a flowchart showing the communication encryption operation state in FIG.

【図16】 図12におけるユーザーデータを保管するためのデータ保管動作状態を図示し
たフローチャート。
16 is a flowchart illustrating a data storage operation state for storing user data in FIG.

【図17】 図12におけるユーザーデータを復元するためのデータ復元動作状態を図示し
たフローチャート。
17 is a flowchart illustrating a data restoration operation state for restoring user data in FIG.

【図18】 図12における保管または復元されたユーザーのデータに関する情報を閲覧す
るための保管/復元記録閲覧の動作状態を図示したフローチャート。
FIG. 18 is a flowchart illustrating an operating state of a storage / restoration record browsing for browsing information related to user data stored or restored in FIG. 12;

【図19】 図12におけるユーザーPCに最新に変更されたデータの保管情報をダウンロ
ードのための最新保管情報ダウンロードの動作状態を図示したフローチャート。
FIG. 19 is a flowchart illustrating an operation state of downloading the latest storage information for downloading the storage information of the latest changed data to the user PC in FIG.

【図20】 図12における環境設定中ユーザーデータを保管するための保管規則設定の動
作状態を図示したフローチャート。
20 is a flowchart illustrating an operation state of storage rule setting for storing user data during environment setting in FIG.

【図21】 図12における環境設定中スケジュール設定の動作状態を図示したフローチャ
ート。
FIG. 21 is a flowchart illustrating an operating state of schedule setting during environment setting in FIG.

【図22】 図12における環境設定中ユーザー情報変更の動作状態を図示したフローチャ
ート。
22 is a flowchart illustrating an operation state of changing user information during environment setting in FIG.

【図23】 図12における環境設定中ウイルス検査の動作状態を図示したフローチャート
FIG. 23 is a flowchart showing an operating state of virus inspection during environment setting in FIG.

【図24】 図12におけるユーザーデータの損失及び紛失されたデータに対するユーザー
損失補償処理のためのフローチャート。
FIG. 24 is a flowchart of a user loss compensation process for user data loss and lost data in FIG.

【図25】 本発明によるインターネット個人金庫サービスの動作を設定するためのデータ
ベース構造を図示したブロックダイアグラム。
FIG. 25 is a block diagram illustrating a database structure for setting the operation of the Internet personal safe service according to the present invention.

【図26】 図25における主制御サーバープロセスの処理のための入力仕様で用いられる
データベースのブロックダイアグラム。
FIG. 26 is a block diagram of a database used in an input specification for processing the main control server process in FIG. 25.

【図27】 図25における主制御サーバープロセスの処理のための出力仕様で用いられる
データベースのブロックダイアグラム。
FIG. 27 is a block diagram of a database used in an output specification for processing the main control server process in FIG. 25.

【図28】 図25におけるサービスサーバープロセスの処理のための入力仕様で用いられ
るデータベースのブロックダイアグラム。
FIG. 28 is a block diagram of a database used in an input specification for processing the service server process in FIG. 25.

【図29】 図25におけるサービスサーバープロセスの処理のための出力仕様で用いられ
るデータベースのブロックダイアグラム。
FIG. 29 is a block diagram of a database used in an output specification for processing the service server process in FIG. 25.

【図30】 図25におけるシステム管理プロセスの処理のための入力仕様で用いられるデ
ータベースのブロックダイアグラム。
30 is a block diagram of a database used in an input specification for processing the system management process in FIG. 25.

【図31】 図25におけるシステム管理プロセスの処理のための出力仕様で用いられるデ
ータベースのブロックダイアグラム。
FIG. 31 is a block diagram of a database used in an output specification for processing the system management process in FIG. 25.

【図32】 図25におけるユーザー情報に関連したデータベースのブロックダイアグラム
FIG. 32 is a block diagram of a database related to user information in FIG. 25.

【図33】 図25におけるログイン情報に関連したログインデータベースのブロックダイ
アグラム。
FIG. 33 is a block diagram of a login database related to the login information in FIG. 25.

【図34】 本発明によるインターネット個人金庫サービスにおけるユーザーバックアップ
ファイルの情報を図示したブロックダイアグラム。
FIG. 34 is a block diagram illustrating information of a user backup file in the Internet personal safe service according to the present invention.

