JP2002140295A - 共同利用コンピュータ利用方法及びシステム装置 - Google Patents

共同利用コンピュータ利用方法及びシステム装置

Info

Publication number
JP2002140295A
JP2002140295A JP2000335566A JP2000335566A JP2002140295A JP 2002140295 A JP2002140295 A JP 2002140295A JP 2000335566 A JP2000335566 A JP 2000335566A JP 2000335566 A JP2000335566 A JP 2000335566A JP 2002140295 A JP2002140295 A JP 2002140295A
Authority
JP
Japan
Prior art keywords
server
shared
computer
environment
encrypted
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2000335566A
Other languages
English (en)
Other versions
JP3703708B2 (ja
Inventor
Kiyoshi Nakahama
清志 中濱
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP2000335566A priority Critical patent/JP3703708B2/ja
Publication of JP2002140295A publication Critical patent/JP2002140295A/ja
Application granted granted Critical
Publication of JP3703708B2 publication Critical patent/JP3703708B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Landscapes

  • Information Transfer Between Computers (AREA)
  • Stored Programmes (AREA)

Abstract

(57)【要約】 【課題】一度使用したパソコンの環境を別の拠点のパソ
コンでも即座に構築可能とし、トラフィックを最小限に
し、各拠点のサーバの負荷及びファイル容量を最小限に
することが可能な共同利用コンピュータ利用方法及びシ
ステム装置の提供。 【解決手段】ある拠点(レンタルオフィスLO1)のサ
ーバS1(第1サーバ)支配下の共同利用コンピュータ
C11が利用されたときに、サーバS1に利用環境のバ
ックアップを行ない、共同利用コンピュータC11の利
用後に、他の拠点(レンタルオフィスLON)のサーバ
SN(第2サーバ)支配下の共同利用コンピュータCN
1を使用する場合にのみ、サーバS1(第1サーバ)に
記憶された暗号化差分情報を、サーバSN(第2サー
バ)に複写する特徴的構成手法の採用。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、レンタルオフィ
ス、リモートオフィスといった共同利用形態であっても
汎用オペレーションシステムのコンピュータ(パソコ
ン)をハイセキュリティに使用可能にする共同利用コン
ピュータ利用方法及びその実施に直接使用するシステム
装置に関するものである。
【0002】
【従来の技術】従来、レンタルオフィス、リモートオフ
ィスでは、その場所に存在する汎用オペレーションシス
テムのパソコンを共同で利用するか(かかるパソコンを
共同利用パソコンとする)、又は、各自でパソコンを持
ち込んで利用する(かかるパソコンを持込パソコンとす
る)必要があった。
【0003】
【発明が解決しようとする課題】しかしながら、持込パ
ソコンを使用する場合には、ネットワークの設定といっ
た個別の設定事項は、自分専用にすることができ、使用
環境のカスタマイズは実現できるものの、パソコン自体
を持ち運ぶことが必須条件となり不便であった。
【0004】一方、共同利用パソコン(一般のスタンド
アローンパソコン、OSはWindows95,同98,MACOSな
ど)を使用する場合、自分の会社のネットワークにリモ
ート接続したり、また、インターネットに接続したりす
る為に、利用する前に、事前に、ネットワークの接続を
変更したり、メールソフトの各種の設定を行うことを余
儀なくされ、日本語の入力に際しても、日本語の辞書な
ども共同利用となる為、効率が悪く不便であり、ファイ
ルをハードディスクに保存する際のセキュリティについ
て、常に利用者自身が注意を払う必要があった。
【0005】このようなセキュリティについての問題点
を解決する方法としては、特願平11−206026号
に記載されているところの共同利用コンピュータ利用方
法が考え出されている。この共同利用コンピュータ利用
方法では、第1の効果として、利用者がパソコンを利用
する際に、自分が以前使用していた環境を引き続き別の
パソコンで使用することが可能となり、第2の効果とし
て、共同利用パソコンが複数箇所に設置されている場合
であって、その設置箇所がそれぞれ別の場所である場合
でも第1の効果を達成できる。
【0006】即ち、特願平11−206026号に記載
されている共同利用コンピュータ利用方法では、使用環
境をバックアップしたパソコンと、その使用環境を復元
するパソコンが別であり、それぞれ別の場所に設置され
ている場合でも、従前の使用環境を不都合なく復元する
ことを可能とする。
【0007】上述の第1の効果を実現する手段として
は、共同利用コンピュータにおいて、利用者が使った情
報を当該共同利用コンピュータにおいて暗号化し、暗号
化した暗号文を当該共同利用コンピュータに対するサー
バの記憶手段に暗号化差分情報として記憶させておき
(以下、利用環境のバックアップとする)、当該サーバ
に接続可能な共同利用コンピュータを別途使用する際に
当該暗号化差分情報を当該共同利用コンピュータにて復
号する(以下、利用環境の復元とする)手法が、特願平
11−206026号に記載されている。
【0008】上述の第2の効果を実現する手段として
は、複数存在する拠点のすべてに設けられていてそれぞ
れ外部通信網に接続されたサーバに、それぞれ暗号化差
分情報を保存させ、当該暗号化差分情報を外部通信網経
由ですべて自動更新(以下、暗号化差分情報のミラーリ
ングとする)で同期させることにより、第1のサーバで
利用環境のバックアップを行ない、当該利用環境につき
第2のサーバで復元する共同利用コンピュータの利用手
法が、特願平11−206026号の[発明の実施の形
態]などに記載されている。
【0009】しかしながら、特願平11−206026
号の上述の第2の効果を実現する手法では、不要なトラ
フィックが生じる場合がある。例えば、ある利用者が同
一のサーバの支配下にある共同利用コンピュータのみを
利用する場合は、暗号差分情報のミラーリングを行なう
ことはまったく意味をなさない。また、この場合は、不
要なトラフィックが発生するだけではなく、ミラーリン
グのためのサーバの無用な負荷及び無用なディスク領域
確保の必要性も発生する。
【0010】ここにおいて、本発明の解決すべき主要な
目的は以下の通りである。即ち、本発明の第1の目的
は、複数の拠点それぞれで共同利用コンピュータを利用
する場合に、トラフィックを最小限にすることを可能と
する共同利用コンピュータ利用方法及びシステム装置を
提供せんとするものである。
【0011】本発明の第2の目的は、複数の拠点それぞ
れで共同利用コンピュータを利用する場合に、各拠点そ
れぞれに配置されたサーバの負荷を最小限にすることを
可能とする共同利用コンピュータ利用方法及びシステム
装置を提供せんとするものである。
【0012】本発明の第3の目的は、複数の拠点それぞ
れで共同利用コンピュータを利用する場合に、各拠点そ
れぞれに配置されたサーバのファイル容量を最小限にす
ることを可能とする共同利用コンピュータ利用方法及び
システム装置を提供せんとするものである。
【0013】本発明の第4の目的は、利用した共同利用
コンピュータでの環境を別の拠点の共同利用コンピュー
タにおいても即座に構築可能とするものであって、トラ
フィックを最小限にし、各拠点のサーバの負荷及びファ
イル容量を最小限にすることを可能とする共同利用コン
ピュータ利用方法及びシステム装置を提供せんとするも
のである。
【0014】本発明の第5の目的は、利用者が構築した
環境及び利用者の作成したファイルに関して当該利用者
が注意を払うことを前提とせずに高いセキュリテイを維
持することが可能であって、利用した共同利用コンピュ
ータでの環境を別の拠点の共同利用コンピュータにおい
ても即座に構築可能で、且つトラフィックを最小限に
し、各拠点のサーバの負荷及びファイル容量を最小限に
することを可能とする共同利用コンピュータ利用方法及
びシステム装置を提供せんとするものである。
【0015】本発明の他の目的は、明細書、図面、特
に、特許請求の範囲における各請求項の記載から自ずと
明らかとなろう。
【0016】
【課題を解決するための手段】本発明方法は、上記課題
の解決に当たり、サーバが複数の拠点それぞれに配置さ
れており、利用環境のバックアップをする前記サーバの
一つである第1サーバと、当該第1サーバが配置されて
いる拠点とは異なる拠点に配置されていて前記利用環境
の復元をする前記サーバの一つである第2サーバと、を
用い、前記第1サーバの支配下の共同利用コンピュータ
が利用されたときに、当該第1サーバに当該利用環境の
バックアップを行ない、当該第1サーバの支配下の共同
利用コンピュータの利用後に、前記第2サーバの支配下
の共同利用コンピュータを使用する場合にのみ、当該第
1サーバに記憶された前記暗号化差分情報を、当該第2
