JP4291112B2 - 共同利用コンピュータシステムのユーザ環境移行方法および利用方法 - Google Patents

共同利用コンピュータシステムのユーザ環境移行方法および利用方法 Download PDF

Info

Publication number
JP4291112B2
JP4291112B2 JP2003386965A JP2003386965A JP4291112B2 JP 4291112 B2 JP4291112 B2 JP 4291112B2 JP 2003386965 A JP2003386965 A JP 2003386965A JP 2003386965 A JP2003386965 A JP 2003386965A JP 4291112 B2 JP4291112 B2 JP 4291112B2
Authority
JP
Japan
Prior art keywords
user
server
password
shared
computer
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2003386965A
Other languages
English (en)
Other versions
JP2005149214A (ja
Inventor
圭 上住
清志 中濱
重善 飯塚
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP2003386965A priority Critical patent/JP4291112B2/ja
Publication of JP2005149214A publication Critical patent/JP2005149214A/ja
Application granted granted Critical
Publication of JP4291112B2 publication Critical patent/JP4291112B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Landscapes

  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Description

本発明は、少なくとも1つの拠点に配置されたサーバと、複数の拠点にそれぞれ配置されるとともに通信手段を介してサーバに接続され、不特定多数のユーザによって利用される複数の共同利用コンピュータとを備えた共同利用コンピュータシステムユーザの専有するユーザ専有コンピュータに構築されたユーザ環境を移行する共同利用コンピュータシステムのユーザ環境移行方法に関する。
従来、レンタルオフィスやリモートオフィスなどの拠点に配置された汎用オペレーティングシステムのコンピュータを共同で利用するか(かかるパソコンを以下単に共同利用パソコンという)、または、各自でパソコンを持ち込んで利用するか(かかるパソコンを以下単に持込パソコンという)必要があった。
しかしながら、持込パソコンを使用する場合には、使用環境のカスタマイズは実現できるものの、複数の拠点で持込パソコンを利用しようとするとパソコン自体を持ち運ぶことが必須条件となり不便であった。
一方、共同利用パソコン(一般のスタンドアローンパソコン、オペレーティングシステム(以下単にOSという。)はマイクロソフト社製のWindows98、WindowsXP等(いずれも登録商標))を使用する場合、自分の会社のネットワークにリモート接続したり、また、インターネットに接続したりするために、共同利用パソコンを利用する前に、ネットワークの接続を変更したり、メールソフトの各種の設定を行うことを余儀なくされ、日本語の入力に際しても、日本語の辞書等も共同利用となるため、効率が悪く不便であり、ファイルをハードディスクに保存する際の安全性については、常にユーザ自身が注意を払う必要があった。このような安全性についての問題点を解決する方法として、共同利用コンピュータ利用方法が特許文献1に開示されている。この共同利用コンピュータ利用方法では、ユーザが共同利用パソコンを利用するとき、自分が以前に使用していたユーザ環境を引き続き別の共同利用パソコンで復元して使用することが可能となり、共同利用パソコンが複数箇所に設置されている場合であって、その設置箇所がそれぞれ別の場所である場合でも、同様に自分が以前使用していたユーザ環境を引き続き別の共同利用パソコンで復元して使用することが可能となる。すなわち、特許文献1に開示されている共同利用コンピュータ利用方法では、ユーザ環境をバックアップした共同利用パソコンと、そのユーザ環境を復元する共同利用パソコンが別であり、それぞれ別の場所に設置されている場合でも、ユーザ環境を不都合なく復元することを可能とする。
