JP2004348565A - Environment restoration method, client, environment restoration program and recording medium - Google Patents

Environment restoration method, client, environment restoration program and recording medium Download PDF

Info

Publication number
JP2004348565A
JP2004348565A JP2003146447A JP2003146447A JP2004348565A JP 2004348565 A JP2004348565 A JP 2004348565A JP 2003146447 A JP2003146447 A JP 2003146447A JP 2003146447 A JP2003146447 A JP 2003146447A JP 2004348565 A JP2004348565 A JP 2004348565A
Authority
JP
Japan
Prior art keywords
file
server
client
environment
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2003146447A
Other languages
Japanese (ja)
Inventor
Kei Uwazumi
圭 上住
Kiyoshi Nakahama
清志 中濱
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP2003146447A priority Critical patent/JP2004348565A/en
Publication of JP2004348565A publication Critical patent/JP2004348565A/en
Pending legal-status Critical Current

Links

Images

Landscapes

  • Stored Programmes (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

<P>PROBLEM TO BE SOLVED: To restore a user's use environment to a client in a short time as compared to before at the beginning of use. <P>SOLUTION: When a user name and a password are inputted in the case that an initially set use environment stored in a hard disk 22 is copied to a hard disk 21, the client 20 transmits them to a server 30 to require authentication. When the authentication succeeds, the server 30 transmits user's encrypted use environment information stored in a hard disk 32 to the client 20. The client 20 reads a private key stored in a user's IC card by an IC card processing part 24, decrypts the encrypted use environment information by the private key, and changes the initially set use environment copied to the hard disk 21 into the user's use environment by an environment restoration part 25 on the basis of the use environment information to restore the user's use environment to the hard disk 21. <P>COPYRIGHT: (C)2005,JPO&NCIPI