サーバに複写してなる構成手法を講じる特徴を有する。
【0017】本発明システム装置は、上記課題の解決に
当たり、各拠点に配置されている共同利用コンピュータ
は、当該共同利用コンピュータの利用環境を暗号化し、
当該暗号化した利用環境をサーバに暗号化差分情報とし
て記憶させる暗号化サーバ読み書き手段と、前記サーバ
に記憶されている前記暗号化差分情報を復号化して利用
環境の復元をする復号化サーバ読み書き手段と、を有
し、各拠点に配置されている前記サーバは、当該サーバ
の一つである第1サーバの支配下の共同利用コンピュー
タが利用され、その後に当該第1サーバとは異なる拠点
に配置された前記サーバの一つである第2サーバが利用
される場合にのみ、当該第1サーバに記憶された前記暗
号化差分情報を、当該第2サーバに外部通信網経由で複
写する複写手段を有してなる構成手段を講じる特徴を有
する。
【0018】更に、具体的詳細に述べると、当該課題の
解決では、本発明が次に列挙する上位概念から下位概念
にわたる新規な特徴的構成手法又は手段を採用すること
により、上記目的を達成するように為される。
【0019】即ち、本発明方法の第1の特徴は、現に使
用する特定の共同利用コンピュータにおいて設定・記憶
させる情報を当該特定の共同利用コンピュータにおいて
暗号化し、当該暗号化した暗号文を当該特定の共同利用
コンピュータに対するサーバの記憶手段に暗号化差分情
報として記憶させておく利用環境のバックアップを行な
い、当該サーバに接続可能な共同利用コンピュータを別
途使用する際に当該暗号化差分情報を当該共同利用コン
ピュータにて復号化して使用する利用環境の復元を行な
う共同利用コンピュータ利用方法であって、前記サーバ
が複数の拠点それぞれに配置されており、前記利用環境
のバックアップをする前記サーバの一つである第1サー
バと、当該第1サーバが配置されている拠点とは異なる
拠点に配置されていて前記利用環境の復元をする前記サ
ーバの一つである第2サーバと、を用い、前記第1サー
バの支配下の共同利用コンピュータが利用されたとき
に、当該第1サーバに当該利用環境のバックアップを行
ない、当該第1サーバの支配下の共同利用コンピュータ
の利用後に、前記第2サーバの支配下の共同利用コンピ
ュータを使用する場合にのみ、当該第1サーバに記憶さ
れた前記暗号化差分情報を、当該第2サーバに複写して
なる共同利用コンピュータ利用方法の構成採用にある。
【0020】本発明方法の第2の特徴は、上記本発明方
法の第1の特徴における前記第1サーバと前記第2サー
バとが、通信網を介して通信を行ない、当該第1サーバ
から当該第2サーバへの前記暗号化差分情報の複写は、
当該通信網を介して実施してなる共同利用コンピュータ
利用方法の構成採用にある。
【0021】本発明方法の第3の特徴は、上記本発明方
法の第1又は第2の特徴における前記第1サーバに記憶
された前記暗号化差分情報の前記第2サーバへの複写
が、当該第1サーバの支配下の共同利用コンピュータの
利用後であって、当該第2サーバの支配下の共同利用コ
ンピュータを使用する前に、当該第2サーバにつきWE
Bブラウザを用いて指定する手法を用いてなる共同利用
コンピュータ利用方法の構成採用にある。
【0022】本発明方法の第4の特徴は、上記本発明方
法の第1又は第2の特徴における前記第2サーバが、当
該第2サーバの支配下の共同利用コンピュータが利用さ
れるときに、前記第1サーバより複写した前記暗号化差
分情報に基づいて、当該第1サーバの利用環境を復元す
ることにより、前記第1サーバの支配下の共同利用コン
ピュータと前記第2サーバの支配下の共同利用コンピュ
ータとで、同一の利用環境を復元してなる共同利用コン
ピュータ利用方法の構成採用にある。
【0023】本発明方法の第5の特徴は、上記本発明方
法の第1、第2、第3又は第4の特徴における前記暗号
化と前記復号化が、共同利用コンピュータの利用者のみ
が使用できるICカードに記憶させた鍵を用いて行な
い、共同利用コンピュータの利用後に、当該共同利用コ
ンピュータの記憶手段に記憶させた情報の全てを削除し
ておき、その後、共同利用コンピュータを利用する際
に、前記第2サーバに複写された前記暗号化差分情報を
前記鍵により復号して再度利用してなる共同利用コンピ
ュータ利用方法の構成採用にある。
【0024】本発明方法の第6の特徴は、上記本発明方
法の第5の特徴における前記再度利用が、ユーザ認証を
して正当性が確認された利用者のみが当該再度利用する
ことが可能となり、現に再度利用する特定の共同利用コ
ンピュータが前記第2サーバから前記暗号化差分情報を
取得し、当該取得した暗号文を前記ICカードに記憶さ
せた鍵により復号化して、当該特定の共同利用コンピュ
ータの記憶手段に記憶させて、前記使用した環境を当該
再度利用する特定の共同利用コンピュータに構築してな
る共同利用コンピュータ利用方法の構成採用にある。
【0025】本発明方法の第7の特徴は、上記本発明方
法の第1、第2、第3、第4、第5又は第6の特徴にお
ける前記利用環境のバックアップが、利用者固有の利用
環境からなる初期設定情報を初期設定情報ファイルとし
て前記サーバ上に作成する処理と、当該初期設定情報フ
ァイルを他の全ての前記サーバに複写する処理と、を実
施してなる共同利用コンピュータ利用方法の構成採用に
ある。
【0026】本発明方法の第8の特徴は、上記本発明方
法の第1、第2、第3、第4、第5、第6又は第7の特
徴における前記暗号化差分情報が、前記利用者が前記特
定の共同利用コンピュータに設定するメール設定情報、
アクセス環境情報、ブラウザ設定情報の何れかを含む通
信環境情報、辞書設定情報の1以上を含んでなる環境情
報と、前記利用者がインターネットを含む外部通信網を
介し前記特定の共同利用コンピュータを用いて作成した
ファイル群の暗号文と、を有してなる共同利用コンピュ
ータ利用方法の構成採用にある。
【0027】本発明方法の第9の特徴は、現に使用する
特定の共同利用コンピュータにおいて設定・記憶させる
情報を当該特定の共同利用コンピュータにおいて暗号化
し、当該暗号化した暗号文を当該特定の共同利用コンピ
ュータに対するサーバの記憶手段に暗号化差分情報とし
て記憶させておく利用環境のバックアップを行ない、当
該サーバに接続可能な共同利用コンピュータを別途使用
する際に当該暗号化差分情報を当該共同利用コンピュー
タにて復号化して使用する利用環境の復元を行なう共同
利用コンピュータ利用方法であって、前記サーバが複数
の拠点それぞれに配置されており、前記利用環境のバッ
クアップをする前記サーバの一つである第1サーバと、
当該第1サーバが配置されている拠点とは異なる拠点に
配置されていて前記利用環境の復元をする前記サーバの
一つである第2サーバと、を用い、前記第1サーバと前
記第2サーバとは、通信網を介して通信を行ない、当該
第1サーバから当該第2サーバへの前記暗号化差分情報
の複写は、当該通信網を介して行ない、前記第1サーバ
の支配下の共同利用コンピュータが利用されたときに、
当該第1サーバに当該利用環境のバックアップを行な
い、当該第1サーバの支配下の共同利用コンピュータの
利用後に、前記第2サーバの支配下の共同利用コンピュ
ータを使用する場合にのみ、当該第2サーバの支配下の
共同利用コンピュータを使用する前に、当該第2サーバ
につきWEBブラウザを用いて指定することで、当該第
1サーバに記憶された前記暗号化差分情報を、当該第2
サーバに前記通信網経由で複写し、その後に、前記第2
サーバが、当該第2サーバの支配下の共同利用コンピュ
ータが利用されるときに、前記第1サーバより複写した
前記暗号化差分情報に基づいて、当該第1サーバの利用
環境を当該第2サーバの支配下の共同利用コンピュータ
に復元することにより、前記第1サーバの支配下の共同
利用コンピュータと前記第2サーバの支配下の共同利用
コンピュータとで、同一の利用環境を復元してなる共同
利用コンピュータ利用方法の構成採用にある。
【0028】本発明システム装置の第1の特徴は、複数
の拠点それぞれに配置されているサーバと、複数の拠点
それぞれに配置されていて当該拠点の前記サーバに内部
通信網で接続されていて複数の利用者に利用される共同
利用コンピュータと、を有し、各拠点の内部通信網同士
が外部通信網を介して接続されてなる共同利用コンピュ
ータシステム装置であって、前記共同利用コンピュータ
は、当該共同利用コンピュータにおいて設定・記憶させ
る情報を暗号化し、当該暗号化した暗号文を当該共同利
用コンピュータと同一拠点内の前記サーバに暗号化差分
情報として記憶させる暗号化サーバ読み書き手段と、前
記サーバに記憶されている前記暗号化差分情報を復号化
して利用環境の復元をする復号化サーバ読み書き手段
と、を有し、前記サーバは、前記サーバの一つである第
1サーバの支配下の共同利用コンピュータが利用され、
その後に当該第1サーバとは異なる拠点に配置された前
記サーバの一つである第2サーバが利用される場合にの
み、当該第1サーバに記憶された前記暗号化差分情報
を、当該第2サーバに前記外部通信網経由で複写する複
写手段を有するものからなる共同利用コンピュータシス
テム装置の構成採用にある。
【0029】本発明システム装置の第2の特徴は、上記
本発明システム装置の第1の特徴における前記複写手段
が、前記第1サーバと前記第2サーバとの間で相互にア
クセス可能とするWEBブラウザを有してなる共同利用
コンピュータシステム装置の構成採用にある。
【0030】本発明システム装置の第3の特徴は、上記
本発明システム装置の第1又は第2の特徴における前記
複写手段が、利用者の正当性を認証する認証手段を有し
てなる共同利用コンピュータシステム装置の構成採用に
ある。
【0031】本発明システム装置の第4の特徴は、上記
本発明システム装置の第1、第2又は第3の特徴におけ
る前記共同利用コンピュータの復号化サーバ読み書き手
段が、前記第1サーバより前記第2サーバに複写された
前記暗号化差分情報に基づいて、当該第1サーバ支配下
