JP2001034580A - 共同利用コンピュータ利用方法 - Google Patents

共同利用コンピュータ利用方法

Info

Publication number
JP2001034580A
JP2001034580A JP11206026A JP20602699A JP2001034580A JP 2001034580 A JP2001034580 A JP 2001034580A JP 11206026 A JP11206026 A JP 11206026A JP 20602699 A JP20602699 A JP 20602699A JP 2001034580 A JP2001034580 A JP 2001034580A
Authority
JP
Japan
Prior art keywords
shared
computer
information
server
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP11206026A
Other languages
English (en)
Inventor
Kiyoshi Nakahama
清志 中濱
Ryuichi Saito
隆一 斉藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP11206026A priority Critical patent/JP2001034580A/ja
Publication of JP2001034580A publication Critical patent/JP2001034580A/ja
Pending legal-status Critical Current

Links

Abstract

(57)【要約】 【課題】一度使用したパソコンの環境を別のパソコンで
も即座に構築可能とし、利用者が構築した環境及び利用
者の作成したファイルに関して利用者が注意を払うこと
なしに高いセキュリティを維持可能な共同利用コンピュ
ータ利用方法の提供。 【解決手段】共同利用コンピュータシステム装置αにお
いて、利用者が、使用に当たり認証を経た上で、為そう
とする作業処理(F3)を行い、作業処理中に分散して
又は終了時に一括して、利用者がパソコンC11の記憶
手段に作業処理に基きパソコンC11の記憶手段に記憶
させた情報群を、パソコンC11内で利用者に対応する
鍵により暗号化を行い、暗号化した暗号文をサーバS1
の記憶手段にそのまま暗号化差分情報として記憶させる
一方、作業処理に基づきパソコンC11の記憶手段から
削除した情報群を、サーバS1の記憶手段から削除して
おき(F4)、次回共同利用コンピュータシステム装置
αを使用する際に再利用する(F6)特徴。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、レンタルオフィ
ス、リモートオフィスといった共同利用形態であっても
汎用オペレーションシステムのコンピュータ(パソコ
ン)をハイセキュリティに使用可能にする共同利用コン
ピュータ利用方法に関するものである。
【0002】
【従来の技術】従来、レンタルオフィス、リモートオフ
ィスでは、その場所に存在する汎用オペレーションシス
テムのパソコンを共同で利用するか(かかるパソコンを
共同利用パソコンとする)、又は、各自でパソコンを持
ち込んで利用する(かかるパソコンを持込パソコンとす
る)必要があった。
【0003】
【発明が解決しようとする課題】しかしながら、持込パ
ソコンを使用する場合には、ネットワークの設定といっ
た個別の設定事項は、自分専用にすることができ、使用
環境のカスタマイズは実現できるものの、パソコン自体
を持ち運ぶことが必須条件となり不便であった。
【0004】一方、共同利用パソコン(一般のスタンド
アローンパソコンOS、Windows95,98,MACOSなど)を
使用する場合、自分の会社のネットワークにリモート接
続したり、また、インターネットに接続したりする為
に、利用する前に、事前に、ネットワークの接続を変更
したり、メールソフトの各種の設定を行うことを余儀な
くされ、日本語の入力に際しても、日本語の辞書なども
共同利用となる為、効率が悪く不便であり、ファイルを
ハードディスクに保存する際のセキュリティについて、
常に利用者自身が注意を払う必要があった。
【0005】また、共同利用パソコン(ネットワークコ
ンピュータ、ネットワークサーバOS)を使用する場
合、利用者は、パソコンを起動して直ぐに利用すること
はできるものの、自分が通常使用しているパソコンOS
でないが故に、ユーザインタフェースに戸惑ったり、普
段使用しているアプリケーションが使用できないという
問題がある。
【0006】ここにおいて、本発明の解決すべき主要な
目的は以下の通りである。
【0007】本発明の第1の目的は、利用したコンピュ
ータでの環境を別のコンピュータにおいても即座に構築
可能とする共同利用コンピュータ利用方法の提供にあ
る。
【0008】本発明の第2の目的は、利用者が構築した
環境及び利用者の作成したファイルに関して当該利用者
が注意を払うことを前提とせずに高いセキュリテイを維
持することが可能とする共同利用コンピュータ利用方法
の提供にある。
【0009】本発明の第3の目的は、別途使用する際に
前回の使用環境をそのまま使用可能な共同利用コンピュ
ータ利用方法の提供にある。
【0010】本発明の第4の目的は、共同利用パソコン
に対して、自分が日常使用しているOSを採用した条件
にて、利用者がパソコンを使用する際に自分が以前使用
していた使用環境をそのまま引き継いで使用可能にする
共同利用コンピュータ利用方法の提供にある。
【0011】本発明の第5の目的は、共同利用パソコン
に対して、自分が日常使用しているOSを採用した条件
にて、初めて共同利用パソコンを使用する際に、事前
に、インターネットを含む情報通信網経由にて、メー
ル、ネットワーク、漢字などの辞書、WEBブラウザの
ブックマークなどの各種の環境を設定し、直ぐに自分の
慣れ親しんだ環境にて当該共同利用パソコンを使用可能
にする共同利用コンピュータ利用方法の提供にある。
【0012】本発明の他の目的は、明細書、図面、特
に、特許請求の範囲における各請求項の記載から自ずと
明らかとなろう。
【0013】
【課題を解決するための手段】本発明方法は、上記課題
の解決に当たり、現に使用する特定の共同利用コンピュ
ータにおいて設定、記憶させる情報を当該特定の共同利
用コンピュータ内において暗号化し、当該暗号化した暗
号文を当該特定の共同利用コンピュータに対するサーバ
の記憶手段に暗号化差分情報として記憶させておき、当
該サーバに接続可能な共同利用コンピュータを別途使用
する際に当該暗号化差分情報を当該共同利用コンピュー
タにて復号して使用する特徴を有する。
【0014】更に、具体的詳細に述べると、当該課題の
解決では、本発明が次に列挙する新規な特徴的構成手法
を採用することにより、上記目的を達成する様に為され
る。
【0015】本発明方法の第1の特徴は、現に使用する
特定の共同利用コンピュータにおいて設定・記憶させる
情報を当該特定の共同利用コンピュータにおいて暗号化
し、当該暗号化した暗号文を当該特定の共同利用コンピ
ュータに対するサーバの記憶手段に暗号化差分情報とし
て記憶させておき、当該サーバに接続可能な共同利用コ
ンピュータを別途使用する際に当該暗号化差分情報を当
該共同利用コンピュータにて復号して使用してなる共同
利用コンピュータ利用方法の構成採用にある。
【0016】本発明方法の第2の特徴は、共同利用コン
ピュータシステムにおける共同利用コンピュータの利用
方法であって、当該共同利用コンピュータシステムを使
用した際に用いた特定の共同利用コンピュータに対し
て、設定・記憶させた情報の全てを当該特定の共同利用
コンピュータにて、当該利用者のみが使用できるICカ
ードに記憶させた鍵により暗号化し、当該暗号化した暗
号文を当該共同利用コンピュータシステムにおけるサー
バの記憶手段に暗号化差分情報として記憶させておく一
方、当該特定の共同利用コンピュータの記憶手段に当該
記憶させた情報の全てを削除しておき、再度、前記共同
利用コンピュータシステムを利用する際に、前記サーバ
の記憶手段に記憶させた前記暗号化差分情報を前記鍵に
より復号して再度利用してなる共同利用コンピュータ利
用方法の構成採用にある。
【0017】本発明方法の第3の特徴は、上記本発明方
法の第2の特徴における前記再度利用が、現に再度利用
する特定の共同利用コンピュータから前記サーバの記憶
手段から前記暗号化差分情報を取得し、当該取得した暗
号文を前記ICカードに記憶させた鍵により復号して、
当該特定の共同利用コンピュータの記憶手段に記憶させ