Description

【0001】
【発明の属する技術分野】
本発明は、ユーザの使用環境をクライアントに復元する環境復元システムに関する。
【0002】
【従来の技術】
従来、ユーザの使用環境をクライアントに復元する環境復元システムとして、サーバに記憶されたユーザの使用環境の情報に基づいてユーザの使用環境をクライアントが復元するときに、サーバに記憶されたユーザのファイルをサーバからクライアントが取得する環境復元システムが知られている(例えば、特許文献1参照)。
【0003】
【特許文献1】
特開2002−140295号公報
【0004】
【発明が解決しようとする課題】
しかしながら、上述した従来の環境復元システムにおいては、サーバに記憶されたユーザの使用環境の情報に基づいてユーザの使用環境をクライアントが復元するときに、必要なファイルだけでなく不必要なファイルまでもサーバからクライアントが取得するので、ユーザの使用環境をクライアントが復元するときに不必要な時間がかかるという問題があった。
【0005】
そこで、本発明の目的は、使用開始時にユーザの使用環境を従来よりも短時間でクライアントに復元することができる環境復元方法、クライアント、環境復元プログラム、および記録媒体を提供することにある。
【0006】
【課題を解決するための手段】
上記目的を達成するために、本発明の環境復元方法は、サーバに記憶された使用環境の情報に基づいて特定ファイル以外のファイルを前記サーバから取得して前記使用環境を復元するステップと、復元された使用環境の下で前記特定ファイルの存在を表示するステップと、前記特定ファイルを取得する指示を受けたときに前記特定ファイルを前記サーバから取得するステップとを有している。
【0007】
この構成により、特定ファイルについては環境復元時にではなくファイルを取得する指示を受けたときにサーバから取得するので、ユーザの使用環境をクライアントに復元するときにサーバからクライアントが取得するデータ量を従来より減少させることができ、使用開始時に従来より短時間でユーザの使用環境をクライアントに復元することができる。
【0008】
本発明の実施態様によれば、暗号化された特定ファイルをサーバから取得するときに暗号化された特定ファイルを復号する。
【0009】
この構成により、暗号化された特定ファイルをサーバからクライアントが取得するので、暗号化されていない特定ファイルをサーバからクライアントが取得する場合と比較して、特定ファイル内の情報の漏洩の可能性を低減することができる。
【0010】
また、本発明のクライアントは、サーバに記憶されファイル群で構成された使用環境の情報に基づいて特定ファイル以外のファイルをサーバから取得して前記使用環境を復元する環境復元手段と、環境復元手段によって復元された前記使用環境の下で前記特定ファイルの存在を表示する存在表示手段と、前記特定ファイルを取得する指示を受けたときに前記特定ファイルをサーバから取得するファイル取得手段とを有している。
【0011】
【発明の実施の形態】
以下、本発明の実施の形態について、図面を用いて説明する。
【0012】
図1に示すように、本発明の一実施形態による環境復元システム10は、インターネット11を介して互いに通信可能なクライアント20とサーバ30を備えている。
【0013】
クライアント20は、ユーザの使用環境が復元されてユーザの作業領域となるハードディスク21と、初期設定の使用環境を記憶して書き換え不能に設定されたハードディスク22と、キーボードやマウス等の操作部23と、秘密鍵暗号に使用される秘密鍵を記憶したユーザのIC(Integrated Circuit)カードから秘密鍵を読み出すICカード処理部24と、サーバ30に記憶されファイル群で構成されたユーザの使用環境の情報(以下、使用環境情報という。)に基づいて特定ファイル以外のファイルをサーバ30から取得してユーザの使用環境をハードディスク21に復元する環境復元部25と、環境復元部25によって復元されたユーザの使用環境の下でファイルの存在をアイコンで表示する存在表示部26と、ファイルを取得する指示を受けたときにファイルをハードディスク21またはサーバ30から取得するファイル取得部27と、ファイルを記憶させる指示を受けたときにファイルをハードディスク22またはサーバ30に記憶させるファイル記憶部28とを備えている。
【0014】
なお、ユーザの使用環境情報は、ユーザの使用環境のうち、ハードディスク22に記憶された初期設定の使用環境と異なる部分の情報であり、ファイル名、アドレス等のファイルシステムの情報を含んでいる。
【0015】
また、ファイル取得部27は、所定のディレクトリに対応付けられた特定ファイルのみをサーバ30から取得するようになっている。また、ファイル取得部27は、暗号化された特定ファイル(以下、暗号化ファイルという。)をサーバ30から取得するときに、ユーザのICカードに記憶された秘密鍵によって暗号化ファイルを復号するようになっている。
【0016】
また、クライアント20のファイル記憶部28は、所定のディレクトリに対応付けられた特定ファイルのみをサーバ30に記憶させるようになっている。また、ファイル記憶部28は、特定ファイルをサーバ30に記憶させるときに、ユーザのICカードに記憶された秘密鍵によって特定ファイルを暗号化する構成を有している。
【0017】
ここで、環境復元部25、存在表示部26、ファイル取得部27、およびファイル記憶部28は、図示していないCPU(Central Processing Unit)、ROM(Read Only Memory)、RAM(Random Access Memory)等の一般的なコンピュータの構成要素によって構成されている。
【0018】
また、サーバ30は、認証を行う認証部31と、暗号化された使用環境情報(以下、暗号化使用環境情報という)および暗号化ファイルを記憶するハードディスク32とを有している。
【0019】
ここで、認証部31は、図示していないCPU、ROM、RAM等の一般的なコンピュータの構成要素によって構成されている。
【0020】
次に、本実施形態の環境復元システムの動作について説明する。
【0021】
まず、クライアント20にユーザの使用環境が復元されるときの環境復元システムの動作について説明する。
【0022】
クライアント20は、ハードディスク22に記憶された初期設定の使用環境がハードディスク21に複製されているとき、ユーザによって操作部23からユーザ名およびパスワードが入力されると、入力されたユーザ名およびパスワードをサーバ30に送信してサーバ30に認証を要求する。
【0023】
次いで、サーバ30は、クライアント20から送信されたユーザ名およびパスワードに基づいて認証部31によって認証を行い、認証が成功すると、ハードディスク32に記憶されたユーザの暗号化使用環境情報をクライアント20に送信する。
【0024】
次いで、クライアント20は、ユーザのICカードに記憶されている秘密鍵をICカード処理部24によって読み出し、読み出した秘密鍵によってサーバ30から送信された暗号化使用環境情報を復号し、復号された使用環境情報に基づいてハードディスク21に複製された初期設定の使用環境をユーザの使用環境に環境復元部25によって変更することによって、ユーザの使用環境をハードディスク21に復元する。
【0025】
なお、クライアント20は、ユーザの使用環境をハードディスク21に復元するとき、サーバ30のハードディスク32に記憶されたユーザの暗号化ファイルの一部をハードディスク21に取得し、ユーザのICカードに記憶されている秘密鍵によって復号しても良い。
【0026】
次に、クライアント20の存在表示部26によってユーザのファイルの存在をアイコンで表示するときの環境復元システムの動作について説明する。
【0027】
クライアント20の存在表示部26は、図2に示すように、ユーザに指定されたディレクトリ(以下、指定ディレクトリという。)内のファイルの存在をアイコンで表示させる指示をユーザによって操作部23から受けると(ステップS41)、指定ディレクトリのディレクトリ名をアプリケーション20aによってオペレーションシステム20bに渡す(ステップS42)。
【0028】
次いで、存在表示部26は、アプリケーション20aによってオペレーションシステム20bに渡されたディレクトリ名に基づいて、指定ディレクトリ内のファイルのファイル名をファイルシステムからオペレーションシステム20bによって取得し(ステップS43)、取得したファイル名をオペレーションシステム20bによってアプリケーション20aに渡す(ステップS44)。
【0029】
そして、存在表示部26は、オペレーションシステム20bによってアプリケーション20aに渡されたファイル名に基づいて、指定ディレクトリ内のファイルの存在をアプリケーション20aによってアイコンで表示する(ステップS45)。
【0030】
次に、クライアント20のファイル記憶部28によってユーザのファイルをハードディスク21またはサーバ30に記憶するときの環境復元システムの動作について説明する。
【0031】
クライアント20のファイル記憶部28は、図3に示すように、ユーザに指定されたファイル(以下、指定ファイルという。)を記憶させる指示をユーザによって操作部23から受けると(ステップS51)、指定ファイルと、指定ファイルのファイル名とをアプリケーション20aによってオペレーションシステム20bに渡し(ステップS52)、さらにオペレーションシステム20bによってハードディスクドライバ(以下、HDドライバという。)監視部20cに渡す(ステップS53)。
【0032】
次いで、ファイル記憶部28は、オペレーションシステム20bによってHDドライバ監視部20cに渡されたファイル名と、ファイルシステムとに基づいて、指定ファイルの記憶先が所定のディレクトリであるか否かをHDドライバ監視部20cによって判断する(ステップS54)。
【0033】
そして、ファイル記憶部28は、指定ファイルの記憶先が所定のディレクトリではないとHDドライバ監視部20cによってステップS54において判断したとき、指定ファイルおよびファイル名をHDドライバ監視部20cによってHDドライバ20dに渡し(ステップS55)、さらにHDドライバ20dによってハードディスク21に渡す(ステップS56)。
【0034】
次いで、ハードディスク21は、HDドライバ20dによって指定ファイルおよびファイル名が渡されると、空き領域に指定ファイルを記憶し(ステップS57)、指定ファイルにアドレスを付与して(ステップS58)、付与したアドレスと、指定ファイルのファイル名とをHDドライバ20dに渡す(ステップS59)。
【0035】
次いで、ファイル記憶部28は、ハードディスク21によってHDドライバ20dに渡されたファイル名およびアドレスをHDドライバ20dによってオペレーションシステム20bに渡す(ステップS60)。
【0036】
そして、ファイル記憶部28は、オペレーションシステム20bに渡されたファイル名およびアドレスに基づいて、オペレーションシステム20bによってファイルシステムを更新し(ステップS61)、ファイルの記憶が完了したことをオペレーションシステム20bによってアプリケーション20aに通知し(ステップS62)、ファイルの記憶が完了したことをアプリケーション20aによって確認する(ステップS63)。
【0037】
また、ファイル記憶部28は、指定ファイルの記憶先が所定のディレクトリである、即ち、指定ファイルが特定ファイルであるとHDドライバ監視部20cによってステップS54において判断したとき、ユーザのICカードに記憶されている秘密鍵で指定ファイルおよびファイル名をHDドライバ監視部20cによって暗号化し(ステップS64)、暗号化ファイルと、暗号化したファイル名(以下、暗号化ファイル名という。)とをHDドライバ監視部20cによってサーバ30に送信する(ステップS65)。
【0038】
次いで、サーバ30は、クライアント20のHDドライバ監視部20cによって暗号化ファイルおよび暗号化ファイル名が送信されると、ハードディスク32の空き領域に暗号化ファイルを暗号化ファイル名に対応付けて記憶し(ステップS66)、暗号化ファイルの記憶が完了したことをクライアント20のHDドライバ監視部20cに通知する(ステップS67)。
【0039】
そして、クライアント20のファイル記憶部28は、サーバ30による暗号化ファイルの記憶が完了したことをHDドライバ監視部20cによって確認すると、指定ファイルに仮のアドレスをHDドライバ監視部20cによって付与する(ステップS68)。
【0040】
次いで、ファイル記憶部28は、指定ファイルのファイル名と、HDドライバ監視部20cによって付与したアドレスとをHDドライバ監視部20cによってオペレーションシステム20bに渡し(ステップS69)、上述したステップS61からステップS63までの処理を実行する。
【0041】
次に、クライアント20のファイル取得部27によってユーザのファイルをハードディスク21またはサーバ30から取得して開くときの環境復元システムの動作について説明する。
【0042】
クライアント20のファイル取得部27は、図4に示すように、指定ファイルを取得する指示をユーザによって操作部23から受けると(ステップS71)、指定ファイルのファイル名をアプリケーション20aによってオペレーションシステム20bに渡す(ステップS72)。