の共同利用コンピュータの利用環境を、当該第2サーバ
支配下の共同利用コンピュータに復元するものからなる
共同利用コンピュータシステム装置の構成採用にある。
【0032】本発明システム装置の第5の特徴は、上記
本発明システム装置の第1、第2、第3又は第4の特徴
における前記共同利用コンピュータシステム装置が、前
記暗号化及び復号化をするときに用いられる鍵を記憶す
るICカードを使用要件としてなる共同利用コンピュー
タシステム装置の構成採用にある。
【0033】本発明システム装置の第6の特徴は、上記
本発明システム装置の第1、第2、第3、第4又は第5
の特徴における前記共同利用コンピュータが、利用者固
有の利用環境からなる初期設定情報を初期設定情報ファ
イルとして、各拠点のすべての前記サーバ上に作成する
メイン制御手段を、有してなる共同利用コンピュータシ
ステム装置の構成採用にある。
【0034】
【発明の実施の形態】以下、添付図面を参照しながら、
本発明の実施の形態を共同利用コンピュータシステム装
置及び共同利用コンピュータ利用方法につき説明する。
【0035】本発明の実施形態を説明する前に、本発明
を実現可能にする共同利用コンピュータシステム装置、
特にシェアードピィシィ(SharedPC、SP
C)、について説明をする。当該シェアードピィシィ
は、外出中のビジネスマン等が自分のオフィスと同様の
パソコン環境で仕事を行うことを可能にするパソコンで
あり、共同作業スペース(レンタルオフィス、自分の会
社内の共同作業スペース等)に設置される。
【0036】ここで、ターゲットとなる利用者は、例え
ば、外出中に、会社・学校・インターネットのメールを
読んだり、インターネット接続でネットサーフィンを行
いたいビジネスマン・学生等の者のみならず、出張先な
どの出先にてオフィス等のパソコンアプリケーションで
利用作成を行いたい者、スケジュールの合間などに時間
を潰したい者などが挙げられる。
【0037】共同利用パソコン(シェアードピィシィ)に
は、OSとして汎用OS(Windows98、MACOS等)を採用
し、標準的なアプリケーション(文書作成ソフト、メー
ルソフト、WEBブラウザ)を何種類かインストール済
みとし、ユーザが共同で利用する。
【0038】なお、本発明は複数の拠点(例えばレンタ
ルオフィス)それぞれで共同利用コンピュータを利用す
る際に用いられるものであるが、本実施形態では共同利
用コンピュータの代表例として専ら共同利用パソコン
(パソコン)を挙げて説明しているも、本発明はこれに
限定されるものではなく、共同利用コンピュータとして
汎用コンピュータ、携帯電話、PHSなどを用いてもよ
い。
【0039】(共同利用コンピュータシステム装置)以
下、添付図面を参照しながら、共同利用コンピュータシ
ステム装置につき説明する。図1は共同利用コンピュー
タシステム装置α、図2は共同利用コンピュータシステ
ム装置α1のそれぞれ構成図である。なお、システム装
置自体の構成は、図1乃至図2に示す共同利用コンピュ
ータシステム装置α、α1以外の他の構成であっても良
く、当該構成の規模、通信網の整備規模等の状況に応じ
て、又利用者のニーズに応じて適宜変更し得る。
【0040】図1に示す共同利用コンピュータシステム
装置αにつき説明する。共同利用コンピュータシステム
装置αは、会社Cに構築されているLANなどの内部通
信網NWCと、レンタルオフィスLO1に構築されてい
るLANなどの内部通信網NW1とを、それぞれゲート
ウエイGWを介してインターネットを始めとする外部の
各種情報通信網NWと接続自在とするシステム装置構成
である。
【0041】会社Cに構築されている内部通信網NWC
には、サーバSC及びパソコンが接続されている。説明
上、パソコンのうち自己専用パソコンCCを一台取り上
げて説明する。通常、利用者は、自己専用パソコンCC
からサーバSCにアクセスして、メールの読み書き、各
種のネットワークサービス、ファイルサーバアクセスと
いった社内ネットワークサービスを利用しているほか、
自己専用パソコンCC内で資料作成などを行っている。
【0042】一方、レンタルオフィスLO1の内部通信
網NW1には、利用者用のパソコン(共同利用パソコ
ン、以下単にパソコンとする)C1j(添え字jは、レ
ンタルオフィスLO1にあるパソコンのナンバー1〜M
に該当、一台でもよい)が接続されると共に、当該内部
通信網NW1上のサーバS1が接続されている。サーバ
S1には、初期設定情報ファイルD11と暗号化差分フ
ァイル群D12なるデータが、適宜蓄積し得る。何時ど
のような場合に蓄積されるかについては、詳細を後述す
る。
【0043】共同利用コンピュータシステム装置αは、
レンタルオフィスLO1に利用者が任意の契機で赴き、
会社Cの自分専用のパソコンCCと同一の利用環境にて
パソコンC1jを利用可能にするシステム装置である。
その為、作業環境を、保存(バックアップ)したり、復
元(レストア)する為のサーバS1が必ず必要となる。
【0044】図2に示す共同利用コンピュータシステム
装置α1は、図1に示した共同利用コンピュータシステ
ム装置αの別形態であり、レンタルオフィスLO1、L
O2、・・、LONという様に複数のレンタルオフィス
が存在する場合である。
【0045】レンタルオフィスLOk(添え字kはレン
タルオフィスのナンバーであり、1〜Nの任意の数)
は、共同利用コンピュータシステム装置αにおけるレン
タルオフィスの一つの拠点であり、何れも図1における
レンタルオフィスLO1と同一の構成であり、サーバS
k及びパソコンCk1、・・、Ckj(添え字kは1〜
Nの任意の数でLOkのkと対応)が存在する。
【0046】本発明の実施形態は、共同利用コンピュー
タシステム装置α1の構成を用いるものであり、共同利
用コンピュータシステム装置α1の構成において、何れ
のパソコンC11、・・、Cnjからでも作業環境の保
存及び復元をすることが出来る方法を提供するものであ
る。
【0047】(共同利用コンピュータ利用方法)本発明
の実施形態は、先に述べたとおり図2における共同利用
コンピュータシステム装置α1の構成を用いた共同利用
コンピュータ利用方法である。しかし、本実施形態の特
徴を記載する為には、本実施形態のベースとなる共同利
用コンピュータシステム装置αの共同利用コンピュータ
利用方法の説明をすることが必要である。共同利用コン
ピュータシステム装置α1については、共同利用コンピ
ュータシステム装置αの説明の後に、詳細に説明する。
【0048】以下、図1を参照しながら、共同利用コン
ピュータシステム装置αにおいてレンタルオフィスLO
1に設置されたパソコンC11の本利用手順を説明する
ことにより、共同利用コンピュータ利用方法を説明す
る。
【0049】<初回利用手順>先ず、レンタルオフィス
LO1を初めて利用する場合の流れを説明することにす
る。ここでのポイントは、レンタルオフィスLO1に赴
くと、ユーザ毎にカスタマイズされた環境(ネットワー
ク、環境などの利用環境)から作業を直ちに開始できる
ことにある。
【0050】初めて利用する場合には、以下の(手順
1)〜(手順5)に従うことになる。手順1は、次の通
りである。利用者は、レンタルオフィスLO1を使用す
るに当たり、初回の利用時には、前もって、会社C(自
己専用パソコンCC)からサーバS1にアクセスして、
社内の内部通信網NWCへのアクセス権や辞書などの環
境を、初期設定情報ファイルD11に登録しておく(F
1)。
【0051】手順2は、次の通りである。利用者が、レ
ンタルオフィスLO1の利用を思い立ち、レンタルオフ
ィスLO1に赴くと、例えばパソコンC11を利用でき
る位置にいることになるが、パソコンC11の利用に先
立ち、初回の利用時には、利用者の正当性を認証すると
共に、手順1で登録した環境を、初期設定情報ファイル
D11を基に当該パソコンC11に構築する(F2)。
【0052】手順3は、次の通りである。上記手順2に
より環境が構築されたパソコンC11を使用して、会社
CのサーバSCの利用、インターネットへの接続、各種
文書等の作成を行う(F3)。
【0053】手順4は、次の通りである。パソコンC1
1の利用が終了の際に、利用環境(パソコンC11に記
憶させた情報も含む)をサーバS1の暗号化差分ファイ
ル群D12として保存する。之には、パソコンC11か
ら削除した情報は暗号化差分ファイル群D12から削除
されることも含まれる(F4)。なお、手順3におい
て、パソコンC11のハードディスクの変化に応じて、
任意に、又は定期的に手順4を行ってもよい。
【0054】手順5は、次の通りである。パソコンC1
1内の情報を全て完全に消去する。例えば、利用したハ
ードディスクHDをフォーマットする。これにより、セ
キュリティを保護することができる。
【0055】上記した様に、初回利用の利用者の行動と
利用手順は、手順1→手順2→手順3→手順4→手順5
を、標準とする。
【0056】<2回目以降の手順>次に、2回目以降の
利用手順につき説明を行う。2回目以降は、前回の作業
環境から、パソコンの利用を継続可能にし、以下の手順
で行う。
【0057】手順6は、次の通りである。利用者が、2
回目以降にレンタルオフィスLO1の使用を思い立ち、
レンタルオフィスLO1に赴くと、パソコンC11(前
回使用したパソコンと同一である必要性はない、図3参
照)を利用できる位置にいるが、パソコンC11を使用
するに先立ち、2回目以降の利用時に、利用者の正当性
を認証し、前回手順4で保存した環境を、暗号化差分フ
ァイル群D12からパソコンC11に復元する(F
6)。
【0058】それ以降は、上記手順3、手順4、手順5
を順に行う。即ち、2回目以降の利用者の行動及び利用
手順は、手順6→手順3→手順4→手順5を、標準とす
る。
【0059】次に、図2を参照しながら、本発明の実施
形態である共同利用コンピュータシステム装置α1の形
態、即ち複数のレンタルオフィスが存在し、各々にサー
バが存在する場合の共同利用コンピュータ利用方法につ