て、前記使用した環境を当該再度利用する特定の共同利
用コンピュータに構築してなる共同利用コンピュータ利
用方法の構成採用にある。
【0018】本発明方法の第4の特徴は、共同利用コン
ピュータシステムにおける共同利用コンピュータの利用
方法であって、当該共同利用コンピュータシステムの要
素である前記共同利用コンピュータに対し利用者に依ら
ないセットアップを行う共通初期環境設定処理を行った
後に、前記利用者が、前記共同利用コンピュータの使用
に当たり認証を経た上で、意図する作業処理を行い、当
該作業処理中に任意の機会に分散して、又は当該作業処
理終了時に一括して、当該利用者が当該作業処理に基き
特定の共同利用コンピュータの記憶手段に記憶させた情
報群を、当該特定の共同利用コンピュータにて当該利用
者に個有の鍵により暗号化し、当該暗号化した暗号文を
サーバの記憶手段にそのまま暗号化差分情報として記憶
させる一方、当該作業処理に基づき当該特定の共同利用
コンピュータの当該記憶手段からも削除した情報群を、
当該サーバの記憶手段から削除しておき、次回共同利用
コンピュータシステムを使用する際に再利用可能にする
暗号化差分バックアップ処理を行ってなる共同利用コン
ピュータ利用方法の構成採用にある。
【0019】本発明方法の第5の特徴は、上記本発明方
法の第4の特徴における前記共同利用コンピュータの利
用方法であって、前記共同利用コンピュータシステムの
初回利用においては、前記作業処理を行う前に、前記利
用者が、前記サーバに接続し得る自己専用のコンピュー
タから当該サーバに対して、既に設定登録させた自己専
用のコンピュータ使用に関する情報を、当該サーバから
現に使用する前記特定の共同利用コンピュータに取得さ
せ、当該特定の共同利用コンピュータの記憶手段に記憶
させ、当該記憶させた情報を基に、当該特定の共同利用
コンピュータに当該自己専用のコンピュータ使用に関す
る情報の環境整備を行う一回目初期環境設定処理を行
い、前記作業処理を当該一回目初期環境設定処理により
整った環境下において行ってなる共同利用コンピュータ
利用方法の構成採用にある。
【0020】本発明方法の第6の特徴は、上記本発明方
法の第4の特徴における前記共同利用コンピュータの利
用方法であって、当該共同利用コンピュータシステムの
初回利用にあっては、前記作業処理を行う前に、前記利
用者が前記認証なしに環境情報の設定入力を行い、当該
環境情報を前記特定の共同利用パソコンに構築して、前
記作業処理を行ってなる共同利用コンピュータ利用方法
の構成採用にある。
【0021】本発明方法の第7の特徴は、上記本発明方
法の第4、第5又は第6の特徴における前記認証が、ユ
ーザ名、パスワード及びICカード発行時に前記利用者
のみが当該ICカードに対してアクセスを許可するカー
ドパスワードを前記特定の共同利用コンピュータに入力
して、当該入力した情報の内、カードパスワードと、当
該特定の共同利用コンピュータに挿入又は提示したIC
カード内のカードパスワードとを照合した上、当該IC
カード内のICカードIDを当該特定の共同利用コンピ
ュータが取得して、更に、前記サーバの記憶手段に記憶
してある前記取得したICカードIDのレコード上のユ
ーザ名及びパスワードを、それぞれ前記入力した情報と
照合することにより為されてなる共同利用コンピュータ
利用方法の構成採用にある。
【0022】本発明方法の第8の特徴は、上記本発明方
法の第4、第5、第6又は第7の特徴における前記共同
利用コンピュータの利用方法であって、当該共同利用コ
ンピュータシステムの2回目以降の利用においては、前
記作業処理を行う前に、初回利用の際に、前記暗号化差
分バックアップ処理した暗号化差分情報を、前記サーバ
から取得し、前記取得した暗号化差分情報を前記鍵によ
り復号し、現に使用する特定の共同利用コンピュータの
記憶手段に記憶させて当該特定の共同利用コンピュータ
に前回の使用環境を構築してから行ってなる共同利用コ
ンピュータ利用方法の構成採用にある。
【0023】本発明方法の第9の特徴は、上記本発明方
法の第4、第5、第6、第7又は第8の特徴における前
記暗号化差分バックアップ処理が、前記特定の共同利用
コンピュータの記憶手段に現に記憶されている情報を全
て消去するフォーマット処理を以って終了してなる共同
利用コンピュータ利用方法の構成採用にある。
【0024】本発明方法の第10の特徴は、上記本発明
方法の第2、第3、第4、第5、第6、第7、第8又は
第9の特徴における前記共同利用コンピュータシステム
が、一又は複数の前記共同利用コンピュータと当該共同
利用コンピュータに対するサーバを内部通信網を介し
て、外部通信網と接続自在に構成されてなる共同利用コ
ンピュータ利用方法の構成採用にある。
【0025】本発明方法の第11の特徴は、上記本発明
方法の第10の特徴における前記共同利用コンピュータ
システムが、前記内部通信網を複数有し、存在する複数
のサーバの前記記憶手段に記憶されている暗号化差分情
報を自動更新して同一にする手段が講じられてなる共同
利用コンピュータ利用方法の構成採用にある。
【0026】本発明方法の第12の特徴は、上記本発明
方法の第2、第3、第4、第5、第6、第7、第8又は
第9の特徴における前記共同利用コンピュータシステム
が、一又は複数の共同利用コンピュータとで構成される
複数の内部通信網と、当該複数の内部通信網を構成する
前記一又は複数の共同利用コンピュータに対する唯一の
サーバとを、外部通信網で接続自在に構成されてなる共
同利用コンピュータ利用方法の構成採用にある。
【0027】本発明方法の第13の特徴は、上記本発明
方法の第10、第11又は第12の特徴における前記共
同利用コンピュータシステムが、自己専用コンピュータ
及び当該自己専用コンピュータに対するサーバである自
己サーバとを内部接続する別の内部通信網を含み、前記
外部通信網と接続自在に構成されてなる共同利用コンピ
ュータ利用方法の構成採用にある。
【0028】本発明方法の第14の特徴は、上記本発明
方法の第1、第2、第3、第4、第5、第6、第7、第
8、第9、第10、第11、第12又は第13の特徴に
おける前記暗号化差分情報が、前記利用者が前記特定の
共同利用コンピュータに設定するメール設定情報、アク
セス環境情報又はブラウザ設定情報を含む通信環境情
報、辞書設定情報の何れかを含む、環境情報と、前記利
用者がインターネットを含む外部通信網を介することを
含んで前記特定の共同利用コンピュータを用いて作成し
たファイル群の暗号文である共同利用コンピュータ利用
方法の構成採用にある。
【0029】本発明方法の第15の特徴は、上記本発明
方法の第1、第2、第3、第4、第5、第6、第7、第
8、第9、第10、第11、第12、第13又は第14
の特徴における前記暗号及び復号が、前記共同利用コン
ピュータ内、又は前記共同利用コンピュータに接続した
ICカード内の何れかのみで行われてなる共同利用コン
ピュータ利用方法の構成採用にある。
【0030】
【発明の実施の形態】以下、添付図面を参照しながら、
本発明の実施形態を以下に説明する。本発明の実施形態
を説明する前に、本発明を実現可能にする共同利用コン
ピュータシステム装置、特にシェアードピィシィ(Sh
aredPC、SPC)、について説明をする。当該シ
ェアードピィシィは、外出中のビジネスマン等が自分の
オフィスと同様のパソコン環境で仕事を行うことを可能
にするパソコンであり、共同作業スペース(レンタルオ
フィス、自分の会社内の共同作業スペース等)に設置さ
れる。
【0031】ここで、ターゲットとなる利用者は、例え
ば、外出中に、会社・学校・インターネットのメールを
読んだり、インターネット接続でネットサーフィンを行
いたいビジネスマン・学生等の者のみならず、出張先な
どの出先にてオフィス等のパソコンアプリケーションで
利用作成を行いたい者、スケジュールの合間などに時間
を潰したい者などが挙げられる。
【0032】共同利用パソコン(シェアードピィシィ)に
は、OSとして汎用OS(Windows98、MACOS等)を採用
し、標準的なアプリケーション(文書作成ソフト、メー
ルソフト、WEBブラウザ)を何種類かインストール済
みとし、ユーザが共同で利用する。
【0033】(共同利用コンピュータシステム装置)以
下、添付図面を参照しながら、共同利用コンピュータシ
ステム装置につき説明する。図1は共同利用コンピュー
タシステム装置α、図2は共同利用コンピュータシステ
ム装置α1、図3は共同利用コンピュータシステム装置
α2の構成図である。なお、システム装置自体の構成
は、図1乃至図3に示す共同利用コンピュータシステム
装置α、α1、α2以外の他の構成であっても良く、当
該構成の規模、通信網の整備規模等の状況に応じて、又
利用者のニーズに応じて適宜変更し得る。