【0043】
次いで、ファイル取得部27は、アプリケーション20aによってオペレーションシステム20bに渡されたファイル名に基づいて、指定ファイルのアドレスをファイルシステムからオペレーションシステム20bによって取得し(ステップS73)、取得したアドレスと、指定ファイルのファイル名とをオペレーションシステム20bによってHDドライバ監視部20cに渡す(ステップS74)。
【0044】
次いで、ファイル取得部27は、オペレーションシステム20bによってHDドライバ監視部20cに渡されたファイル名およびアドレスと、ファイルシステムに基づいて、指定ファイルの記憶先が所定のディレクトリであるか否かをHDドライバ監視部20cによって判断する(ステップS75)。
【0045】
そして、ファイル取得部27は、指定ファイルの記憶先が所定のディレクトリではないとHDドライバ監視部20cによってステップS75において判断したとき、ファイル名およびアドレスをHDドライバ監視部20cによってHDドライバ20dに渡し(ステップS76)、さらにHDドライバ20dによってハードディスク21に渡す(ステップS77)。
【0046】
次いで、ハードディスク21は、HDドライバ20dによってファイル名およびアドレスが渡されると、渡されたファイル名およびアドレスに基づいて指定ファイルを取得し(ステップS78)、取得した指定ファイルをHDドライバ20dに渡し(ステップS79)、さらにHDドライバ20dによってオペレーションシステム20bに渡す(ステップS80)。
【0047】
次いで、ファイル取得部27は、HDドライバ20dによってオペレーションシステム20bに渡された指定ファイルをオペレーションシステム20bによってアプリケーション20aに渡し(ステップS81)、アプリケーション20aによって指定ファイルを開く(ステップS82)。
【0048】
また、ファイル取得部27は、指定ファイルの記憶先が所定のディレクトリである、即ち、指定ファイルが特定ファイルであるとHDドライバ監視部20cによってステップS75において判断したとき、ユーザのICカードに記憶されている秘密鍵でファイル名をHDドライバ監視部20cによって暗号化し(ステップS83)、暗号化ファイル名をHDドライバ監視部20cによってサーバ30に送信する(ステップS84)。
【0049】
次いで、サーバ30は、クライアント20のHDドライバ監視部20cによって送信された暗号化ファイル名に対応する暗号化ファイルをハードディスク32から取得し(ステップS85)、取得した暗号化ファイルをクライアント20のHDドライバ監視部20cに送信する(ステップS86)。
【0050】
そして、クライアント20のファイル記憶部28は、サーバ30から送信された暗号化ファイルをHDドライバ監視部20cによって受信すると、受信した暗号化ファイルをユーザのICカードに記憶されている秘密鍵でHDドライバ監視部20cによって復号し(ステップS87)、復号した暗号化ファイル、即ち、指定ファイルをHDドライバ監視部20cによってオペレーションシステム20bに渡して(ステップS88)、上述したステップS81およびステップS82の処理を実行する。
【0051】
最後に、ユーザの使用環境がサーバ30に保存されるときの環境復元システムの動作について説明する。
【0052】
クライアント20は、ユーザの使用環境を保存する指示をユーザによって操作部23から受けると、ハードディスク21に記憶されたユーザの使用環境のうち、ハードディスク22に記憶された初期設定の使用環境と異なる部分の情報を、ユーザの使用環境情報として生成し、生成した使用環境情報をユーザのICカードに記憶されている秘密鍵で暗号化してサーバ30に送信する。
【0053】
次いで、サーバ30は、クライアント20から送信された暗号化使用環境情報をユーザに対応付けてハードディスク32に記憶させる。
【0054】
また、クライアント20は、ユーザの使用環境をサーバ30に保存するとき、ユーザのファイルもユーザのICカードに記憶されている秘密鍵で暗号化して、暗号化ファイルをサーバ30に記憶させる。
【0055】
以上に説明したように、環境復元システム10は、特定ファイルについては環境復元時にではなくファイルを取得する指示を受けたときにファイル取得部27がサーバ30から取得するので、ユーザの使用環境をクライアント20に復元するときにサーバ30からクライアント20が取得するデータ量を従来より減少させることができ、使用開始時にユーザの使用環境を従来よりも短時間でクライアント20に復元することができる。
【0056】
また、環境復元システム10は、暗号化ファイルをサーバ30からクライアント20が取得するので、暗号化されていない特定ファイルをサーバ30からクライアント20が取得する場合と比較して、特定ファイル内の情報の漏洩の可能性を低減することができる。
【0057】
なお、クライアントの機能は専用のハードウェアにより実現されるもの以外に、その機能を実現するためのプログラムを、コンピュータ読み取り可能な記録媒体に記録して、この記録媒体に記録されたプログラムをコンピュータシステムに読み込ませ、実行するものであってもよい。コンピュータ読み取り可能な記録媒体とは、フロッピーディスク、光磁気ディスク、CD−ROM等の記録媒体、コンピュータシステムに内蔵されるハードディスク装置等の記憶装置を指す。さらに、コンピュータ読み取り可能な記録媒体は、インターネットを介してプログラムを送信する場合のように、短時間の間、動的にプログラムを保持するもの(伝送媒体もしくは伝送波)、その場合のサーバとなるコンピュータシステム内部の揮発性メモリのように、一定時間プログラムを保持しているものも含む。
【0058】
【発明の効果】
以上に説明したように、本発明によれば、使用開始時にユーザの使用環境を従来よりも短時間でクライアントに復元することができる。
【図面の簡単な説明】
【図1】本発明の一実施形態の環境復元システムの構成図である。
【図2】ユーザのファイルの存在をアイコンで表示するときの環境復元システムの動作を示すフローチャートである。
【図3】ユーザのファイルをハードディスク21またはサーバ30に記憶するときの環境復元システムの動作を示すフローチャートである。
【図4】ユーザのファイルをハードディスク21またはサーバ30から取得して開くときの環境復元システムの動作を示すフローチャートである。
【符号の説明】
10 環境復元システム
11 インターネット
20 クライアント
20a アプリケーション
20b オペレーションシステム
20c HDドライバ監視部
20d HDドライバ
21 ハードディスク
22 ハードディスク
23 操作部
24 ICカード処理部
25 環境復元部
26 存在表示部
27 ファイル取得部
28 ファイル記憶部
30 サーバ
31 認証部
32 ハードディスク
S41〜S44,S51〜S69,S71〜S88 ステップ
[0001]
TECHNICAL FIELD OF THE INVENTION
The present invention relates to an environment restoration system for restoring a user's usage environment to a client.
[0002]
[Prior art]
Conventionally, as an environment restoration system for restoring a user's use environment to a client, when a client restores a user's use environment based on user's use environment information stored in a server, a user's file stored in the server is restored. An environment restoring system in which a client acquires from a server is known (for example, see Patent Document 1).
[0003]
[Patent Document 1]
JP-A-2002-140295
[Problems to be solved by the invention]
However, in the conventional environment restoration system described above, when the client restores the user's usage environment based on the information on the user's usage environment stored in the server, not only necessary files but also unnecessary files are used. Since the client obtains from the server, there is a problem that unnecessary time is required when the client restores the user's use environment.
[0005]
Therefore, an object of the present invention is to provide an environment restoring method, a client, an environment restoring program, and a recording medium which can restore a user's use environment to a client in a shorter time than before in use.
[0006]
[Means for Solving the Problems]
In order to achieve the above object, an environment restoring method of the present invention includes a step of restoring the use environment by acquiring a file other than a specific file from the server based on information of the use environment stored in the server, Displaying the existence of the specific file under the specified use environment, and acquiring the specific file from the server when receiving an instruction to acquire the specific file.
[0007]
With this configuration, a specific file is acquired from the server when an instruction to acquire the file is received instead of when restoring the environment. The usage environment of the user can be restored to the client in a shorter time than before in the start of use.
[0008]
According to the embodiment of the present invention, when the encrypted specific file is obtained from the server, the encrypted specific file is decrypted.
[0009]
With this configuration, since the client obtains the encrypted specific file from the server, the possibility of information leakage in the specific file is reduced as compared with the case where the client obtains the unencrypted specific file from the server. Can be reduced.
[0010]