いて説明する。
【0060】<初回利用手順>先ず、レンタルオフィス
LO1を初めて利用する場合の流れを説明することにす
る。ここでのポイントは、レンタルオフィスLO1に赴
くと、ユーザ毎にカスタマイズされた環境(ネットワー
ク、環境などの利用環境)から作業を直ちに開始できる
ことにある。
【0061】初めて利用する場合には、以下の(手順
1)〜(手順5)に従うことになる。手順1は、次の通
りである。利用者は、レンタルオフィスLO1を使用す
るに当たり、初回の利用時には、前もって、会社C(自
己専用パソコンCC)からサーバS1にアクセスして、
社内の内部通信網NWCへのアクセス権や辞書などの環
境を、初期設定情報ファイルD11に登録しておく(F
1)。
【0062】手順1’は、次の通りである。初期設定情
報ファイルD11が登録されると、サーバS1〜SNに
対して、初期設定情報ファイルD11をコピーすること
により、全てのサーバにつき初期設定情報ファイルD1
1を作成する(F1’)。
【0063】手順2は、次の通りである。利用者が、レ
ンタルオフィスLO1の利用を思い立ち、レンタルオフ
ィスLO1に赴くと、例えばパソコンC11を利用でき
る位置にいることになるが、パソコンC11の利用に先
立ち、初回の利用時には、利用者の正当性を認証すると
共に、手順1で登録した環境を、初期設定情報ファイル
D11を基に当該パソコンC11に構築する(F2)。
【0064】手順3は、次の通りである。上記手順2に
より環境が構築されたパソコンC11を使用して、会社
CのサーバSCの利用、インターネットへの接続、各種
文書等の作成を行う(F3)。
【0065】手順4は、次の通りである。パソコンC1
1の利用が終了の際に、利用環境(パソコンC11に記
憶させた情報も含む)をサーバS1の暗号化差分ファイ
ル群D12として保存する。之には、パソコンC11か
ら削除した情報は暗号化差分ファイル群D12から削除
されることも含まれる(F4)。なお、手順3におい
て、パソコンC11のハードディスクの変化に応じて、
任意に、又は定期的に手順4を行ってもよい。
【0066】手順5は、次の通りである。パソコンC1
1内の情報を全て完全に消去する。例えば、利用したハ
ードディスクHDをフォーマットする。これにより、セ
キュリティを保護することができる。
【0067】上記したように、初回利用の利用者の行動
と利用手順は、手順1→手順1’→手順2→手順3→手
順4→手順5を、標準とする。
【0068】<2回目以降の手順>前回利用したレンタ
ルオフィスを、レンタルオフィスLOp(添え字pは前
回利用したレンタルオフィスの番号であり、1〜Nは任
意の数)とする。説明を簡略化するために、前回利用し
たレンタルオフィスの番号p=1の場合について、以下
に説明する。2回目以降に使用を思い立ったレンタルオ
フィスがレンタルオフィスLO1の場合は、上述の(共
同利用コンピュータ利用方法)における<2回目以降の
手順>と同様であるので説明を割愛する。
【0069】手順9は、次の通りである。2回目以降に
使用を思い立ったレンタルオフィスがレンタルオフィス
LOk(k≠1)の場合は、レンタルオフィスLOkに
赴く前に、WEBブラウザ等で、前回利用したレンタル
オフィスのサーバS1にアクセスし、ユーザ認証後、次
に利用するレンタルオフィスがレンタルオフィスLOk
であることをWEBブラウザから入力する(F9−
1)。それを受けてサーバS1上の暗号化差分ファイル
群D12をサーバSkにコピーする(F9−2)。
【0070】手順6は、次の通りである。利用者が、2
回目以降にレンタルオフィスLOkの使用を思い立ち、
レンタルオフィスLOkに赴くと、パソコンCk1(前
回使用したパソコンと同一である必要性はない、図3参
照)を利用できる位置にいるが、パソコンCk1を使用
するに先立ち、2回目以降の利用時に、利用者の正当性
を認証し、前回手順4で保存した環境を、暗号化差分フ
ァイル群D12からパソコンC11に復元する(F
6)。
【0071】それ以降は、上記手順3、手順4、手順5
を順に行う。即ち、2回目以降の利用者の行動及び利用
手順は、手順9→手順6→手順3→手順4→手順5を、
標準とする。
【0072】
【実施例】以下、実施例について、共同利用コンピュー
タシステム装置α1を用いた共同利用コンピュータ利用
方法を、詳細に説明する。図4は、共同利用コンピュー
タシステム装置αの内部構成を示したものである。
【0073】なお、図には、本発明の実施に必要となる
範囲の内部構成であり、当然に通常のサーバ、パソコン
に備わる機能は含まれており、図面上省略してある。ま
た、図4の内部構成は、図1に示した共同利用コンピュ
ータシステム装置αに限らず、図2、図3に示した共同
利用コンピュータシステム装置α1であっても同様であ
り、図4では、その内部構成及び機能、ひいては本発明
の差分情報利用方法を説明するための図面であり、内部
通信網NWC、NW1、・・、外部通信網NW、ゲート
ウエイGW等はラインLで示してある。また、矢印は各
種情報のやり取りを示す。
【0074】共同利用パソコンC1j(jは任意の数)
には、CDROM1を読むCDROMドライブ2、共同
利用パソコンC1jを使用するに際に必要となるICカ
ード3を読み取るICカードR/W4、キーボード、マ
ウス、マイク等の入力手段5を備え、内部には、当該共
同利用パソコンの内部を制御するメイン制御手段6、I
Cカード3に記憶されている情報への読み書きを行うカ
ード情報読み書き手段7、初期設定情報ファイルD11
の情報からスクリプトを作成し当該作成したスクリプト
をハードディスクHDに記憶させるスクリプト作成手段
8、ハードディスクHDに記憶させたスクリプトを実行
するスクリプト実行手段9、CDROM1の情報から共
通初期アプリケーション環境をハードディスクHDに構
築する共通初期アプリケーション復元手段10、サーバ
S1の暗号化差分ファイル群D12とハードディスクH
Dの情報とを比較しコピーファイルリスト及び削除ファ
イルリストから成る差分リストを抽出する差分抽出手段
11、差分抽出手段11から差分リストを基にコピーフ
ァイルリストのファイル群を暗号化し暗号化差分ファイ
ル群D12に記憶させ削除ファイルリストのファイル群
を暗号化差分ファイル群D12から削除する一方、暗号
化差分ファイル群D12の各ファイルを復号しハードデ
ィスクHDに記憶させる暗号/復号化サーバ読み書き手
段12、ハードディスクHDなどの記録手段で構成され
る。
【0075】サーバS1は、設定登録手段21、CGI
プログラム22、初期設定情報ファイルD11、CDR
OM作成時刻情報23、暗号化差分ファイル群D12を
最低限備える。自己専用パソコンCCには、辞書31、
ブックマーク32など利用環境と、WEBブラウザ/F
TPクライアント33を備える。
【0076】ここで、図1及び図4を参照しながら、上
記手順に従い、共同利用コンピュータシステム装置α各
部の詳細を含め共同利用コンピュータ利用方法の実施例
につき、説明する。なお、上記手順のうち、手順3及び
手順5については、周知事項であるので、説明を省略す
る。
【0077】なお、共同利用コンピュータシステム装置
αを使用するに先立ち、利用者には、利用に必携となる
利用者毎にICカード3が交付されており、ICカード
3には、当該ICカード3のカードID(カードID=
i)、鍵Xi、当該ICカード3に個有のカードパスワ
ードが登録されている。ここでのカードIDのiと鍵X
iの添え字iとは同一の番号である。
【0078】カードIDは利用者を特定するためのID
であり、鍵は暗号化の鍵であり、カードパスワードはI
Cカード3を持っている利用者の正当性をカード内で確
認するものであり、カードパスワードを入力手段5にて
入力し照合(ICカード3内での照合が望ましい)を経
ないと、当該ICカード3にはアクセス不能とする。ま
た、カードID及びカードパスワードの登録時に、鍵X
iは自動生成されることが望ましい。ここで、利用者
は、自己のカードパスワード及びカードIDを記憶して
いるものとするが、鍵Xiについては、ICカード3内
生成されるので、利用者が知る必要性はない。
【0079】<<手順1>>手順1は、利用環境を事前
に登録する手順である。利用者は会社Cの自己専用パソ
コンCCから、レンタルオフィスLO1のサーバS1上
で起動中の設定登録手段21にアクセスして、パソコン
環境をサーバS1に登録する。具体的には、以下の通り
である。
【0080】先ず、自己専用パソコンCCからサーバS
1上で起動中の設定登録手段21(WEBサーバでなど
構成)にアクセスすると、CGIプログラム22が起動
され、設定登録手段21が表示する設定画面が自己専用
パソコンCCに表示される。当該画面の一例を図5に示
す。利用者は、入力手段5を用いて、表示された設定画
面WEBブラウザなどから、ユーザ名、カードID、パ
スワード、メールソフト種別(画面から選択)、POP
サーバ名、SMTPサーバ名、メールアカウント、漢字
変換IME(画面から選択)、WEBブラウザ種別(画
面から選択)、辞書ファイル、WEBブックマークファ
イルなどの初期設定データを入力する(手順1−1)。
【0081】このとき、メールソフト種別、POPサー
バ名、SMTPサーバ名、メールカウント、漢字変換I
ME、WEBブラウザ種別、辞書ファイル、WEBのブ
ックマークファイルについては、自己専用パソコンSC
と同一の環境を利用する場合には、自己専用パソコンC
CのハードディスクHD中の情報を自動的にサーチし
て、設定入力を自動化することもできる。
【0082】そして、CGIプログラム22が、設定登
録手段21から初期設定データを受け取り、カードID
=iをキーとした初期設定情報ファイルD11を作成す
る(手順1−2)。
【0083】なお、以降、説明上、メールソフト種別、
POPサーバ名、SMTPサーバ名及びメールカウント
をまとめてメール情報、IME種別及び辞書ファイルを