【0034】図1に示す共同利用コンピュータシステム
装置αにつき説明する。共同利用コンピュータシステム
装置αは、会社Cに構築されているLANなどの内部通
信網NWCと、レンタルオフィスLO1に構築されてい
るLANなどの内部通信網NW1とを、それぞれゲート
ウエイGWを介してインターネットを始めとする外部の
各種情報通信網NWと接続自在とするシステム装置構成
である。
【0035】会社Cに構築されている内部通信網NWC
には、サーバSC及びパソコンが接続されている。説明
上、パソコンのうち自己専用パソコンCCを一台取り上
げて説明する。通常、利用者は、自己専用パソコンCC
からサーバSCにアクセスして、メールの読み書き、各
種のネットワークサービス、ファイルサーバアクセスと
いった社内ネットワークサービスを利用しているほか、
自己専用パソコンCC内で資料作成などを行っている。
【0036】一方、レンタルオフィスLO1の内部通信
網NW1には、利用者用のパソコン(共同利用パソコ
ン、以下単にパソコンとする)C1j(添え字jは、レ
ンタルオフィスLO1にあるパソコンのナンバー1〜M
に該当、一台でもよい)が接続されると共に、当該内部
通信網NW1上のサーバS1が接続されている。サーバ
S1には、初期設定データベースD11と暗号化差分フ
ァイル群D12なるデータが、適宜蓄積し得る。何時ど
のような場合に蓄積されるかについては、下記実施例に
て詳細する。
【0037】共同利用コンピュータシステム装置αは、
レンタルオフィスLO1に利用者が任意の契機で赴き、
会社Cの自分専用のパソコンCCと同一の利用環境にて
パソコンC1jを利用可能にするシステム装置である。
その為、作業環境を、保存(バックアップ)したり、復
元(レストア)する為のサーバがS1が必ず必要とな
る。
【0038】図2に示す共同利用コンピュータシステム
装置α1は、図1に示した共同利用コンピュータシステ
ム装置αの別形態であり、レンタルオフィスLO1、L
O2、・・、LONという様に複数のレンタルオフィス
が存在する場合である。
【0039】レンタルオフィスLOk(添え字kはレン
タルオフィスのナンバーであり、1〜Nの任意の数)
は、共同利用コンピュータシステム装置αにおけるレン
タルオフィスの一つの拠点であり、何れも図1における
レンタルオフィスLO1と同一の構成であり、サーバS
k及びパソコンCk1、・・、Ckj(添え字kは1〜
Nの任意の数でLOkのkと対応)が存在する。
【0040】それと共に、各拠点におけるサーバS1、
・・SNにおけるファイル群(暗号化差分ファイル群)
は、データを一定時間毎に定期的に公知の手法であるミ
ラーリングにすることにより(別の手法であっても差し
支えない)同期を取り、同期を取った後は、各サーバS
1、・・SNにおける当該ファイル群は最新の同一内容
とする様、自動更新される。かかる構成により、何れの
パソコンC11、・・、CNjからでも作業環境の保
存、復元を行うことができる。
【0041】図3に示す共同利用コンピュータシステム
装置α2は、共同利用コンピュータシステム装置α、α
1とは別形態であり、レンタルオフィスLO1〜LON
の如く複数のレンタルオフィスが存在し、複数のレンタ
ルオフィスに設置される一又は複数のパソコンC11、
・・CNjに対するサーバSが、インターネットなどの
外部通信網により、接続自在とする構成である。各レン
タルオフィスに設置されるパソコンC11、・・CNj
は、図1におけるパソコンと同一構成である。
【0042】共同利用コンピュータシステム装置α2
は、共同利用コンピュータシステム装置α1の様に、各
レンタルオフィスにサーバS1、・・SNが設置される
ことなく、共通オフィスLOにのみサーバSが設置され
る。即ち、共同利用コンピュータシステム装置α2にお
けるファイル群(差分情報ファイル群)にアクセスする
際には、レンタルオフィスLO1、・・、LONの全て
の拠点から、インターネットなどの外部通信網NWを経
由して、サーバSにアクセスすることにより、何れのパ
ソコンからでも、同様に作業環境の保存、復元を行うこ
とができる。
【0043】ここで、共同利用コンピュータシステム装
置の基本構成は、図1、図2、図3に示したものに限定
されず、会社CのサーバSCにおいて、レンタルオフィ
スLOk又は共通オフィスLOに設置のサーバS1、・
・、SN、Sを設置することも可能である。共同利用コ
ンピュータシステム装置の構成は、下記する共同利用コ
ンピュータ利用方法を実現する範囲において適宜変更で
きる。
【0044】(共同利用コンピュータ利用方法)以下、
図1を参照しながら、共同利用コンピュータシステム装
置αにおいてレンタルオフィスLO1に設置されたパソ
コンC11の利用手順を説明することにより、共同利用
コンピュータ利用方法を説明する。図2、図3における
共同利用コンピュータシステム装置α1、α2の場合で
あっても、同様であることは容易に理解できるであろ
う。又、図4に示す様に、図2に示す共同利用コンピュ
ータシステム装置α1であっても、図2と図4のように
異なる利用の仕方があることは、説明するまでもなく明
らかである。
【0045】また、図中の会社C、レンタルオフィスL
O1なる文言は、説明上、本発明の構成、特徴の理解を
容易にするに過ぎず、発明の内容を限定するものではな
い。会社は、パソコンを使用する頻度が最も高い場所と
しての例示にすぎず、レンタルオフィスは、共同作業ス
ペースの例示にすぎない。
【0046】<初回利用手順>先ず、レンタルオフィス
LO1を初めて利用する場合の流れを説明することにす
る。ここでのポイントは、レンタルオフィスLO1に赴
くと、ユーザ毎にカスタマイズされた環境(ネットワー
ク、環境などの利用環境)から作業を直ちに開始できる
ことにある。
【0047】初めて利用する場合には、以下の(手順
1)〜(手順5)に従うことになる。手順1は、次の通
りである。利用者は、レンタルオフィスLO1を使用す
るに当たり、初回の利用時には、前もって、会社C(自
己専用パソコンCC)からサーバS1にアクセスして、
社内の内部通信網NWCへのアクセス権や辞書などの環
境を、初期設定データベースD11に登録しておく(F
1)。
【0048】手順2は、次の通りである。利用者が、レ
ンタルオフィスLO1の利用を思い立ち、レンタルオフ
ィスLO1に赴くと、例えばパソコンC11を利用でき
る位置にいることになるが、パソコンC11の利用に先
立ち、初回の利用時には、利用者の正当性を認証すると
共に、手順1で登録した環境を、初期設定データベース
D11を基に当該パソコンC11に構築する(F2)。
【0049】手順3は次の通りである。上記手順2によ
り環境が構築されたパソコンC11を使用して、会社C
のサーバSCの利用、インターネットへの接続、各種文
書等の作成を行う(F3)。
【0050】手順4は次の通りである。パソコンC11
の利用が終了の際に、利用環境(パソコンC11に記憶
させた情報も含む)をサーバS1の暗号化差分ファイル
群D12として保存する。之には、パソコンC11から
削除した情報は暗号化差分ファイル群D12から削除さ
れることも含まれる(F4)。なお、手順3において、
パソコンC11のハードディスクの変化に応じて、任意
に、又は定期的に手順4を行ってもよい。
【0051】手順5は次の通りである。パソコンC11
内の情報を全て完全に消去する。例えば、利用したハー
ドディスクHDをフォーマットする。これにより、セキ
ュリティを保護することができる。
【0052】上記した様に、初回利用の利用者の行動と
利用手順は、手順1→手順2→手順3→手順4→手順5
を、標準とする。なお、その変形については、後述す
る。
【0053】<2回目以降の手順>次に、2回目以降の
利用手順につき説明を行う。2回目以降は、前回の作業
環境から、パソコンの利用を継続可能にし、以下の手順
で行う。
【0054】手順6は次の通りである。利用者が、2回
目以降にレンタルオフィスLO1の使用を思い立ち、レ
ンタルオフィスLO1に赴くと、パソコンC11(前回
の利用したパソコンと同一である必要性はない、図4参
照)を利用できる位置にいるが、パソコンC11を使用
するに先立ち、2回目以降の利用時に、利用者の正当性
を認証し、前回手順4で保存した環境を、暗号化差分フ
ァイル群D12からパソコンC11に復元する(F
6)。
【0055】それ以降は、上記手順3、手順4、手順5
を順に行う。即ち、2回目以降の利用者の行動及び利用
手順は、手順6→手順3→手順4→手順5を、標準とす
る。
【0056】ここで、上記発明の実施の態様に関して、
注目すべき事項は以下の通りである。即ち、注目事項1
は、ユーザは通常会社で作業をしているが、外出中に何
れかのレンタルオフィスで共同利用パソコンを利用可能
できる点にある。
