JP4484377B2 - Data management method - Google Patents

Data management method Download PDF

Info

Publication number
JP4484377B2
JP4484377B2 JP2001021657A JP2001021657A JP4484377B2 JP 4484377 B2 JP4484377 B2 JP 4484377B2 JP 2001021657 A JP2001021657 A JP 2001021657A JP 2001021657 A JP2001021657 A JP 2001021657A JP 4484377 B2 JP4484377 B2 JP 4484377B2
Authority
JP
Japan
Prior art keywords
data
server
address
client terminal
central server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2001021657A
Other languages
Japanese (ja)
Other versions
JP2002229828A (en
Inventor
正志 浜田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to JP2001021657A priority Critical patent/JP4484377B2/en
Priority to US10/057,255 priority patent/US7254606B2/en
Publication of JP2002229828A publication Critical patent/JP2002229828A/en
Application granted granted Critical
Publication of JP4484377B2 publication Critical patent/JP4484377B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Landscapes

  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Storage Device Security (AREA)
  • Information Transfer Between Computers (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Description

【0001】
【発明の属する技術分野】
本発明は、データ管理技術に関し、特に、ユーザが所有するデータをネットワークを利用して管理する技術に関する。
【0002】
【従来の技術】
従来、ユーザが作成し、又は、取得した電子写真やビデオストリーム等のデータは、広く公開することを目的としない限り、そのユーザが所有するパソコン等の大容量ハードディスクやDVD、CD−R等でローカルに格納されていた。
【0003】
【発明が解決しようとする課題】
しかしながら、例えば、携帯型端末等によって、容量が大きなデータを得た場合には、そのデータにより携帯型端末等のメモリが占有されてしまい、他のデータを格納するメモリ領域が少なくなるという問題がある。
【0004】
また、パーソナルコンピュータ等にユーザが作成したデータを格納する場合であっても、その設置場所が火災・地震・台風等の災害に被災した場合、大切なデータが失われる畏れもあった。
【0005】
従って、本発明の目的は、ユーザが所有する電子データを好適に管理するデータ管理技術を提供することにある。
【0006】
【課題を解決するための手段】
本発明によれば、統括サーバと複数のデータサーバとクライアント端末とを含むネットワークシステムによるデータ管理方法であって、前記統括サーバの受付手段が前記クライアント端末からの利用者によるデータ格納要求を受け付ける受付工程と、前記統括サーバの選定手段が前記複数のデータサーバの中から、前記データ格納要求を行った利用者が設定した地域と一定の関係のある地域に設置されたデータサーバを選定する選定工程と、前記統括サーバの送信手段が、前記選定工程で選定したデータサーバのアドレスを、前記クライアント端末に送信する送信工程と、前記統括サーバの格納手段が前記選定工程で選定したデータサーバに対して、前記データ格納要求に係るデータを送信し格納させる格納工程と、前記クライアント端末の取得手段が、前記送信工程で送信されてきた前記アドレスに基づいて前記選定されたデータサーバにアクセスすることにより、前記統括サーバを介さずに前記データサーバに格納されているデータを取得する取得工程と、を有することを特徴とするデータ管理方法が提供される。
【0008】
また、本発明によれば、通信回線を介してクライアント端末から送信された、利用者によるデータ格納要求を受け付ける受付手段と、複数のデータサーバの中から、前記データ格納要求を行った利用者の住所と異なる地域に設置されたデータサーバを選定する選定手段と、前記選定手段で選定したデータサーバのアドレスを、前記クライアント端末に送信する送信手段と、前記選定手段で選定したデータサーバに対して、通信回線を介して前記データ格納要求に係るデータを送信して格納させる格納手段と、を備えたことを特徴とするサーバが提供される。
【0009】
また、本発明によれば、コンピュータを、通信回線を介してクライアント端末から送信された、利用者によるデータ格納要求を受け付ける受付手段、複数のデータサーバの中から、前記データ格納要求を行った利用者の住所と異なる地域に設置されたデータサーバを選定する選定手段、前記選定手段で選定したデータサーバのアドレスを、前記クライアント端末に送信する送信手段、前記選定手段で選定したデータサーバに対して、通信回線を介して前記データ格納要求に係るデータを送信して格納させる格納手段、として機能させるプログラムが提供される。
【0010】
また、本発明によれば、相互に通信回線を介して通信可能とされた統括サーバ、クライアント端末、及び、複数のデータサーバを含むデータ管理システムであって、前記統括サーバが、前記クライアント端末から送信された、利用者によるデータ格納要求を受け付ける受付手段と、前記複数のデータサーバの中から、前記データ格納要求を行った利用者の住所と異なる地域に設置されたデータサーバを選定する選定手段と、前記選定手段で選定したデータサーバのアドレスを、前記クライアント端末に送信する第1送信手段と、前記選定手段で選定したデータサーバに対して、前記データ格納要求に係るデータを送信する第2送信手段と、を備え、前記クライアント端末が、前記第1送信手段で送信されてきた前記アドレスに基づいて前記選定されたデータサーバにアクセスすることにより、前記統括サーバを介さずに前記データサーバに格納されているデータを取得する取得手段を備え、前記データサーバが、前記統括サーバの前記第2送信手段で送信された前記データを格納する手段を備えたことを特徴とするデータ管理システムが提供される。
【0011】
【発明の実施の形態】
以下、本発明の好適な実施の形態について、図面を参照して説明する。
<システムの構成>
図1は、本発明の一実施形態に係るデータ管理が実現可能なネットワークシステムの概略図である。
【0012】
このネットワークシステムでは、アプリケーションサーバ群11と、クライアント端末群12と、が各種の通信回線から構成されるインターネット等のネットワーク10を介して通信可能に接続されている。また、本実施形態では、ネットワーク10に、災害情報を提供する災害情報データベース(サーバ)13が接続されている。
【0013】
このネットワークシステムは、主として、アプリケーションサーバ群11により、ユーザが所有する種々のデータ(以下、単にユーザデータともいう。)を代行管理するサービスを提供するものである。
【0014】
アプリケーションサーバ群11には、本実施形態のデータ管理サービスを主として実現する統括サーバ111と、ユーザが所有するデータを格納するための複数のデータサーバ112と、が含まれる。図1では、データサーバ112を例示的に2つだけ図示しているが、実施の態様によりそれ以上のデータサーバ、又は、単一のデータサーバが存在し得ることは言うまでもない。
【0015】
一方、クライアント端末群12には、リモートプリンタ121と、有線端末であるパソコン122と、無線端末である携帯電話123と、が含まれる。パソコン122又は携帯電話123には、デジタルカメラ125を接続することができ、デジタルカメラ125でユーザが撮影した画像のデータをネットワーク10へ送信することができる。
【0016】
統括サーバ111及びデータサーバ112は、汎用的なサーバコンピュータから構成することができる。
【0017】
特徴的な構成として、統括サーバ111は、ユーザデータを暗号化するための複数種類の暗号化アルゴリズムプログラムを実行可能に記憶しており、また、会員プロファイル、データサーバプロファイル、及び、格納データリスト、を記憶している。
【0018】
会員プロファイルには、本実施形態のデータ管理サービスの提供を受けるユーザ(会員)に関する情報が記録されている。図5は、会員プロファイルの一例を示す図である。図5の会員プロファイルには、各会員を特定するIDNo.と、会員認証のためのパスワードと、会員の登録住所と、が記録されている。登録住所は、会員が会員登録時に任意に設定するもので、会員の住所、勤務先等が挙げられる。この登録住所は、ユーザが本システムにおいて格納を希望するデータサーバの選定の基準となり得るものである。なお、図示していないが、会員プロファイルには、例えば、その会員の電子メールアドレス等も記録される。
【0019】
データサーバプロファイルには、本実施形態においてユーザデータの格納先となるデータサーバに関する情報が記録されている。図6は、データサーバプロファイルの一例を示す図である。図6のデータサーバプロファイルには、各データサーバを特定するアドレスと、成りすまし等の不正サーバを排除するための認証のための認証パスワードと、そのデータサーバの設置場所を示す設置住所と、が記録されている。設置住所は、ユーザデータを格納するデータサーバを選定する際に用いられる。
【0020】
格納データリストには、各会員毎のユーザデータの格納情報が記録されている。図7は、格納データリストの一例を示す図である。図7の格納データリストには、各会員を特定するIDNo.と、各ユーザデータを特定するユーザデータのファイル名と、ユーザデータの格納先のデータサーバを特定する格納先サーバアドレスと、後述するユーザデータの暗号化に関する情報である暗号化アルゴリズム及び暗号化キーと、ユーザデータの格納日と、が記録されている。
【0021】
また、各データサーバ112には、格納したユーザデータに対する会員からの送信要求に対応するように、上述した会員プロファイルを記憶している。また、統括サーバ111との間で認証を行うために、データサーバプロファイルに記録された認証パスワードも記憶している。
【0022】
次に、図8は、デジタルカメラ125の機能ブロック図である。
【0023】
デジタルカメラ125は、撮像部1401と、撮像部1401にて撮像された画像を電子データ化する画像処理部1402と、データを所定の暗号化アルゴリズム・暗号化キーに基づいて、暗号化/復号化する暗号処理部1403と、電子画像データを可視画像データに変換する出力制御部1404と、デジタルカメラ125の制御を司る制御CPU1405と、電子データ化された画像を蓄積・保存する着脱メモリユニット1406と、図1のパソコン122や携帯電話123といったクライアント端末とのローカルリンクの通信を司る通信インタフェース1407と、デジタルカメラ125の制御プログラムを格納するメモリ1408と、図1のICカード124との間の通信を司るICカードインタフェース1409と、出力制御部1404にて変換された可視画像データに基づく画像を表示するディスプレイ1410と、を備える。ICカード124は、ユーザが、本実施形態のデータ管理サービスを受け得る会員であるか否か等を識別するためのユーザ識別モジュールとして機能するものである。
【0024】
次に、図9は、図1のリモートプリンタ121の機能ブロック図である。
【0025】
リモートプリンタ121は、スキャナやパソコン等からのローカルな画像データを受け付けるローカル入力インタフェース1501と、入力された画像データを所定のフォーマットに変換する画像処理部1502と、データを所定の暗号化アルゴリズム・暗号化キーに基づいて、暗号化/復号化する暗号処理部1503と、画像データを可視画像データに変換すると共に、プリンタエンジン1510をコントロールする出力制御部1504と、リモートプリンタ121の制御を司る制御CPU1505と、電子データ化された画像を蓄積・保存する着脱メモリユニット1506と、図1のネットワーク10との通信を司る通信インタフェース1507と、リモートプリンタ121の制御プログラムを格納するメモリ1508と、ICカード124との間の通信を司るICカードインタフェース1509と、出力制御部1504のコントロールに従い印刷を行うプリンタエンジン1510と、を備える。
【0026】
次に、図10はICカード124の論理情報記憶階層モデルの一例を示す図である。本実施形態では、このICカード124として、ISO7816に準拠した端子付スマートカードを想定している。
【0027】
この階層モデルでは、ICカード124の論理ファイルの構造の最上位階層であるMF(Master File)1601と、MF1601の直下に存在する最上位DF(Dedicate File)1603及び1604と、最上位DF1603及び1604に関する情報を格納する要素ファイルである最上位EF(Elementary File)1602と、がある。本実施形態では、最上位のDF(サービス提供者用DF)識別用のアプリケーションIDをサービス提供者毎にユニークな値を割当て、前記DF(1603,1604)の下位にサービス提供者が提供するサービスメニュー毎にユニークなアプリケーションIDが割当てられるDF(サービスアプリケーションDF)のうち、本実施形態のユーザデータ格納サービスに関わるDF(1605,1606)の下位に本アプリケーションで利用される各種情報(本実施形態においては、各サービス提供者の前記ユーザデータ格納サービス毎に割り当てられている、データ格納サーバアドレスや前記データ格納サーバ上に格納されたデータを復号化する際に必要な暗号鍵情報等)が格納(1607〜1612)されるファイル階層構造を採用している。
【0028】
また、複数のサービス提供者のアライアンスにより、各サービス提供者が同意した情報ファーマットを用いるのであれば、前記ユーザデータ格納サービスに関わるDF(1605、1606)を単一のDFとし、前記ユーザデータ格納サービスとして単一のアプリケーションIDを割当てたDFを最上位DFに採用しても、本実施形態のファイル階層構造を採用することも可能である。
【0029】
なお、このICカード124により実現されるファイル階層構造的な情報記憶機能は、リモートプリンタ121、パソコン122、若しくは、携帯電話123に直接組み込むことにより、ICカード124を用いない態様でも、本実施形態が実現可能であることは言うまでもない。
【0030】
以下、係る構成からなるシステム上で実行されるデータ管理処理について説明する。
<ユーザデータの格納>
ユーザが、クライアント端末(ここでは携帯電話123とする。)を介してデジタルカメラ125で撮影した画像の画像データを、データサーバ112へ格納する場合の処理について説明する。図2は、係るデータ格納処理を示すフローチャートである。
【0031】
ステップS1では、携帯電話123により統括サーバ111にアクセスして、デジタルカメラ125で撮影した画像データの格納要求を送信する。本実施形態では、予め登録した会員に対してのみデータ管理サービスを提供するので、格納要求には、ユーザのIDNo.及びパスワードといった会員であるか否かを認証するための情報が含まれる。これらの情報は、ICカード124から取得される。
【0032】