Further, the client according to the present invention comprises: environment restoring means for acquiring a file other than a specific file from the server based on information on the use environment stored in the server and configured by a group of files to restore the use environment; Existence display means for displaying the existence of the specific file under the use environment restored by the use environment, and file acquisition means for acquiring the specific file from a server when receiving an instruction to acquire the specific file. ing.
[0011]
BEST MODE FOR CARRYING OUT THE INVENTION
Hereinafter, embodiments of the present invention will be described with reference to the drawings.
[0012]
As shown in FIG. 1, an environment restoration system 10 according to an embodiment of the present invention includes a client 20 and a server 30 that can communicate with each other via the Internet 11.
[0013]
The client 20 includes a hard disk 21 that restores the user's use environment to be a user's work area, a hard disk 22 that stores an initial use environment and is set to be non-rewritable, and an operation unit 23 such as a keyboard and a mouse. An IC card processing unit 24 that reads a secret key from a user's IC (Integrated Circuit) card that stores a secret key used for secret key encryption, and information on a user's use environment that is stored in a server 30 and is configured by a file group An environment restoring unit 25 that acquires a file other than the specific file from the server 30 based on the usage environment information and restores the user's operating environment to the hard disk 21 based on the usage environment information. A presence display section 26 for displaying the presence of a file with an icon under the usage environment; A file acquisition unit 27 that acquires a file from the hard disk 21 or the server 30 when receiving an instruction to acquire a file; and a file storage unit 28 that stores a file in the hard disk 22 or the server 30 when an instruction to store a file is received. And
[0014]
The user's usage environment information is information of a part of the user's usage environment that is different from the default usage environment stored in the hard disk 22, and includes file system information such as a file name and an address.
[0015]
Further, the file acquisition unit 27 acquires only a specific file associated with a predetermined directory from the server 30. Further, when acquiring an encrypted specific file (hereinafter, referred to as an encrypted file) from the server 30, the file acquiring unit 27 decrypts the encrypted file with the secret key stored in the user's IC card. It has become.
[0016]
In addition, the file storage unit 28 of the client 20 causes the server 30 to store only a specific file associated with a predetermined directory. Further, the file storage unit 28 has a configuration in which, when the specific file is stored in the server 30, the specific file is encrypted with a secret key stored in the user's IC card.
[0017]
Here, the environment restoring unit 25, the existence display unit 26, the file acquisition unit 27, and the file storage unit 28 include a CPU (Central Processing Unit), a ROM (Read Only Memory), a RAM (Random Access Memory), and the like (not shown). Is composed of general computer components.
[0018]
The server 30 includes an authentication unit 31 for performing authentication, and a hard disk 32 that stores encrypted use environment information (hereinafter, referred to as “encrypted use environment information”) and an encrypted file.
[0019]
Here, the authentication unit 31 is configured by components of a general computer such as a CPU, a ROM, and a RAM (not shown).
[0020]
Next, the operation of the environment restoration system of the present embodiment will be described.
[0021]
First, the operation of the environment restoration system when the user's use environment is restored to the client 20 will be described.
[0022]
When the user enters a user name and a password from the operation unit 23 when the default usage environment stored in the hard disk 22 is copied to the hard disk 21, the client 20 transmits the input user name and the password to the server. 30 and requests the server 30 for authentication.
[0023]
Next, the server 30 performs authentication by the authentication unit 31 based on the user name and the password transmitted from the client 20, and when the authentication is successful, transmits the user's encrypted use environment information stored in the hard disk 32 to the client 20. I do.
[0024]
Next, the client 20 reads the secret key stored in the user's IC card by the IC card processing unit 24, decrypts the encrypted use environment information transmitted from the server 30 with the read secret key, and The user's use environment is restored to the hard disk 21 by changing the initial use environment copied to the hard disk 21 to the user's use environment based on the environment information by the environment restoration unit 25.
[0025]
When restoring the usage environment of the user to the hard disk 21, the client 20 acquires a part of the user's encrypted file stored in the hard disk 32 of the server 30 in the hard disk 21 and stores the part of the encrypted file in the user's IC card. It may be decrypted using a secret key.
[0026]
Next, the operation of the environment restoration system when the presence of the user's file is displayed as an icon by the presence display unit 26 of the client 20 will be described.
[0027]
As shown in FIG. 2, the presence display unit 26 of the client 20 receives an instruction from the operation unit 23 to display the presence of a file in a directory designated by the user (hereinafter, referred to as a designated directory) by an icon from the user. (Step S41), the directory name of the designated directory is passed to the operation system 20b by the application 20a (Step S42).
[0028]