【0057】注目事項2は、初めてレンタルオフィスに
赴くに先立ち、事前にインターネット、公衆回線網など
の外部通信網を経由して、メール、ネットワーク、漢字
辞書、WEBブラウザのブックマーク等の環境設定をす
ることにより、直ぐに自分の慣れ親しんだ環境下におい
てレンタルオフィスの共同利用パソコンを使用可能にす
る点にある。
【0058】注目事項3は、ユーザがレンタルオフィス
のパソコンを使用するに際し、自分が以前にレンタルオ
フィスで使用した環境の続きから使用環境を引き続き使
用可能にする。即ち、何れのレンタルオフィスに設置さ
れた何れのパソコンであっても使用環境を継続して使用
可能である点にある。
【0059】注目事項4はユーザのデータに関するセキ
ュリティは、ユーザが意識することなく、万全を保つこ
とが可能である点にある。
【0060】
【実施例】以下、実施例について、詳細する。図5は、
共同利用コンピュータシステム装置αの内部構成を示し
たものである。なお、図には、本発明の実施に必要とな
る範囲の内部構成であり、当然に通常のサーバ、パソコ
ンに備わる機能は含まれており、図面上省略してある。
また、図5の内部構成は、図1に示した共同利用コンピ
ュータシステム装置αに限らず、図2、図3、図4に示
した共同利用コンピュータシステム装置α1、α2であ
っても同様であり、図5では、その内部構成及び機能、
ひいては本発明の差分情報利用方法を説明するための図
面であり、内部通信網NWC、NW1、・・、外部通信
網NW、ゲートウエイGW等はラインLで示してある。
また、矢印は各種情報のやり取りを示す。
【0061】共同利用パソコンC1j(jは任意の数)
には、CDROM1を読むCDROMドライブ2、共同
利用パソコンC1jを使用するに際に必要となるICカ
ード3を読み取るICカードR/W4、キーボード、マ
ウス、マイク等の入力手段5を備え、内部には、当該共
同利用パソコンの内部を制御するメイン制御手段6、I
Cカード3に記憶されている情報への読み書きを行うカ
ード情報読み書き手段7、初期設定データベースD11
の情報からスクリプトを作成し当該作成したスクリプト
をハードディスクHDに記憶させるスクリプト作成手段
8、ハードディスクHDに記憶させたスクリプトを実行
するスクリプト実行手段9、CDROM1の情報から共
通初期アプリケーション環境をハードディスクHDに構
築する共通初期アプリケーション復元手段10、サーバ
S1の暗号化差分ファイル群D12とハードディスクH
Dの情報とを比較しコピーファイルリスト及び削除ファ
イルリストから成る差分リストを抽出する差分抽出手段
11、差分抽出手段11から差分リストを基にコピーフ
ァイルリストのファイル群を暗号化し暗号化差分ファイ
ル群D12に記憶させ削除ファイルリストのファイル群
を暗号化差分ファイル群D12から削除する一方、暗号
化差分ファイル群D12の各ファイルを復号しハードデ
ィスクHDに記憶させる暗号/復号化サーバ読み書き手
段12、ハードディスクHDなどの記録手段で構成され
る。
【0062】サーバS1は、設定登録手段21、CGI
プログラム22、初期設定データベースD11、CDR
OM作成時刻情報23、暗号化差分ファイル群D12を
最低限備える。自己専用パソコンCCには、辞書31、
ブックマーク32など利用環境と、WEBブラウザ/F
TPクライアント33を備える。
【0063】ここで、図1及び図5を参照しながら、上
記手順に従い、共同利用コンピュータシステム装置α各
部の詳細を含め共同利用コンピュータ利用方法の実施例
につき、説明する。なお、上記手順のうち、手順3及び
手順5については、周知事項であるので、説明を省略す
る。
【0064】なお、共同利用コンピュータシステム装置
αを使用するに先立ち、利用者には、利用に必携となる
利用者毎にICカード3が交付されており、ICカード
3には、当該ICカード3のカードID(カードID=
i)、鍵Xi、当該ICカード3に個有のカードパスワ
ードが登録されている。ここでのカードIDのiと鍵X
iの添え字iとは同一の番号である。
【0065】カードIDは利用者を特定するためのID
であり、鍵は暗号化の鍵であり、カードパスワードはI
Cカード3を持っている利用者の正当性をカード内で確
認するものであり、カードパスワードを入力手段5にて
入力し照合(ICカード3内での照合が望ましい)を経
ないと、当該ICカード3にはアクセス不能とする。ま
た、カードID及びカードパスワードの登録時に、鍵X
iは自動生成されることが望ましい。ここで、利用者
は、自己のカードパスワード及びカードIDを記憶して
いるものとするが、鍵Xiについては、ICカード3内
生成されるので、利用者が知る必要性はない。
【0066】<<手順1>>手順1は、利用環境を事前
に登録する手順である。利用者は会社Cの自己専用パソ
コンCCから、レンタルオフィスLO1のサーバS1上
で起動中の設定登録手段21にアクセスして、パソコン
環境をサーバS1に登録する。具体的には、以下の通り
である。
【0067】先ず、自己専用パソコンCCからサーバS
1上で起動中の設定登録手段21(WEBサーバでなど
構成)にアクセスすると、CGIプログラム22が起動
され、設定登録手段21が表示する設定画面が自己専用
パソコンCCに表示される。当該画面の一例を図6に示
す。利用者は、入力手段5を用いて、表示された設定画
面WEBブラウザなどから、ユーザ名、カードID、パ
スワード、メールソフト種別(画面から選択)、POP
サーバ名、SMTPサーバ名、メールアカウント、漢字
変換IME(画面から選択)、WEBブラウザ種別(画
面から選択)、辞書ファイル、WEBブックマークファ
イルなどの初期設定データを入力する(手順1−1)。
【0068】このとき、メールソフト種別、POPサー
バ名、SMTPサーバ名、メールカウント、漢字変換I
ME、WEBブラウザ種別、辞書ファイル、WEBのブ
ックマークファイルについては、自己専用パソコンSC
と同一の環境を利用する場合には、自己専用パソコンC
CのハードディスクHD中の情報を自動的にサーチし
て、設定入力を自動化することもできる。
【0069】そして、CGIプログラム22が、設定登
録手段21から初期設定データを受け取り、カードID
=iをキーとした初期設定データベースD11を作成す
る(手順1−2)。
【0070】なお、以降、説明上、メールソフト種別、
POPサーバ名、SMTPサーバ名及びメールカウント
をまとめてメール情報、IME種別及び辞書ファイルを
まとめて辞書情報、WEBブラウザ種別及びブックマー
クをまとめてブラウザ情報と呼び、更に、メール情報、
辞書情報及びブラウザ情報をまとめて初期設定情報を呼
ぶことにする。
【0071】次いで、設定登録手段21が、WEBブラ
ウザなどから初期設定情報を受け取り、CGIプログラ
ム22に渡し(手順1−3)、CGIプログラム22
が、WEBブラウザなどから初期設定情報を受け取り、
初期設定情報から初期設定データベースD11を作成す
る(手順1−4)。
【0072】初期設定データベースD11を作成した時
点で手順1が終了する。なお、パソコン環境の登録の仕
方は、上記具体例に限定されるものではなく、レンタル
オフィスLO1のサーバS1に、パソコン環境(パソコ
ン環境の内容も上記事項に限定されない)を自己専用パ
ソコンCCから登録できれば、その手法は問わない。
【0073】<<手順2>>手順2は、初回の利用者
が、利用者の正当性を認証し、上記手続1で登録した環
境をパソコンSC1jに構築する手順である。なお、こ
のとき、共通初期アプリケーション環境の復元が終了し
ていることを条件とする。即ち、パソコンC1jのハー
ドディスクHDが、共通初期アプリケーション環境にな
っていればよい。共通初期アプリケーション環境復元、
及びその前提となる共通初期アプリケーション環境作成
についての詳細は後述する。
【0074】先ず、利用者は、パソコンC1jに接続さ
れたICカードR/W4にICカード3(ここで、カー
ドIDはID=iとする)を挿入(又は提示)する(手
順2−1)。
【0075】次に、利用者は、パソコンC1jの画面か
ら、上記手順1で事前に登録した「ユーザ名、パスワー
ド、及びカード発行時にユーザのみがICカード3にア
クセス可能に設定したカードパスワード」を、図示しな
い表示画面を見ながら、入力手段5にて投入し、メイン
制御手段6が、当該投入されたデータ群を格納する(手
順2-2)。すると、メイン制御手段6は、カード情報
読み書き手段7に対して、ICカード3に記憶してある
カードIDと鍵Xiの読み出しを指示すると共に、当該
格納したカードパスワードをカード情報書き込み手段7
に渡す(手順2−3)。
【0076】カード情報読み書き手段7が、当該指示及