【図35】 本発明によるインターネット個人金庫サービスをPDAユーザーと連結されて
使用可能なことを図示したブロックダイアグラム。
FIG. 35 is a block diagram illustrating that the Internet personal safe service according to the present invention can be used in connection with a PDA user.

【図36】 本発明によるインターネット個人金庫サービスでPDAユーザーのデータを管
理する内容を図示したブロックダイアグラム。
FIG. 36 is a block diagram illustrating contents of managing data of a PDA user in the Internet personal safe service according to the present invention.

【図37】 本発明によるインターネット個人金庫サービスで無通帳入金または信用カード
によるビリングプロセスを図示したブロックダイアグラム。
FIG. 37 is a block diagram illustrating a billing process using a bankbook or credit card in the Internet personal safe service according to the present invention.

【符号の説明】[Explanation of symbols]

200−主制御サーバー 210−データバックアップ装置 220−ウェブサーバー 230−自動応答サービス処理装置 240−ネットワークアレー装置 250−サービスサーバー 260−システム管理装置   200-Main control server   210-Data backup device   220-Web Server   230-Automatic response service processing device   240-Network array device   250-Service Server   260-System management device

───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.7 識別記号 FI テーマコート゛(参考) G06F 11/00 G06F 9/06 660N (81)指定国 EP(AT,BE,CH,CY, DE,DK,ES,FI,FR,GB,GR,IE,I T,LU,MC,NL,PT,SE,TR),OA(BF ,BJ,CF,CG,CI,CM,GA,GN,GW, ML,MR,NE,SN,TD,TG),AP(GH,G M,KE,LS,MW,MZ,SD,SL,SZ,TZ ,UG,ZW),EA(AM,AZ,BY,KG,KZ, MD,RU,TJ,TM),AE,AG,AL,AM, AT,AU,AZ,BA,BB,BG,BR,BY,B Z,CA,CH,CN,CR,CU,CZ,DE,DK ,DM,DZ,EE,ES,FI,GB,GD,GE, GH,GM,HR,HU,ID,IL,IN,IS,J P,KE,KG,KP,KR,KZ,LC,LK,LR ,LS,LT,LU,LV,MA,MD,MG,MK, MN,MW,MX,MZ,NO,NZ,PL,PT,R O,RU,SD,SE,SG,SI,SK,SL,TJ ,TM,TR,TT,TZ,UA,UG,US,UZ, VN,YU,ZA,ZW (72)発明者 チョン ソンヨン 大韓民国ソウル市137−040 ソチョ区パン ポードン48−1 バンポビルヂング6階 ジーオーイーネット カンパニー リミテ ッド内 Fターム(参考) 5B076 FA13 FB05 FD08 FD09 【要約の続き】 係なく最前方に設ける自動応答サービス処理装備と、同 一なLAN網内で用いられるデータ貯蔵装置としてバッ クアップデータを貯蔵するネットワークアレー装置と、 N個のマシンで並列構成されており、認証されたユーザ ーのデータに対する貯蔵、バックアップ及び復元作業を 遂行するサービスサーバーと、システムの現況を監視す るためのシステム管理装置とで構成されることを特徴と する。本発明によるインターネット個人金庫サービス は、データの損失及び紛失に対する補償サービスを実施 することによってユーザーデータを安全に貯蔵、バック アップ及び復元できる。─────────────────────────────────────────────────── ─── Continuation of front page (51) Int.Cl. 7 Identification code FI theme code (reference) G06F 11/00 G06F 9/06 660N (81) Designated country EP (AT, BE, CH, CY, DE, DK) , ES, FI, FR, GB, GR, IE, IT, LU, MC, NL, PT, SE, TR), OA (BF, BJ, CF, CG, CI, CM, GA, GN, GW, ML) , MR, NE, SN, TD, TG), AP (GH, GM, KE, LS, MW, MZ, SD, SL, SZ, TZ, UG, ZW), EA (AM, AZ, BY, KG, KZ, MD, RU, TJ, TM), AE, AG, AL, AM, AT, AU, AZ, BA, BB, BG, BR, BY, BZ, CA, CH, CN, CR, CU, CZ, DE, DK, DM, DZ, EE, ES, FI, GB, GD, GE, GH, GM, HR, HU, ID, IL, IN, IS, JP, KE, KG, KP , KR, KZ, LC, LK, LR, LS, LT, LU, LV, MA, MD, MG, MK, MN, MW, MX, MZ, NO, NZ, PL, PT, R O, RU, SD, SE, SG, SI, SK, SL, TJ, TM, TR, TT, TZ, UA, UG, US, UZ, VN, YU, ZA, ZW (72) Inventor Jeong Seon-young, Seocho-gu, Seoul, Republic of Korea 137-040 Pan Po Dong 48-1 Banpo Building 6th floor G-o-net company Limited F-term (reference) 5B076 FA13 FB05 FD08 FD09 [Continued Summary] Regardless of the automatic response service processing equipment installed at the front, regardless of the same LAN network Used in A network array device that stores backup data as a data storage device, and a parallel configuration of N machines, that is, a service server that stores and backs up and restores data of authenticated users, and the current status of the system. And a system management device for monitoring. The internet personal safe service according to the present invention can safely store, backup and restore user data by implementing a compensation service for data loss and loss.

