JP4144738B2 - 共同利用コンピュータ利用方法、共同利用コンピュータ利用処理プログラム及び該プログラムを記録した記録媒体 - Google Patents

共同利用コンピュータ利用方法、共同利用コンピュータ利用処理プログラム及び該プログラムを記録した記録媒体 Download PDF

Info

Publication number
JP4144738B2
JP4144738B2 JP2003138193A JP2003138193A JP4144738B2 JP 4144738 B2 JP4144738 B2 JP 4144738B2 JP 2003138193 A JP2003138193 A JP 2003138193A JP 2003138193 A JP2003138193 A JP 2003138193A JP 4144738 B2 JP4144738 B2 JP 4144738B2
Authority
JP
Japan
Prior art keywords
user
computer
shared
server
encrypted
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2003138193A
Other languages
English (en)
Other versions
JP2004341866A (ja
Inventor
清志 中濱
圭 上住
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP2003138193A priority Critical patent/JP4144738B2/ja
Publication of JP2004341866A publication Critical patent/JP2004341866A/ja
Application granted granted Critical
Publication of JP4144738B2 publication Critical patent/JP4144738B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Landscapes

  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Storage Device Security (AREA)

Description

【0001】
【発明の属する技術分野】
本発明は、レンタルオフィス、リモートオフィスといった共同利用形態であっても汎用オペレーションシステムのコンピュータ(特にパソコン)を安全に使用可能にする共同利用コンピュータ利用方法、共同利用コンピュータ利用処理プログラム及び該プログラムを記録した記録媒体に関する。
【0002】
【従来の技術】
従来、レンタルオフィス、リモートオフィスでは、その場所に存在する汎用オペレーションシステムのパソコンを共同で利用するか(以下、「共同利用パソコン」とする。)、または、各自でパソコンを持ちこんで利用する(以下、「持込パソコン」とする。)必要があった。
【0003】
【発明が解決しようとする課題】
しかしながら、持込パソコンを使用する場合には、ネットワークの設定といった個別の設定事項は自分専用にすることができ、使用環境のカスタマイズは実現できるものの、パソコン自体を持ち運ぶことが必須条件となり不便であった。
【0004】
一方、共同利用パソコン(一般のスタンドアローンパソコン。OS(Operating System)は、マイクロソフト社製のWindows(登録商標)95、Windows(登録商標)98、Windows(登録商標)XP等)を使用する場合、自分の会社のネットワークにリモート接続したり、また、インターネット接続したりするために、事前にネットワークの接続を変更したり、メールソフトの各種の設定を行うことを余儀なくされ、日本語の入力に際しても日本語の辞書等も共同利用となるため、効率が悪く不便であり、ファイルをハードディスクに保存する際の安全性について常に利用者自身が注意を払う必要があった。
【0005】
このような安全性についての問題点を解決する方法としては、特許文献1に記載されている共同利用コンピュータ利用方法がある。この共同利用コンピュータ利用方法では、利用者がパソコンを利用する際に、自分が以前使用していた環境を引続き別のパソコンで使用することが可能となり、共同利用パソコンが複数箇所に設置されている場合であって、その設置箇所がそれぞれ別の場所である場合でも、同様に自分が以前使用していた環境を引き続き別のパソコンで使用することが可能となる。
【0006】
すなわち、特許文献1に記載されている共同利用コンピュータ利用方法では、使用環境をバックアップしたパソコンと、その使用環境を復元するパソコンが別であり、それぞれ別の場所に設置されている場合でも、従前の使用環境を不都合なく復元することを可能とする。
【0007】
また、ファイルをハードディスクに保存する際の安全性については、共同利用コンピュータにおいて、利用者が使った情報を当該共同利用コンピュータにおいて鍵で暗号化し、暗号化した暗号文を当該共同利用コンピュータに対するサーバの記憶手段に暗号化差分情報として記憶させておき、当該サーバに接続可能な共同利用コンピュータを別途使用する際に、当該利用者のみが使用可能なIC(Integrated Circuit)に記憶された前記鍵と共通の鍵をパラメータとして、当該暗号化差分情報を当該共同利用コンピュータによって復号する、すなわち、共通鍵暗号方式によって暗号化差分情報への暗号化及び暗号化差分情報の復号化を行うようになっている。
【0008】
以下に特許文献1についての所在を挙げておく。
【特許文献1】
特開2001−34580号公報
【0009】
しかしながら、特許文献1に示すものは、共同利用コンピュータの利用開始時にICカードに記憶された鍵をパラメータとして暗号化差分情報を復号化した後、共同利用コンピュータの利用終了時に新規に作成されたファイルや更新されたファイルを暗号化する必要があるので、ICカードに記憶された鍵を共同利用コンピュータの使用開始時から終了時まで共同利用コンピュータに保持する必要がある。
【0010】
このため、ICカードに記憶された鍵を転送する作業や共同利用コンピュータの利用終了時に鍵を消去する必要があるため、作業が面倒になる上に、共同利用コンピュータから鍵を消去し忘れた場合には、鍵が第三者に盗まれてしまう(公開されてしまう)恐れがある。
【0011】
また、鍵を共同利用コンピュータに転送して保持する代りにICカードをカード・リーダライタに挿したままの状態にすることが考えられるが、この場合には、インターネットカフェ等のように不特定多数の利用者が共同利用コンピュータを利用する環境下において、利用者がトイレに行っている間等にカードが第三者に盗まれてしまう恐れがあり、安全性の面で未だ改善の余地がある。
【0012】
ここにおいて、本発明の解決すべき主要な目的は以下の通りである。
即ち、本発明の目的は、利用者が構築した環境および利用者の作成したファイルに関して当該利用者が注意を払うことを前提とせずに高いセキュリティーを維持することができる共同利用コンピュータ利用方法、共同利用コンピュータ利用処理プログラム及び該プログラムを記録した記録媒体を提供せんとするものである。
【0013】
本発明の他の目的は、明細書、図面、特に特許請求の範囲の各請求項の記載から自ずと明らかとなろう。
【0015】
一方、本発明方法は、1つ以上の拠点に配設されるサーバと、複数の拠点にそれぞれ配設されるとともに前記サーバに通信手段を介して接続され、不特定多数の利用者に利用される複数の共同利用コンピュータとを備え、かつ、当該共同利用コンピュータが、予め設定される共通初期環境を有し、利用開始時に前記共通初期環境と前記サーバに記憶された個々のユーザによって設定される使用環境との差分情報に基づいて前記共通初期環境に個々のユーザの前記使用環境を構築し、利用終了時には前記共通初期環境に戻すように構成された共同利用コンピュータ利用方法であって、前記共同利用コンピュータは、当該共同利用コンピュータの内、特定の共同利用コンピュータの記憶手段において記憶・設定されたファイル群を暗号化する際に、先ず、セッション鍵を生成し、当該セッション鍵をパラメータとして前記ファイル群を暗号化するとともに、前記サーバ上に設けられた当該利用者の公開鍵をパラメータとして前記セッション鍵を暗号化し、次に、前記暗号化されたファイル群を暗号化差分情報として前記暗号化されたセッション鍵とともに前記サーバ上の記憶手段にバックアップし、最終的に、前記ユーザが前記共同利用コンピュータまたは他の共同利用コンピュータを利用する際には、前記利用者の所持するICカードに記憶された前記公開鍵と対をなす秘密鍵をパラメータとして前記サーバ上の記憶手段に記憶された前記暗号化されたセッション鍵を復号化し、当該セッション鍵をパラメータとして前記暗号化差分情報を復号する特徴的構成手法を講じる。
【0016】