びカードパスワードを受け取ると、受け取ったカードパ
スワードをICカード3上で照合の上、カードID及び
鍵Xiの読み出しを行い、メイン制御手段6にカードI
Dと鍵Xiを渡す(手順2−4)。すると、メイン制御
手段6が、サーバS1上のカードIDがiに対応するレ
コードを検索して、当該レコード上のユーザ名とパスワ
ードを読み出した後に、ユーザ名とパスワードが、入力
されたデータとそれぞれ同一か判断して確認した上で、
初期設定データベースD11から初期設定情報を読み出
す(手順2−5)。
【0077】その後、メイン制御手段6は、手順2−5
で読み出した初期設定情報に対応した初期環境を構築す
る(手順2−6)。具体的には、例えば、メイン制御手
段6は、メール情報、辞書情報、ブラウザ情報を、スク
リプト作成手段8に渡して、メールスクリプト、辞書ス
クリプト、ブラウザスクリプト(各スクリプトはスクリ
プト実行手段9のインタプリタ上にて実行可能なスクリ
プト言語)を作成し、ハードディスクHDに渡し、ハー
ドディスクHDに格納される。そして、スクリプト実行
手段9が、ハードディスクHDから各スクリプトを読み
出し、各スクリプトが実行される。これにより、メール
ソフト、辞書、WEBブラウザの初期設定入力動作を利
用者に代わってスクリプト実行手段9が行い、初期の環
境構築がなされる。即ち、パソコンC1jのハードディ
スクHDが、スクリプト実行手段9により、共通初期ア
プリケーション環境から1回目初期環境になる。なお、
図5におけるハードディスクHD内の各環境の包含関係
は、図示した関係に限らない。以上が、手順2に関する
詳細である。
【0078】<<手順4>>手順4は、パソコンC1j
の利用が終了の際に、利用環境をサーバS1に保存する
手順である。なお、終了時に行う必然性はなく、パソコ
ンC1jを使用中、定期的、任意に行ってもよい。ここ
でのポイントは、利用者がバックアップすること自体に
要する時間を極力短くすること、パソコンC1jからサ
ーバS1へ送られかつ、サーバS1で記憶される情報
が、パソコンC1j内(ICカード3内を含む)で暗号
化されること、等が挙げられる。以下の説明において
は、パソコン終了時における場合を取り上げる。
【0079】メイン制御手段6は、サーバS1からCD
ROM作成時刻情報23(詳細は後述する)を読み出す
と共に、差分抽出手段11を起動させ、読み出したCD
ROM作成時刻情報23を差分抽出手段11に渡す(手
順4−1)。
【0080】そして、差分抽出手段11は、ハードディ
スクHDに記録されているファイルについて、CDRO
M作成時刻情報23以前に作成されたファイル群を初期
アプリケーション未変更ファイル群として、その他のフ
ァイル群を初期アプリケーション変更ファイル群とし
て、それぞれ認識する一方、差分抽出手段11は、暗号
化差分ファイル群D12のファイル情報(ファイル名と
更新日時)と初期アプリケーション環境変更ファイル群
のファイル情報(ファイル名と更新日時)とを比較し、
以下の認識をする。 暗号化差分ファイル群D12に存在せずに初期アプリ
ケーション変更ファイル群のみに存在するファイルをコ
ピーファイル群として認識する。 暗号化差分ファイル群D12と初期アプリケーション
変更ファイル群双方に存在するファイルについては、当
該ファイルの更新日時を比較し、初期アプリケーション
変更ファイル群に存在するファイルの更新日時が新しい
場合のみ、コピーファイル群として認識する。 初期アプリケーションファイル群に存在せず、暗号化
差分ファイル群D12のみに存在するファイルは、削除
ファイル群として認識する。
【0081】そして、上記認識に基き、差分抽出手段1
1は、コピーファイル群として認識したファイルについ
ては、かかるファイル名のリストをコピーファイルリス
トとし、一方、削除ファイル群として認識したファイル
については、かかるファイル名のリストを削除ファイル
リストとして、それぞれ作成する(手順4−2)。
【0082】差分抽出手段11が、コピーファイルリス
ト、削除ファイルリストを暗号/復号化サーバ読み書き
手段12に送る(手順4−3)。
【0083】暗号/復号化サーバ読み書き手段12は、
メイン制御手段6から得たコピーファイルリストに対応
するファイルを順番にファイル単位で鍵Xiで各々暗号
化し(ここでの暗号のアルゴリズムについては、任意の
共有鍵暗号アルゴリズムでよく、暗号化の手法自体は問
わない)、ファイル構造(ディレクトリやファイルの更
新日時など)を保存した状態で、サーバS1上の当該I
Cカード3のカードID(カードID=i)の領域に暗
号化差分ファイル群D12としてコピーする一方、差分
抽出手段11から送られた削除ファイルリストに対応す
るファイルを、サーバS1上の当該ICカード3のカー
ドID(カードID=i)の領域の暗号化差分ファイル
群D12から削除する(手順4−4)。
【0084】以上、パソコンC1j使用終了後に暗号化
差分バックアップの手法の一例である。ここでは、パソ
コンC1j使用終了時点でハードディスクHDに格納さ
れる情報とサーバS1に格納される情報が一致する様
に、暗号化差分ファイル群D12が更新・削除されて一
致すれば、その手法については問わない。
【0085】例えば、上記手順によれば、暗号化は全て
パソコンC1jの暗号/復号化サーバ読み書き手段12
で行っているが、ICカード3内にてなされても何ら問
題はない。つまり、暗号/復号化サーバ読み書き手段1
2を暗号/復号化手段とサーバ読み書き手段とにわけ、
更に、当該暗号/復号化手段を当該ICカード3に内蔵
し、鍵Xiを先の手順2で読み出すことなく行うことも
できる。かかる場合には、暗号化プログラム、復号化プ
ログラムがICカード3内に格納されていることが条件
となる。以上が手順4に関する詳細である。
【0086】<<手順6>>手順6は、二回目以降にお
いて同一の利用者が、レンタルオフィスLO1を使用す
る場合の手順である。先ず、利用者の正当性を認証する
ことが必須となり、手順4に従ってバックアップした暗
号化差分ファイル群D12をパソコンC1j(前回使用
したパソコンである必然性はない)に、復元させること
になる。以下に、その例を説明する。
【0087】利用者は、パソコンC1jに接続したIC
カードR/W4にカードIDがiである自分のICカー
ド3を挿入(又は提示)する(手順6−1)。
【0088】次に、利用者は、パソコンC1jの画面か
ら、上記手順1で事前に登録してある「ユーザ名、パス
ワード、及びカード発行時にユーザのみがカードにアク
セス可能に設定したカードパスワード」を、図示しない
表示画面を見ながら、入力手段5にて投入し、メイン制
御手段6が、当該投入されたデータ郡を格納する(手順
6−2)。すると、メイン制御手段6は、カード情報読
み書き手段7に対して、ICカード3に記憶してあるカ
ードIDと鍵Xiの読み出しを指示すると共に、当該格
納したカードパスワードをカード情報読み書き手段7に
渡す(手順6−3)。
【0089】カード情報読み書き手段7が、当該指示及
びカードパスワードを受け取ると、受け取ったカードパ
スワードをICカード3上で照合の上、メイン制御手段
6にカードID(ここでは、i)及び鍵Xiを渡す(手
順6−4)。
【0090】すると、メイン制御手段6は、サーバS1
上のカードIDがiに対応するレコードを検索して、当
該レコード上のユーザ名とパスワードを読み出した後
に、ユーザ名とパスワードが、ユーザが入力したデータ
と同一か判断して確認した上で、暗号/復号化サーバ読
み書き手段12にリストア指示を送る(手順6−5)。
【0091】その後、暗号/復号化サーバ読み書き手段
12は、メイン制御手段6からのカードID及び鍵Xi
とを受け取り、暗号化差分ファイル群D12のファイル
群を順番に読み出し、鍵Xiで復号化しながら(復号化
の手法は、手順4において利用した任意の共有鍵暗号手
法でよい)、逐次ハードディスクHDに書き込む(手順
6−6)。つまり、ハードディスクHDが共通初期アプ
リケーション環境から2回目以降初期環境になる。之に
より、2回目以降の初期環境が生成され、前回使用した
際と同じ環境を構築できる。
【0092】ここでも、手順4の暗号化の際と同様に、
復号化はICカード3内にてなされても何ら問題はな
い。以上が手順6に関する詳細である。
【0093】<<共通初期アプリケーション環境作成>
>ここで、共通初期アプリケーション環境作成につき詳
細する。この共通環境アプリケーション環境作成は、レ
ンタルオフィスをオープンした際に、レンタルオフィス
LO1の提供者(オフィスサービス提供者)が1度だけ
行う必要がある。
【0094】具体的には、以下の手法が考えられるが、
別に之に限定されるものではない。例えば、全利用者の
共通初期アプリケーション環境の入った起動用記録媒体