Claims (24)

【特許請求の範囲】[Claims] 【請求項1】 最初接続してユーザー認証及び登録をしてサービスサーバーに
配当をする主制御サーバーと、 データを貯蔵するデータバックアップ装置と、 前記主制御サーバーに搭載可能であったりまたは別途に構成可能であって、サ
ービス広報及びユーザー登録に対するサービスを行なうホームページを起動する
ためのウェブサーバーで構成されたインターネット個人金庫サービスにおいて、 電話接続ユーザーのためにPPPを通したTCP/IP通信が可能に支援し、
また、サーバーソフトウェアと関係なく最前方に設ける自動応答サービス処理装
備と、 同一なLAN網内で用いられるデータ貯蔵装置としてバックアップデータを貯
蔵するネットワークアレー装置と、 N個のマシンで並列構成されており、認証されたユーザーのデータに対する貯
蔵、バックアップ及び復元作業を遂行するサービスサーバーと、 システムの現況を監視するためのシステム管理装置とで構成されることを特徴
とするインターネット個人金庫サービス。
1. A main control server that initially connects to perform user authentication and registration and pays dividends to a service server, a data backup device that stores data, and a main control server that can be installed or separately configured. It is possible to support TCP / IP communication via PPP for telephone connection users in the Internet personal safe service that is composed of a web server for launching a homepage that provides services for service publicity and user registration. Then
In addition, the automatic response service processing equipment is installed at the forefront regardless of the server software, the network array device that stores backup data as a data storage device used in the same LAN network, and N machines are configured in parallel. An Internet personal safe service characterized by comprising a service server for storing, backing up and restoring data of an authenticated user, and a system management device for monitoring the current status of the system.
【請求項2】 前記主制御サーバーは、前記サービスサーバーの現在使用現況
を点検した後接続すべき経路をユーザー側に伝達して、ユーザーは前記経路を引
き続き接続して続けて進めることによってサーバーの負荷を分散管理することを
特徴とする請求項1に記載のインターネット個人金庫サービス。
2. The main control server transmits a route to be connected to the user side after checking the current usage status of the service server, and the user continues to connect the route to continue to advance the server. The Internet personal safe service according to claim 1, wherein the load is distributed and managed.
【請求項3】 前記サービスサーバーは、顧客がソフトウェアを新しく設けた
りまたは他の場所でデータをバックアップ及び復元時ファイル目録を送信するこ
とを特徴とする請求項1に記載のインターネット個人金庫サービス。
3. The Internet personal safe service according to claim 1, wherein the service server allows a customer to newly install software or send a file list when data is backed up and restored in another place.
【請求項4】 前記伝送されるデータは、 ユーザーとサーバー間の暗号化データ伝送のために最初に約束されたDESキ
ーと、 ユーザーがサーバーに接続時に暗号化通信のためにサーバーが生成する専用キ
ーと、 ユーザーがサーバーに接続時に暗号化通信のためにサーバーが生成する共用キ
ーを用いてデータ伝送時データを暗号化することを特徴とする請求項1に記載の
インターネット個人金庫サービス。
4. The transmitted data is a DES key promised first for encrypted data transmission between the user and the server, and a dedicated server generated for encrypted communication when the user connects to the server. The Internet personal safe service according to claim 1, wherein the key and a shared key generated by the server for encrypted communication when the user connects to the server encrypt the data at the time of data transmission.
【請求項5】 128ビットSEED暗号化アルゴリズムを用いてデータを暗
号化することを特徴とする請求項4に記載のインターネット個人金庫サービス。
5. The Internet personal safe service according to claim 4, wherein data is encrypted using a 128-bit SEED encryption algorithm.
【請求項6】 前記バックアップファイル名は、ID名、元来のファイル名、
及びYYYYMMDD HHMMSSで構成され、ここで‘YYYY’はバック
アップファイルが生成した年度、‘MM’はバックアップファイルが生成した月
、‘DD’はバックアップファイルが生成した日、‘HH’は時、 ‘MM’は
分、‘SS’は秒を表現したことを特徴とする請求項1に記載のインターネット
個人金庫サービス。
6. The backup file name is an ID name, an original file name,
And YYYYMMDD HHMMSS, where'YYYY 'is the year the backup file was created,' MM 'is the month the backup file was created,' DD 'is the day the backup file was created,' HH 'is the hour and'MM' The Internet personal safe service according to claim 1, wherein'is a minute and'SS 'is a second.