ステップS11では、統括サーバ111が、携帯電話123からの格納要求に対応して受付処理を実行する。この受付処理において、統括サーバ111は、図5に示した会員プロファイルを参照して、格納要求が正規の会員により成されたものか否かを判定するユーザ認証処理を行う。ユーザ認証に成功すれば、会員が格納を要求する画像データの転送を許可し、失敗すれば、携帯電話123との間の通信を切断することとなる。
【0033】
ユーザ認証に成功した場合、ステップS2において、携帯電話123からデジタルカメラ125で撮影した画像データが統括サーバ111に送信される。
【0034】
次に、ステップS12において、統括サーバ111は、受信したユーザデータを一時的に格納する。この際、受信したユーザデータのチェックサム等により転送中のデータ誤りの有無を判定し、データ誤りを検出した際には、携帯電話123にユーザデータの再送を要求するようにすることもできる。
【0035】
ステップS13において、統括サーバ111は、災害情報データベース13にアクセスして災害情報を要求する。これに対して、災害情報データベース13では、災害情報を統括サーバ111に送信する(ステップS41)。
【0036】
災害情報としては、例えば、台風、地震といった災害の予知情報が含まれ、統括サーバ111では、各地域毎の災害発生予想率を調べる。このような災害発生予想率は、例えば、気象庁や民間業者がネットワーク上で提供する災害情報のほか、損害保険会社等が管理している損害保険(火災保険、地震保険等)の地域毎の料率情報から調べることも可能である。
【0037】
また、本実施形態では、統括サーバ111が会員からの格納要求がある度に、災害情報を取得することとしたが、定期的にこの情報を取得しておき、統括サーバ111内に格納することで、ステップS13の処理を省略するようにすることもできる。
【0038】
次に、ステップS14では、統括サーバ111が、図6のデータサーバプロファイルを参照して、データサーバ112の中からユーザデータを格納するデータサーバを選定する。本実施形態では、2つのデータサーバを選定することとする。このために、まず、統括サーバ111は、格納要求をしたユーザ(会員)の会員プロファイルを参照し、その登録住所を取得する。
【0039】
次に、統括サーバ111は、データサーバプロファイルを参照し、ユーザの登録住所以外の都道府県、市町村といった地域又は場所に設置されたデータサーバを一つ選定し、これをユーザデータの格納先のデータサーバ(A)とする。次に、この全てのデータサーバ112の中から、先に調べた災害発生発生予想率が、予め定めた閾値以下の地域又は場所に所在するデータサーバを一つ選定し、これをユーザデータの格納先のデータサーバ(B)とする。
【0040】
なお、この場合、統括サーバ111は、データサーバの選定後に、当該データサーバにアクセスし、データサーバプロファイルを参照して選定したデータサーバA及びBの認証を行い、これらが成りすまし等の不正サーバでないことの確認を行うようにしてもよい。このようなデータサーバの認証を行った結果、選定したデータサーバが不正サーバであった場合、そのデータサーバの選定を取消して、再度データサーバの選定を行い、また、その不正サーバを記録しておいて、以降のデータサーバ選定時には、その優先順位を低くするようにしてもよい。このようなサーバの認証を行うことにより、システム及びサービスの信頼性を向上することができる。
【0041】
次に、本実施形態では、後で説明するように、データサーバA及びBへ、それぞれ異なる暗号化が施されたユーザデータを格納するので、それぞれの暗号化/復号化のための暗号化アルゴリズム及び暗号化キーを定める。本実施形態では、2つのデータサーバへユーザデータを格納するので、2種類の暗号化アルゴリズムを用いて、2種類の暗号化キーを用いるか、若しくは、1種類の暗号化アルゴリズムを用いて2種類の暗号化キーを用いることとなる。
【0042】
次に、ステップS15では、統括サーバ111が携帯電話123へ、格納されるユーザデータを特定するためのファイル名、ユーザデータの格納先であるデータサーバA及びBの各アドレス、暗号化アルゴリズムの情報、及び、暗号化キー、格納条件を送信し、併せて、図7に示した格納データリストが更新される。なお、この格納条件の送信は、ユーザデータをデータサーバに格納した後に行ってもよいことはいうまでもない。
【0043】
ステップS3では、携帯電話123が、統括サーバ111から送信された格納条件をディジタルカメラ125に装着されているICカード124に格納する。格納後、携帯電話123と統括サーバ111との間の通信は切断される。
【0044】
ステップS16では、統括サーバ111が、ユーザデータの暗号化を行う。暗号化は、ステップS14で定めた暗号化アルゴリズム、暗号化キーに従って、各データサーバA及びBについて、別々の暗号化方式で行う。
【0045】
ステップS17では、統括サーバ111が、選定されたデータサーバA及びBに順にアクセスして、暗号化されたユーザデータを、データサーバA及びBへそれぞれ送信する。ステップS21及びS31では、データサーバA及びBが、統括サーバ111から送信されたユーザデータを格納する。格納後、処理が終了する。
【0046】
このように本実施形態では、ユーザが所有する画像データ等のデータをネットワーク上のデータサーバ112に格納することができるので、当該データをユーザの端末に格納しておく必要がなく、そのメモリを有効に活用できる。
【0047】
また、ユーザがデータ格納場所を指定するための特段の操作を行なわなくても、ユーザデータが、ユーザの登録住所とは異なる場所に設置されたデータサーバか、若しくは、災害発生率の低い場所に設置されたデータサーバに格納されるので、ユーザの登録住所が災害に被災した場合であっても、大事なユーザデータを保護することができる。
<格納データの取得>
次に、データサーバ112に格納されたユーザデータをクライアント端末(ここではリモートプリンタ121とする。)で取得する場合の処理について説明する。図3は、係るデータ取得処理を示すフローチャートである。この処理は、ユーザがリモートプリンタ121にICカード124を装着し、リモートプリンタ121に対して、ユーザデータを特定した上で、そのデータの取得を指示することにより開始される。
【0048】
ステップS101では、リモートプリンタ121がICカード124から指示のあったユーザデータが格納されているデータサーバ112のアドレス、暗号化キー、暗号化アルゴリズム情報といった格納条件、及び、会員のIDNo.、パスワードを読み出す。ステップS102では、リモートプリンタ121が、ステップS101で読み出したアドレスのデータサーバ(112)にアクセスし、ICカード124から読み出した会員のIDNo.、パスワードと共にファイル名を指定してユーザデータの送信要求を送信する。
【0049】
ステップS111では、リモートプリンタ121からの送信要求に対して、データサーバ(112)が受付処理を行う。この受付処理において、データサーバ(112)は、送信要求が正規の会員により成されたものか否かを判定するユーザ認証処理を行う。ユーザ認証に成功すれば、送信要求のされたユーザデータの転送を許可し、失敗すれば、リモートプリンタ121との間の通信を切断することとなる。ユーザ認証に成功した場合、ステップS112において、データサーバ(112)からリモートプリンタ121へユーザデータが送信され、リモートプリンタ112との間の通信が切断される。リモートプリンタ121は、データサーバ(112)からのユーザデータを受け取り、チェックサム等により転送されたユーザデータの正当性の判定を行い、エラーを検出した際には当該ユーザデータの再送を要求するようにすることもできる。
【0050】
ステップS103では、リモートプリンタ121が、暗号処理部1503により、転送されたユーザデータを、ICカード124から読み出した暗号化キー、暗号化アルゴリズムを用いてユーザデータを復号化する。ステップS104では、復号化したユーザデータを印刷出力して処理が終了する。
【0051】
以上により、各ユーザは、データサーバ112に格納されたユーザデータを、取得することができる。なお、本実施形態では、クライアント端末から直接データサーバ112にアクセスして、格納されたユーザデータの送信要求を行うようにしたが、統括サーバ111を介して、ユーザデータの送信要求を行うようにしてもよい。
<格納データの改竄チェック>
本実施形態では、データサーバ112に格納されたユーザデータのセキュリティを向上するために、格納されたユーザデータが改竄されていないか否かを統括サーバ111が定期的にチェックする。
【0052】
統括サーバ111は、図7の格納データリストに記録された各データの格納日を定期的に(例えば、毎日)チェックし、格納日から数日、数週間若しくは数ヶ月を経過したユーザデータの改竄をチェックすべく、以下の処理を実行する。図4は、係る改竄チェック処理を示すフローチャートである。
【0053】
ステップS201では、統括サーバ111が、チェックの対象となるユーザデータが格納されているデータサーバA及びBに順次アクセスし、ユーザデータの転送要求を送信する。
【0054】
ステップS211及びS221では、データサーバA及びBが、統括サーバ111からのデータ転送要求に対応して受付処理を実行する。ステップS212及びS222では、データサーバA及びBが統括サーバ111へユーザデータを送信する。
【0055】
なお、これらの処理において、統括サーバ111により、データサーバの認証を行い、これらが成りすまし等の不正サーバでないことの確認を行うようにしてもよい。このようなデータサーバの認証を行った結果、選定したデータサーバが不正サーバであった場合、不正サーバと判定された回数を記録しておき、予め定めた閾値以上となった場合には、クライアント端末経由で会員に通知するようにしてもよい。
【0056】
次に、ステップS202では、統括サーバ111が、データサーバA及びBから送信されたユーザデータを、図7の格納データリストに記録された暗号化アルゴリズム及び暗号化キーに基づいて復号化する。
【0057】
ステップS203では、統括サーバ111が、復号化したユーザデータを比較し、一致するか否かを判定する。ユーザデータが一致している場合は処理を終了しデータサーバA及びBとの通信を切断する。一致していない場合には、ステップS205へ進み、データサーバA及びBに対して、それぞれ、転送したデータに誤りがないか否かのエラー検出処理を実行するように指示する。ユーザデータが一致しない原因としては、改竄の他、データサーバ112の動作エラー等も考えられるからである。
【0058】
ステップS213及びS214では、データサーバA及びBが、統括サーバ111の指示に従って、エラー検出処理を実行する。本実施形態では、データサーバA及びBが、それぞれ、ユーザデータが格納されたメモリのメモリスキャン(ローカルチェック)を実行し、エラーを検出し、補正可能であればエラー箇所の補正を行う。
【0059】
ステップS214及びS224では、データサーバA及びBが、それぞれ統括サーバ111に対して、エラー検出処理の結果を通知する。エラーがあった場合は、補正後のユーザデータも合わせて送信する。
【0060】
ステップS206では、統括サーバ111が、データサーバA及びBからのエラー検出の処理結果を受け取り、エラーがあったか否かを判定する。エラーがあった場合には、ステップS202へ戻って補正後のユーザデータを用いて上述した処理を実行する。エラーがなかった場合には、データサーバA又はB上で、何らかの事情により、ユーザデータが改竄されたと判定し、これをそのユーザのクライアント端末へ電子メール等により通知する(ステップS207)。また、改竄された箇所を統括サーバ111内のメモリに格納しておき、ユーザの要求に従って、これを通知することもできる。
【0061】
以上のように、アプリケーション統括サーバ111が自律的、定期的にデータサーバ112上のデータ正当性のチェックを行なうので、会員が、データサーバ112上に格納・保管しているユーザデータの正当性(改竄がない等)を確認するための手間を大幅に軽減することが可能となる。
【0062】
なお、本発明は、複数の機器(例えばホストコンピュータ、インタフェイス機器、リーダ、プリンタなど)から構成されるシステムに適用しても、一つの機器からなる装置(例えば、複写機、ファクシミリ装置など)に適用してもよい。
【0063】
また、本発明の目的は、前述した実施形態の機能を実現するソフトウェアのプログラムコードを記録した記憶媒体(または記録媒体)を、システムあるいは装置に供給し、そのシステムあるいは装置のコンピュータ(またはCPUやMPU)が記憶媒体に格納されたプログラムコードを読み出し実行することによっても、達成されることは言うまでもない。この場合、記憶媒体から読み出されたプログラムコード自体が前述した実施形態の機能を実現することになり、そのプログラムコードを記憶した記憶媒体は本発明を構成することになる。また、コンピュータが読み出したプログラムコードを実行することにより、前述した実施形態の機能が実現されるだけでなく、そのプログラムコードの指示に基づき、コンピュータ上で稼働しているオペレーティングシステム(OS)などが実際の処理の一部または全部を行い、その処理によって前述した実施形態の機能が実現される場合も含まれることは言うまでもない。
【0064】
さらに、記憶媒体から読み出されたプログラムコードが、コンピュータに挿入された機能拡張カードやコンピュータに接続された機能拡張ユニットに備わるメモリに書込まれた後、そのプログラムコードの指示に基づき、その機能拡張カードや機能拡張ユニットに備わるCPUなどが実際の処理の一部または全部を行い、その処理によって前述した実施形態の機能が実現される場合も含まれることは言うまでもない。
【0065】
【発明の効果】
以上説明したように、本発明によれば、ユーザが所有する電子データを好適に管理することができる。
【図面の簡単な説明】
【図1】本発明の一実施形態に係るネットワークシステムの概略図である。
【図2】図1のネットワークシステムで実行されるデータ格納処理を示すフローチャートである。
【図3】図1のネットワークシステムで実行されるデータ取得処理を示すフローチャートである。
【図4】図1のネットワークシステムで実行される改竄チェック処理を示すフローチャートである。
【図5】会員プロファイルの一例を示す図である。
【図6】データサーバプロファイルの一例を示す図である。
【図7】格納データリストの一例を示す図である。
【図8】デジタルカメラ125の機能ブロック図である。
【図9】リモートプリンタ121の機能ブロック図である。
【図10】ICカード124の論理情報記憶階層モデルの一例を示す図である。
[0001]
BACKGROUND OF THE INVENTION
The present invention relates to a data management technique, and more particularly to a technique for managing data owned by a user using a network.
[0002]
[Prior art]
Conventionally, data such as an electronic photograph or video stream created or acquired by a user is stored on a large-capacity hard disk such as a personal computer owned by the user, a DVD, a CD-R, etc., unless it is intended to be widely disclosed. It was stored locally.
[0003]
[Problems to be solved by the invention]
However, for example, when a large amount of data is obtained by a portable terminal or the like, the memory of the portable terminal or the like is occupied by the data, and there is a problem that a memory area for storing other data is reduced. is there.