(CDROM1など)を、DriveImagePRO
といったハードディスクHD上の全てのデータを一括し
て保存時の状態に復元可能にするアプリケーション(公
知)を使用して、共通初期アプリケーション環境を作成
する一方、CDROM作成直後に、その時刻情報をサー
バS1にCDROM作成時刻情報23として格納する手
法がある。
【0095】このとき、保存する共通初期アプリケーシ
ョン環境のデータとして、初期設定設定データベースで
指定できるメールソフト種別、漢字変換IME種別、W
EBブラウザ種別に対応するアプリケーションがインス
トールされている必要がある。また、その他の文書等の
作成用アプリケーション、レンタルオフィスLO1のパ
ソコンC1jで提供されるサービスのアプリケーション
もインストールされる必要がある。以上が、共通初期ア
プリケーション環境作成の手順である。
【0096】<<共通初期環境アプリケーション環境の
復元>>また、共同利用コンピュータシステム装置α
は、共同利用パソコンを構成の一要素とするため、一人
の利用者に係る情報のセキュリティを確保すると共に、
何れの利用者が共同利用パソコンを使用する際に、同一
の環境を整備しておく必要性がある。その作業が共通初
期アプリケーション環境の復元である。
【0097】利用者は、手順7で作成した起動用記録媒
体(起動用CDROM1)をパソコンC1jに付属する
起動用記録媒体ドライブ(CDROMドライブ2)に挿
入し、パソコンC1jの電源を投入する。すると、例え
ばCDROM1からブート後に、ハードディスクHD上
に、前記初期アプリケーションである「OS、利用可能
なソフト(メールソフト、WEBブラウザ、辞書、その
他のアプリケーション)」を展開することになる。な
お、別にレンタルオフィス提供者が行うことも考えられ
る。
【0098】<<手順8>>なお、例えば、図1の共同
利用コンピュータシステム装置αにて、会社Cの自己専
用パソコンCCからの上記手順1を踏まない場合、即
ち、レンタルオフィスLO1を使用したいとにわかに思
い立ったとき、また、特に手順1を行うまでの当該利用
者に係る利用環境に関する情報の登録の手間を惜しまな
い場合では、レンタルオフィスLO1に赴き、共通初期
環境アプリケーション環境下で、以下の手順8を踏むこ
とになる。
【0099】利用者は、パソコンC1jに接続したIC
カードR/W4にカードIDがiである自分のICカー
ド3を挿入(又は提示)する(手順8−1)。次に、利
用者は、パソコンC1jの画面から、「ユーザ名、パス
ワード、及びカード発行時にユーザのみがカードにアク
セス可能に設定したカードパスワード」を、図示しない
表示画面を見ながら、入力手段5にて投入し、メイン制
御手段6が、当該投入されたデータ群を格納する(手順
8−2)。
【0100】すると、メイン制御手段6は、カード情報
読み書き手段7に対して、ICカード3に記憶してある
カードIDと鍵Xiの読み出しを指示すると共に、当該
格納したカードパスワードをカード情報読み書き手段7
に渡す(手順8−3)。以上は、上記手順6と同じ手順
を行うことで達成できるものであり、実施(プログラム
化等)の際の手間を省くことができる。又、ユーザ名、
パスワード及びカードIDは、かかる時(又は暗号化差
分バックアップ処理の最初に)、サーバS1初期設定デ
ータベースD11に設定されることになる。
【0101】上記説明した手順の流れを整理すると、図
7の様になる。共同利用コンピュータシステム装置の共
同利用コンピュータ(シェアードピィシィ)の使用に関
する標準的な手順は、ST1→ST2→ST3→ST4
→ST5→ST10→ST11→ST12→(ST13
→)ST14→ST1→ST8→ST9→ST10→S
T11→ST12→(ST13→)ST14→・・であ
る。ここで、共同利用コンピュータ(シェアードピィシ
ィ)は、共通初期アプリケーション環境の復元が、なさ
れているものとする。
【0102】先ず、利用者としては、シェアードピィシ
ィSPCを使用経験の有無により(ST1)、使用経験
なしの場合には、シェアードピィシィSPCの初期設定
エントリを事前に行うか否かの判断をすることになる
(ST2)。
【0103】ST2で事前にエントリをする場合には、
上記手順1を踏むことになる(ST3)。ST3を経た
利用者は、現にシェアードピィシィSPCを使用しよう
とするか否かにより(ST4)、使用しようとすれば、
上記手順2を踏むことになる(ST5)。一方、ST2
で事前にエントリーしない場合であって、現にシェアー
ドピィシィSPCを使用しようとすれば(ST6)、上
記手順1、手順2を踏むことなしに、上記手順8を踏む
ことになる(ST7)。又、ST1にて過去にシェアー
ドピィシィSPCを使用した経験があって、現にシェア
ードピィシィSPCを使用しようとするか否かにより
(ST8)、使用しようとすれば、上記手順6を踏むこ
とになる(ST9)。
【0104】ST5、ST7、ST9を経た場合には、
利用者はシェアードピィシィSPCを使用し(ST1
0)、当該使用中又は使用後に、上記手順5により差分
情報の暗号文を記憶させ(ST11)、利用者自身がハ
ードディスクHDをフォーマットするか否かにより(S
T12)、ST12でYesの場合にはハードディスク
HDのフォーマットを経由して(ST13)、共通初期
アプリケーション環境の復元を行うことになる(ST1
4)。なお、ST12でNoであっても、ST14にお
いて、共通初期アプリケーション環境の復元において実
質的にフォーマットされることになるので、ST13を
行うことは必須ではない。単なる利用者に安心感を与え
るに過ぎない。そして、ST14を経ると、再度、ST
1に戻ることになる。なお、ST14は、シェアードピ
ィシィSPCの管理者、提供者が行うことが標準となる
が、別に利用者が行ってもよい。
【0105】なお、このプロセス自体も特に、上記本発
明の特徴を一側面から示したものであり、下記する効果
を奏する範囲において、又システムの構成態様に応じ
て、適宜変更実施し得るものである。
【0106】以上、本発明の実施形態を説明したが、本
発明は、必ずしも上記した事項に限定されるものではな
く、本発明の目的を達し、下記する効果を奏する範囲に
おいて、適宜変更実施可能である。
【0107】
【発明の効果】本発明によれば、ICカードを利用し
て、他に類のない程のセキュリティを担保して、コンピ
ュータの利用環境を含む各種情報のバックアップ及びリ
ストアを行うことができ、また、当該コンピュータの利
用の際して共同利用であるが故に生じる初期設定及び共
同利用の為の使用不便さを無くし、インターネットを始
めとする情報通信網により事前に使用している利用環境
を設定でき、共同利用コンピュータシステム装置であれ
ば、以前使用したコンピュータに限らず他の何れのコン
ピュータを用いることもできる等の優れた効果を奏す
る。
【図面の簡単な説明】
【図1】本発明の一実施形態である共同利用コンピュー
タ利用方法を説明する為の共同利用コンピュータシステ
ム装置の構成図である。
【図2】本発明の一実施形態である共同利用コンピュー
タ利用方法を説明する為の図1とは別の共同利用コンピ
ュータシステム装置の構成図である。
【図3】本発明の一実施形態である共同利用コンピュー
タ利用方法を説明する為の図1、図2とは別の共同利用
コンピュータシステム装置の構成図である。
【図4】図1における共同利用コンピュータシステム装
置における、図1とは別の共同利用コンピュータ利用方
法の形態を示したものである。
【図5】図1における共同利用コンピュータシステム装
置における内部の構成図である。
【図6】本発明の一実施形態である共同利用コンピュー
タ利用方法の手順1における画面表示の一例である。
【図7】本発明の一実施形態である共同利用コンピュー
タ利用方法の全体の流れ図である。
【符号の説明】
α、α1、α2…共同利用コンピュータシステム装置 C…会社 CC…自己専用パソコン C11、C1j、CN1、CNj…共同利用パソコン
(パソコン) D11…初期設定データベース D12…暗号化差分ファイル群 G…画面 GW…ゲートウエイ HD…ハードディスク NW…外部通信網 NWC、NW1、NWN…内部通信網 L…ライン LO1、LON…レンタルオフィス 1…CDROM 2…CDROMドライブ 3…ICカード 4…ICカードR/W 5…入力手段 6…メイン制御手段 7…カード情報読み書き手段 8…スクリプト作成手段 9…スクリプト実行手段 10…共通初期アプリケーション復元手段 11…差分抽出手段11 12…暗号/復号化サーバ読み書き手段 21…設定登録手段 22…CGIプログラム 23…CDROM作成時刻情報 31…辞書 32…ブックマーク 33…WEBブラウザ/FTPクライアント