【請求項7】 顧客が最初接続してユーザー認証及び登録をしてサービスサー
バーに配当をする主制御サーバーと、 前記データを貯蔵するデータバックアップ装置と、 前記主制御サーバーに搭載可能であったりまたは別途に構成可能であり、サー
ビス広報及びユーザー登録に対するサービスを行なうホームページを起動するた
めのウェブサーバーで構成されたインターネット個人金庫サービスにおいて、 ユーザーがインターネット金庫サービスを用いるためにユーザーコンピュータ
に設けられるユーザーモジュールプログラムと、 ユーザーの接続をいちばん初めに受け入れて認証、登録及び分配の役割をする
主制御サーバープロセスと、 認証または登録手続きを踏んだユーザーに対して実際的にデータのバックアッ
プ及び復元機能をインターネットまたはイントラネット上で遂行するようにする
サービスサーバープロセスと、 PD−IBSサーバー側のあらゆる変更事項の変更及び監視に対する機能を遂
行し、ビリングプロセスと連動して動作するシステム管理プロセスと、 ユーザーのデータをCD−ROMで製作して提供されるCD−ROM製作プロ
セスと、 前記各々のサーバープロセスに記録されたログ情報及びユーザーデータベース
情報を統合処理して使用料金及び使用量に対する総括整理をして、前記システム
管理プロセスと連動して作動するビリングプロセスと、 ユーザーの紛失及び損失されたデータに対してユーザーに補償処理を遂行する
ユーザー補償プロセスとで構成されることを特徴とするインターネット個人金庫
サービス。
7. A main control server for a customer to initially connect, perform user authentication and registration, and pay a dividend to a service server; a data backup device for storing the data; and a main control server, which can be installed in the main control server. A user module that can be separately configured and is provided in the user computer for the user to use the Internet safe service in the Internet personal safe service that is composed of a web server for launching a homepage that provides services for service publicity and user registration. The program, the main control server process that accepts the user's connection in the earliest role and performs the role of authentication, registration and distribution, and the actual data backup and restore functions for the authenticated or registered user. Service server process to be performed on the net or intranet, system management process that performs the function for changing and monitoring any changes on the PD-IBS server side, and operates in conjunction with the billing process, and user data A CD-ROM manufacturing process provided by manufacturing a CD-ROM, and the log information and user database information recorded in each of the server processes are integrated to perform a general arrangement for usage fees and usage amounts, An Internet personal safe service comprising a billing process that operates in conjunction with the system management process and a user compensation process that compensates the user for lost or lost data.
【請求項8】 前記主制御サーバープロセスは、 ユーザーの認証及び登録に対するプロセスを遂行して、また、ユーザーが用い
ているユーザーソフトウェアのバージョンを管理し、ソフトウェアの評価版バー
ジョンを用いているユーザーを管理するユーザー管理プロセスと、 ユーザー情報に対するデータベース及び貯蔵されたファイルの情報に対するデ
ータベースを管理するデータベース管理プロセスとで構成されることを特徴とす
る請求項7に記載のインターネット個人金庫サービス。
8. The main control server process performs a process for user authentication and registration, manages a version of user software used by the user, and manages a user who is using an evaluation version of the software. 8. The Internet personal safe service according to claim 7, comprising a user management process for managing, and a database management process for managing a database for user information and a database for stored file information.
【請求項9】 前記ユーザー管理プロセッサーにおけるユーザーソフトウェア
バージョンの管理はユーザーモジュールプロセスのアップグレード使用要請時新
しいバージョンでユーザーにダウンロード機能を提供することによって遂行され
ることを特徴とする請求項8に記載のインターネット個人金庫サービス。
9. The method of claim 8, wherein managing the user software version in the user management processor is performed by providing a download function to a user with a new version when requesting an upgrade use of a user module process. Internet personal safe service.
【請求項10】 前記サービスサーバープロセスは、 ファイルの送受信制御を遂行するファイル送受信制御プロセスと、 ユーザーから送信されるファイルを固有のファイルシステムを利用して運用す
るファイル貯蔵管理プロセスとで構成されることを特徴とする請求項7に記載の
インターネット個人金庫サービス。