また、本発明処理プログラムは、1つ以上の拠点に配設されるサーバと、複数の拠点にそれぞれ配設されるとともに前記サーバに通信手段を介して接続され、不特定多数の利用者に利用される複数の共同利用コンピュータとを備え、かつ、当該共同利用コンピュータが、予め設定される共通初期環境を有し、利用開始時に前記共通初期環境と前記サーバに記憶された個々のユーザによって設定される使用環境との差分情報に基づいて前記共通初期環境に個々のユーザの前記使用環境を構築し、利用終了時には前記共通初期環境に戻すように構成された共同利用コンピュータ利用処理プログラムであって、前記共同利用コンピュータにおいて、当該共同利用コンピュータの内、特定の共同利用コンピュータの記憶手段において記憶・設定されたファイル群を暗号化する際に、先ず、セッション鍵を生成し、当該セッション鍵をパラメータとして前記ファイル群を暗号化するとともに、前記サーバ上に設けられた当該利用者の公開鍵をパラメータとして前記セッション鍵を暗号化させる手順と、次に、前記暗号化されたファイル群を暗号化差分情報として前記暗号化されたセッション鍵とともに前記サーバ上の記憶手段にバックアップさせる手順と、最終的に、前記ユーザが前記共同利用コンピュータまたは他の共同利用コンピュータを利用する際には、前記利用者の所持するICカードに記憶された前記公開鍵と対をなす秘密鍵をパラメータとして前記サーバ上の記憶手段に記憶された前記暗号化されたセッション鍵を復号化し、当該セッション鍵をパラメータとして前記暗号化差分情報を復号させる手順と、を一連実行する特徴的手順を講じる。
【0017】
さらに、本発明処理プログラムを記録した記録媒体は、上記本発明処理プログラムの特徴における当該プログラムを記録した記録媒体であって、前記共同利用コンピュータシステムを構成する共同利用コンピュータに搭載装備して、統括した当該プログラム手順を実践する手続を実録する特徴的手続を講じる。
【0018】
さらに詳説すると、当該課題の解決では、本発明が次に列挙するそれぞれの上位概念から下位概念に至る新規な特徴的構成手段、手法、手順及び手続を採用することにより、上記目的を達成するようになされる。
【0021】
本発明方法の第1の特徴は、1つ以上の拠点に配設されるサーバと、複数の拠点にそれぞれ配設されるとともに前記サーバに通信手段を介して接続され、不特定多数の利用者に利用される複数の共同利用コンピュータとを備え、かつ、当該共同利用コンピュータが、予め設定される共通初期環境を有し、利用開始時に前記共通初期環境と前記サーバに記憶された個々のユーザによって設定される使用環境との差分情報に基づいて前記共通初期環境に個々のユーザの前記使用環境を構築し、利用終了時には前記共通初期環境に戻すように構成された共同利用コンピュータ利用方法であって、前記共同利用コンピュータは、当該共同利用コンピュータの内、特定の共同利用コンピュータの記憶手段において記憶・設定されたファイル群を暗号化する際に、先ず、セッション鍵を生成し、当該セッション鍵をパラメータとして前記ファイル群を暗号化するとともに、前記サーバ上に設けられた当該利用者の公開鍵をパラメータとして前記セッション鍵を暗号化し、次に、前記暗号化されたファイル群を暗号化差分情報として前記暗号化されたセッション鍵とともに前記サーバ上の記憶手段にバックアップし、最終的に、前記ユーザが前記共同利用コンピュータまたは他の共同利用コンピュータを利用する際には、前記利用者の所持するICカードに記憶された前記公開鍵と対をなす秘密鍵をパラメータとして前記サーバ上の記憶手段に記憶された前記暗号化されたセッション鍵を復号化し、当該セッション鍵をパラメータとして前記暗号化差分情報を復号し個々のユーザの前記使用環境を構築した後、ICカードを取り除いても暗号化差分情報を作成可能としてなる共同利用コンピュータ利用方法の構成採用にある。
【0022】
本発明方法の第2の特徴は、上記本発明方法の第1の特徴における暗号化差分情報が、前記共同利用コンピュータの記憶手段に記憶された前記暗号化差分情報を前記サーバの記憶手段にバックアップする際に、前記サーバの記憶手段に記憶された前回利用された暗号化差分情報と、当該共同利用コンピュータの記憶手段に今回記憶された暗号化差分情報とを比較し、不一致の場合には前回利用された暗号化差分情報に対して変更された暗号化差分情報のみを暗号化差分情報としてなる共同利用コンピュータ利用方法の構成採用にある。
【0023】
本発明のプログラムの特徴は、前述した第1の特徴又は第2の特徴で表される本発明の共同利用コンピュータ利用方法をコンピュータに実行させるプログラムの構成採用にある。
【0025】
本発明のプログラムを記録した記録媒体の特徴は、前述した本発明のプログラムを、コンピュータ読取可能に記録した記録媒体の構成採用にある。
【0026】
【発明の実施の形態】
以下、本発明の実施の形態を図面に基いて説明する。まず、本発明の実施形態を説明する前に、本発明を実現可能にする共同利用コンピュータ、特にシェアードピーシー(以下、「SPC」とする。)について説明する。
【0027】
当該SPCは、外出中のビジネスマン等が自分のオフィスと同様のパソコン環境で仕事を行うことを可能にするパソコンであり、共同作業スペース(レンタルオフィス、自分の会社内の共同作業スペース等)に設置される。
【0028】
ここで、ターゲットとなるユーザは、例えば、外出中に、会社や学校又はインターネットのメールを読んだり、インターネット接続でネットサーフィンを行いたいビジネスマンや学生等のみならず、出張先等の出先においてオフィス等のパソコンアプリケーションを利用したい者や、スケジュールの合間等に時間を潰したい者等が挙げられる。
【0029】
共同利用パソコン(SPC)には、OSとして汎用OS(Windows(登録商標)98、Windows(登録商標)XP等)を採用し、標準的なアプリケーションとして文書作成ソフトやWEBブラウザ等を何種類かインストール済みとし、ユーザが共同で利用できるものである。
【0030】
(共同利用コンピュータシステムの基本原理)
以下、添付図面を参照しながら、共同利用コンピュータシステムについて説明する。図1、図2、図3は、それぞれ共同利用コンピュータシステムα、α1、α2の構成図を示している。なお、システム自体の構成は、図1乃至図3に示す共同利用コンピュータα、α1、α2以外の他の構成であってもよく、当該構成の規模、通信網の整備規模等の状況に応じて、またユーザのニーズに応じて適宜変更し得る。
【0031】
先ず、図1に示す共同利用コンピュータシステムαにつき説明する。共同利用コンピュータシステムαは、会社Cに構築されているLAN等の内部通信網NWCと、レンタルオフィスL1に構築されているLAN等の内部通信網NW1とを、それぞれゲートウェイGWを介してインターネットをはじめとする外部の各種情報通信網(通信手段)NWと接続自在とするシステム構成である。
【0032】
会社Cに構築されている内部通信網NWCには、サーバSC及びパソコンが接続されている。説明上、パソコンのうち自己専用パソコンCCを一台取り上げて説明する。
【0033】
通常、ユーザは、自己専用パソコンCCからサーバSCにアクセスして、メールの読み書き、各種のネットワークサービス、ファイルサーバアクセスといった社内ネットワークサービスを利用しているほか、自己専用パソコンCC内で資料作成等を行っている。
【0034】
一方、レンタルオフィスL1の内部通信網NW1には、ユーザ用の共同利用パソコン(以下、単に「パソコン」とする。)C1j(添え字jは、レンタルオフィスL01にあるパソコンのナンバー1〜Mに該当するが、一台であってもよい。)が接続されるとともに、当該内部通信網NW1上のサーバS1が接続されている。
【0035】
サーバS1には、ユーザ情報データベースD11と暗号化差分ファイル群D12なるデータを適宜蓄積する。何時どのような場合に蓄積されるかについては、下記する実施例によって詳細に説明することとする。
【0036】
共同利用コンピュータシステムαは、レンタルオフィスL01にユーザが任意の契約で赴き、会社Cの自分専用のパソコンCCと同一の使用環境においてパソコンC1jを利用可能にするシステムである。そのため、作業環境を保存(バックアップ)したり、復元(レストア)するためのサーバS1が必ず必要となる。
【0037】
図2に示す共同利用コンピュータシステムα1は、図1に示した共同利用コンピュータシステムαの別形態であり、レンタルオフィスL01、L02、…、L0Nという様に複数のレンタルオフィスが存在する場合である。
【0038】
レンタルオフィスL0k(添え字kはレンタルオフィスのナンバーであり、1〜Nの任意の数である。)は、共同利用コンピュータシステムαにおけるレンタルオフィスの一つの拠点であり、何れも図1におけるレンタルオフィスL01と同一の構成であり、サーバSk及びパソコンCk1、…、Ckj(添え字kは1〜Nの任意の数でL0kのkと対応するものである。)が存在する。
【0039】
図3に示す共同利用コンピュータシステムα2は、共同利用コンピュータシステムα、α1とは別形態であり、レンタルオフィスL01〜L0Nの如く複数のレンタルオフィスが存在し、複数のレンタルオフィスに設置される一又は複数のパソコンC11、…、CNjに対するサーバSが、インターネット等の外部通信網NWにより、接続自在とする構成である。各レンタルオフィスに設置されるパソコンC11、…、CNjは、図1におけるパソコンと同一構成である。
【0040】
共同利用コンピュータシステムα2は、共同利用コンピュータシステムα1の様に、各レンタルオフィスにサーバS1、…、SNが設置されることなく、共通オフィスL0にのみサーバSが設置される。すなわち、共同利用コンピュータシステムα2におけるファイル群(差分情報ファイル群)にアクセスする際には、レンタルオフィスL01、…、L0Nの全ての拠点からインターネット等の外部通信網NWを経由してサーバSにアクセスすることにより、何れのパソコンからでも同様に作業環境の保存、復元を行うことができる。
【0041】