[0004]
Even when data created by a user is stored in a personal computer or the like, important data may be lost if the installation location is affected by a disaster such as a fire, an earthquake, or a typhoon.
[0005]
Accordingly, an object of the present invention is to provide a data management technique for suitably managing electronic data owned by a user.
[0006]
[Means for Solving the Problems]
According to the present invention, Head Server and With multiple data servers Network system including client terminal by A data management method, Generalization server Means of accepting , Said A reception step of accepting a data storage request by a user from a client terminal; Head server The selection method is , Among the plurality of data servers, Said A data storage request was made A selection process for selecting a data server installed in an area that has a certain relationship with the area set by the user; The transmission step of the central server transmits the address of the data server selected in the selection step to the client terminal, and Said Head server Storage means , In the selection process To the selected data server for , Send data related to the data storage request The A storing step for storing; The acquisition means of the client terminal accesses the selected data server based on the address transmitted in the transmission step, so that the data stored in the data server can be stored without going through the central server. An acquisition step of acquiring A data management method is provided.
[0008]
According to the present invention, the accepting means for accepting the data storage request by the user transmitted from the client terminal via the communication line; Installed in a different area from the address of the user who made the data storage request from multiple data servers A selection means for selecting a data server; The transmitting means for transmitting the address of the data server selected by the selecting means to the client terminal, and the selecting means To the selected data server for , Send data related to the data storage request via the communication line Store And a server comprising the means.
[0009]
Further, according to the present invention, the accepting means for accepting the data storage request by the user transmitted from the client terminal via the communication line, Installed in a different area from the address of the user who made the data storage request from multiple data servers Selection means for selecting a data server, The transmitting means for transmitting the address of the data server selected by the selecting means to the client terminal, the selecting means To the selected data server for , Send data related to the data storage request via the communication line Store A program that functions as means is provided.
[0010]
According to the present invention, there is provided a data management system including a central server, a client terminal, and a plurality of data servers that can communicate with each other via a communication line, wherein the central server is connected to the client terminal. A receiving means for accepting the transmitted data storage request by the user; plural From within the data server Installed in an area different from the address of the user who made the data storage request A selection means for selecting a data server; A first transmission means for transmitting the address of the data server selected by the selection means to the client terminal; and the selection means. To the selected data server for , Send data related to the data storage request Second transmission Means, and The client terminal obtains data stored in the data server without going through the central server by accessing the selected data server based on the address transmitted by the first transmission means. Providing acquisition means to The data server is the central server In the second transmission means A data management system comprising means for storing the transmitted data is provided.
[0011]
DETAILED DESCRIPTION OF THE INVENTION
DESCRIPTION OF EXEMPLARY EMBODIMENTS Hereinafter, preferred embodiments of the invention will be described with reference to the drawings.
<System configuration>
FIG. 1 is a schematic diagram of a network system capable of data management according to an embodiment of the present invention.
[0012]
In this network system, an application server group 11 and a client terminal group 12 are communicably connected via a network 10 such as the Internet configured by various communication lines. In this embodiment, a disaster information database (server) 13 that provides disaster information is connected to the network 10.
[0013]
This network system mainly provides a service for managing various data owned by a user (hereinafter also simply referred to as user data) by the application server group 11.
[0014]
The application server group 11 includes a central server 111 that mainly implements the data management service of the present embodiment, and a plurality of data servers 112 for storing data owned by the user. In FIG. 1, only two data servers 112 are exemplarily shown, but it goes without saying that there may be more data servers or a single data server depending on the embodiment.
[0015]
On the other hand, the client terminal group 12 includes a remote printer 121, a personal computer 122 that is a wired terminal, and a mobile phone 123 that is a wireless terminal. A digital camera 125 can be connected to the personal computer 122 or the mobile phone 123, and image data captured by the user with the digital camera 125 can be transmitted to the network 10.
[0016]
The central server 111 and the data server 112 can be configured from general-purpose server computers.
[0017]
As a characteristic configuration, the central server 111 stores a plurality of types of encryption algorithm programs for encrypting user data in an executable manner, and also has a member profile, a data server profile, and a stored data list, Is remembered.
[0018]
In the member profile, information related to a user (member) who receives the data management service of this embodiment is recorded. FIG. 5 is a diagram illustrating an example of a member profile. The member profile in FIG. 5 includes an ID No. identifying each member. In addition, a password for member authentication and a registered address of the member are recorded. The registered address is arbitrarily set by the member at the time of member registration, and includes the member's address, work place, and the like. This registered address can serve as a reference for selecting a data server that the user desires to store in the system. Although not shown, the member profile also records, for example, the e-mail address of the member.
[0019]
In the data server profile, information related to a data server that is a storage location of user data in the present embodiment is recorded. FIG. 6 is a diagram illustrating an example of a data server profile. In the data server profile of FIG. 6, an address for identifying each data server, an authentication password for authentication for eliminating improper servers such as impersonation, and an installation address indicating the installation location of the data server are recorded. Has been. The installation address is used when selecting a data server for storing user data.