10. The service server process comprises a file transmission / reception control process for controlling transmission / reception of a file, and a file storage management process for operating a file transmitted from a user using a unique file system. The Internet personal safe service according to claim 7, characterized in that.
【請求項11】 前記ファイル送受信制御プロセスは、 前記主制御サーバープロセスで認証時与えられた確認情報を利用して再確認手
続きを遂行するユーザー再認証プロセスと、 機能及び接近権限に制限を置くために接続してきたユーザーのIPアドレスを
抽出するIPフィルタリングプロセスと、 ユーザーのバックアップ情報要請がある場合ファイル目録を伝送するファイル
目録伝送プロセスと、 ユーザーのバックアップ要請と一緒に受信されるファイルを貯蔵するファイル
貯蔵プロセスと、 前記ファイル貯蔵プロセスによるファイル貯蔵時同一なファイルに対する処理
及び同一でないファイルに対する処理を遂行するファイル比較プロセスと、 ユーザーが要請するファイルを前記ネットワークアレー内で削除するファイル
削除プロセスとで構成されることを特徴とする請求項10に記載のインターネッ
ト個人金庫サービス。
11. The file transmission / reception control process includes a user re-authentication process for performing a re-confirmation procedure by using the confirmation information provided at the time of authentication by the main control server process, and a function and access authority to be restricted. IP filtering process to extract the IP address of the user who is connected to the file, file list transmission process to transmit the file list when the user backup information is requested, and file to store the file received together with the user's backup request A storage process, a file comparison process that performs processing for the same file and a process for different files when storing files by the file storage process, and a file deletion process that deletes a file requested by a user in the network array 11. The Internet personal safe service according to claim 10, which is configured by:
【請求項12】 前記ファイル貯蔵管理プロセスのファイルシステムは、 ユーザーにおけるファイル目録情報と前記ネットワークアレーにおけるファイ
ル情報すべてを連結させる情報として、データとの連結の輪及び表示情報を表現
するインデックス部と、 ユーザーから送信されるファイルであり、前記サービスサーバープロセスによ
って新しい名前で前記ネットワークアレーに貯蔵され、これに対する情報が前記
インデックス部に記録されるデータ部とで構成されることを特徴とする請求項1
0に記載のインターネット個人金庫サービス。
12. The file system of the file storage management process, as information for connecting file list information for a user and all file information in the network array, an index unit for expressing a linking link with data and display information, The file transmitted from a user, which is stored in the network array under a new name by the service server process, and information for the file is recorded in the index section.
Internet personal safe service described in 0.
【請求項13】 前記システム管理プロセスは、 前記IPフィルタリングプロセスにおけるユーザーIP抽出可否及び範囲登録
、ユーザー登録及び解約、データの追加及び削除などを遂行するシステム設定プ
ロセスと、 現在接続されているユーザー現況を監視するシステムモニターリングプロセス
と、 システムログを貯蔵、分類及び削除などの種別に検索して管理するシステムロ
グ管理プロセスと、 バックアップデータを貯蔵するために一般的なPC用メディアなどを設定する
メディア設定プロセスと、 サービスを使用中のユーザーの情報などをリアルタイムでモニターリングする
ユーザー現況モニターリングプロセスと、 サーバー内のデータベースを管理するデータベース管理プロセスとで構成され
ることを特徴とする請求項7に記載のインターネット個人金庫サービス。
13. The system management process includes a system setting process that performs user IP extraction permission / range registration, user registration / cancellation, and data addition / deletion in the IP filtering process, and a status of the currently connected users. System monitoring process that monitors the system log, system log management process that searches and manages the system log according to types such as storage, classification and deletion, and media that sets general PC media etc. to store backup data 8. The system according to claim 7, comprising a setting process, a user status monitoring process for monitoring information of users who are using the service in real time, and a database management process for managing a database in the server. Described Internet personal safe service.
【請求項14】 前記ビリングプロセスは、バックアップサービスを利用した
ユーザーに対して使用に対する料金内訳及び請求根拠資料を算出し、 定められた日数中の総使用時間、接続回数、移動させたデータの容量の変化、
料金請求対象者との資料連係及び料金請求資料計算などを遂行して、 また、ユーザーが自身が保管するファイルに対して自ら価値を評価して利用料