ここで、共同利用コンピュータシステムの基本構成は、図1、図2、図3に示したものに限定されず、会社CのサーバSCにおいて、レンタルオフィスL0kまたは共通オフィスL0に設置のサーバS1、…、SN、Sを設置することも可能である。共同利用コンピュータシステムの構成は、下記する共同利用コンピュータシステムを実現する範囲において適宜変更できる。
【0042】
(共同利用コンピュータ利用方法の基本原理)
以下、図1を参照しながら、共同利用コンピュータシステムαにおいてレンタルオフィスL01に設置されたパソコンC11の利用手順を説明することにより、共同利用コンピュータシステムを説明する。図2、図3における共同利用コンピュータシステムα1、α2の場合であっても、同様であることは容易に理解できるであろう。また、図4に示す共同利用コンピュータシステムα1であっても、図2と図4のように異なる利用の仕方があることは、証明するまでもなく明らかである。
【0043】
また、図中の会社C、レンタルオフィスL01なる文言は、説明上、本発明の構成、特徴の理解を容易にするに過ぎず、発明の内容を限定するものではない。会社は、パソコンを使用する頻度が最も高い場所としての例示にすぎず、レンタルオフィスは、共同作業スペースの例示に過ぎない。
【0044】
<初回利用手順>
先ず、レンタルオフィスL01を初めて利用する場合の流れを説明することにする。初めて利用する場合には、以下の手順1〜手順5に従うことになる。手順1は、次の通りである。ユーザは、レンタルオフィスL01を使用するに当たり、初回の利用時には、前もって会社C(自己専用パソコンCC)からサーバS1にアクセスしてユーザIDおよびパスワードで構成されるユーザ情報をユーザ情報データベースD11に登録しておく(データの流れをF1で示す。)。なお、パスワードは暗号化パスワードであることが好ましい。
【0045】
手順2は、次の通りである。ユーザが、レンタルオフィスL01の利用を思い立ちレンタルオフィスL01に赴くと、例えばパソコンC11を利用できる位置にいることになるが、パソコンC11の利用に先立ち、ユーザ情報データベースD11に基いてユーザの正当性を認証する(データの流れをF2に示す。)。
【0046】
手順3は、次の通りである。上記手順2により環境が構築されたパソコンC11を使用して、インターネットNWへの接続や各種文書等の作成を行う(F3)。
【0047】
手順4は、次の通りである。パソコンC11の利用を終了する際に、使用環境(パソコンC11に記憶させた情報も含む。)をサーバS1の暗号化差分ファイル群D12として保存する。これには、パソコンC11から削除した情報が暗号化差分ファイル群D12から削除されることも含まれる(データの流れをF4で示す。)。なお、手順3において、パソコンC11のハードディスクの変化に応じて、任意にまたは定期的に手順4を行ってもよい。
【0048】
手順5は、次の通りである。パソコンC11内の情報をハードディスクHDの第1の記憶領域HD1(後述する。)に記憶された暗号化差分情報を全て完全に消去する。例えば、利用したハードディスクHDの第1の記憶領域HD1をフォーマットする。この第1の記憶領域HD1はユーザの使用環境を構築する領域であり、この第1の記憶領域HD1にユーザの使用環境を構築することにより安全性を確保することができる。
【0049】
上記したように、初回利用のユーザの行動と利用手順は、手順1→手順2→手順3→手順4→手順5を標準として行われる。なお、その変形については後述する。
【0050】
<2回目以降の手順>
次に、2回目以降の利用手順に付き説明を行う。2回目以降は、前回の作業環境からパソコンの利用を継続可能にし、以下の手順で行う。
【0051】
手順6は、次の通りである。ユーザが、2回目以降にレンタルオフィスL01の使用を思い立ち、レンタルオフィスL01に赴くと、パソコンC11(ここで、前回利用したパソコンと同一である必要はない。)を利用できる位置にいるが、パソコンC11を使用するに先立ち、2回目以降の利用時にユーザの正当性を認証し、前回手順4で保存した環境を暗号化差分ファイル群D12からパソコンC11に復元する(データの流れをF6に示す。)
【0052】
それ以降は、上記手順3、手順4、手順5を順に行う。即ち、2回目以降のユーザの行動及び利用手順は、手順6→手順3→手順4→手順5を標準として行われる。
【0053】
ここで、本発明の実施の形態に関して、注目すべき事項として以下の点が挙げられる。まず、第1に、ユーザは通常会社で作業をしているが、外出中に何れかのレンタルオフィスで共同利用パソコンを利用することが可能となる。
【0054】
第2に、ユーザがレンタルオフィスのパソコンを使用するに際し、自分が以前にレンタルオフィスで使用した環境の続きから使用環境を引き続き使用可能となる。すなわち、何れのレンタルオフィスに設置された何れのパソコンであっても使用環境を継続して使用可能となる。
【0055】
第3に、ユーザのデータに関する安全性につき、ユーザが特段意識することなく、万全を保つことが可能となる点にある。
【0056】
以上、本発明の実施の形態である共同利用コンピュータシステムα及びその利用手順について、その基本原理を説明してきたが、以下に共同利用コンピュータシステムαの内部構成や利用法、及びそれを実現するプログラム等をシステム例、方法例、プログラム例及び記録媒体例として図面を参照しながら詳細に説明することとする。
【0057】
(システム例)
図5は、本発明の実施の形態における共同利用コンピュータ利用方法に係る共同利用コンピュータシステムαの内部構成を示す図である。なお、本図においては、本発明の実施に必要となる範囲の内部構成であり、当然に通常のサーバ、パソコンに備わる機能は含まれており、図面上省略してある。
【0058】
また、図5の内部構成は、図1に示した共同利用コンピュータシステムαに限らず、図2、図3に示した共同利用コンピュータシステムα1、α2に適用された場合であっても同様であり、図5では、その内部構成および機能、ひいては本発明の差分情報利用方法を説明するための図面であり、内部通信網NWC、NW1、…、外部通信網NW、ゲートウェイGW等はラインLで示してある。また、矢印F1、…、F6は各種情報のやり取りを示す。
【0059】
先ず、共同利用パソコンC1j(jは任意の数)の内部構成に付き説明する。共同利用パソコンC1jには、共同利用パソコンC1jを使用する際に必要となるICカード10を読み取るICカードR/W(リーダライタ)11が接続されている。ICカード10には、後述するようにユーザID、パスワードやサーバS1に保持される公開鍵YKiと対となる秘密鍵XKi等が記憶されている。
【0060】
入力手段4は、キーボード、マウス、マイク等であり、利用者が共同利用パソコンC1jに対する指令を発したり、結果を表示させるために供されるものである。
【0061】
メイン制御手段5は、当該共同利用パソコンC1jの内部を制御するものである。詳細すると、入力手段4からの利用者の入力にかかるパスワード等を取得して後述するカード情報読み書き手段6に対して渡したり、当該カード情報読み書き手段6がICカードR/W11から取得したユーザID等の情報を取得してユーザ情報データベースD11と照合するなどの機能を有するものである。
【0062】
また、共同利用パソコンC1jに記録されるファイル群をサーバS1にバックアップする際には、サーバS1からのファイルリストFL1iを読み出すとともに、ハードディスクHDの第2の記憶領域HD2に記憶されたファイルリストFL2iを読み出し、差分抽出手段8を起動させ、ファイルリストFL1i、FL2iに記憶されたファイル情報を差分抽出手段8に渡す機能、及びセッション鍵SKiを生成させる機能をも有する。
【0063】
カード情報読み書き手段6は、メイン制御手段5の指令により、ICカードR/W11の動作を制御する機能を有するものであり、具体的には、利用者の入力にかかるパスワードをメイン制御手段5から取得すると、当該パスワードとICカード10に記録されている当該利用者のパスワードとを照合したり、当該利用者固有の秘密鍵XKiの読み出しを行うなどの機能を有する。
【0064】
差分抽出手段は、サーバS1上に格納されるFL1iと共同利用パソコンC1jのハードディスクHDの第2の記憶領域HD2から読み出されたファイルリストFL2iのファイル情報を比較して、変更ファイルリスト、削除ファイルリストを作成し、暗号/復号化サーバ読み書き手段9に送る機能を有する。
【0065】
暗号/復号化サーバ読み書き手段9は、当該送られた変更ファイルリストに対応するファイルを順番にファイル単位で、メイン制御手段からのセッション鍵SKiをパラメータとして各々暗号化し、当該セッション鍵SKiをサーバS1上の公開鍵YKiで暗号化した後、セッション鍵SKiをファイル毎に付加し、サーバS1上の当該ICカード10のユーザID(ユーザID=i)の領域に暗号化差分ファイル群D12としてユニークなファイル名(例えば、1、2、3というシリアル番号)を付与してコピーする機能を有する。
【0066】
一方で、差分抽出手段11から送られた削除ファイルリストに対応するファイルを、サーバS1上の当該ICカード3のユーザID(ユーザID=i)の領域の暗号化差分ファイル群D12から削除する機能をも有するものである。
【0067】