Claims (15)

    【特許請求の範囲】
  1. 【請求項1】現に使用する特定の共同利用コンピュータ
    において設定・記憶させる情報を当該特定の共同利用コ
    ンピュータにおいて暗号化し、当該暗号化した暗号文を
    当該特定の共同利用コンピュータに対するサーバの記憶
    手段に暗号化差分情報として記憶させておき、当該サー
    バに接続可能な共同利用コンピュータを別途使用する際
    に当該暗号化差分情報を当該共同利用コンピュータにて
    復号して使用する、 ことを特徴とする共同利用コンピュータ利用方法。
  2. 【請求項2】共同利用コンピュータシステムにおける共
    同利用コンピュータの利用方法であって、 当該共同利用コンピュータシステムを使用した際に用い
    た特定の共同利用コンピュータに対して、設定・記憶さ
    せた情報の全てを当該特定の共同利用コンピュータに
    て、当該利用者のみが使用できるICカードに記憶させ
    た鍵により暗号化し、当該暗号化した暗号文を当該共同
    利用コンピュータシステムにおけるサーバの記憶手段に
    暗号化差分情報として記憶させておく一方、当該特定の
    共同利用コンピュータの記憶手段に当該記憶させた情報
    の全てを削除しておき、 再度、前記共同利用コンピュータシステムを利用する際
    に、前記サーバの記憶手段に記憶させた前記暗号化差分
    情報を前記鍵により復号して再度利用する、 ことを特徴とする共同利用コンピュータ利用方法。
  3. 【請求項3】前記再度利用は、 現に再度利用する特定の共同利用コンピュータから前記
    サーバの記憶手段から前記暗号化差分情報を取得し、当
    該取得した暗号文を前記ICカードに記憶させた鍵によ
    り復号して、当該特定の共同利用コンピュータの記憶手
    段に記憶させて、前記使用した環境を当該再度利用する
    特定の共同利用コンピュータに構築する、 ことを特徴とする請求項2に記載の共同利用コンピュー
    タ利用方法。
  4. 【請求項4】共同利用コンピュータシステムにおける共
    同利用コンピュータの利用方法であって、 当該共同利用コンピュータシステムの要素である前記共
    同利用コンピュータに対し利用者に依らないセットアッ
    プを行う共通初期環境設定処理を行った後に、 前記利用者が、前記共同利用コンピュータの使用に当た
    り認証を経た上で、意図する作業処理を行い、当該作業
    処理中に任意の機会に分散して、又は当該作業処理終了
    時に一括して、当該利用者が当該作業処理に基き特定の
    共同利用コンピュータの記憶手段に記憶させた情報群
    を、当該特定の共同利用コンピュータにて当該利用者に
    個有の鍵により暗号化し、当該暗号化した暗号文をサー
    バの記憶手段にそのまま暗号化差分情報として記憶させ
    る一方、当該作業処理に基づき当該特定の共同利用コン
    ピュータの当該記憶手段からも削除した情報群を、当該
    サーバの記憶手段から削除しておき、次回共同利用コン
    ピュータシステムを使用する際に再利用可能にする暗号
    化差分バックアップ処理を行う、 ことを特徴とする共同利用コンピュータ利用方法。
  5. 【請求項5】前記共同利用コンピュータの利用方法であ
    って、 前記共同利用コンピュータシステムの初回利用において
    は、 前記作業処理を行う前に、 前記利用者が、前記サーバに接続し得る自己専用のコン
    ピュータから当該サーバに対して、既に設定登録させた
    自己専用のコンピュータ使用に関する情報を、当該サー
    バから現に使用する前記特定の共同利用コンピュータに
    取得させ、 当該特定の共同利用コンピュータの記憶手段に記憶さ
    せ、当該記憶させた情報を基に、 当該特定の共同利用コンピュータに当該自己専用のコン
    ピュータ使用に関する情報の環境整備を行う一回目初期
    環境設定処理を行い、 前記作業処理を当該一回目初期環境設定処理により整っ
    た環境下において行う、 ことを特徴とする請求項4に記載の共同利用コンピュー
    タ利用方法。
  6. 【請求項6】前記共同利用コンピュータの利用方法であ
    って、 当該共同利用コンピュータシステムの初回利用にあって
    は、 前記作業処理を行う前に、 前記利用者が前記認証なしに環境情報の設定入力を行
    い、当該環境情報を前記特定の共同利用パソコンに構築
    して、前記作業処理を行う、 ことを特徴とする請求項4に記載の共同利用コンピュー
    タ利用方法。
  7. 【請求項7】前記認証は、 ユーザ名、パスワード及びICカード発行時に前記利用
    者のみが当該ICカードに対してアクセスを許可するカ
    ードパスワードを前記特定の共同利用コンピュータに入
    力して、 当該入力した情報の内、カードパスワードと、当該特定
    の共同利用コンピュータに挿入又は提示したICカード
    内のカードパスワードとを照合した上、当該ICカード
    内のICカードIDを当該特定の共同利用コンピュータ
    が取得して、 更に、前記サーバの記憶手段に記憶してある前記取得し
    たICカードIDのレコード上のユーザ名及びパスワー
    ドを、それぞれ前記入力した情報と照合することにより
    為される、 ことを特徴とする請求項4、5又は6に記載の共同利用
    コンピュータ利用方法。
  8. 【請求項8】前記共同利用コンピュータの利用方法であ
    って、 当該共同利用コンピュータシステムの2回目以降の利用
    においては、 前記作業処理を行う前に、 初回利用の際に、前記暗号化差分バックアップ処理した
    暗号化差分情報を、前記サーバから取得し、 前記取得した暗号化差分情報を前記鍵により復号し、現
    に使用する特定の共同利用コンピュータの記憶手段に記
    憶させて当該特定の共同利用コンピュータに前回の使用
    環境を構築してから行う、 ことを特徴とする請求項4、5、6又は7に記載の共同
    利用コンピュータ利用方法。
  9. 【請求項9】前記暗号化差分バックアップ処理は、 前記特定の共同利用コンピュータの記憶手段に現に記憶
    されている情報を全て消去するフォーマット処理を以っ
    て終了する、 ことを特徴とする請求項4、5、6、7又は8に記載の
    共同利用コンピュータ利用方法。
  10. 【請求項10】前記共同利用コンピュータシステムは、 一又は複数の前記共同利用コンピュータと当該共同利用
    コンピュータに対するサーバを内部通信網を介して、外
    部通信網と接続自在に構成される、 ことを特徴とする請求項2、3、4、5、6、7、8又
    は9に記載の共同利用コンピュータ利用方法。
  11. 【請求項11】前記共同利用コンピュータシステムは、 前記内部通信網を複数有し、存在する複数のサーバの前
    記記憶手段に記憶されている暗号化差分情報を自動更新
    して同一にする手段が講じられる、 ことを特徴とする請求項10に記載の共同利用コンピュ
    ータ利用方法。
  12. 【請求項12】前記共同利用コンピュータシステムは、 一又は複数の共同利用コンピュータとで構成される複数
    の内部通信網と、 当該複数の内部通信網を構成する前記一又は複数の共同
    利用コンピュータに対する唯一のサーバとを、 外部通信網で接続自在に構成される、 ことを特徴とする請求項2、3、4、5、6、7、8又
    は9に記載の共同利用コンピュータ利用方法。
  13. 【請求項13】前記共同利用コンピュータシステムは、 自己専用コンピュータ及び当該自己専用コンピュータに
    対するサーバである自己サーバとを内部接続する別の内
    部通信網を含み、前記外部通信網と接続自在に構成され
    る、 ことを特徴とする請求項10、11又は12に記載の共
    同利用コンピュータ利用方法。
  14. 【請求項14】前記暗号化差分情報は、 前記利用者が前記特定の共同利用コンピュータに設定す
    るメール設定情報、アクセス環境情報又はブラウザ設定
    情報を含む通信環境情報、辞書設定情報の何れかを含
    む、環境情報と、 前記利用者がインターネットを含む外部通信網を介する
    ことを含んで前記特定の共同利用コンピュータを用いて
    作成したファイル群の暗号文である、 ことを特徴とする請求項1、2、3、4、5、6、7、
    8、9、10、11、12又は13に記載の共同利用コ
    ンピュータ利用方法。
  15. 【請求項15】前記暗号及び復号は、 前記共同利用コンピュータ内、又は前記共同利用コンピ
    ュータに接続したICカード内の何れかのみで行われ
    る、 ことを特徴とする請求項1、2、3、4、5、6、7、
    8、9、10、11、12、13又は14に記載の共同
    利用コンピュータ利用方法。
JP11206026A 1999-07-21 1999-07-21 共同利用コンピュータ利用方法 Pending JP2001034580A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP11206026A JP2001034580A (ja) 1999-07-21 1999-07-21 共同利用コンピュータ利用方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP11206026A JP2001034580A (ja) 1999-07-21 1999-07-21 共同利用コンピュータ利用方法