[0020]
In the storage data list, storage information of user data for each member is recorded. FIG. 7 is a diagram illustrating an example of the stored data list. The stored data list of FIG. 7 includes an ID No. identifying each member. A user data file name that identifies each user data, a storage destination server address that identifies a data server where the user data is stored, and an encryption algorithm and an encryption key that are information related to user data encryption, which will be described later And the storage date of the user data.
[0021]
Each data server 112 stores the above-described member profile so as to correspond to a transmission request from the member for the stored user data. Further, in order to perform authentication with the central server 111, an authentication password recorded in the data server profile is also stored.
[0022]
Next, FIG. 8 is a functional block diagram of the digital camera 125.
[0023]
The digital camera 125 includes an imaging unit 1401, an image processing unit 1402 that converts an image captured by the imaging unit 1401 into electronic data, and encryption / decryption of data based on a predetermined encryption algorithm / encryption key. An encryption processing unit 1403 for converting the electronic image data into visible image data, a control CPU 1405 for controlling the digital camera 125, and a removable memory unit 1406 for storing and storing the digitalized image. 1, a communication interface 1407 that manages communication of a local link with a client terminal such as the personal computer 122 or the mobile phone 123 of FIG. IC card interface 1409 that controls the output and the output control unit 1 It includes a display 1410 for displaying an image based on the converted visible image data at 04, the. The IC card 124 functions as a user identification module for identifying whether or not the user is a member who can receive the data management service of the present embodiment.
[0024]
Next, FIG. 9 is a functional block diagram of the remote printer 121 of FIG.
[0025]
The remote printer 121 includes a local input interface 1501 that receives local image data from a scanner, a personal computer, etc., an image processing unit 1502 that converts the input image data into a predetermined format, and a predetermined encryption algorithm / encryption data. The encryption processing unit 1503 for encrypting / decrypting based on the encryption key, the output control unit 1504 for controlling the printer engine 1510 while converting the image data into visible image data, and the control CPU 1505 for controlling the remote printer 121 A detachable memory unit 1506 for storing and storing electronic data images, a communication interface 1507 for controlling communication with the network 10 in FIG. 1, a memory 1508 for storing a control program for the remote printer 121, and the IC card 1 Includes an IC card interface 1509 which controls communication between the 4, a printer engine 1510 performs printing in accordance with control of the output control unit 1504, the.
[0026]
Next, FIG. 10 is a diagram showing an example of a logical information storage hierarchy model of the IC card 124. In the present embodiment, a smart card with a terminal conforming to ISO7816 is assumed as the IC card 124.
[0027]
In this hierarchical model, the MF (Master File) 1601, which is the highest hierarchy of the logical file structure of the IC card 124, the highest DF (Dedicate File) 1603 and 1604 immediately below the MF 1601, and the highest DFs 1603 and 1604 are shown. There is an uppermost EF (Elementary File) 1602 which is an element file for storing information regarding. In this embodiment, a unique value is assigned to each service provider as an application ID for identifying the highest level DF (DF for service provider), and the service provided by the service provider below the DF (1603, 1604). Of the DF (service application DF) to which a unique application ID is assigned for each menu, various types of information (this embodiment) used in this application below the DF (1605, 1606) related to the user data storage service of this embodiment , The data storage server address assigned to each user data storage service of each service provider and the encryption key information necessary for decrypting the data stored on the data storage server are stored. (1607-1612) adopts file hierarchy structure .
[0028]
If an information format agreed by each service provider is used by an alliance of a plurality of service providers, a DF (1605, 1606) related to the user data storage service is defined as a single DF, and the user data Even if a DF to which a single application ID is assigned as a storage service is adopted as the highest DF, the file hierarchical structure of this embodiment can be adopted.
[0029]
It should be noted that the file hierarchical structure information storage function realized by the IC card 124 can be directly incorporated into the remote printer 121, the personal computer 122, or the mobile phone 123 so that the IC card 124 is not used. Needless to say, is feasible.
[0030]
Hereinafter, data management processing executed on the system having such a configuration will be described.
<Storing user data>
A process when the user stores image data of an image captured by the digital camera 125 via the client terminal (here, the mobile phone 123) in the data server 112 will be described. FIG. 2 is a flowchart showing such data storage processing.
[0031]
In step S <b> 1, the mobile server 123 accesses the central server 111 and transmits a request for storing image data captured by the digital camera 125. In this embodiment, since the data management service is provided only to members registered in advance, the storage request includes the ID No. of the user. And information for authenticating whether or not the member is a member, such as a password. These pieces of information are acquired from the IC card 124.
[0032]
In step S <b> 11, the central server 111 executes reception processing in response to a storage request from the mobile phone 123. In this reception process, the central server 111 performs a user authentication process with reference to the member profile shown in FIG. 5 to determine whether the storage request is made by a regular member. If the user authentication is successful, the member permits transfer of the image data requesting storage, and if the user authentication fails, the communication with the mobile phone 123 is disconnected.
[0033]
If the user authentication is successful, image data captured by the digital camera 125 is transmitted from the mobile phone 123 to the central server 111 in step S2.
[0034]
Next, in step S12, the central server 111 temporarily stores the received user data. At this time, it is possible to determine whether or not there is a data error being transferred based on a checksum of the received user data, and when the data error is detected, the mobile phone 123 can be requested to retransmit the user data.