共通初期環境復元手段7は、共同利用パソコンC1jの第2の記憶領域HD2条に共通初期環境を復元するための手段である。この共通初期環境の作成については後述する。具体的には、例えば、共通初期環境が記録されているCD−ROMを共同利用パソコンC1jに付属する起動用記録媒体ドライブ(例えば、CD−ROMドライブ。図示せず)に挿入し、共同利用パソコンC1jの電源を投入し、CD−ROMからブートすることにより共通初期環境が実現する。
【0068】
ハードディスクHDは、上述したように第1の記憶領域HD1と第2の記憶領域HD2に分かれており、それぞれの記憶領域HD1、HD2では、変更ファイル、未変更ファイルやファイルリストFL2i等を記憶するための手段である。
【0069】
続いて、サーバS1の内部構成につき説明する。サーバS1は、少なくとも設定登録手段2、CGIプログラム3、ユーザ情報データベースD11、暗号化差分ファイル群D12を最低限備える。
【0070】
設定登録手段2は、共通利用パソコンC1jを利用しようとする利用者がS1にユーザID及びパスワードで構成されるユーザ情報の登録を提供する手段であり、WEBサーバ等で構成される。また、CGIプログラム3は、設定登録手段2のサーバS1側での処理を実現するために供されるものであり、既存の手段であるため、特段説明を要しないであろう。
【0071】
次に、自己専用パソコンCCにつき説明する。自己専用パソコンCCには少なくともWEBブラウザ1が備えられている必要がある。また、図示していないが、キーボード、マウス、ディスプレイの入出力手段も備えられている必要があることは言うまでもない。
【0072】
以上、本発明の実施形態にかかるシステム例につき、各部の詳細を説明してきたが、各部の動作についての詳細を以下の方法例により説明することとする。
【0073】
(方法例)
以下に、図1及び図5を参照しながら上記した手順に従い、共同利用コンピュータシステムα各部の詳細を説明するとともに、本発明実施形態の方法例を説明することとする。なお、上記手順のうち、手順3及び手順5については、周知事項であるので説明を省略する。また、図8の本方法例の処理手順をまとめたフローチャートを示すが、説明は後述することとする。
【0074】
なお、初めて共同利用コンピュータシステムαを使用するに先立ち(手順1と手順2の間の時点)、ユーザには、利用に必携となるユーザ毎にICカード10が交付されており、ICカード3には、当該ICカード3のユーザID(ユーザID=i)、秘密鍵XKi、ユーザが手順1で設定したユーザID及びパスワードが登録されている。
【0075】
ここでのユーザIDのiと秘密鍵XKiの添え時iとは同一の番号である。また、サーバS1には秘密鍵XKiと対となる公開鍵YKiが登録されている。
【0076】
ここで、ユーザIDはユーザを特定するためのIDである。また、公開鍵YKiはパソコンC11の利用終了の際にメイン制御手段5によって生成されるセッション鍵SKiを暗号化するための鍵であり、秘密鍵XKiは、パソコンC11の利用開始時にセッション鍵SKiを復号化する鍵である。なお、このセッション鍵SKiは暗号化差分ファイル群D12の各ファイル情報に対して1つずつ(1対1の関係)関連付けられてサーバS1上に保管されるものである。
【0077】
また、パスワードはICカード10を持っているユーザの正当性をカード内で確認するものであり、パスワードを入力手段5によって入力し照合(ICカード3内での照合が望ましい)を経ないと、当該ICカード3にはアクセス不能とする。
【0078】
<手順1>
手順1は、使用環境を事前に登録する手順である。ユーザは会社Cの自己専用パソコンCCから、レンタルオフィスL01のサーバS1上で起動中の設定登録手段21にアクセスして、パソコン環境をサーバS1に登録する。具体的には以下の通りである。
【0079】
先ず、自己専用パソコンCCからサーバS1上で起動中の設定登録手段2(WEBサーバ等で構成される。)にアクセスすると、CGIプログラム3が起動され、設定登録手段2が表示する設定画面が自己専用パソコンCCのWEBブラウザ1に表示される。
【0080】
当該画面の一例を図6に示す。ユーザは、WEBブラウザ1等に表示された設定画面12から任意のユーザID及びパスワードを入力する。そして、CGIプログラム3が、設定登録手段2からユーザID及びパスワードを受け取り、ユーザID=iをキーとしてユーザ情報データベースD11に登録する。この時点で手順1が終了する。
【0081】
<手順2>
手順2は、初回のユーザが、ユーザの正当性を認証する手続である。なお、このとき、共通初期環境の復元が終了していることを条件とする。すなわち、パソコンC1jのハードディスクHDの第1の記憶領域HD1が共通初期環境になっていれば良い。共通初期環境復元及びその前提となる共通初期環境作成についての詳細は後述する。
【0082】
先ず、ユーザは、パソコンC1jの画面から、上記手順1で事前に登録した「パスワード」を表示画面(図示せず)を見ながら入力手段4によって入力し、メイン制御手段5が、当該入力されたパスワードを一時的に記憶する。
【0083】
すると、メイン制御手段5は、カード情報読み書き手段6に対して、ICカード10に記憶してあるユーザIDと秘密鍵XKiの読み出しを指示すると共に、当該記憶したパスワードをカード情報読み書き手段6に渡す。
【0084】
カード情報読み書き手段6が、当該指示及びパスワードを受け取ると、受け取ったパスワードをICカード10上で照合の上、ユーザID及び秘密鍵XKiの読み出しを行い、メイン制御手段5にユーザIDと秘密鍵XKiを渡す。
【0085】
すると、メイン制御手段5が、サーバS1上のユーザ情報データベースD11からユーザID=iに対応するレコードを検索して、当該レコード上のユーザIDと一時的に記憶したパスワードを読み出した後に、ユーザIDとパスワードが入力されたデータとそれぞれ同一か否かを判断して確認(認証)し、正当に認証されると手順3に進む。この時点でICカード10はICカードR/W11から抜き出してもよい。
【0086】
なお、上述した認証方法は、UNIX(登録商標)のMAC認証のような手法でも良く、認証が行えれば手法は問わない。また、手順2では、ファイルリストFL1iが作成されサーバS1上に保存される。ここで、ユーザIDのiとファイルリストFL1iの添え字iとは同一の番号である。
【0087】
<手順4>
手順4は、パソコンC1jの利用を終了する際に、使用環境をサーバS1に保存する手順である。なお、バックアップは終了時に行う必然性はなく、パソコンC1jを使用中、定期的、任意に行ってもよい。
【0088】
ここでのポイントは、ユーザがバックアップすること自体に要する時間を極力短くすること、パソコンC1jからサーバS1へ送られ、かつサーバS1で記憶される情報がパソコンC1j内(ICカード10内を含む)で暗号化されること等が挙げられる。以下の説明においては、パソコンC1j終了時における場合を取り上げる。
【0089】
バックアップ処理の開始時には、ハードディスクHDの第2の記憶領域HD2にファイルリストFL2iを作成する。なお、ここでのユーザIDのiとファイルリストFL2iの添え字iとは同一の番号である。
【0090】
このファイルリストFL2iにはファイル情報が記憶されるようになっており、ファイル情報としてはファイル名とプロパティとが含まれ、プロパティにはファイルサイズ、タイムスタンプ、属性情報(読取専用、隠しファイル等の情報)が含まれる。
【0091】
そして、ファイルリストFL2iには新規に作成されたファイルに関しては新規のファイル情報を記憶し、変更されたファイルに関しては変更されたプロパティを記憶し、削除されたファイルに関しては、例えばファイルサイズにマイナスの属性が付与されたプロパティを記憶する。
【0092】
メイン制御手段5は、サーバS1からファイルリストFL1iを読み出すと共にハードディスクHDの第2の記憶領域HD2に記憶されたファイルリストFL2iを読み出した後、差分抽出手段8を起動させ、ファイルリストFL1i、FL2iに記憶されたファイル情報を差分抽出手段8に渡す。
【0093】
そして、差分抽出手段8は、サーバS1から読み出されたファイルリストFL1iのファイル情報とハードディスクHDの第2の記憶領域HD2から読み出されたファイルリストFL2iのファイル情報を比較し、以下の認識をする。
【0094】
(1)ファイルリストFL1iに存在せず、ファイルリストFL2iに存在するファイルについては、新規ファイルとして認識する。
(2)ファイルリストFL1i、FL2iの両方に存在するファイルについては、プロパティが変更されたもの、例えば、属性情報やタイムスタンプが変更されているもの、あるいはファイルサイズが変更されたものを更新ファイルとして認識する。
【0095】
(3)ファイルリストFL1iに存在し、ファイルリストFL2iに存在しないファイル(即ち、ファイルサイズにマイナスの属性が付与されたファイル)については、削除ファイルとして認識する。
(4)上記(1)〜(3)以外のファイルについては、未変更ファイルとして認識する。
【0096】
そして、上記認識に基き、差分抽出手段8は、新規ファイル及び変更ファイルとして認識したファイルについては、かかるファイル名のリストを変更ファイルリストとし、一方削除ファイルとして認識したファイルについては、かかるファイル名のリストを削除ファイルリストとしてそれぞれ作成する。次いで、差分抽出手段8が、変更ファイルリスト、削除ファイルリストを暗号/復号化サーバ読み書き手段9に送る。
【0097】