まとめて辞書情報、WEBブラウザ種別及びブックマー
クをまとめてブラウザ情報と呼び、更に、メール情報、
辞書情報及びブラウザ情報をまとめて初期設定情報を呼
ぶことにする。
【0084】次いで、設定登録手段21が、WEBブラ
ウザなどから初期設定情報を受け取り、CGIプログラ
ム22に渡し(手順1−3)、CGIプログラム22
が、WEBブラウザなどから初期設定情報を受け取り、
初期設定情報から初期設定情報ファイルD11を作成す
る(手順1−4)。
【0085】初期設定情報ファイルD11を作成した時
点で手順1が終了する。なお、パソコン環境の登録の仕
方は、上記具体例に限定されるものではなく、レンタル
オフィスLO1のサーバS1に、パソコン環境(パソコ
ン環境の内容も上記事項に限定されない)を自己専用パ
ソコンCCから登録できれば、その手法は問わない。
【0086】<<手順1’>>初期設定情報ファイルD
11が手順1で登録された後、メイン制御手段6は、サ
ーバS1〜SNに対して、初期設定情報ファイルD11
をコピーする。これにより、全てのサーバに初期設定情
報ファイルD11が作成される。
【0087】<<手順2>>手順2は、初回の利用者
が、利用者の正当性を認証し、上記手続1で登録した環
境をパソコンSC1jに構築する手順である。なお、こ
のとき、共通初期アプリケーション環境の復元が終了し
ていることを条件とする。即ち、パソコンC1jのハー
ドディスクHDが、共通初期アプリケーション環境にな
っていればよい。共通初期アプリケーション環境復元、
及びその前提となる共通初期アプリケーション環境作成
についての詳細は後述する。
【0088】先ず、利用者は、パソコンC1jに接続さ
れたICカードR/W4にICカード3(ここで、カー
ドIDはID=iとする)を挿入(又は提示)する(手
順2−1)。
【0089】次に、利用者は、パソコンC1jの画面か
ら、上記手順1で事前に登録した「ユーザ名、パスワー
ド、及びカード発行時にユーザのみがICカード3にア
クセス可能に設定したカードパスワード」を、図示しな
い表示画面を見ながら、入力手段5にて投入し、メイン
制御手段6が、当該投入されたデータ群を格納する(手
順2-2)。すると、メイン制御手段6は、カード情報
読み書き手段7に対して、ICカード3に記憶してある
カードIDと鍵Xiの読み出しを指示すると共に、当該
格納したカードパスワードをカード情報書き込み手段7
に渡す(手順2−3)。
【0090】カード情報読み書き手段7が、当該指示及
びカードパスワードを受け取ると、受け取ったカードパ
スワードをICカード3上で照合の上、カードID及び
鍵Xiの読み出しを行い、メイン制御手段6にカードI
Dと鍵Xiを渡す(手順2−4)。すると、メイン制御
手段6が、サーバS1上のカードIDがiに対応するレ
コードを検索して、当該レコード上のユーザ名とパスワ
ードを読み出した後に、ユーザ名とパスワードが、入力
されたデータとそれぞれ同一か判断して確認した上で、
初期設定情報ファイルD11から初期設定情報を読み出
す(手順2−5)。
【0091】その後、メイン制御手段6は、手順2−5
で読み出した初期設定情報に対応した初期環境を構築す
る(手順2−6)。具体的には、例えば、メイン制御手
段6は、メール情報、辞書情報、ブラウザ情報を、スク
リプト作成手段8に渡して、メールスクリプト、辞書ス
クリプト、ブラウザスクリプト(各スクリプトはスクリ
プト実行手段9のインタプリタ上にて実行可能なスクリ
プト言語)を作成し、ハードディスクHDに渡し、ハー
ドディスクHDに格納される。そして、スクリプト実行
手段9が、ハードディスクHDから各スクリプトを読み
出し、各スクリプトが実行される。これにより、メール
ソフト、辞書、WEBブラウザの初期設定入力動作を利
用者に代わってスクリプト実行手段9が行い、初期の環
境構築がなされる。即ち、パソコンC1jのハードディ
スクHDが、スクリプト実行手段9により、共通初期ア
プリケーション環境から1回目初期環境になる。なお、
図4におけるハードディスクHD内の各環境の包含関係
は、図示した関係に限らない。以上が、手順2に関する
詳細である。
【0092】<<手順4>>手順4は、パソコンC1j
の利用が終了の際に、利用環境をサーバS1に保存する
手順である。なお、終了時に行う必然性はなく、パソコ
ンC1jを使用中、定期的、任意に行ってもよい。ここ
でのポイントは、利用者がバックアップすること自体に
要する時間を極力短くすること、パソコンC1jからサ
ーバS1へ送られかつ、サーバS1で記憶される情報
が、パソコンC1j内(ICカード3内を含む)で暗号
化されること、等が挙げられる。以下の説明において
は、パソコン終了時における場合を取り上げる。
【0093】メイン制御手段6は、サーバS1からCD
ROM作成時刻情報23(詳細は後述する)を読み出す
と共に、差分抽出手段11を起動させ、読み出したCD
ROM作成時刻情報23を差分抽出手段11に渡す(手
順4−1)。
【0094】そして、差分抽出手段11は、ハードディ
スクHDに記録されているファイルについて、CDRO
M作成時刻情報23以前に作成されたファイル群を初期
アプリケーション未変更ファイル群として、その他のフ
ァイル群を初期アプリケーション変更ファイル群とし
て、それぞれ認識する一方、差分抽出手段11は、暗号
化差分ファイル群D12のファイル情報(ファイル名と
更新日時)と初期アプリケーション環境変更ファイル群
のファイル情報(ファイル名と更新日時)とを比較し、
以下の認識をする。 暗号化差分ファイル群D12に存在せずに初期アプリ
ケーション変更ファイル群のみに存在するファイルをコ
ピーファイル群として認識する。 暗号化差分ファイル群D12と初期アプリケーション
変更ファイル群双方に存在するファイルについては、当
該ファイルの更新日時を比較し、初期アプリケーション
変更ファイル群に存在するファイルの更新日時が新しい
場合のみ、コピーファイル群として認識する。 初期アプリケーションファイル群に存在せず、暗号化
差分ファイル群D12のみに存在するファイルは、削除
ファイル群として認識する。
【0095】そして、上記認識に基き、差分抽出手段1
1は、コピーファイル群として認識したファイルについ
ては、かかるファイル名のリストをコピーファイルリス
トとし、一方、削除ファイル群として認識したファイル
については、かかるファイル名のリストを削除ファイル
リストとして、それぞれ作成する(手順4−2)。
【0096】差分抽出手段11が、コピーファイルリス
ト、削除ファイルリストを暗号/復号化サーバ読み書き
手段12に送る(手順4−3)。
【0097】暗号/復号化サーバ読み書き手段12は、
メイン制御手段6から得たコピーファイルリストに対応
するファイルを順番にファイル単位で鍵Xiで各々暗号
化し(ここでの暗号のアルゴリズムについては、任意の
共有鍵暗号アルゴリズムでよく、暗号化の手法自体は問
わない)、ファイル構造(ディレクトリやファイルの更
新日時など)を保存した状態で、サーバS1上の当該I
Cカード3のカードID(カードID=i)の領域に暗
号化差分ファイル群D12としてコピーする一方、差分
抽出手段11から送られた削除ファイルリストに対応す
るファイルを、サーバS1上の当該ICカード3のカー
ドID(カードID=i)の領域の暗号化差分ファイル
群D12から削除する(手順4−4)。
【0098】以上、パソコンC1j使用終了後に暗号化
差分バックアップの手法の一例である。ここでは、パソ
コンC1j使用終了時点でハードディスクHDに格納さ
れる情報とサーバS1に格納される情報が一致する様
に、暗号化差分ファイル群D12が更新・削除されて一
致すれば、その手法については問わない。
【0099】例えば、上記手順によれば、暗号化は全て
パソコンC1jの暗号/復号化サーバ読み書き手段12
で行っているが、ICカード3内にてなされても何ら問
題はない。つまり、暗号/復号化サーバ読み書き手段1
2を暗号/復号化手段とサーバ読み書き手段とにわけ、
更に、当該暗号/復号化手段を当該ICカード3に内蔵
し、鍵Xiを先の手順2で読み出すことなく行うことも
できる。かかる場合には、暗号化プログラム、復号化プ
ログラムがICカード3内に格納されていることが条件
となる。以上が手順4に関する詳細である。
【0100】<<手順9>>手順9は、2回目以降にお
いて、同一の利用者がレンタルオフィスLOk(k≠
1)を使用することを思い立った場合の手順である。本
手順は、WEBブラウザCWからレンタルオフィスLO
1のサーバS1上で起動中の認証手段24にアクセスす
る。WEBブラウザCWは、自己専用パソコンCCであ
ってもよく、iモード等の携帯型WEBブラウザでもよ
く、また、他のインターネットにアクセスできる如何な
るパソコンのWEBブラウザでもよい。具体的には、以
下の通りである。
【0101】先ず、WEBブラウザCWからサーバS1
で起動中の認証手段24(WEBサーバなどで構成)に
アクセスすると、CGIプログラム22が起動され、W
EBブラウザCWには、ユーザ名とパスワードを入力要
求するユーザ認証画面を表示する。利用者は、ユーザ認
証画面で「ユーザ名、パスワード」を入力する。すると
CGIプログラムは、初期設定情報ファイルの利用者に
対応するレコードのユーザ名とパスワードを読み出した
後に、そのユーザ名とパスワードがユーザが入力したデ
ータと同一か判断して確認した上で、WEBブラウザC
Wには、「次に利用するレンタルオフィス番号」を入力
要求する画面を表示する。利用者は、次に利用する任意
のレンタルオフィス番号(1〜N、ここではkとする)
を入力する。それを受けてCGIプログラム22は、サ
ーバS1上の暗号化差分ファイル群D12をサーバSk
にコピーする。
【0102】<<手順6>>手順6は、二回目以降にお
いて同一の利用者が、レンタルオフィスLOkを使用す
る場合の手順である。先ず、利用者の正当性を認証する
ことが必須となり、手順4に従ってバックアップした暗