[0035]
In step S13, the central server 111 accesses the disaster information database 13 and requests disaster information. On the other hand, the disaster information database 13 transmits disaster information to the central server 111 (step S41).
[0036]
The disaster information includes, for example, disaster prediction information such as typhoons and earthquakes, and the central server 111 checks the disaster occurrence rate for each region. For example, in addition to disaster information provided by the Japan Meteorological Agency and private contractors on the network, the rate of disaster occurrence is a regional rate for non-life insurance (fire insurance, earthquake insurance, etc.) managed by non-life insurance companies. It is also possible to check from information.
[0037]
Further, in the present embodiment, the central server 111 acquires the disaster information every time there is a storage request from the member. However, this information is periodically acquired and stored in the central server 111. Thus, the process of step S13 can be omitted.
[0038]
Next, in step S14, the central server 111 selects a data server for storing user data from the data server 112 with reference to the data server profile of FIG. In the present embodiment, two data servers are selected. For this purpose, first, the central server 111 refers to the member profile of the user (member) who requested the storage, and acquires the registered address.
[0039]
Next, the central server 111 refers to the data server profile, selects one data server installed in an area or place other than the registered address of the user, such as a prefecture, a municipality, and the like. Let it be server (A). Next, out of all the data servers 112, one data server located in an area or place where the predicted occurrence rate of the disaster examined earlier is equal to or less than a predetermined threshold is selected and stored as user data. It is assumed that the previous data server (B).
[0040]
In this case, the central server 111 accesses the data server after selecting the data server, authenticates the selected data servers A and B with reference to the data server profile, and is not an improper server such as impersonation. You may make it confirm that. As a result of such data server authentication, if the selected data server is an unauthorized server, cancel the data server selection, select the data server again, and record the unauthorized server. In the subsequent data server selection, the priority may be lowered. By performing such server authentication, the reliability of the system and service can be improved.
[0041]
Next, in the present embodiment, as will be described later, user data subjected to different encryption is stored in the data servers A and B, so that encryption algorithms for the respective encryption / decryption are stored. And an encryption key. In this embodiment, since user data is stored in two data servers, two types of encryption algorithms are used, two types of encryption keys are used, or one type of encryption algorithm is used. This encryption key is used.
[0042]
Next, in step S15, the central server 111 stores the file name for specifying the user data stored in the mobile phone 123, the addresses of the data servers A and B that are user data storage destinations, and information on the encryption algorithm. And the encryption key and the storage condition are transmitted, and the storage data list shown in FIG. 7 is also updated. Needless to say, the storage condition may be transmitted after the user data is stored in the data server.
[0043]
In step S <b> 3, the mobile phone 123 stores the storage condition transmitted from the central server 111 in the IC card 124 attached to the digital camera 125. After storage, communication between the mobile phone 123 and the central server 111 is disconnected.
[0044]
In step S16, the central server 111 encrypts user data. Encryption is performed for each of the data servers A and B by a separate encryption method according to the encryption algorithm and encryption key defined in step S14.
[0045]
In step S17, the central server 111 sequentially accesses the selected data servers A and B and transmits the encrypted user data to the data servers A and B, respectively. In steps S21 and S31, the data servers A and B store the user data transmitted from the central server 111. After storing, the process ends.
[0046]
Thus, in this embodiment, since data such as image data owned by the user can be stored in the data server 112 on the network, it is not necessary to store the data in the user terminal, and the memory Can be used effectively.
[0047]
In addition, even if the user does not perform a special operation for designating the data storage location, the user data is stored in a data server installed at a location different from the registered address of the user or in a location where the disaster occurrence rate is low. Since it is stored in the installed data server, important user data can be protected even when the registered address of the user is damaged by a disaster.
<Acquisition of stored data>
Next, processing when user data stored in the data server 112 is acquired by a client terminal (here, referred to as a remote printer 121) will be described. FIG. 3 is a flowchart showing the data acquisition process. This process is started when the user attaches the IC card 124 to the remote printer 121, specifies user data, and instructs the remote printer 121 to acquire the data.
[0048]
In step S101, the remote printer 121 stores the storage conditions such as the address of the data server 112 storing the user data instructed from the IC card 124, the encryption key, the encryption algorithm information, and the member ID No. Read the password. In step S102, the remote printer 121 accesses the data server (112) at the address read in step S101, and reads the member ID No. read from the IC card 124. The user data transmission request is transmitted by specifying the file name together with the password.
[0049]
In step S111, the data server (112) performs reception processing in response to a transmission request from the remote printer 121. In this reception process, the data server (112) performs a user authentication process for determining whether or not the transmission request is made by a regular member. If the user authentication is successful, the transfer of the user data requested for transmission is permitted, and if the user authentication is unsuccessful, the communication with the remote printer 121 is disconnected. If the user authentication is successful, user data is transmitted from the data server (112) to the remote printer 121 in step S112, and communication with the remote printer 112 is disconnected. The remote printer 121 receives user data from the data server (112), determines the validity of the user data transferred by a checksum or the like, and requests retransmission of the user data when an error is detected. It can also be.