を負担することを特徴とする請求項7に記載のインターネット個人金庫サービス
14. The billing process calculates a fee breakdown and a billing basis material for use for a user who has used a backup service, and calculates the total use time, the number of connections, and the amount of data moved in a predetermined number of days. change of,
8. The method according to claim 7, wherein the user charges the usage fee by linking the materials with the person to be billed and performing calculation of the fee billing material, and by evaluating the value of the file stored by the user. Internet personal safe service described in.
【請求項15】 前記主制御サーバープロセスでユーザーのログオンまたはロ
グオフ状態を管理するための前記サービスサーバーとの情報交換のためにシステ
ム共用メモリを用いることを特徴とする請求項7に記載のインターネット個人金
庫サービス。
15. The Internet individual according to claim 7, wherein the main control server process uses a system shared memory for exchanging information with the service server for managing a logon or logoff state of a user. Safe service.
【請求項16】 インターネット個人金庫サービスとの連結を設定するために
加入者のログを許容するログイン動作を遂行する段階と、 加入者の状況を検討してもしもログインした加入者が新規加入者の場合には新
規加入者登録動作を遂行する段階と、 もしも、新規加入者でない場合、インターネット個人金庫サービスをログイン
した加入者に許容する動作を遂行する段階と、 主制御サーバーを用いる加入者の状況を確認する段階と、 サービスサーバーで加入者の確認を許諾する段階と、 加入者のファイルを加入者からインターネット個人金庫に伝送するために通信
を許容する段階と、 加入者によって要請された加入者のファイルをバックアップするためのデータ
貯蔵、加入者によって要請された加入者ファイルの復旧、加入者の要請によって
貯蔵されたり復旧されたファイルリストの提供、加入者によって要請された加入
者の貯蔵されたデータファイルの最も最近情報のダウンロード、加入者のデータ
ファイルが紛失されたり損傷される場合加入者に補償する手続きなどの環境を設
定する段階とで構成されたことを特徴とするインターネット個人金庫サービス。
16. A step of performing a login operation for permitting a log of a subscriber to set up a connection with an Internet personal safe service, and considering the status of the subscriber, if the logged-in subscriber is a new subscriber, In the case of performing a new subscriber registration operation, if it is not a new subscriber, performing an operation of permitting the subscriber who has logged in the Internet personal safe service, and the status of the subscriber using the main control server. Confirmation of the subscriber, permission of the subscriber to be confirmed by the service server, communication to transmit the subscriber's file from the subscriber to the Internet personal safe, and the subscriber requested by the subscriber. Data storage for backing up files of the subscriber, restoration of subscriber files requested by the subscriber, Provide a list of files stored or restored by the subscriber, download the most recent information of the subscriber's stored data files requested by the subscriber, if the subscriber's data file is lost or damaged An Internet personal safe service characterized by the steps of setting the environment such as compensation procedures.
【請求項17】 前記環境設定段階は、 加入者のファイルを貯蔵する方法を規定するための貯蔵方法規定を設定する段
階と、 加入者ファイルに対して貯蔵スケジュールを規定するためのスケジュール規定
段階と、 登録された加入者の情報を変更する方法を規定するための加入者情報変更段階
と、 加入者ファイルに含まれたウイルスを検査して治療するためのウイルス検査規
定段階をさらに含むことを特徴とする請求項16に記載のインターネット個人金
庫サービス。
17. The environment setting step includes a step of setting a storage method definition for defining a method of storing a subscriber's file, and a schedule definition step for defining a storage schedule for the subscriber file. The method further includes a subscriber information changing step for defining a method of changing registered subscriber information, and a virus inspection defining step for inspecting and treating a virus contained in the subscriber file. The Internet personal safe service according to claim 16.
【請求項18】 前記主制御サーバープロセスで接続されたユーザーの認証処
理情報が実際サービス処理を遂行する前記サービスサーバープロセスで再認証時
に確認情報として用いられることを特徴とする請求項16に記載のインターネッ
ト個人金庫サービス。