暗号/復号化サーバ読み書き手段9は、差分抽出手段8から得た変更ファイルリストに対応するファイルを順番にファイル単位でセッション鍵SKiをパラメータとして各々暗号化し、次いで、このセッション鍵SKiをサーバS1上に設けられた公開鍵YKiをパラメータとして暗号化した後、セッション鍵SKiをファイル毎に付加し、サーバS1上の当該ICカード10のユーザID(=i)の領域に暗号化差分ファイル群D12としてユニークなファイル名(例えば、1、2、3というシリアル番号等)を付与してコピーする。
【0098】
一方、差分抽出手段8から送られた削除ファイルリストに対応するファイルを、サーバS1上の当該ICカード10のユーザID(=i)の領域の暗号化差分ファイル群D12から削除する。また、上述したように作成されたファイルリストFL2iをファイルリストFL1iにコピーしてサーバS1上に暗号化差分ファイルと共に保存する。
【0099】
以上の処理(差分・増分バックアップ処理)を図7に基いて詳細に説明する。まず、パソコンC1jの第1の記憶領域HD1内が共通初期環境になっている状態(a)でファイルリストFL1iを作成してサーバS1上に保存する。ここでは、ファイルリストFL1iは空である。
【0100】
この状態からパソコンC1jを利用して共通初期環境やファイルの新規作成、更新、削除等の変更作業を行う(b)。なお、bにおいて、D´(t1)、E´(t1)が更新ファイル(F(t0)に相当する共通初期環境は削除)を示し、G(t1)、H(t1)、I(t1)が新規作成ファイル(この新規作成ファイルはファイルと共通初期環境を含む。)を示す。また、tは時間を示し、t1及びt2はt0に対して時間が経過したことを示し、数字の数が増えるほどt0に対して時間が経過したことを示す。
【0101】
この状態でファイルをサーバS1に暗号化差分情報としてバックアップする場合には、まず、上述したようにファイルリストFL2iを作成し、このファイルリストFL2iに基いて共通初期環境に対して変更された部分の差分情報である変更ファイルD´(t1)、E´(t1)、G(t1)、H(t1)、I(t1)をバックアップすると共に、ファイルリストFL2iをファイルリストFL1iにコピーしてサーバS1に保存する(c)。
【0102】
次いで、パソコンC1j(パソコンC1jに限らない。)を2回目に利用する場合には(パソコンC1jに限らない。)、サーバS1に記憶されたファイルリストFL1iに基いて第1の記憶領域HD1に1回目に構築された共通初期環境に対してプロパティが変更された暗号化差分情報D´(t1)、E´(t1)、G(t1)、H(t1)、I(t1)をダウンロードし、ファイルリストFL2iに基いて削除ファイルを削除し、1回目に構築された共通初期環境に暗号化差分情報を復元する(e)。
【0103】
次いで、パソコンC1jを2回目に利用して、fに示すように共通初期環境やファイルの新規作成、更新、削除等の変更作業が行われたこととなる。
【0104】
この作業の終了後に変更ファイルをサーバS1に暗号化差分情報としてバックアップする場合、上述したようにしてFL2iを作成した後、サーバS1からファイルリストFL1iをダウンロードし、ファイルリストFL1iとファイルリストFL2iとを比較して、その差分であるファイル、すなわちgで示す上の2段のファイルを暗号化差分ファイルとしてバックアップし、バックアップ終了後にファイルリストFL2iをファイルリストFL1iにコピーしてサーバS1上に保存する。
【0105】
ここで、従来では、aで示す共通初期環境に対して変更されたファイルのプロパティをバックアップしていたが(gの全段に亙るデータ)、このようにすると、サーバS1にバックアップされる暗号化差分情報がパソコンC1jを利用する毎に増大して行くことになる。
【0106】
これに対して、本発明の実施形態では、サーバS1上に前回保存されたファイルリストFL1iと今回作成したファイルリストFL2iとを比較し、それらの差分のファイルのみをバックアップすることにより、サーバS1にバックアップされるファイルの容量を少なくすることができる。
【0107】
また、サーバS1に記憶されたファイルリストFL1iのファイルのタイムスタンプと第2の記憶領域HD2のファイルリストFL2iのファイルのタイムスタンプとを比較し、タイムスタンプが新しくなったファイルをバックアップする従来のものにあっては、パソコンC1jの使用中に何等かの理由で時刻が過去に戻ってしまった場合に、変更ファイルのタイムスタンプがサーバS1に記憶されたファイルリストFL1iのタイムスタンプよりも古くなってしまうことから、バックアップ処理が行われなくなってしまう。
【0108】
これに対して、本発明の実施形態では、サーバS1上に前回保存されたファイルリストFL1iと今回作成したファイルリストFL2iとをタイムスタンプに関わらずに比較し、それらの差分のファイルのみをバックアップすることにより、パソコンC1jの使用中に何等かの理由で時刻が過去に戻ってしまった場合であっても、確実に差分情報をバックアップすることができる。
【0109】
<手順6>
手順6は、2回目以降において同一のユーザが、レンタルオフィスL01を使用する場合の手順である。先ず、ユーザの正当性を認証することが必須となり、手順4にしたがってバックアップした暗号化差分ファイル群D12をパソコンC1jに復元させることになる(前回使用したパソコンである必然性はない。)以下に、その例を説明する。
【0110】
ユーザは、パソコンC1jに接続したICカードR/W11にユーザIDがiである自分のICカード10を挿入(または提示)する。
【0111】
次に、ユーザは、パソコンC1jの画面から、上記手順1で事前に登録してあるパスワードを表示画面(図示せず)を見ながら入力手段4によって入力し、メイン制御手段5が、当該入力されたパスワードを一時的に記憶する。すると、メイン制御手段5は、カード情報読み書き手段6に対して、ICカード10に記憶してあるユーザIDと秘密鍵XKiの読み出しを指示すると共に、当該一時的に記憶したパスワードをカード情報読み書き手段5に一時的に渡す。
【0112】
カード情報読み書き手段6が、当該指示及びパスワードを一時的に受け取ると、受け取ったパスワードをICカード10上で照合の上、メイン制御手段5にユーザID(=i)及び秘密鍵XKiを渡す。
【0113】
このとき、メイン制御手段5は、サーバS1上のユーザIDがiに対応するレコードを検索して当該レコード上のユーザIDとパスワードを読み出した後、ユーザIDとパスワードとがユーザが入力したデータと同一か否かを判断して確認した上で、暗号/復号化サーバ読み書き手段9にリストア指示を送る。このとき、一時的に記憶したパスワードを削除する。
【0114】
その後、暗号/復号化サーバ読み書き手段9は、メイン制御手段5からのユーザID及び秘密鍵XKiとを受け取り、暗号化差分ファイル群D12のファイル群をセッション鍵SKiと共に順番に読み出し、セッション鍵SKiを秘密鍵XKiで復号化し、逐次ハードディスクHDの第1の記憶領域HD1に書き込む。
【0115】
このように、本発明の実施形態では、パソコンC1jの使用開始時にサーバS1の暗号化差分ファイル群D12に記憶された暗号化差分情報を復号した後、ICカード10をパソコンC1jから外すことができ、利用者がパソコンC1jから離れたりするとき等にICカード10がパソコンC1jから抜き取られて秘密鍵XKiが第三者の手に渡ることがない。
【0116】
また、秘密鍵XKiをパソコンC1jの利用終了時までパソコンC1jに保持して消去する必要がないので、秘密鍵XKiをパソコンC1jから消去し忘れることによって第三者の手に渡ることがない。
【0117】
<共通初期環境作成>
ここで、共通初期環境につき詳細に説明する。この共通初期環境作成は、レンタルオフィスをオープンした際に、レンタルオフィスL01の提供者(オフィスサービス提供者)が1度だけ行う必要がある。
【0118】
具体的には、以下の手法が考えられるが、別にこれに限定されるものではない。例えば、全ユーザの共通初期環境の入った起動用記録媒体(例えば、CD−ROM)を、DriveImagePROといったハードディスクHD上の全てのデータを一括して保存時の状態に復元可能にするアプリケーションを使用して、共通初期環境を作成する一方、それをCD−ROMに作成する方法や第2の記憶領域HD2に記憶する手法がある。
【0119】
また、全ユーザの共通初期環境の入った共通初期環境が第2の記憶領域HD2にあってもよい。さらに、このとき、その他の文書等の作成用アプリケーション、レンタルオフィスL01のパソコンC1jで提供されるサービスのアプリケーションもインストールされる必要がある。以上が、共通初期環境作成の手順である。
【0120】
<共通初期環境の復元>
また、共同利用コンピュータシステムαは、共同利用パソコンを構成の一要素とするため、一人のユーザに係る情報の安全性を確保すると共に、何れのユーザが共同利用パソコンを使用する際に、同一の環境を整備しておく必要性がある。その作業が共通初期環境の復元である。
【0121】
ユーザは、共通初期環境作成の手順で作成した起動用記録媒体(例えば、起動用CD−ROM)をパソコンC1jに付属する起動用記録媒体ドライブ(例えば、CD−ROMドライブ)に挿入し、パソコンC1jの電源を入れる。すると、例えばCD−ROMからブート後に第1の記憶領域HD1に共通初期環境を展開することになる。
【0122】
また、それ以外に、第2の記憶領域HD2のOSを起動して第2の記憶領域HD2上の共通初期環境を第1の記憶領域HD1に展開する方法もある。なお、上述したCD−ROMから共通初期環境をブートするのに代えてパソコンC1jと通信可能なネットワーク上のサーバ(図示せず)からブートしてもよい。