[0050]
In step S103, the remote printer 121 uses the encryption processing unit 1503 to decrypt the transferred user data using the encryption key and encryption algorithm read from the IC card 124. In step S104, the decrypted user data is printed out and the process ends.
[0051]
As described above, each user can acquire user data stored in the data server 112. In this embodiment, the data server 112 is directly accessed from the client terminal and a transmission request for stored user data is made. However, a user data transmission request is made via the central server 111. May be.
<Check tampering with stored data>
In the present embodiment, in order to improve the security of the user data stored in the data server 112, the central server 111 periodically checks whether the stored user data has been tampered with.
[0052]
The central server 111 periodically (for example, every day) checks the storage date of each data recorded in the storage data list of FIG. 7, and falsifies user data that has passed several days, weeks, or months from the storage date. The following processing is executed to check FIG. 4 is a flowchart showing the tampering check process.
[0053]
In step S201, the central server 111 sequentially accesses the data servers A and B in which user data to be checked is stored, and transmits a user data transfer request.
[0054]
In steps S <b> 211 and S <b> 221, the data servers A and B execute reception processing in response to the data transfer request from the central server 111. In steps S212 and S222, the data servers A and B transmit user data to the central server 111.
[0055]
In these processes, the central server 111 may authenticate the data server and confirm that these are not improper servers such as impersonation. As a result of such data server authentication, if the selected data server is an unauthorized server, the number of times it was determined to be an unauthorized server is recorded. You may make it notify a member via a terminal.
[0056]
Next, in step S202, the central server 111 decrypts the user data transmitted from the data servers A and B based on the encryption algorithm and the encryption key recorded in the stored data list of FIG.
[0057]
In step S203, the central server 111 compares the decrypted user data and determines whether or not they match. If the user data matches, the process ends and communication with the data servers A and B is disconnected. If they do not match, the process advances to step S205 to instruct the data servers A and B to execute error detection processing for determining whether or not there is an error in the transferred data. This is because the user data may not match because of an operational error of the data server 112 in addition to tampering.
[0058]
In steps S213 and S214, the data servers A and B execute error detection processing in accordance with instructions from the central server 111. In the present embodiment, each of the data servers A and B executes a memory scan (local check) of a memory in which user data is stored, detects an error, and corrects an error location if correction is possible.
[0059]
In steps S214 and S224, the data servers A and B notify the central server 111 of the result of the error detection process, respectively. If there is an error, the corrected user data is also transmitted.
[0060]
In step S206, the central server 111 receives error detection processing results from the data servers A and B, and determines whether or not there is an error. If there is an error, the process returns to step S202 and the above-described processing is executed using the corrected user data. If there is no error, it is determined on the data server A or B that the user data has been tampered with for some reason, and this is notified to the user's client terminal by e-mail or the like (step S207). Further, the altered part can be stored in the memory in the central server 111 and notified according to the user's request.
[0061]
As described above, since the application management server 111 autonomously and periodically checks the data validity on the data server 112, the validity of the user data stored and stored on the data server 112 by the member ( It is possible to greatly reduce the labor for confirming that there is no falsification.
[0062]
Note that the present invention can be applied to a system including a plurality of devices (for example, a host computer, an interface device, a reader, and a printer), and a device (for example, a copying machine and a facsimile device) including a single device. You may apply to.
[0063]
Also, an object of the present invention is to supply a storage medium (or recording medium) that records a program code of software that realizes the functions of the above-described embodiments to a system or apparatus, and to perform computer (or CPU or CPU) of the system or apparatus. Needless to say, this can also be achieved when the MPU) reads and executes the program code stored in the storage medium. In this case, the program code itself read from the storage medium realizes the functions of the above-described embodiments, and the storage medium storing the program code constitutes the present invention. Further, by executing the program code read by the computer, not only the functions of the above-described embodiments are realized, but also an operating system (OS) running on the computer based on the instruction of the program code. It goes without saying that a case where the function of the above-described embodiment is realized by performing part or all of the actual processing and the processing is included.
[0064]
Furthermore, after the program code read from the storage medium is written into a memory provided in a function expansion card inserted into the computer or a function expansion unit connected to the computer, the function is based on the instruction of the program code. It goes without saying that the CPU or the like provided in the expansion card or the function expansion unit performs part or all of the actual processing and the functions of the above-described embodiments are realized by the processing.
[0065]
【The invention's effect】
As described above, according to the present invention, electronic data owned by a user can be suitably managed.
[Brief description of the drawings]
FIG. 1 is a schematic diagram of a network system according to an embodiment of the present invention.
FIG. 2 is a flowchart showing data storage processing executed in the network system of FIG.
FIG. 3 is a flowchart showing data acquisition processing executed in the network system of FIG. 1;
4 is a flowchart showing falsification check processing executed in the network system of FIG. 1. FIG.
FIG. 5 is a diagram showing an example of a member profile.
FIG. 6 is a diagram illustrating an example of a data server profile.
FIG. 7 is a diagram illustrating an example of a stored data list.
8 is a functional block diagram of the digital camera 125. FIG.
9 is a functional block diagram of a remote printer 121. FIG.
10 is a diagram showing an example of a logical information storage hierarchy model of an IC card 124. FIG.