号化差分ファイル群D12をパソコンCkj(前回使用
したパソコンである必要性はない)に、復元させること
になる。以下に、その例を説明する。
【0103】利用者は、パソコンCkjに接続したIC
カードR/W4にカードIDがiである自分のICカー
ド3を挿入(又は提示)する(手順6−1)。
【0104】次に、利用者は、パソコンCkjの画面か
ら、上記手順1で事前に登録してある「ユーザ名、パス
ワード、及びカード発行時にユーザのみがカードにアク
セス可能に設定したカードパスワード」を、図示しない
表示画面を見ながら、入力手段5にて投入し、メイン制
御手段6が、当該投入されたデータ郡を格納する(手順
6−2)。すると、メイン制御手段6は、カード情報読
み書き手段7に対して、ICカード3に記憶してあるカ
ードIDと鍵Xiの読み出しを指示すると共に、当該格
納したカードパスワードをカード情報読み書き手段7に
渡す(手順6−3)。
【0105】カード情報読み書き手段7が、当該指示及
びカードパスワードを受け取ると、受け取ったカードパ
スワードをICカード3上で照合の上、メイン制御手段
6にカードID(ここでは、i)及び鍵Xiを渡す(手
順6−4)。
【0106】すると、メイン制御手段6は、サーバS1
上のカードIDがiに対応するレコードを検索して、当
該レコード上のユーザ名とパスワードを読み出した後
に、ユーザ名とパスワードが、ユーザが入力したデータ
と同一か判断して確認した上で、暗号/復号化サーバ読
み書き手段12にリストア指示を送る(手順6−5)。
【0107】その後、暗号/復号化サーバ読み書き手段
12は、メイン制御手段6からのカードID及び鍵Xi
とを受け取り、暗号化差分ファイル群D12のファイル
群を順番に読み出し、鍵Xiで復号化しながら(復号化
の手法は、手順4において利用した任意の共有鍵暗号手
法でよい)、逐次ハードディスクHDに書き込む(手順
6−6)。つまり、ハードディスクHDが共通初期アプ
リケーション環境から2回目以降初期環境になる。之に
より、2回目以降の初期環境が生成され、前回使用した
際と同じ環境を構築できる。
【0108】ここでも、手順4の暗号化の際と同様に、
復号化はICカード3内にてなされても何ら問題はな
い。以上が手順6に関する詳細である。
【0109】<<共通初期アプリケーション環境作成>
>ここで、共通初期アプリケーション環境作成につき詳
細する。以下、レンタルオフィスLO1〜LONについ
ての共通処理なので、レンタルオフィスLO1について
のみ説明する。この共通環境アプリケーション環境作成
は、レンタルオフィスをオープンした際に、レンタルオ
フィスLO1の提供者(オフィスサービス提供者)が1
度だけ行う必要がある。
【0110】具体的には、以下の手法が考えられるが、
別に之に限定されるものではない。例えば、全利用者の
共通初期アプリケーション環境の入った起動用記録媒体
(CDROM1など)を、DriveImagePRO
といったハードディスクHD上の全てのデータを一括し
て保存時の状態に復元可能にするアプリケーション(公
知)を使用して、共通初期アプリケーション環境を作成
する一方、CDROM作成直後に、その時刻情報をサー
バS1にCDROM作成時刻情報23として格納する手
法がある。
【0111】このとき、保存する共通初期アプリケーシ
ョン環境のデータとして、初期設定設定データベースで
指定できるメールソフト種別、漢字変換IME種別、W
EBブラウザ種別に対応するアプリケーションがインス
トールされている必要がある。また、その他の文書等の
作成用アプリケーション、レンタルオフィスLO1のパ
ソコンC1jで提供されるサービスのアプリケーション
もインストールされる必要がある。以上が、共通初期ア
プリケーション環境作成の手順である。
【0112】<<共通初期環境アプリケーション環境の
復元>>また、共同利用コンピュータシステム装置α
は、共同利用パソコンを構成の一要素とするため、一人
の利用者に係る情報のセキュリティを確保すると共に、
何れの利用者が共同利用パソコンを使用する際に、同一
の環境を整備しておく必要性がある。その作業が共通初
期アプリケーション環境の復元である。
【0113】利用者は、<<共通初期アプリケーション
環境作成>>で作成した起動用記録媒体(起動用CDR
OM1)をパソコンC1jに付属する起動用記録媒体ド
ライブ(CDROMドライブ2)に挿入し、パソコンC
1jの電源を投入する。すると、例えばCDROM1か
らブート後に、ハードディスクHD上に、前記初期アプ
リケーションである「OS、利用可能なソフト(メール
ソフト、WEBブラウザ、辞書、その他のアプリケーシ
ョン)」を展開することになる。なお、別にレンタルオ
フィス提供者が行うことも考えられる。
【0114】<<手順8>>なお、例えば、図1の共同
利用コンピュータシステム装置αにて、会社Cの自己専
用パソコンCCからの上記手順1を踏まない場合、即
ち、レンタルオフィスLO1を使用したいとにわかに思
い立ったとき、また、特に手順1を行うまでの当該利用
者に係る利用環境に関する情報の登録の手間を惜しまな
い場合では、レンタルオフィスLO1に赴き、共通初期
環境アプリケーション環境下で、以下の手順8を踏むこ
とになる。
【0115】利用者は、パソコンC1jに接続したIC
カードR/W4にカードIDがiである自分のICカー
ド3を挿入(又は提示)する(手順8−1)。次に、利
用者は、パソコンC1jの画面から、「ユーザ名、パス
ワード、及びカード発行時にユーザのみがカードにアク
セス可能に設定したカードパスワード」を、図示しない
表示画面を見ながら、入力手段5にて投入し、メイン制
御手段6が、当該投入されたデータ群を格納する(手順
8−2)。
【0116】すると、メイン制御手段6は、カード情報
読み書き手段7に対して、ICカード3に記憶してある
カードIDと鍵Xiの読み出しを指示すると共に、当該
格納したカードパスワードをカード情報読み書き手段7
に渡す(手順8−3)。以上は、上記手順6と同じ手順
を行うことで達成できるものであり、実施(プログラム
化等)の際の手間を省くことができる。又、ユーザ名、
パスワード及びカードIDは、かかる時(又は暗号化差
分バックアップ処理の最初に)、サーバS1初期設定情
報ファイルD11に設定されることになる。
【0117】上述の手順の流れを整理すると、図6のよ
うになる。複数の拠点にサーバを持つ共同利用コンピュ
ータシステム装置の共同利用コンピュータ(シュアード
ピィシィ)の使用で、前回利用した拠点と次に利用する
拠点とが異なる場合に関する標準的な手順は、ST1→
ST2→ST3→ST3’→ST4→ST5→ST10
→ST11→ST12→(ST13→)ST14→ST
1→ST15→ST16→ST8→ST9→ST10→
ST11→ST12→(ST13→)ST14→・・で
ある。ここで、共同利用コンピュータ(シュアードピィ
シィ)は、共通初期アプリケーション環境の作成が事前
になされているものとする。
【0118】なお、このプロセス自体も特に、上記本発
明の特徴を一側面から示したものであり、下記する効果
を奏する範囲において、又システムの構成態様に応じ
て、適宜変更実施し得るものである。
【0119】以上、本発明の実施形態を説明したが、本
発明は、必ずしも上記した事項に限定されるものではな
く、本発明の目的を達し、下記する効果を奏する範囲に
おいて、適宜変更実施可能である。
【0120】
【発明の効果】本発明によれば、ある拠点のサーバ(第
1サーバ)支配下の共同利用コンピュータの利用後に、
他の拠点のサーバ(第2サーバ)支配下の共同利用コン
ピュータを使用する場合にのみ、第1サーバに記憶され
た暗号化差分情報を、第2サーバに複写するので、共同
利用コンピュータが複数の拠点に存在し、かつ各拠点で
共同利用コンピュータが同一のサーバを利用する場合
に、全拠点のサーバ間でミラーリング方法を用いる手法
と比較して、通信網のトラフィック、サーバの負荷及び
サーバのファイル容量を軽減することが可能となり、場
所にとらわれず、異なる複数の拠点のサーバで自分のパ
ソコン環境を即座に且つ高いセキュリテイで復元するこ
とが実現できるという優れた効果を奏する。
【図面の簡単な説明】
【図1】本発明の一実施形態である共同利用コンピュー
タ利用方法を説明する為の共同利用コンピュータシステ
ム装置の構成図である。
【図2】本発明の一実施形態である共同利用コンピュー
タ利用方法を説明する為の図1とは別の共同利用コンピ
ュータシステム装置の構成図である。
【図3】図1における共同利用コンピュータシステム装
置における、図1とは別の共同利用コンピュータ利用方
法の形態を示したものである。
【図4】図1における共同利用コンピュータシステム装
置における内部の構成図である。
【図5】本発明の一実施形態である共同利用コンピュー
タ利用方法の手順1における画面表示の一例である。
【図6】本発明の一実施形態である共同利用コンピュー
タ利用方法の全体の流れ図である。
【符号の説明】
α、α1…共同利用コンピュータシステム装置 C…会社 CC…自己専用パソコン C11、C1j、CN1、CNj…共同利用パソコン
(パソコン) CW…WEBブラウザ D11…初期設定情報ファイル D12…暗号化差分ファイル群 G…画面 GW…ゲートウエイ HD…ハードディスク NW…外部通信網 NWC、NW1、NWN…内部通信網 L…ライン LO1、LON…レンタルオフィス 1…CDROM 2…CDROMドライブ 3…ICカード 4…ICカードR/W 5…入力手段 6…メイン制御手段 7…カード情報読み書き手段 8…スクリプト作成手段 9…スクリプト実行手段 10…共通初期アプリケーション復元手段 11…差分抽出手段 12…暗号/復号化サーバ読み書き手段 21…設定登録手段 22…CGIプログラム 23…CDROM作成時刻情報 24…認証手段 31…辞書 32…ブックマーク 33…WEBブラウザ/FTPクライアント