【0123】
<手順8>
なお、例えば、図1の共同利用コンピュータシステムαにおいて、会社Cの自己専用パソコンCCからの上記手順1を踏まない場合、すなわち、レンタルオフィスL01を使用したいとにわかに思い立ったとき、また、特に手順1を行うまでの当該ユーザ情報の登録の手間を惜しまない場合では、レンタルオフィスL1に赴き、共通初期環境下で、以下の手順8を踏むことになる。
【0124】
先ず、ユーザは、パソコンC1jに接続したICカードR/W11にユーザIDがiである自分のICカード10を挿入(または提示)する。次に、ユーザは、パソコンC1jの画面から、ユーザID、パスワード、及びカード発行時にユーザのみがカードにアクセス可能に設定したパスワードを、表示画面(図示せず)を見ながら、入力手段4によって入力し、メイン制御手段5が、当該入力されたデータ群を記憶する。
【0125】
すると、メイン制御手段5は、カード情報読み書き手段6に対して、ICカード10に記憶してあるユーザIDと鍵XKiの読み出しを指示すると共に、当該記憶したパスワードをカード情報読み書き手段6に渡す。以上は、上記手順6と同じ手順を行うことで達成できるものであり、実施の際の手間を省くことができる。また、ユーザID及びパスワードは、かかる時(または暗号化差分バックアップ処理の最初に)、サーバS1のユーザ情報データベースD11に設定されることになる。
【0126】
上記説明した手順の流れを整理すると、図8のようになる。以下、本図を用いて本方法例を説明することとする。このとき、前提として、共同利用コンピュータ(SPC)は、共通初期環境の復元が為されているものとする。
【0127】
先ず、ユーザがSPCを使用したことがあるか否かに付き判断される(ST1)。当該ユーザが未だSPCを使用したことが無い場合には、SPCのユーザ登録を事前に行うか否かの判断が行われることになる(ST2)。
【0128】
ST2で事前にユーザ登録する場合には、上記手順1を踏むことになる(ST3)。ST3を経たユーザは、現にSPCを使用しようとするか否かにより(ST4)、使用しようとすれば、上記手順を2を踏むことになる(ST5)。一方、ST2で事前にユーザ登録しない場合であって、現にSPCを使用しようとすれば(ST6)、上記手順1、手順2を踏むことなしに、上記手順8を踏むことになる(ST7)。
【0129】
また、ST1において過去にSPCを使用した経験があって、現にSPCを使用しようとするか否かにより(ST8)、使用しようとすれば、上記手順6を踏むことになる(ST9)。
【0130】
ST5、ST7、ST9を経た場合には、ユーザはSPCを使用し(ST10)、当該使用中又は使用後に、上記手順5により差分情報の暗号文を記憶させ(ST11)、ユーザ自身がハードディスクHDの第1の記憶領域HD1をフォーマットするか否かにより(ST12)、ST12でYESの場合には第1の記憶領域HD1のフォーマットを経由して(ST13)、共通初期環境の復元を行うことになる(ST14)。
【0131】
なお、ST12でNOであっても、ST14において、共通初期環境の復元において実質的にフォーマットされることになるので、ST13を行うことは必須ではない。単にユーザに安心感を与えるに過ぎない。そして、ST14を経ると、再度、ST1に戻ることになる。なお、ST14は、SPCの管理者、提供者が行うことが標準となるが、別にユーザが行っても良い。
【0132】
(プログラム例)
本処理プログラム例は、上述した方法例に対応したものであり、処理手順は、図8に示したフローをアルゴリズム化したものである。また、本処理プログラム例は、上述した方法例を実現するためのプログラム例を示すため、詳細は方法例に譲ることとする。
【0133】
本処理プログラム例を実施するに際しては、予め、本処理プログラムを共同利用コンピュータシステムα、α1、α2を構成する共同利用パソコンC11〜CNjに読み込ませておく。
【0134】
先ず、ユーザがSPCを使用したことがあるか否かに付き判断させる手順(ST1)を実行し、当該ユーザが未だSPCを使用したことが無い場合には、SPCのユーザ登録を事前に行うか否かの判断が行う手順(ST2)が実行される。
【0135】
ST2で事前にユーザ登録する場合には、上記手順1で示した使用環境を登録する手順(ST3)が実行される。ST3を経たユーザは、現にSPCを使用しようとするか否かの判断(ST4)を行い、使用しようとすれば、上記手順2で示したユーザの正当性を認証する手順(ST5)を実行することになる。一方、ST2で事前にユーザ登録しない場合であって、現にSPCを使用しようとすれば(ST6)、上記手順1、手順2を踏むことなしに、上記手順8で示したを踏むことになる(ST7)。
【0136】
また、ST1において過去にSPCを使用した経験があって、現にSPCを使用しようとするか否かにより(ST8)、使用しようとすれば、上記手順6を踏むことになる(ST9)。
【0137】
ST5、ST7、ST9を経た場合には、ユーザはSPCを使用し(ST10)、当該使用中又は使用後に、上記手順5により差分情報の暗号文を記憶させる手順を実行し(ST11)、ユーザ自身がハードディスクHDの第1の記憶領域HD1をフォーマットするか否かにより(ST12)、ST12でYESの場合には第1の記憶領域HD1のフォーマットを経由して(ST13)、共通初期環境の復元を行う手順を実行することになる(ST14)。
【0138】
なお、ST12でNOであっても、ST14において、共通初期環境の復元において実質的にフォーマットされることになるので、ST13を行うことは必須ではない。単にユーザに安心感を与えるに過ぎない。そして、ST14を経ると、再度、ST1に戻ることになる。なお、ST14は、SPCの管理者、提供者が行うことが標準となるが、別にユーザが行っても良い。
【0139】
(記録媒体例)
また、本発明の記録媒体例は、上記共同利用コンピュータシステムにおける暗号化差分バックアップ処理プログラムを共同利用パソコン(SPC)に読み込ませておき、前記本処理プログラム例の実行手順により実践するコンピュータ読取可能に記録した記録媒体である。
【0140】
以上、本発明の代表的なシステム例、方法例、処理プログラム例及び記録媒体例について説明したが、本発明は、必ずしも上記した事項に限定されるものではない。本発明の目的を達成し、下記する効果を奏する範囲において、適宜変更実施可能である。
【0141】
【発明の効果】
本発明によれば、共同利用コンピュータの使用開始時にサーバの記憶手段に記憶された暗号化差分情報を復号した後、ICカードを共同利用コンピュータから外すことができ、利用者が共同利用コンピュータから抜き取られて秘密鍵が第三者の手に渡ることがなく、高いセキュリティーを確保することができる。
【0142】
また、秘密鍵を共同利用コンピュータの利用終了時まで共同利用コンピュータに保持して消去する必要がないので、秘密鍵を共同利用コンピュータから消去し忘れることによって第三者の手に渡ることもなく、利用者は特に安全性の面を意識する必要性がなくなる。
【0143】
また、本発明の差分・増分バックアップは、サーバ上に保存される前回のファイルリストと共同利用コンピュータの現在の利用により作成したファイルリストの差分のみをバックアップすることにより、バックアップされるファイルの容量を抑えることができ、バックアップに供される時間を短くすることができる。
【0144】
さらに、前回のファイルリストと現在の利用により作成されたファイルリストとをタイムスタンプに関わらずに比較し、それらの差分のファイルのみをバックアップするため、共同利用パソコンの使用中に何等かの理由で時刻が過去に戻ってしまった場合であっても、確実に差分情報をバックアップすることができる。
【図面の簡単な説明】
【図1】本発明実施形態の共同利用コンピュータシステムαの構成図である。
【図2】本発明実施形態の共同利用コンピュータシステムα1の構成図である。
【図3】本発明実施形態の共同利用コンピュータシステムα2の構成図である。
【図4】本発明実施形態の共同利用コンピュータシステムα1の構成図であり、図2に示すシステムα1とは異なった利用の仕方を示すものである。。
【図5】本発明実施形態の共同利用コンピュータシステムαの内部構成を示すブロック図である。
【図6】サーバの設定登録手段が提供する設定画面の一例を示す図である。
【図7】本発明実施形態における差分・増分バックアップを説明する図である。
【図8】本発明実施形態の共同利用コンピュータシステム利用方法を示すフローチャートである。
【符号の説明】
α、α1、α2…共同利用コンピュータシステム
NW…外部通信網
L…ライン
GW…ゲートウェイ
C…会社
CC…自己専用パソコン
SC…サーバ
NWC…会社に構築されている内部通信網
L0、L1〜LN…レンタルオフィス
S0、S1〜SN…サーバ
D11…ユーザ情報データベース
D12…暗号化差分ファイル群
C11〜CNj…共同利用パソコン
NW1〜NWN…レンタルオフィスに構築されている内部通信網
F1〜F6…処理
FL1i、FL2i…ファイルリスト
HD…ハードディスク
HD1…第1の部分のハードディスク
HD2…第2の部分のハードディスク
1…WEBブラウザ
2…設定登録手段
3…CGIプログラム
4…入力手段
5…メイン制御手段
6…カード情報読み書き手段
7…共通初期環境復元手段
8…差分抽出手段
9…暗号/復号化サーバ読み書き手段
10…ICカード
11…ICカードR/W
12…設定画面