また、ファイルをハードディスクに保存する際の安全性については、共同利用パソコンにおいて、ユーザが使った情報を当該共同利用パソコンにおいて鍵で暗号化し、暗号化した暗号文を当該共同利用パソコンに対するサーバの記憶手段に暗号化差分情報として記憶させておき、当該サーバに接続可能な共同利用パソコンを別途使用する際に、当該ユーザのみが使用可能なICに記憶された鍵と共通の鍵をパラメータとして、当該暗号化差分情報を当該共同利用パソコンによって復号する、すなわち、共有鍵暗号方式によって暗号化差分情報への暗号化および暗号化差分情報の復号を行うようになっている。
特開2001−34580号公報
しかしながら、上述した従来の共同利用コンピュータシステムでは、共同利用コンピュータを使い始めるときユーザの専有するユーザコンピュータ、例えば会社や自宅で使っているパソコンの使い慣れたユーザ環境の設定作業を最初から手動で行わなければならならず面倒であった。
したがって、本発明の目的は、共同利用コンピュータを使い始めるときユーザの専有するユーザ専有コンピュータ、例えば会社や自宅で使っているパソコンの使い慣れたユーザ環境の設定作業を面倒なく容易に行う、共同利用コンピュータシステムのユーザ環境移行方法を提供することである。
本発明の共同利用コンピュータシステムへのユーザ環境移行方法は、少なくとも1つの拠点に配置されたサーバと、複数の拠点にそれぞれ配置されるとともに通信手段を介してサーバと接続され、不特定多数のユーザによって利用される複数の共同利用コンピュータとを備え、
サーバは、ユーザが複数の共同利用コンピュータのいずれかを利用して構築したユーザ環境をユーザと対応付けてユーザ環境情報として記憶し、複数の共同利用コンピュータが、利用開始時にサーバに記憶されたユーザに対応するユーザ環境情報を取得してユーザ環境を再現し、利用終了時にその環境を複数の共同利用コンピュータに共通する初期環境に戻すようなコンピュータシステムと、ユーザが専有するユーザ専有コンピュータとの組合わせにおいて、
ユーザ専有コンピュータは、共同利用コンピュータを利用する前に、ユーザ専有コンピュータ内に保持する、機種に依存しないユーザ環境情報を通信手段を介して事前にサーバに送信する際に、
・ユーザが入力したIDとパスワードをサーバに送信し、サーバは、パスワードを暗号化パスワードとして登録し、
・公開鍵と秘密鍵の対を生成し、
・機種に依存しないユーザ環境情報を生成した公開鍵で暗号化してサーバに送信し、サーバはそれをユーザと対応付けてバックアップし、
・公開鍵を前記サーバに送信してユーザと対応付けて格納し、
・秘密鍵を入力したパスワードで暗号化してサーバに送信してユーザと対応付けて格納する
方法により、ユーザ専有パソコンにICカード読書き装置を設置しなくとも、容易にユーザ専有コンピュータから暗号化差分情報をサーバに送信することができる。
また、ユーザが初めて複数の共同利用コンピュータにいずれかを利用する際に、その利用する共同コンピュータにおいて、
・共同利用コンピュータから入力されたユーザIDとパスワードをサーバに送信し、サーバはユーザに対応付けられた暗号化パスワードと照合し、ユーザの正当性が確認できたときのみ、サーバはパスワードで暗号化された秘密鍵をサーバから削除し、
・共同利用コンピュータは、サーバに記憶された暗号化された秘密鍵をパスワードで復号して保持し、
・サーバから公開鍵で暗号化されたユーザ環境情報を受信し、受信した秘密鍵で復号して復元する
ことで、共同利用コンピュータ上に、ユーザ以外にデータを盗み取りされないというセキュリティを保持しつつ、バックアップしたユーザ専有コンピュータのユーザ環境情報を復元することができる。
さらに、初めて共同利用コンピュータを利用する際の、
・共同利用コンピュータから入力されたユーザIDとパスワードをサーバに送信し、サーバはユーザに対応付けられた暗号化パスワードと照合し、ユーザの正当性が確認できた時のみ、サーバはパスワードで暗号化された秘密鍵を共同利用コンピュータに送信し、パスワードで暗号化された秘密鍵をサーバから削除し、