Claims (15)

    【特許請求の範囲】
  1. 【請求項1】現に使用する特定の共同利用コンピュータ
    において設定・記憶させる情報を当該特定の共同利用コ
    ンピュータにおいて暗号化し、当該暗号化した暗号文を
    当該特定の共同利用コンピュータに対するサーバの記憶
    手段に暗号化差分情報として記憶させておく利用環境の
    バックアップを行ない、 当該サーバに接続可能な共同利用コンピュータを別途使
    用する際に当該暗号化差分情報を当該共同利用コンピュ
    ータにて復号化して使用する利用環境の復元を行なう共
    同利用コンピュータ利用方法であって、 前記サーバが複数の拠点それぞれに配置されており、前
    記利用環境のバックアップをする前記サーバの一つであ
    る第1サーバと、当該第1サーバが配置されている拠点
    とは異なる拠点に配置されていて前記利用環境の復元を
    する前記サーバの一つである第2サーバと、を用い、 前記第1サーバの支配下の共同利用コンピュータが利用
    されたときに、当該第1サーバに当該利用環境のバック
    アップを行ない、当該第1サーバの支配下の共同利用コ
    ンピュータの利用後に、前記第2サーバの支配下の共同
    利用コンピュータを使用する場合にのみ、当該第1サー
    バに記憶された前記暗号化差分情報を、当該第2サーバ
    に複写する、 ことを特徴とする共同利用コンピュータ利用方法。
  2. 【請求項2】前記第1サーバと前記第2サーバとは、 通信網を介して通信を行ない、 当該第1サーバから当該第2サーバへの前記暗号化差分
    情報の複写は、当該通信網を介して行なう、 ことを特徴とする請求項1に記載の共同利用コンピュー
    タ利用方法。
  3. 【請求項3】前記第1サーバに記憶された前記暗号化差
    分情報の前記第2サーバへの複写は、 当該第1サーバの支配下の共同利用コンピュータの利用
    後であって、当該第2サーバの支配下の共同利用コンピ
    ュータを使用する前に、当該第2サーバにつきWEBブ
    ラウザを用いて指定する手法を用いる、 ことを特徴とする請求項1又は2に記載の共同利用コン
    ピュータ利用方法。
  4. 【請求項4】前記第2サーバは、 当該第2サーバの支配下の共同利用コンピュータが利用
    されるときに、前記第1サーバより複写した前記暗号化
    差分情報に基づいて、当該第1サーバの利用環境を復元
    することにより、 前記第1サーバの支配下の共同利用コンピュータと前記
    第2サーバの支配下の共同利用コンピュータとで、同一
    の利用環境を復元する、 ことを特徴とする請求項1又は2に記載の共同利用コン
    ピュータ利用方法。
  5. 【請求項5】前記暗号化と前記復号化は、 共同利用コンピュータの利用者のみが使用できるICカ
    ードに記憶させた鍵を用いて行ない、 共同利用コンピュータの利用後に、当該共同利用コンピ
    ュータの記憶手段に記憶させた情報の全てを削除してお
    き、 その後、共同利用コンピュータを利用する際に、前記第
    2サーバに複写された前記暗号化差分情報を前記鍵によ
    り復号して再度利用する、 ことを特徴とする請求項1、2、3又は4に記載の共同
    利用コンピュータ利用方法。
  6. 【請求項6】前記再度利用は、 ユーザ認証をして正当性が確認された利用者のみが当該
    再度利用することが可能となり、 現に再度利用する特定の共同利用コンピュータが前記第
    2サーバから前記暗号化差分情報を取得し、当該取得し
    た暗号文を前記ICカードに記憶させた鍵により復号化
    して、当該特定の共同利用コンピュータの記憶手段に記
    憶させて、前記使用した環境を当該再度利用する特定の
    共同利用コンピュータに構築する、 ことを特徴とする請求項5に記載の共同利用コンピュー
    タ利用方法。
  7. 【請求項7】前記利用環境のバックアップは、 利用者固有の利用環境からなる初期設定情報を初期設定
    情報ファイルとして前記サーバ上に作成する処理と、 当該初期設定情報ファイルを他の全ての前記サーバに複
    写する処理と、を実施する、 ことを特徴とする請求項1、2、3、4、5又は6に記
    載の共同利用コンピュータ利用方法。
  8. 【請求項8】前記暗号化差分情報は、 前記利用者が前記特定の共同利用コンピュータに設定す
    るメール設定情報、アクセス環境情報、ブラウザ設定情
    報の何れかを含む通信環境情報、辞書設定情報の1以上
    を含んでなる環境情報と、 前記利用者がインターネットを含む外部通信網を介し前
    記特定の共同利用コンピュータを用いて作成したファイ
    ル群の暗号文と、を有する、 ことを特徴とする請求項1、2、3、4、5、6又は7
    に記載の共同利用コンピュータ利用方法。
  9. 【請求項9】現に使用する特定の共同利用コンピュータ
    において設定・記憶させる情報を当該特定の共同利用コ
    ンピュータにおいて暗号化し、当該暗号化した暗号文を
    当該特定の共同利用コンピュータに対するサーバの記憶
    手段に暗号化差分情報として記憶させておく利用環境の
    バックアップを行ない、 当該サーバに接続可能な共同利用コンピュータを別途使
    用する際に当該暗号化差分情報を当該共同利用コンピュ
    ータにて復号化して使用する利用環境の復元を行なう共
    同利用コンピュータ利用方法であって、 前記サーバが複数の拠点それぞれに配置されており、前
    記利用環境のバックアップをする前記サーバの一つであ
    る第1サーバと、当該第1サーバが配置されている拠点
    とは異なる拠点に配置されていて前記利用環境の復元を
    する前記サーバの一つである第2サーバと、を用い、 前記第1サーバと前記第2サーバとは、通信網を介して
    通信を行ない、当該第1サーバから当該第2サーバへの
    前記暗号化差分情報の複写は、当該通信網を介して行な
    い、 前記第1サーバの支配下の共同利用コンピュータが利用
    されたときに、当該第1サーバに当該利用環境のバック
    アップを行ない、当該第1サーバの支配下の共同利用コ
    ンピュータの利用後に、前記第2サーバの支配下の共同
    利用コンピュータを使用する場合にのみ、当該第2サー
    バの支配下の共同利用コンピュータを使用する前に、当
    該第2サーバにつきWEBブラウザを用いて指定するこ
    とで、 当該第1サーバに記憶された前記暗号化差分情報を、当
    該第2サーバに前記通信網経由で複写し、 その後に、前記第2サーバが、当該第2サーバの支配下
    の共同利用コンピュータが利用されるときに、前記第1
    サーバより複写した前記暗号化差分情報に基づいて、当
    該第1サーバの利用環境を当該第2サーバの支配下の共
    同利用コンピュータに復元することにより、 前記第1サーバの支配下の共同利用コンピュータと前記
    第2サーバの支配下の共同利用コンピュータとで、同一
    の利用環境を復元する、 ことを特徴とする共同利用コンピュータ利用方法。
  10. 【請求項10】複数の拠点それぞれに配置されているサ
    ーバと、複数の拠点それぞれに配置されていて当該拠点
    の前記サーバに内部通信網で接続されていて複数の利用
    者に利用される共同利用コンピュータと、を有し、各拠
    点の内部通信網同士が外部通信網を介して接続されてな
    る共同利用コンピュータシステム装置であって、 前記共同利用コンピュータは、 当該共同利用コンピュータにおいて設定・記憶させる情
    報を暗号化し、当該暗号化した暗号文を当該共同利用コ
    ンピュータと同一拠点内の前記サーバに暗号化差分情報
    として記憶させる暗号化サーバ読み書き手段と、 前記サーバに記憶されている前記暗号化差分情報を復号
    化して利用環境の復元をする復号化サーバ読み書き手段
    と、を有し、 前記サーバは、 前記サーバの一つである第1サーバの支配下の共同利用
    コンピュータが利用され、その後に当該第1サーバとは
    異なる拠点に配置された前記サーバの一つである第2サ
    ーバが利用される場合にのみ、当該第1サーバに記憶さ
    れた前記暗号化差分情報を、当該第2サーバに前記外部
    通信網経由で複写する複写手段を有する、 ことを特徴とする共同利用コンピュータシステム装置。
  11. 【請求項11】前記複写手段は、 前記第1サーバと前記第2サーバとの間で相互にアクセ
    ス可能とするWEBブラウザを有する、 ことを特徴とする請求項10に記載の共同利用コンピュ
    ータシステム装置。
  12. 【請求項12】前記複写手段は、 利用者の正当性を認証する認証手段を有する、 ことを特徴とする請求項10又は11に記載の共同利用
    コンピュータシステム装置。
  13. 【請求項13】前記共同利用コンピュータの復号化サー
    バ読み書き手段は、 前記第1サーバより前記第2サーバに複写された前記暗
    号化差分情報に基づいて、当該第1サーバ支配下の共同
    利用コンピュータの利用環境を、当該第2サーバ支配下
    の共同利用コンピュータに復元するものからなる、 ことを特徴とする請求項10、11又は12に記載の共
    同利用コンピュータシステム装置。
  14. 【請求項14】前記共同利用コンピュータシステム装置
    は、 前記暗号化及び復号化をするときに用いられる鍵を記憶
    するICカードを使用要件とする、 ことを特徴とする請求項10、11、12又は13に記
    載の共同利用コンピュータシステム装置。
  15. 【請求項15】前記共同利用コンピュータは、 利用者固有の利用環境からなる初期設定情報を初期設定
    情報ファイルとして、各拠点のすべての前記サーバ上に
    作成するメイン制御手段を、有する、 ことを特徴とする請求項10、11、12、13又は1
    4に記載の共同利用コンピュータシステム装置。
JP2000335566A 2000-11-02 2000-11-02 共同利用コンピュータ利用方法 Expired - Fee Related JP3703708B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2000335566A JP3703708B2 (ja) 2000-11-02 2000-11-02 共同利用コンピュータ利用方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2000335566A JP3703708B2 (ja) 2000-11-02 2000-11-02 共同利用コンピュータ利用方法