18. The authentication processing information of a user connected by the main control server process is used as confirmation information at the time of re-authentication in the service server process that actually performs a service process. Internet personal safe service.
【請求項19】 前記主制御サーバープロセスの入力データベースと、 前記主制御サーバープロセスの出力データベースと、 前記サービスサーバープロセスの入力データベースと、 前記サービスサーバープロセスの出力データベースと、 前記システム管理プロセスの入力データベースと、 前記システム管理プロセスの出力データベースと、 ユーザー情報に関連したユーザー情報データベースと、ログイン情報に関連し
たログイン情報データベースとで構成されることを特徴とするインターネット個
人金庫サービス。
19. An input database of the main control server process, an output database of the main control server process, an input database of the service server process, an output database of the service server process, and an input database of the system management process. An Internet personal safe service, comprising: an output database of the system management process; a user information database related to user information; and a login information database related to login information.
【請求項20】 前記ログイン情報データベースは、データベースファイルで
ない順次接近方式(Sequential Access Meth od)ファ
イルで構成されることを特徴とする請求項19に記載のインターネット個人金庫
サービス。
20. The Internet personal safe service according to claim 19, wherein the login information database is composed of a sequential access method (Sequential Access Method) file that is not a database file.
【請求項21】 PDA(Personal Digital Assist
ant)ユーザーのデータを保管できるようにするための方法を提供し、この時
保管されるデータの形態はユーザーの電話帳、住所録、スケジュール、メモ帳及
び金銭出納簿のようなPIMS(Personal Information
Management System)データ、送受信されたユーザーのE−メ
ール内容及びドキュメントファイルとテキストファイルとのようなユーザーの一
般文書等であることを特徴とするインターネット個人金庫サービス。
21. A PDA (Personal Digital Assist)
ant) provides a method for storing the user's data, and the form of the stored data is PIMS (Personal Information) such as the user's telephone directory, address book, schedule, memo pad and cash register.
Management System) Internet personal safe service characterized by data, user's E-mail contents transmitted / received, and user's general documents such as document files and text files.
【請求項22】 インターネット個人金庫サービスユーザーが金庫中に貯蔵さ
れたデータを前記の共有機能を通して共有機能に登録されたユーザー間の貯蔵さ
れた情報を共有するようにすることを特徴とするインターネット個人金庫サービ
ス。
22. Internet personal safe service characterized in that a user shares data stored in a safe through the sharing function among the users registered in the sharing function to share the stored information. Safe service.
【請求項23】 ユーザーの音声を録音して金庫中に貯蔵して、貯蔵された音
声ファイル及びユーザーの他のファイルなどをE−メールを通して相手方に伝送
できるようにし、伝送された音声ファイルは別途の応用プログラムなしに金庫か
ら提供するコンテンツを利用して自動で再生できるようにしたことを特徴とする
インターネット個人金庫サービス。
23. The user's voice is recorded and stored in a safe so that the stored voice file and other files of the user can be transmitted to the other party through E-mail, and the transmitted voice file is separately. Internet personal safe service characterized by being able to automatically play back content provided from the safe without the application program of.
【請求項24】 前記ビリングプロセスは、無通帳入金または信用カードによ
るインターネット・ビリング・サービスを提供してインターネットユーザーが有
料加入申請をする場合インターネット・ビリング・サービスを含むことを特徴と
するインターネット個人金庫サービス。
24. The Internet billing service, wherein the billing process includes an internet billing service when an internet user applies for a pay subscription by providing an internet billing service by depositing a bankbook or credit card. service.
JP2001569740A 2000-03-20 2001-03-09 Internet personal safe service and method Pending JP2003528399A (en)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
KR1020000014098A KR20010089012A (en) 2000-03-20 2000-03-20 An Internet Safe Service System And Its Method
KR2000-14098 2000-03-20
PCT/KR2001/000365 WO2001071638A1 (en) 2000-03-20 2001-03-09 An internet storage service system and method