・共同利用コンピュータは、サーバに記憶された暗号化された秘密鍵をパスワードで復号化して保持する
という処理のとき、共同コンピュータにICカードを接続し、ユーザID、パスワードおよび秘密鍵をICカードに記憶することにより、
共同利用コンピュータシステムを2回目以降に利用する際、ICカードを接続してパスワードのみを入力し、パスワードをICカード内のパスワードと照合し、一致した時のみ、ユーザIDおよび秘密鍵をICカードから読み出し、そのユーザIDとパスワードをサーバに送信し、サーバに登録された暗号化パスワードと認証された場合のみ、サーバから公開鍵で暗号化されたユーザ環境情報を受信し、ICカードから読み出した秘密鍵で復号して復元することができる。
本発明は、ユーザ専有コンピュータの機種に依存しないユーザ情報をICカード読書き装置がなくともバックアップできることにより、共同利用コンピュータを使い始めるときユーザの専有するユーザ専有コンピュータの使い慣れたユーザ環境の設定家業を面倒なく容易に低コストで行うことができるという効果がある。
以下、本発明の実施の形態について図面を参照して説明する。
まず、本発明の共同利用コンピュータシステムのユーザ環境移行方法を実現する共同利用コンピュータシステム、特にシェアードPC(以下、単に共同利用パソコンという)の構成と動作について説明をする。
共同利用パソコンは、外出中のビジネスマン等が自社のオフィスで利用するパソコンと同じ使用環境で仕事を行うことを可能にするものであり、複数のユーザが利用可能な共同利用スペース(例えばレンタルオフィス、自分の会社内の共同作業スペース等)に設置される。
ここで、ターゲットとなるユーザとしては、例えば、外出中にインターネットに接続し、メールを読んだり、ネットサーフィンを行いたい者や、出先においてオフィス等のパソコンアプリケーションで利用作成を行いたい者、スケジュールの合間等に時間を潰したい者等が挙げられる。
共同利用パソコンには、OSとして汎用OS(Windows98、WindowsXP等)を採用し、標準的なアプリケーション(文書作成ソフト、メールソフト、WEBブラウザ)を何種類かインストール済みとし、不特定多数のユーザが共同で利用する。
図1から3はそれぞれ共同利用コンピュータシステムの第1、第2、第3の例の構成図である。なお、システム自体の構成は、図1から図3に示す共同利用コンピュータシステム100、101、102以外の他の構成であってもよく、構成の規模、通信網の整備規模等の状況に応じて、またユーザのニーズに応じて適宜変更し得る。
まず、図1を参照し、共同利用コンピュータシステム100について説明する。共同利用コンピュータシステム100は、会社Cに構築されているLAN等の内部通信網NWCと、レンタルオフィスLO1に構築されているLAN等の内部通信網NW1とを、それぞれゲートウェイGWを介してインターネットを始めとする外部の各種情報通信網(通信手段)NWと接続可能とする構成である。
会社Cに構築されている内部通信網NWCには、サーバSCおよび複数のパーソナルコンピュータ(以下単にパソコンという)が接続されている。説明上、複数のパソコンのうち自己専用パソコンCCを一台取り上げて説明する。
通常、ユーザは、自己専用パソコンCCからサーバSCにアクセスして、メールの読み書き、各種のネットワークサービス、ファイルサーバアクセスといった社内ネットワークサービスを利用しているほか、自己専用パソコンCC内で資料作成等を行っている。
一方、レンタルオフィスLO1の内部通信網NW1には、不特定多数のユーザが利用する共同利用パソコンC1j(添え字jは、レンタルオフィスLO1に配設される複数の共同利用パソコンのナンバー1〜Mとの対応を示しているが、レンタルオフィスLO1に配設される共同利用パソコンが1台でもよい。)が接続されると共に、内部通信網NW1上のサーバS1が接続されている。サーバS1には、ユーザ情報データベースD11と暗号化差分ファイル群D12なるデータを適宜蓄積する。
共同利用コンピュータシステム100は、レンタルオフィスLO1にユーザが任意の契機で赴き、会社Cの自分専用のパソコンCCと同一の使用環境において共同利用パソコンC1jを利用可能にするシステムである。そのため、使用環境を示す使用環境情報を保存したり、使用環境を復元するためのサーバS1が必ず必要となる。
次に、図2を参照し、共同利用コンピュータシステム101について説明する。図2に示す共同利用コンピュータシステム101は、図1に示した共同利用コンピュータシステム100の別形態であり、レンタルオフィスLO1、LO2、・・、LONというように複数のレンタルオフィスが存在する場合である。