Publications (2)

Publication Number Publication Date
JP2002140295A true JP2002140295A (ja) 2002-05-17
JP3703708B2 JP3703708B2 (ja) 2005-10-05

Family

ID=18811287

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000335566A Expired - Fee Related JP3703708B2 (ja) 2000-11-02 2000-11-02 共同利用コンピュータ利用方法

Country Status (1)

Country Link
JP (1) JP3703708B2 (ja)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004192639A (ja) * 2002-12-05 2004-07-08 Microsoft Corp サーバーレス分散ファイルシステムにおけるセキュアリカバリ
WO2004088557A1 (ja) * 2003-03-28 2004-10-14 Sony Corporation 情報処理システム、情報処理装置および方法、並びにプログラム
JP2005182259A (ja) * 2003-12-17 2005-07-07 Sony Corp 情報処理システムおよび方法、情報処理装置および方法、記録媒体、並びにプログラム
JP2006134172A (ja) * 2004-11-08 2006-05-25 Nippon Telegr & Teleph Corp <Ntt> 共同利用コンピュータの制御方法、共同利用コンピュータ、および共同利用コンピュータ制御プログラム
JP2006293787A (ja) * 2005-04-12 2006-10-26 Seiko Epson Corp 無線通信装置の設定方法
US7899664B2 (en) 2006-05-22 2011-03-01 Sharp Kabushiki Kaisha Information processing apparatus, computer, information processing system, information processing method, and program for receiving a character string and returning conversion candidates

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004192639A (ja) * 2002-12-05 2004-07-08 Microsoft Corp サーバーレス分散ファイルシステムにおけるセキュアリカバリ
JP4662706B2 (ja) * 2002-12-05 2011-03-30 マイクロソフト コーポレーション サーバーレス分散ファイルシステムにおけるセキュアリカバリ
US8205090B2 (en) 2002-12-05 2012-06-19 Microsoft Corporation Secure recovery in a serverless distributed file system
WO2004088557A1 (ja) * 2003-03-28 2004-10-14 Sony Corporation 情報処理システム、情報処理装置および方法、並びにプログラム
JP2005182259A (ja) * 2003-12-17 2005-07-07 Sony Corp 情報処理システムおよび方法、情報処理装置および方法、記録媒体、並びにプログラム
JP4661045B2 (ja) * 2003-12-17 2011-03-30 ソニー株式会社 情報処理システムおよび方法、情報処理装置および方法、記録媒体、並びにプログラム
JP2006134172A (ja) * 2004-11-08 2006-05-25 Nippon Telegr & Teleph Corp <Ntt> 共同利用コンピュータの制御方法、共同利用コンピュータ、および共同利用コンピュータ制御プログラム
JP2006293787A (ja) * 2005-04-12 2006-10-26 Seiko Epson Corp 無線通信装置の設定方法
US7899664B2 (en) 2006-05-22 2011-03-01 Sharp Kabushiki Kaisha Information processing apparatus, computer, information processing system, information processing method, and program for receiving a character string and returning conversion candidates

Also Published As

Publication number Publication date
JP3703708B2 (ja) 2005-10-05

Similar Documents

Publication Publication Date Title
US7175078B2 (en) Personal portable storage medium
US8856507B2 (en) Secure identity and personal information storage and transfer
JP4716260B2 (ja) 個人情報・秘密情報管理システム
US20060259960A1 (en) Server, method and program product for management of password policy information
US20050208803A1 (en) Method for real time synchronization of a computing device user-definable profile to an external storage device
JP2007316789A (ja) クライアントシステム、サーバシステム、これらの制御方法、制御プログラム、データ消去システム及び方法
JP2004234632A (ja) 認証システム、認証サーバ、認証方法、認証プログラム、端末、認証要求方法、認証要求プログラム、及び記憶媒体
JP2004234633A (ja) 認証システム、認証サーバ、端末、可搬式記憶媒体、認証方法、認証情報登録方法、情報送信方法、情報送受信方法、認証プログラム、情報送信プログラム、情報送受信プログラム、記憶媒体、情報処理装置、及び情報処理方法
JP2019153181A (ja) 管理プログラム
EP1175039B1 (en) Automated tracking of certificate pedigree
JP2005209181A (ja) ファイル管理システム及び管理方法
JP6807734B2 (ja) 中継サーバ、及び中継プログラム
JP6800045B2 (ja) 署名支援サーバ、中継サーバ、署名支援プログラム、及び中継プログラム
KR20210151172A (ko) 기한 관리 서버, 에이전트·프로그램 및 단말 대출 시스템
JP2001034580A (ja) 共同利用コンピュータ利用方法
JP2002140295A (ja) 共同利用コンピュータ利用方法及びシステム装置
JP2003241986A (ja) パーソナルコンピューティング装置用ネットワークオブジェクト配達システム
US20210006634A1 (en) Secure and private web browsing system and method
JP2006172377A (ja) ワークフローシステムおよび関連権限設定方法およびプログラムおよび記録媒体
JP5793974B2 (ja) 電子書籍閲覧システム
JP4291112B2 (ja) 共同利用コンピュータシステムのユーザ環境移行方法および利用方法
JP4144738B2 (ja) 共同利用コンピュータ利用方法、共同利用コンピュータ利用処理プログラム及び該プログラムを記録した記録媒体
JP4369730B2 (ja) 共同利用コンピュータの共通初期環境更新方法
US20080085035A1 (en) Method, system, and program product for encrypting information
JP4357273B2 (ja) 共同利用コンピュータシステムのユーザ環境情報蓄積方法

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20041214

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20050126

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20050412

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20050608

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20050719

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20050720

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20080729

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090729

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090729

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100729

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100729

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110729

Year of fee payment: 6

LAPS Cancellation because of no payment of annual fees