Claims (14)

統括サーバと複数のデータサーバとクライアント端末とを含むネットワークシステムによるデータ管理方法であって、
前記統括サーバの受付手段が前記クライアント端末からの利用者によるデータ格納要求を受け付ける受付工程と、
前記統括サーバの選定手段が前記複数のデータサーバの中から、前記データ格納要求を行った利用者が設定した地域と一定の関係のある地域に設置されたデータサーバを選定する選定工程と、
前記統括サーバの送信手段が、前記選定工程で選定したデータサーバのアドレスを、前記クライアント端末に送信する送信工程と、
前記統括サーバの格納手段が前記選定工程で選定したデータサーバに対して、前記データ格納要求に係るデータを送信し格納させる格納工程と、
前記クライアント端末の取得手段が、前記送信工程で送信されてきた前記アドレスに基づいて前記選定されたデータサーバにアクセスすることにより、前記統括サーバを介さずに前記データサーバに格納されているデータを取得する取得工程と、
を有することを特徴とするデータ管理方法。
A data management method by a network system including a central server, a plurality of data servers, and a client terminal,
Receiving means of the central server includes a reception step of receiving a data storage request by the user from the client terminal,
A selection step in which the means for selecting the central server selects a data server installed in an area having a certain relationship with the area set by the user who has made the data storage request from the plurality of data servers ;
The transmission step of the central server transmits the address of the data server selected in the selection step to the client terminal, and
Storage means of the central server is, for the selected data server by the selection step, a storing step of storing and transmitting data relating to said data storage request,
The acquisition means of the client terminal accesses the selected data server based on the address transmitted in the transmission step, so that the data stored in the data server can be stored without going through the central server. An acquisition process to acquire;
A data management method characterized by comprising :
前記選定工程では、
前記統括サーバの選定手段が前記複数のデータサーバの中から、前記利用者が設定した地域以外の地域に設置された前記データサーバを選定することを特徴とする請求項1に記載のデータ管理方法。
In the selection process,
The data management according to claim 1, wherein the central server selection means selects the data server installed in an area other than the area set by the user from the plurality of data servers. Method.
前記選定工程では、
前記統括サーバの選定手段が前記複数のデータサーバの中から、前記データを格納させるデータサーバを複数選定し、
前記格納工程では、
前記選定した各々のデータサーバに、前記データ格納要求に係るデータを送信し、格納させることを特徴とする請求項1に記載のデータ管理方法。
In the selection process,
The central server selection means selects a plurality of data servers for storing the data from the plurality of data servers ,
In the storing step,
To each of the data server described above selected to transmit the data according to the data storage request, the data management method according to claim 1, characterized in that to store.
更に、
前記統括サーバの検索手段が、災害情報を提供する災害情報データベースから災害情報を取得し、取得した前記災害情報に基づいて、災害発生率の低い地域を検索する工程を含み、
前記選定工程では、
前記統括サーバの選定手段が前記複数のデータサーバの中から、少なくとも、前記利用者が設定した地域以外の地域に設置された前記データサーバと、前記災害発生率の低い地域に設置された前記データサーバと、を選定することを特徴とする請求項3に記載のデータ管理方法。
Furthermore,
The search means of the central server includes the steps of acquiring disaster information from a disaster information database that provides disaster information, and searching for a region with a low disaster occurrence rate based on the acquired disaster information,
In the selection process,
The central server selecting means is , among the plurality of data servers, at least the data server installed in an area other than the area set by the user, and the disaster server with a low disaster occurrence rate. The data management method according to claim 3, wherein a data server is selected.
更に、
前記統括サーバの暗号化手段が、前記データ格納要求に係るデータを暗号化する暗号化工程を含み、
前記格納工程では、前記選定した各々のデータサーバに対して、前記暗号化工程で暗号化されたデータを送信し、格納させることを特徴とする請求項3に記載のデータ管理方法。
Furthermore,
The encryption means of the central server includes an encryption step of encrypting data relating to the data storage request;
4. The data management method according to claim 3, wherein, in the storing step, the data encrypted in the encryption step is transmitted and stored to each of the selected data servers.
更に、
前記統括サーバのデータ取得手段が、前記選定した各々のデータサーバから、定期的に、暗号化された前記データを取得する工程と、
前記統括サーバのデータ復号化手段が前記取得したデータをそれぞれ復号化する工程と、
前記統括サーバの改竄チェック手段が前記復号化したデータそれぞれを比較することにより、前記データサーバに格納されているデータが改竄されているか否かを判定する工程と、
を含むことを特徴とする請求項5に記載のデータ管理方法。
Furthermore,
The data acquisition means of the central server periodically acquires the encrypted data from each of the selected data servers;
The central server data decoding means, and a step of respectively decode the acquired data,
Tampering check means of the central server is by comparing each data the decoded, and determining whether the data stored in the data server has been tampered with,
The data management method according to claim 5, further comprising:
更に、
前記統括サーバの暗号化手段が、前記データ格納要求に係るデータを暗号化する暗号化工程と、
前記クライアント端末の復号化手段が、暗号化されたデータを復号する復号化工程と、を有し、
前記格納工程では、前記選定工程で選定したデータサーバに対して、前記暗号化工程で暗号化されたデータを送信して格納させ、
前記送信工程では、前記選定工程で選定したデータサーバのアドレスと前記暗号化工程で暗号化されたデータを復号化するためのキーとを、前記クライアント端末に送信し、
前記取得工程では、前記送信工程で送信されてきた前記アドレスに基づいて前記選定されたデータサーバにアクセスすることにより、前記統括サーバを介さずに前記データサーバに格納されている前記暗号化されたデータを取得し、
前記復号化工程では、前記送信工程で送信されてきた前記キーを用いて、前記取得工程で取得した前記暗号化されたデータを復号化することを特徴とする請求項1に記載のデータ管理方法。
Furthermore,
An encryption step in which the encryption means of the central server encrypts data related to the data storage request;
The decryption means of the client terminal has a decryption step of decrypting the encrypted data,
In the storing step, the data server selected in the selection step is transmitted and stored by transmitting the data encrypted in the encryption step,
In the transmission step, the address of the data server selected in the selection step and a key for decrypting the data encrypted in the encryption step are transmitted to the client terminal,
In the obtaining step, the encrypted data stored in the data server without going through the central server is accessed by accessing the selected data server based on the address transmitted in the sending step. Get the data,
2. The data management method according to claim 1, wherein in the decryption step, the encrypted data acquired in the acquisition step is decrypted using the key transmitted in the transmission step. .
前記クライアント端末の条件格納手段が、前記送信工程で送信されてきた前記アドレスをカードに格納する条件格納工程を、更に備え、
前記取得工程では、前記カードから前記アドレスを読み出し、当該読み出したアドレスに基づいて前記選定されたデータサーバにアクセスすることにより、前記統括サーバを介さずに前記データサーバに格納されているデータを取得することを特徴とする請求項に記載のデータ管理方法。
The condition storage means of the client terminal further comprises a condition storage step of storing the address transmitted in the transmission step in a card ,
In the acquisition step, data stored in the data server is acquired without going through the central server by reading the address from the card and accessing the selected data server based on the read address. the data management method according to claim 1, characterized in that.
前記クライアント端末の条件格納手段が、前記送信工程で送信されてきた前記アドレスと前記キーとを、カードに格納する条件格納工程を、更に備え、
前記取得工程では、前記カードから前記アドレスを読み出し、当該読み出したアドレスに基づいて前記選定されたデータサーバにアクセスすることにより、前記統括サーバを介さずに前記データサーバに格納されている前記暗号化されたデータを取得し、
前記復号化工程では、前記カードから前記キーを読み出し、当該読み出した前記キーを用いて、前記取得工程で取得した前記暗号化されたデータを復号化することを特徴とする請求項に記載のデータ管理方法。
The client terminal condition storage means further comprises a condition storage step for storing the address and the key transmitted in the transmission step in a card,
In the acquisition step, the encryption is stored in the data server without going through the central server by reading the address from the card and accessing the selected data server based on the read address. Retrieved data,
In the decoding step, reading out the key from the card, using the key read the, according to claim 7, wherein the decoding the encrypted data acquired by said acquisition step Data management method.
前記条件格納工程において前記カードに前記アドレスを格納するクライアント端末と、前記取得工程において前記カードから前記アドレスを読み出して前記データサーバに格納されているデータを取得するクライアント端末は、異なる装置であることを特徴とする請求項8または9に記載のデータ管理方法。 The client terminal that stores the address in the card in the condition storing step and the client terminal that acquires the data stored in the data server by reading the address from the card in the acquiring step are different devices. 10. The data management method according to claim 8 or 9 , wherein: 前記取得工程において前記カードから前記アドレスを読み出して前記データサーバに格納されているデータを取得するクライアント端末は、前記カードを装着可能なプリンタであることを特徴とする請求項8乃至10のいずれか1項に記載のデータ管理方法。 11. The client terminal that reads the address from the card and acquires data stored in the data server in the acquiring step is a printer that can be loaded with the card. The data management method according to item 1 . 通信回線を介してクライアント端末から送信された、利用者によるデータ格納要求を受け付ける受付手段と、
複数のデータサーバの中から、前記データ格納要求を行った利用者の住所と異なる地域に設置されたデータサーバを選定する選定手段と、
前記選定手段で選定したデータサーバのアドレスを、前記クライアント端末に送信する送信手段と、
前記選定手段で選定したデータサーバに対して、通信回線を介して前記データ格納要求に係るデータを送信して格納させる格納手段と、
を備えたことを特徴とするサーバ。
Accepting means for accepting a data storage request from a user transmitted from a client terminal via a communication line;
A selection means for selecting a data server installed in a different area from the address of the user who made the data storage request from among a plurality of data servers ,
Transmitting means for transmitting the address of the data server selected by the selecting means to the client terminal;
For the selected data server by said selecting means, and storing means for storing transmit data according to the data storage request via the communication line,
A server characterized by comprising:
コンピュータを、
通信回線を介してクライアント端末から送信された、利用者によるデータ格納要求を受け付ける受付手段、
複数のデータサーバの中から、前記データ格納要求を行った利用者の住所と異なる地域に設置されたデータサーバを選定する選定手段、
前記選定手段で選定したデータサーバのアドレスを、前記クライアント端末に送信する送信手段、
前記選定手段で選定したデータサーバに対して、通信回線を介して前記データ格納要求に係るデータを送信して格納させる格納手段、
として機能させるプログラム。
Computer
Accepting means for accepting a data storage request sent from a client terminal via a communication line by a user;
A selection means for selecting a data server installed in a different area from the address of the user who made the data storage request from a plurality of data servers ,
Transmitting means for transmitting the address of the data server selected by the selecting means to the client terminal;
For the selected data server by said selecting means, storing means for storing transmit data according to the data storage request via the communication line,
Program to function as.
相互に通信回線を介して通信可能とされた統括サーバ、クライアント端末、及び、複数のデータサーバを含むデータ管理システムであって、
前記統括サーバが、
前記クライアント端末から送信された、利用者によるデータ格納要求を受け付ける受付手段と、
前記複数のデータサーバの中から、前記データ格納要求を行った利用者の住所と異なる地域に設置されたデータサーバを選定する選定手段と、
前記選定手段で選定したデータサーバのアドレスを、前記クライアント端末に送信する第1送信手段と、
前記選定手段で選定したデータサーバに対して、前記データ格納要求に係るデータを送信する第2送信手段と、を備え、
前記クライアント端末が、
前記第1送信手段で送信されてきた前記アドレスに基づいて前記選定されたデータサーバにアクセスすることにより、前記統括サーバを介さずに前記データサーバに格納されているデータを取得する取得手段を備え、
前記データサーバが、
前記統括サーバの前記第2送信手段で送信された前記データを格納する手段を備えたことを特徴とするデータ管理システム。
A data management system including a central server, a client terminal, and a plurality of data servers that can communicate with each other via a communication line,
The central server is
Accepting means for accepting a data storage request sent by the user transmitted from the client terminal;
A selecting means for selecting a data server installed in an area different from the address of the user who made the data storage request from the plurality of data servers;
First transmission means for transmitting the address of the data server selected by the selection means to the client terminal;
For the selected data server by said selecting means, and a second transmission means for transmitting data relating to said data storage request,
The client terminal is
Obtaining means for obtaining data stored in the data server without going through the central server by accessing the selected data server based on the address transmitted by the first transmitting means. ,
The data server is
A data management system comprising means for storing the data transmitted by the second transmission means of the central server.
JP2001021657A 2001-01-30 2001-01-30 Data management method Expired - Fee Related JP4484377B2 (en)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2001021657A JP4484377B2 (en) 2001-01-30 2001-01-30 Data management method
US10/057,255 US7254606B2 (en) 2001-01-30 2002-01-24 Data management method using network