Publications (1)

Publication Number Publication Date
JP2003528399A true JP2003528399A (en) 2003-09-24

Family

ID=19656848

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001569740A Pending JP2003528399A (en) 2000-03-20 2001-03-09 Internet personal safe service and method

Country Status (4)

Country Link
JP (1) JP2003528399A (en)
KR (2) KR20010089012A (en)
AU (1) AU4123401A (en)
WO (1) WO2001071638A1 (en)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007219882A (en) * 2006-02-17 2007-08-30 Makoto Goto File storage device
US10169165B2 (en) 2014-08-26 2019-01-01 International Business Machines Corporation Restoring data

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9239686B2 (en) 2003-07-22 2016-01-19 Sheng Tai (Ted) Tsao Method and apparatus for wireless devices access to external storage
JP5475180B1 (en) * 2013-09-30 2014-04-16 株式会社 ディー・エヌ・エー Server, system, and method for providing service using application
CN112055075B (en) * 2020-09-02 2022-09-09 上海基玉金融信息服务股份有限公司 Internet product monitoring method, device, server and readable storage medium

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5771354A (en) * 1993-11-04 1998-06-23 Crawford; Christopher M. Internet online backup system provides remote storage for customers using IDs and passwords which were interactively established when signing up for backup services
US5961601A (en) * 1996-06-07 1999-10-05 International Business Machines Corporation Preserving state information in a continuing conversation between a client and server networked via a stateless protocol
JPH1011336A (en) * 1996-06-24 1998-01-16 Meidensha Corp File management system
US5794254A (en) * 1996-12-03 1998-08-11 Fairbanks Systems Group Incremental computer file backup using a two-step comparison of first two characters in the block and a signature with pre-stored character and signature sets
JPH11143907A (en) * 1997-11-14 1999-05-28 Ricoh Co Ltd File system and recording medium recording program used to the system
US6363421B2 (en) * 1998-05-31 2002-03-26 Lucent Technologies, Inc. Method for computer internet remote management of a telecommunication network element
KR20010001954A (en) * 1999-06-10 2001-01-05 김장중 Centralized File System On Internet
KR100361160B1 (en) * 2000-01-08 2002-11-18 주식회사 그래텍 Managing system for web-based desktop service

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007219882A (en) * 2006-02-17 2007-08-30 Makoto Goto File storage device
US9262426B2 (en) 2006-02-17 2016-02-16 Makoto Goto File storage apparatus
US10169165B2 (en) 2014-08-26 2019-01-01 International Business Machines Corporation Restoring data
US10261866B2 (en) 2014-08-26 2019-04-16 International Business Machines Corporation Restoring data

Also Published As

Publication number Publication date
AU4123401A (en) 2001-10-03
KR20020010892A (en) 2002-02-06
KR20010089012A (en) 2001-09-29
WO2001071638A1 (en) 2001-09-27
KR100401178B1 (en) 2003-10-10

Similar Documents

Publication Publication Date Title
US11962577B2 (en) Resource transfer setup and verification
US20220156706A1 (en) File vault and cloud based document notary service
US6006332A (en) Rights management system for digital media
CA2223565A1 (en) System and method for access control for data storage media
US6978024B2 (en) Publication certifying system, viewing-access-log recording server, publishing-access-log recording server, digital-signature server, and information terminal for access-to-view
US20060095958A1 (en) Distributed data consolidation network
JP3660274B2 (en) Method and system for automatically tracking certificate genealogy
CN107111721A (en) Data security system and method
JP2003530618A (en) System and method for secure network purchase
CN105391689A (en) Phishing notification service
KR20190107601A (en) Method and system for the generation of user-initiated federated identities
US20060031927A1 (en) Information management system, information management method, and system control apparatus
US7720818B1 (en) On-line account management system having a tiered account information storage system
TW201947406A (en) Data exchange group system and a method thereof
JP2003528399A (en) Internet personal safe service and method
US20010011354A1 (en) Information provision control system, information provision control method and recording medium thereof
JP3706821B2 (en) Member information update management system by sharing information among multiple sites
JP3947864B2 (en) Terminal device and revocation information file creation device
JP3703708B2 (en) How to use a shared computer
KR20040000834A (en) Method of network-storage implementation in VPN
JP2007172018A (en) Data storage method and data storage system
JP4291112B2 (en) User environment migration method and utilization method of shared use computer system
JP2001306811A (en) Insurance contract system
US8060467B1 (en) On-line account management system having a synchronized account information data store
JP2001318889A (en) Directory system

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20040713

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20050208