Next, the presence display unit 26 acquires the file name of the file in the designated directory from the file system by the operation system 20b based on the directory name passed to the operation system 20b by the application 20a (step S43), and acquires the acquired file. The name is passed to the application 20a by the operation system 20b (step S44).
[0029]
Then, based on the file name passed to the application 20a by the operation system 20b, the presence display unit 26 displays the presence of the file in the designated directory by an icon using the application 20a (step S45).
[0030]
Next, the operation of the environment restoration system when a user file is stored in the hard disk 21 or the server 30 by the file storage unit 28 of the client 20 will be described.
[0031]
As shown in FIG. 3, the file storage unit 28 of the client 20 receives an instruction to store a file designated by the user (hereinafter, referred to as a designated file) from the operation unit 23 by the user (step S51). And the file name of the designated file are passed to the operation system 20b by the application 20a (step S52), and further passed to the hard disk driver (hereinafter, referred to as HD driver) monitoring unit 20c by the operation system 20b (step S53).
[0032]
Next, based on the file name passed to the HD driver monitoring unit 20c by the operation system 20b and the file system, the file storage unit 28 checks whether the storage destination of the specified file is a predetermined directory or not. The determination is made by the unit 20c (step S54).
[0033]
When the HD driver monitoring unit 20c determines in step S54 that the storage destination of the specified file is not the predetermined directory, the file storage unit 28 passes the specified file and the file name to the HD driver 20d by the HD driver monitoring unit 20c. (Step S55), and then transferred to the hard disk 21 by the HD driver 20d (Step S56).
[0034]
Next, when the specified file and the file name are passed by the HD driver 20d, the hard disk 21 stores the specified file in a free area (step S57), assigns an address to the designated file (step S58), and And the file name of the designated file to the HD driver 20d (step S59).
[0035]
Next, the file storage unit 28 passes the file name and the address passed to the HD driver 20d by the hard disk 21 to the operation system 20b by the HD driver 20d (Step S60).
[0036]
Then, the file storage unit 28 updates the file system by the operation system 20b based on the file name and the address passed to the operation system 20b (step S61), and notifies the completion of the file storage by the operation system 20b by the application. The application 20a is notified (step S62), and the completion of the file storage is confirmed by the application 20a (step S63).
[0037]
The file storage unit 28 stores the specified file in the IC card of the user when the HD driver monitoring unit 20c determines in step S54 that the storage destination of the specified file is the predetermined directory, that is, the specified file is the specific file. The specified file and the file name are encrypted by the HD driver monitoring unit 20c using the secret key (Step S64), and the encrypted file and the encrypted file name (hereinafter, referred to as an encrypted file name) are encrypted by the HD driver monitoring unit. 20c to the server 30 (step S65).
[0038]
Next, when the encrypted file and the encrypted file name are transmitted by the HD driver monitoring unit 20c of the client 20, the server 30 stores the encrypted file in the free space of the hard disk 32 in association with the encrypted file name ( In step S66, the storage of the encrypted file is notified to the HD driver monitoring unit 20c of the client 20 (step S67).
[0039]
When the HD driver monitoring unit 20c confirms that the storage of the encrypted file by the server 30 is completed, the file storage unit 28 of the client 20 assigns a temporary address to the designated file by the HD driver monitoring unit 20c (step). S68).
[0040]
Next, the file storage unit 28 passes the file name of the designated file and the address given by the HD driver monitoring unit 20c to the operation system 20b by the HD driver monitoring unit 20c (Step S69), and performs the above-described steps S61 to S63. The processing of is performed.
[0041]
Next, the operation of the environment restoration system when the user's file is acquired from the hard disk 21 or the server 30 by the file acquisition unit 27 of the client 20 and opened will be described.
[0042]
As shown in FIG. 4, when the user receives an instruction to acquire a designated file from the operation unit 23 (step S71), the file acquiring unit 27 of the client 20 passes the file name of the designated file to the operation system 20b by the application 20a. (Step S72).
[0043]
Next, the file acquisition unit 27 acquires the address of the designated file from the file system by the operation system 20b based on the file name passed to the operation system 20b by the application 20a (Step S73), and acquires the acquired address and the designated file. Is passed to the HD driver monitoring unit 20c by the operation system 20b (step S74).
[0044]
Next, based on the file name and address passed by the operation system 20b to the HD driver monitoring unit 20c and the file system, the file acquisition unit 27 determines whether the storage destination of the specified file is a predetermined directory or not in the HD driver. The determination is made by the monitoring unit 20c (step S75).
[0045]
When the HD driver monitoring unit 20c determines in step S75 that the storage location of the specified file is not a predetermined directory in step S75, the file acquisition unit 27 passes the file name and address to the HD driver 20d by the HD driver monitoring unit 20c ( (Step S76), and then transferred to the hard disk 21 by the HD driver 20d (Step S77).
[0046]