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2001021657A JP4484377B2 (en) 2001-01-30 2001-01-30 Data management method

Publications (2)

Publication Number Publication Date
JP2002229828A JP2002229828A (en) 2002-08-16
JP4484377B2 true JP4484377B2 (en) 2010-06-16

Family

ID=18887177

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001021657A Expired - Fee Related JP4484377B2 (en) 2001-01-30 2001-01-30 Data management method

Country Status (1)

Country Link
JP (1) JP4484377B2 (en)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100900666B1 (en) * 2007-05-04 2009-06-01 엔에이치엔(주) Online game service method and system

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH09305466A (en) * 1996-05-14 1997-11-28 Toshiba Corp Power distribution system supervisory and control unit
JP2001109641A (en) * 1999-10-08 2001-04-20 Mitsubishi Electric Corp Computer backup system

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH09305466A (en) * 1996-05-14 1997-11-28 Toshiba Corp Power distribution system supervisory and control unit
JP2001109641A (en) * 1999-10-08 2001-04-20 Mitsubishi Electric Corp Computer backup system

Also Published As

Publication number Publication date
JP2002229828A (en) 2002-08-16

Similar Documents

Publication Publication Date Title
US7254606B2 (en) Data management method using network
US10917408B2 (en) Secure document management through verification of security states of information processing apparatuses in peer-to-peer transmission of encrypted documents
KR101583206B1 (en) A system and method to protect user privacy in multimedia uploaded to internet sites
US7324233B2 (en) Print system and data transmitting and receiving system
US8259941B2 (en) Image processor, image processing method, and computer program product for storing images and related code information
US20070283170A1 (en) System and method for secure inter-process data communication
US20110286026A1 (en) Job history information audit system, information processing apparatus, printing apparatus, and audit method
KR20000075866A (en) Transmitting revisions with digital signatures
US20100124355A1 (en) Information processing device, information processing method, and computer readable medium
US20200134221A1 (en) System and method for blockchain document access and distribution control
US10938863B2 (en) Secure document management through verification of security states of information processing apparatuses in the peer-to-peer transmission of encrypted documents
US20090037734A1 (en) Device authentication system, mobile terminal device, information device, device authenticating server, and device authenticating method
US9280773B1 (en) System and method for managing first party rights to content captured by third parties
JP2007140958A (en) Document management system
US8872939B2 (en) Image processing apparatus and information management system
JP2007041632A (en) Method for accessing content and sorter
JP2007233796A (en) Data protection system and data protection method for data protection system
US20040236828A1 (en) Information processing system, information processing apparatus, information processing method, storage medium for information processing apparatus-readably storing program for practicing that method, and program therefor
US11010331B2 (en) Document management system
JP4484377B2 (en) Data management method
US9201406B2 (en) Information processing apparatus, information processing method, and computer-readable recording medium storing a program
JP2003333305A (en) Facsimile machine
JP2008217300A (en) System and method for encrypting and decrypting file with biological information
JP4676329B2 (en) Service providing system, interactive display apparatus, and service providing method
JP3818795B2 (en) Electronic form processing method

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080128

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090828

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20091026

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100319

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100323

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130402

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130402

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140402

Year of fee payment: 4

LAPS Cancellation because of no payment of annual fees