Publications (1)

Publication Number Publication Date
JP2001034580A true JP2001034580A (ja) 2001-02-09

Family

ID=16516675

Family Applications (1)

Application Number Title Priority Date Filing Date
JP11206026A Pending JP2001034580A (ja) 1999-07-21 1999-07-21 共同利用コンピュータ利用方法

Country Status (1)

Country Link
JP (1) JP2001034580A (ja)

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2002101619A1 (fr) * 2001-06-11 2002-12-19 Ricoh Company, Ltd. Systeme de fourniture de terminal
WO2003044679A1 (fr) * 2001-11-22 2003-05-30 Sony Corporation Procede et systeme de traitement d'information reseau, gestionnaire produisant l'information et dispositif la traitant
JP2004192639A (ja) * 2002-12-05 2004-07-08 Microsoft Corp サーバーレス分散ファイルシステムにおけるセキュアリカバリ
JP2005149221A (ja) * 2003-11-17 2005-06-09 Canon Inc 通信装置、通信システムおよび電子メール送信方法
JP2005339133A (ja) * 2004-05-26 2005-12-08 Nippon Telegr & Teleph Corp <Ntt> 共同利用パソコンシステム及び共同利用パソコンシステムの管理方法
JP2006139489A (ja) * 2004-11-11 2006-06-01 Nippon Telegr & Teleph Corp <Ntt> 共同利用パソコンシステムの環境復元方法および共同利用パソコン
JP2007244579A (ja) * 2006-03-15 2007-09-27 Aloka Co Ltd ワイヤレス超音波診断装置
JP2007264844A (ja) * 2006-03-27 2007-10-11 Fujitsu Ltd インターフェース調節支援システム
JP2011060118A (ja) * 2009-09-11 2011-03-24 Nec Personal Products Co Ltd 情報処理装置、情報処理システム、情報処理方法、プログラム及び記録媒体

Cited By (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2002101619A1 (fr) * 2001-06-11 2002-12-19 Ricoh Company, Ltd. Systeme de fourniture de terminal
US7216799B2 (en) 2001-06-11 2007-05-15 Ricoh Company, Ltd. Terminal providing system
WO2003044679A1 (fr) * 2001-11-22 2003-05-30 Sony Corporation Procede et systeme de traitement d'information reseau, gestionnaire produisant l'information et dispositif la traitant
JP4662706B2 (ja) * 2002-12-05 2011-03-30 マイクロソフト コーポレーション サーバーレス分散ファイルシステムにおけるセキュアリカバリ
JP2004192639A (ja) * 2002-12-05 2004-07-08 Microsoft Corp サーバーレス分散ファイルシステムにおけるセキュアリカバリ
US8205090B2 (en) 2002-12-05 2012-06-19 Microsoft Corporation Secure recovery in a serverless distributed file system
JP2005149221A (ja) * 2003-11-17 2005-06-09 Canon Inc 通信装置、通信システムおよび電子メール送信方法
US10243948B2 (en) 2003-11-17 2019-03-26 Canon Kabushiki Kaisha Communication apparatus, electronic mail transmitting method, and electronic mail transmitting program
US8621579B2 (en) 2003-11-17 2013-12-31 Canon Kabushiki Kaisha Communication apparatus, electronic mail transmitting method, and electronic mail transmitting program
JP4574161B2 (ja) * 2003-11-17 2010-11-04 キヤノン株式会社 通信装置、その制御方法およびプログラム
JP2005339133A (ja) * 2004-05-26 2005-12-08 Nippon Telegr & Teleph Corp <Ntt> 共同利用パソコンシステム及び共同利用パソコンシステムの管理方法
JP4612399B2 (ja) * 2004-11-11 2011-01-12 日本電信電話株式会社 共同利用パソコンシステムの環境復元方法および共同利用パソコン
JP2006139489A (ja) * 2004-11-11 2006-06-01 Nippon Telegr & Teleph Corp <Ntt> 共同利用パソコンシステムの環境復元方法および共同利用パソコン
JP2007244579A (ja) * 2006-03-15 2007-09-27 Aloka Co Ltd ワイヤレス超音波診断装置
JP4755004B2 (ja) * 2006-03-27 2011-08-24 富士通株式会社 インターフェース調節支援システム
JP2007264844A (ja) * 2006-03-27 2007-10-11 Fujitsu Ltd インターフェース調節支援システム
US8519907B2 (en) 2006-03-27 2013-08-27 Fujitsu Limited Interface adjustment support system
JP2011060118A (ja) * 2009-09-11 2011-03-24 Nec Personal Products Co Ltd 情報処理装置、情報処理システム、情報処理方法、プログラム及び記録媒体

Similar Documents

Publication Publication Date Title
US7366996B2 (en) Computer interface method and apparatus with portable network organization system and targeted advertising
US6725238B1 (en) Method, system, and program for using a remotely accessed desktop interface and network drive to access a shared file system
US8171471B1 (en) Method and system for performing initial data setup of an application
EP1461766A2 (en) Printing with credit card as identification
JP2009015816A (ja) Webアプリケーションの構成方法とそのシステム
JP2001034580A (ja) 共同利用コンピュータ利用方法
JP2003241986A (ja) パーソナルコンピューティング装置用ネットワークオブジェクト配達システム
JP2002140295A (ja) 共同利用コンピュータ利用方法及びシステム装置
EP0854421A1 (en) Method and apparatus for rapid adaptation of a computer to user&#39;s computer personality
US20210006634A1 (en) Secure and private web browsing system and method
JP4291112B2 (ja) 共同利用コンピュータシステムのユーザ環境移行方法および利用方法
JP4810211B2 (ja) データ管理装置、データ管理システム及びデータ管理方法
JP4144738B2 (ja) 共同利用コンピュータ利用方法、共同利用コンピュータ利用処理プログラム及び該プログラムを記録した記録媒体
JPWO2002061645A1 (ja) コンテンツデータベースを用いたページデータ作成のためのブックオンデマンド・システム
JP4357273B2 (ja) 共同利用コンピュータシステムのユーザ環境情報蓄積方法
JP4369730B2 (ja) 共同利用コンピュータの共通初期環境更新方法
JP4603644B2 (ja) 情報処理装置、記憶媒体
JP2000082043A (ja) 利用者認証システム、利用者認証方法およびその方法をコンピュータに実行させるプログラムを記録したコンピュータ読み取り可能な記録媒体
JP2003528399A (ja) インターネット個人金庫サービス及びその方法
JP2006053649A (ja) 入力装置、共同利用コンピュータシステム、入力プログラム、および記録媒体
JP5157551B2 (ja) オブジェクト連携システム、オブジェクト連携方法およびプログラム
JP4438027B2 (ja) 情報処理装置および記憶媒体
JP5714087B2 (ja) データ管理システムおよびデータ管理方法
JP2002342170A (ja) 個人情報の管理方法、管理装置および管理システムならびに個人情報管理プログラムおよびそれを記録した記録媒体
JP2008065432A (ja) データベースデータ登録・出力システム、サーバ、クライアント端末、プログラム、及び記録媒体

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20041214

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20050210

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20050315