Claims (4)

  1. 1つ以上の拠点に配設されるサーバと、複数の拠点にそれぞれ配設されるとともに前記サーバに通信手段を介して接続され、不特定多数の利用者に利用される複数の共同利用コンピュータとを備え、かつ、当該共同利用コンピュータが、予め設定される共通初期環境を有し、利用開始時に前記共通初期環境と前記サーバに記憶された個々のユーザによって設定される使用環境との差分情報に基づいて前記共通初期環境に個々のユーザの前記使用環境を構築し、利用終了時には前記共通初期環境に戻すように構成された共同利用コンピュータ利用方法であって、
    前記共同利用コンピュータは、
    当該共同利用コンピュータの内、特定の共同利用コンピュータの記憶手段において記憶・設定されたファイル群を暗号化する際に、
    先ず、セッション鍵を生成し、当該セッション鍵をパラメータとして前記ファイル群を暗号化するとともに、前記サーバ上に設けられた当該利用者の公開鍵をパラメータとして前記セッション鍵を暗号化し、
    次に、前記暗号化されたファイル群を暗号化差分情報として前記暗号化されたセッション鍵とともに前記サーバ上の記憶手段にバックアップし、
    最終的に、前記ユーザが前記共同利用コンピュータまたは他の共同利用コンピュータを利用する際には、
    前記利用者の所持するICカードに記憶された前記公開鍵と対をなす秘密鍵をパラメータとして前記サーバ上の記憶手段に記憶された前記暗号化されたセッション鍵を復号化し、当該セッション鍵をパラメータとして前記暗号化差分情報を復号し、
    個々のユーザの前記使用環境を構築した後、ICカードを取り除いても暗号化差分情報を作成可能とする、
    ことを特徴とする共同利用コンピュータ利用方法。
  2. 前記暗号化差分情報は、
    前記共同利用コンピュータの記憶手段に記憶された前記暗号化差分情報を前記サーバの記憶手段にバックアップする際に、前記サーバの記憶手段に記憶された前回利用された暗号化差分情報と、当該共同利用コンピュータの記憶手段に今回記憶された暗号化差分情報とを比較し、不一致の場合には前回利用された暗号化差分情報に対して変更された暗号化差分情報のみを暗号化差分情報とする、
    ことを特徴とする請求項1に記載の共同利用コンピュータ利用方法。
  3. 請求項1又は2に記載の共同利用コンピュータ利用方法をコンピュータに実行させるプログラム。
  4. 請求項3に記載のプログラムをコンピュータ読取可能に記録した記録媒体。
JP2003138193A 2003-05-16 2003-05-16 共同利用コンピュータ利用方法、共同利用コンピュータ利用処理プログラム及び該プログラムを記録した記録媒体 Expired - Fee Related JP4144738B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2003138193A JP4144738B2 (ja) 2003-05-16 2003-05-16 共同利用コンピュータ利用方法、共同利用コンピュータ利用処理プログラム及び該プログラムを記録した記録媒体