レンタルオフィスLOk(添え字kはレンタルオフィスのナンバーであり、1〜Nの任意の数)は、共同利用コンピュータシステム100におけるレンタルオフィスの1つの拠点であり、いずれも図1におけるレンタルオフィスLO1と同一の構成であり、サーバSkおよび共同利用パソコンCk1、・・、Ckj(添え字kはレンタルオフィスとの対応を示している)が存在する。
各拠点におけるサーバS1、・・、SNに蓄積されるファイル群(暗号化差分ファイル群)は、データを一定時間毎に定期的に公知の手法であるミラーリングにすることにより(別の手法であっても差し支えない)同期を取り、同期を取った後は、各サーバS1、・・、SNにおける当該ファイル群は最新の同一内容とするように、自動更新される。かかる構成により、いずれの共同利用パソコンC11、・・、CNjからでも作業環境の保存、復元を行うことができる。
次に、図3を参照し、共同利用コンピュータシステム102について説明する。図3に示す共同利用コンピュータシステム102は、共同利用コンピュータシステム100、101とは別形態であり、レンタルオフィスLO1〜LONのように複数のレンタルオフィスが存在し、複数のレンタルオフィスに設置される1または複数の共同利用パソコンC11、・・、CNjに対するサーバSを、インターネット等の外部通信網により接続可能とする構成である。各レンタルオフィスLO1、・・、LONに設置される共同利用パソコンC11、・・、CNjは、図1における共同利用パソコンと同一構成である。
共同利用コンピュータシステム102では、共同利用コンピュータシステム101のように、各レンタルオフィスにサーバS1、・・、SNが設置されることなく、共通オフィスLOにのみサーバSが設置されている。すなわち、共同利用コンピュータシステム102におけるファイル群(差分情報ファイル群)にアクセスする際には、レンタルオフィスLO1、・・、LONの全ての拠点から、インターネット等の外部通信網NWを経由して、サーバSにアクセスすることにより、複数の共同利用パソコンC11、・・、CNjのいずれからでも、同様に作業環境の保存、復元を行うことができる。
以上、図1から3に共同利用コンピュータシステムの3つの異なった構成を示したが、共同利用コンピュータシステムはこれら図1から3に示した構成ものに限定されない。例えば、会社CのサーバSCにおいて、レンタルオフィスLOkまたは共通オフィスLOに設置のサーバS1、・・、SN、Sを設置することも可能である。共同利用コンピュータシステムの構成は、以下に説明する共同利用コンピュータシステムを実現する範囲において適宜変更できる。
次に、図1を参照し、共同利用コンピュータシステム100においてレンタルオフィスLO1に設置された共同利用パソコンC11の利用手順を説明することにより、共同利用コンピュータシステムの動作を説明する。
また、図2および図3における共同利用コンピュータシステム101、102の場合であっても、動作は同様である。また、図4に示すように、図2に示す共同利用コンピュータシステム101であっても、図2と図4のように異なる利用の仕方がある。
また、図中の「会社」、「レンタルオフィス」なる文言は、説明上、本発明の構成、特徴の理解を容易にするために過ぎず、本発明の内容を限定するものではない。会社は、共同利用パソコンを使用する頻度が最も高い場所としての例示であり、レンタルオフィスは、共同作業スペースの例示である。
<初回利用手順>
まず、ユーザがレンタルオフィスLO1を初めて利用する場合の動作を説明する。初めて利用する場合には、以下の手順1〜手順5に従うことになる。
手順1として、ユーザは、レンタルオフィスLO1を使用するに当たり、初回の利用時には、前もって、会社C(自己専用パソコンCC)からサーバS1にアクセスして、ユーザIDおよびパスワードで構成されるユーザ情報をユーザ情報データベースD11に登録しておく(データの流れをF1で示す)。なお、パスワードは暗号化パスワードであることが好ましい。また、このとき、自己専用パソコンCCの機種に依存しないユーザ環境情報をサーバS1に保存する。
手順2として、ユーザが、レンタルオフィスLO1の利用を思い立ち、レンタルオフィスLO1に赴くと、共同利用パソコンC11の利用に先立ち、ユーザ情報データベースD11に基づいてユーザの正当性を認証する(データの流れをF2で示す)とともに、手順1で保存したユーザ環境情報を共同利用パソコンC11に復元する。これにより、自己占有パソコンCCの環境がセットされる。