Next, when the file name and address are passed by the HD driver 20d, the hard disk 21 acquires the designated file based on the passed file name and address (step S78), and passes the acquired designated file to the HD driver 20d (step S78). (Step S79), and further passed to the operation system 20b by the HD driver 20d (step S80).
[0047]
Next, the file acquisition unit 27 passes the designated file passed to the operation system 20b by the HD driver 20d to the application 20a by the operation system 20b (step S81), and opens the designated file by the application 20a (step S82).
[0048]
When the HD driver monitoring unit 20c determines in step S75 that the storage destination of the specified file is the predetermined directory, that is, the HD driver monitoring unit 20c determines that the specified file is the specific file, the file acquisition unit 27 stores the specified file in the user's IC card. The file name is encrypted by the HD driver monitoring unit 20c using the secret key (step S83), and the encrypted file name is transmitted to the server 30 by the HD driver monitoring unit 20c (step S84).
[0049]
Next, the server 30 obtains an encrypted file corresponding to the encrypted file name transmitted from the HD driver monitoring unit 20c of the client 20 from the hard disk 32 (Step S85), and transfers the obtained encrypted file to the HD driver of the client 20. The data is transmitted to the monitoring unit 20c (step S86).
[0050]
When the encrypted file transmitted from the server 30 is received by the HD driver monitoring unit 20c, the file storage unit 28 of the client 20 stores the received encrypted file in the HD driver using a secret key stored in the user's IC card. The decrypted encrypted file, that is, the designated file, is passed to the operation system 20b by the HD driver monitoring unit 20c (step S88), and the processes of steps S81 and S82 described above are executed. I do.
[0051]
Finally, the operation of the environment restoration system when the user's usage environment is stored in the server 30 will be described.
[0052]
When the client 20 receives an instruction to save the user's use environment from the operation unit 23 by the user, the client 20 uses a part of the user's use environment stored in the hard disk 21 which is different from the default use environment stored in the hard disk 22. Information is generated as user's usage environment information, and the generated usage environment information is encrypted with a secret key stored in the user's IC card and transmitted to the server 30.
[0053]
Next, the server 30 stores the encrypted use environment information transmitted from the client 20 on the hard disk 32 in association with the user.
[0054]
Further, when saving the usage environment of the user in the server 30, the client 20 encrypts the user's file with a secret key stored in the user's IC card, and stores the encrypted file in the server 30.
[0055]
As described above, in the environment restoration system 10, the file acquisition unit 27 acquires the specific file from the server 30 when receiving an instruction to acquire the file, not at the time of environment restoration. The amount of data acquired by the client 20 from the server 30 when restoring to the server 20 can be reduced as compared with the related art, and the use environment of the user can be restored to the client 20 in a shorter time than before when the use is started.
[0056]
Further, in the environment restoration system 10, since the client 20 acquires the encrypted file from the server 30, compared with the case where the client 20 acquires the unencrypted specific file from the server 30, the information in the specific file is obtained. The possibility of leakage can be reduced.
[0057]
Note that, in addition to the functions of the client being realized by dedicated hardware, a program for realizing the functions is recorded on a computer-readable recording medium, and the program recorded on the recording medium is stored in a computer system. May be read and executed. The computer-readable recording medium refers to a recording medium such as a floppy disk, a magneto-optical disk, a CD-ROM, or a storage device such as a hard disk device built in a computer system. Further, the computer-readable recording medium is one that dynamically holds a program for a short time (transmission medium or transmission wave), such as a case where the program is transmitted via the Internet, and serves as a server in that case. It also includes those that hold programs for a certain period of time, such as volatile memory inside a computer system.
[0058]
【The invention's effect】
As described above, according to the present invention, the use environment of the user can be restored to the client in a shorter time than before in the use start.
[Brief description of the drawings]
FIG. 1 is a configuration diagram of an environment restoration system according to an embodiment of the present invention.
FIG. 2 is a flowchart showing the operation of the environment restoration system when the presence of a user file is displayed by an icon.
FIG. 3 is a flowchart showing an operation of the environment restoration system when a user file is stored in the hard disk 21 or the server 30.
FIG. 4 is a flowchart showing the operation of the environment restoration system when a user file is acquired from the hard disk 21 or the server 30 and opened.
[Explanation of symbols]
10 Environment restoration system 11 Internet 20 Client 20a Application 20b Operation system 20c HD driver monitoring unit 20d HD driver 21 Hard disk 22 Hard disk 23 Operation unit 24 IC card processing unit 25 Environment restoration unit 26 Presence display unit 27 File acquisition unit 28 File storage unit 30 Server 31 Authentication unit 32 Hard disks S41 to S44, S51 to S69, S71 to S88