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2003138193A JP4144738B2 (ja) 2003-05-16 2003-05-16 共同利用コンピュータ利用方法、共同利用コンピュータ利用処理プログラム及び該プログラムを記録した記録媒体

Publications (2)

Publication Number Publication Date
JP2004341866A JP2004341866A (ja) 2004-12-02
JP4144738B2 true JP4144738B2 (ja) 2008-09-03

Family

ID=33527639

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003138193A Expired - Fee Related JP4144738B2 (ja) 2003-05-16 2003-05-16 共同利用コンピュータ利用方法、共同利用コンピュータ利用処理プログラム及び該プログラムを記録した記録媒体

Country Status (1)

Country Link
JP (1) JP4144738B2 (ja)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006185320A (ja) * 2004-12-28 2006-07-13 Ricoh Co Ltd 画像検索装置
JP2009217577A (ja) * 2008-03-11 2009-09-24 Ri Co Ltd バックアッププログラム

Also Published As

Publication number Publication date
JP2004341866A (ja) 2004-12-02

Similar Documents

Publication Publication Date Title
JP4999751B2 (ja) データを共有する手法
US8798272B2 (en) Systems and methods for managing multiple keys for file encryption and decryption
US7175078B2 (en) Personal portable storage medium
JP4969745B2 (ja) 公開鍵基盤システム
US20140245014A1 (en) Remote control app for smart phones
US20060107062A1 (en) Portable personal mass storage medium and information system with secure access to a user space via a network
JP3660274B2 (ja) 認証書系図の自動追跡方法及びシステム
JP2005209181A (ja) ファイル管理システム及び管理方法
JP4201556B2 (ja) センタ・システムにおける情報処理方法及びアクセス権限管理方法
JP6818309B1 (ja) 期限管理サーバー、エージェント・プログラム及び端末貸出システム
JP2007108833A (ja) 複数パスワード記憶装置及びパスワード管理方法
JP4144738B2 (ja) 共同利用コンピュータ利用方法、共同利用コンピュータ利用処理プログラム及び該プログラムを記録した記録媒体
JP2001034580A (ja) 共同利用コンピュータ利用方法
JP3703708B2 (ja) 共同利用コンピュータ利用方法
JP2006172351A (ja) リムーバブルメディア利用によるコンテンツの使用期限管理方法及びシステム
JP4437100B2 (ja) バックアップシステム、プログラム、バックアップサーバ、及びバックアップ方法
JP4291112B2 (ja) 共同利用コンピュータシステムのユーザ環境移行方法および利用方法
JP2008217300A (ja) 生体情報付きファイル暗号化システム及び復号化システム、並びにその方法
JP3947864B2 (ja) 端末装置および失効情報ファイル作成装置
JP6931907B1 (ja) 情報処理方法及び情報処理システム
JP2000286831A (ja) 鍵リカバリ権限管理方法、その装置及びプログラム記録媒体
JP2004140715A (ja) 電子文書管理方法及びシステム
JP4357273B2 (ja) 共同利用コンピュータシステムのユーザ環境情報蓄積方法
JP4369730B2 (ja) 共同利用コンピュータの共通初期環境更新方法
JPH08137852A (ja) 協同執筆文書管理システム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20050729

RD01 Notification of change of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7426

Effective date: 20070627

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070724

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20070815

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070925

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20071109

RD05 Notification of revocation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7425

Effective date: 20080418

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080422

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080516

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20080612

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20080612

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110627

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120627

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130627

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140627

Year of fee payment: 6

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

LAPS Cancellation because of no payment of annual fees