手順3として、上記手順2により環境が構築された共同利用パソコンC11を使用して、インターネットへの接続や各種文書等の作成を行う(データの流れをF3で示す)。
手順4として、図7に示すように、共同利用パソコンC11の利用が終了の際に、ユーザの使用環境(共同利用パソコンC11に記憶させた情報も含む)をサーバS1の暗号化差分ファイル群D12として保存する。これには、共同利用パソコンC11から削除した情報は暗号化差分ファイル群D12から削除されることも含まれる(データの流れをF4で示す)。なお、手順3において、共同利用パソコンC11のハードディスクの変化に応じて、任意に、または定期的に手順4を行ってもよい。
手順5として、共同利用パソコンC11内の情報をハードディスクHDの第1の記憶領域HD1に記憶された暗号化差分情報を全て完全に消去する。例えば、利用したハードディスクHDの第1の記憶領域HD1をフォーマットする。この第1の記憶領域HD1はユーザの使用環境を構築する領域であり、この第1の記憶領域1にユーザの使用環境を構築することにより安全性を確保することができる。
以上説明したように、初回利用のユーザの行動と利用手順は、手順1→手順2→手順3→手順4→手順5を標準とする。
<2回目以降の手順>
次に、レンタルオフィスLO1の利用が2回目以降の場合の利用手順について説明を行う。2回目以降は、ユーザが前回またはそれ以前に共同利用パソコンを利用したときの作業環境を接続可能であり、以下の手順で行う。
手順6として、ユーザが、2回目以降にレンタルオフィスO1の使用を思い立ち、レンタルオフィスLO1に赴いて、共同利用パソコンC11(前回の利用した共同利用パソコンと同一である必要性はない。図4参照)を使用するに先立ち、ユーザの正当性を認証し、前回またはそれ以前に共同利用パソコンC11を利用したときに手順4で保存した環境を、暗号化差分ファイル群D12から共同利用パソコンC11に復元する(データの流れをF6に示す)。
それ以降は、上記手順3、手順4、手順5を順に行う。すなわち、2回目以降のユーザの行動および利用手順は、手順6→手順3→手順4→手順5を標準とする。
図5は、本発明の共同利用コンピュータシステムのユーザ環境移行方法の実施に必要となる範囲のサーバS1および共同利用パソコンC1jの内部構成を示している。当然ながら通常のサーバ、パソコンに備わる機能は含まれているが、図面上は省略されている。
また、図5に示したサーバS1および共同利用パソコンC1jの内部構成は、図1に示した共同利用コンピュータシステム100に限らず、図2、図3、図4に示した共同利用コンピュータシステム101、102に適用された場合であっても同様である。図5は、その内部構成、機能、および差分情報利用方法を説明するための図面であり、内部通信網NWC、NW1、・・、外部通信網NW、ゲートウェイGW等はラインLで示してある。また、矢印は各種情報のやり取りを示す。
共同利用パソコンC1j(jは任意の数)は、共同利用パソコンC1jを使用する際に必要となるICカード3を読み取るICカードリーダ/ライター(以下単にICカードR/Wという。)4と、キーボード、マウス、マイク等の入力部5を備え、内部には、当該共同利用パソコンの内部を制御するメイン制御部6と、ICカード3に記憶されている情報への読み書きを行うカード情報読み書き部7と、共通初期環境をハードディスクHDに構築する共通初期環境復元部10と、サーバS1の暗号化差分ファイル群D12とハードディスクHDの情報とを比較し、変更ファイルリストおよび削除ファイルリストからなる差分リストを抽出する差分抽出部11と、差分抽出部11によって抽出された差分リストを基に変更ファイルリストのファイル群を暗号化し暗号化差分ファイル群D12に記憶させ削除ファイルリストのファイル群を暗号化差分ファイル群D12から削除する一方、暗号化差分ファイル群D12の各ファイルを復号し、ハードディスクHDに記憶させる暗号化/復号サーバ読み書き部12と、ハードディスクHD等の記録部を有している。
サーバS1は、少なくとも設定登録部21、CGIプログラム22、ユーザ情報データベースD11、暗号化差分ファイル群D12を備える。自己専用パソコンCCにはWEBブラウザ33を備える。