Claims (6)

サーバに記憶された使用環境の情報に基づいて特定ファイル以外のファイルを前記サーバから取得して前記使用環境を復元するステップと、
復元された前記使用環境の下で前記特定ファイルの存在を表示するステップと、
前記特定ファイルを取得する指示を受けたときに前記特定ファイルを前記サーバから取得するステップとを有する環境復元方法。
A step of obtaining a file other than the specific file from the server based on the information on the usage environment stored in the server and restoring the usage environment,
Displaying the presence of the specific file under the restored use environment;
Obtaining the specific file from the server when receiving an instruction to obtain the specific file.
前記暗号化された特定ファイルを前記サーバから取得するときに前記暗号化された特定ファイルを復号する、請求項1に記載の環境復元方法。The environment restoring method according to claim 1, wherein the encrypted specific file is decrypted when the encrypted specific file is obtained from the server. クライアントにおいて、サーバに記憶された使用環境の情報に基づいて特定ファイル以外のファイルを前記サーバから取得して前記使用環境を復元する環境復元手段と、前記環境復元手段によって復元された前記使用環境の下で前記特定ファイルの存在を表示する存在表示手段と、前記特定ファイルを取得する指示を受けたときに前記特定ファイルを前記サーバから取得するファイル取得手段とを有するクライアント。An environment restoring unit that obtains a file other than the specific file from the server based on the information on the use environment stored in the server and restores the use environment at the client; and a client for the use environment restored by the environment restore unit. A client that includes: presence display means for displaying the existence of the specific file below; and file acquisition means for acquiring the specific file from the server when receiving an instruction to acquire the specific file. 前記ファイル取得手段は、前記暗号化された特定ファイルを前記サーバから取得するときに前記暗号化された特定ファイルを復号する、請求項3記載のクライアント。4. The client according to claim 3, wherein the file acquisition unit decrypts the encrypted specific file when obtaining the encrypted specific file from the server. 請求項1または2に記載の環境復元方法をコンピュータに実行させるための環境復元プログラム。An environment restoration program for causing a computer to execute the environment restoration method according to claim 1. 請求項5に記載の環境復元プログラムを記載した、コンピュータ読取り可能な記録媒体。A computer-readable recording medium on which the environment restoration program according to claim 5 is described.
JP2003146447A 2003-05-23 2003-05-23 Environment restoration method, client, environment restoration program and recording medium Pending JP2004348565A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2003146447A JP2004348565A (en) 2003-05-23 2003-05-23 Environment restoration method, client, environment restoration program and recording medium

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2003146447A JP2004348565A (en) 2003-05-23 2003-05-23 Environment restoration method, client, environment restoration program and recording medium

Publications (1)

Publication Number Publication Date
JP2004348565A true JP2004348565A (en) 2004-12-09

Family

ID=33533297

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003146447A Pending JP2004348565A (en) 2003-05-23 2003-05-23 Environment restoration method, client, environment restoration program and recording medium

Country Status (1)

Country Link
JP (1) JP2004348565A (en)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100692473B1 (en) 2005-08-26 2007-03-12 후지쯔 가부시끼가이샤 Information processing apparatus, information processing apparatus control program, and information processing apparatus control method
JP2008503970A (en) * 2004-06-24 2008-02-07 エレクトロニクス アンド テレコミュニケーションズ リサーチ インスチチュート Extended description structure for targeting support, and TV anytime service method and system to which the structure is applied

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008503970A (en) * 2004-06-24 2008-02-07 エレクトロニクス アンド テレコミュニケーションズ リサーチ インスチチュート Extended description structure for targeting support, and TV anytime service method and system to which the structure is applied
US8365224B2 (en) 2004-06-24 2013-01-29 Electronics And Telecommunications Research Institute Extended description to support targeting scheme, and TV anytime service and system employing the same
KR100692473B1 (en) 2005-08-26 2007-03-12 후지쯔 가부시끼가이샤 Information processing apparatus, information processing apparatus control program, and information processing apparatus control method

Similar Documents

Publication Publication Date Title
JP4902207B2 (en) System and method for managing multiple keys for file encryption and decryption
JP2007325274A (en) System and method for inter-process data communication
JP3871996B2 (en) Data division management method and program
JP5354001B2 (en) Information processing apparatus, information processing system, and program
US9910998B2 (en) Deleting information to maintain security level
CN108229190B (en) Transparent encryption and decryption control method, device, program, storage medium and electronic equipment
JP2008059173A (en) Authentication method
CN106203141A (en) The data processing method of a kind of application and device
JP2007108833A (en) Device for storing a plurality of passwords and password management method
JP5511925B2 (en) Encryption device with access right, encryption system with access right, encryption method with access right, and encryption program with access right
JP2008250604A (en) Web service identification information use system, and device, method and program used therefor
JP2007148806A (en) Application start restriction method and application start restriction program
JP2006285697A (en) File management method and file management system
JP2006172351A (en) Method and system for content expiration date management by use of removable medium
JP2004348565A (en) Environment restoration method, client, environment restoration program and recording medium
JP2007310603A (en) Document processor and document processing program
JP5328078B2 (en) Medical image information processing device
JP2007102661A (en) Encryption management method and encryption management program for data and file
JP2005339273A (en) Electronic apparatus
JP2007122603A (en) Information processor, system and program of information processing
JP5646382B2 (en) Content editing apparatus, content editing method, and content editing program
JP2002099456A (en) Encryption apparatus, encryption method and record medium recorded program for the apparatus
JP2005165493A (en) Shared computer, control program therefor and recording medium
JP7143841B2 (en) Authentication system, authentication device, terminal device, authentication method, and program
JP2006339732A (en) Electronic information encryption system, electronic information encryption method thereof, storage medium thereof, and program thereof

Legal Events

Date Code Title Description
RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20050617

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20050808

RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20050808

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20070201

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20080125

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20081112

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20090304