ここで、図1および図5を参照しながら、上記手順に従い、共同利用コンピュータシステム100の各部の詳細を含め共同利用コンピュータシステムの実施形態につき、説明する。なお、上記手順のうち、手順3および手順5については、周知事項であるので、説明を省略する。
なお、初めて共同利用コンピュータシステム100を使用するに先立ち(手順1と手順2の間)、ユーザには、利用に必携となるユーザ毎にICカード3が交付されており、手順2において、ICカード3には、ICカード3のユーザID(ユーザID=i)、秘密鍵XKi、ユーザが手順1で設定したユーザIDおよびパスワードが登録されている。ここでのユーザIDのiと秘密鍵XKiの添え字iとは同一の番号である。また、サーバS1には秘密鍵XKiと対となる公開鍵YKiが登録されている。
ユーザIDは、共同利用パソコンを利用するユーザを特定する情報である。また、公開鍵Xiは共同利用パソコンC11の利用終了の際にメイン制御部6によって生成されるセッション鍵SKiを暗号化するための鍵であり、秘密鍵XKiは、共同利用パソコンC11の利用開始時にセッション鍵SKiを復号する鍵である。なお、このセッション鍵SKiは暗号化差分ファイル群D12の各ファイル情報に対して1つずつ(1対1の関係)関連付けられてサーバS1上に保管されるものである。
また、パスワードはICカード3を持っているユーザの正当性をカード内で確認するものであり、ユーザが入力部5によって入力したパスワードと予めカード内に記憶するパスワード情報とを照合(ICカード3内での照合が望ましい)し、ICカードの所持者として正当でないと評価したとき、当該ICカード3にはアクセス不能とする。
<<手順1>>
手順1は、共同利用パソコンの利用登録および自己専用パソコンの使用環境を事前に登録する手順である。ユーザは会社Cの自己専用パソコンCCからレンタルオフィスLO1のサーバS1上で起動中の設定登録部21にアクセスし、ユーザの自己専用パソコンCCの使用環境をサーバS1に登録する。具体的には、以下の通りである。
まず、自己専用パソコンCCからサーバS1上で起動中の設定登録部21(WEBサーバで等構成)にアクセスすると、CGIプログラム22が起動され、設定登録部21が表示する設定画面が自己専用パソコンCCに表示される。
ユーザは、表示された設定画面WEBブラウザ等から任意のユーザIDおよびパスワードを入力部5を用いて入力する(手順1−1)。
そして、CGIプログラム22が、設定登録部21からユーザIDおよびパスワードを受け取り、ユーザID=iをキーとしてユーザ情報データベースD11に登録する(手順1−2)。その際、パスワードは暗号化して保存することが望ましい(手順1−2)。
次に、自己専用パソコン上で、秘密鍵XKi、秘密鍵XKiと対となる公開鍵YKiを生成する(手順1−3)。
次に、自己専用パソコンの機種に依存しないユーザ環境情報ファイル群およびそのファイルリストを前記生成された公開鍵YKiで暗号化してサーバS1に送信し、サーバS1は受信データを各々暗号化差分ファイル群とファイルリストFL1iとして各々のユーザ領域に保存する。(手順1−4)。
次に、前記生成した公開鍵YKiをサーバS1に送信し、サーバS1はそれを保存する(手順1−5)。
次に、前記生成した秘密鍵XKiを前記入力したパスワードで暗号化して、サーバS1に送信し、サーバS1はそれを保存する(手順1−6)。
<<手順2>>
手順2は、共同利用パソコンを初めて利用するユーザが、ユーザの正当性を認証し、手順1で保存した自己パソコンの環境を復元する手続である。なお、このとき、共同利用パソコンの環境は共通初期環境に復元されている。すなわち、共同利用パソコンC1jのハードディスクHDの第1の記憶領域HD1が共通初期環境になっていればよい。共通初期環境復元およびその前提となる共通初期環境作成についての詳細は後述する。
まず、ユーザは、共同利用パソコンC1jに接続されたICカードR/W4にICカード3(ここで、ユーザIDはID=iとする)を挿入(または提示)する(手順2−1)。
次いで、ユーザは、共同利用パソコンC1jの画面から、上記手順1で事前に登録した「ユーザID」と「パスワード」を、図示しない表示画面を見ながら、入力部5に入力し、メイン制御部6が、入力されたユーザIDおよびパスワードを一時的に記憶する(手順2−2)。
次に、メイン制御部6は、サーバS1にユーザIDとパスワードを送信し、サーバS1は、受信したパスワードをユーザ情報データベースD11からユーザIDがiに対応するレコードを検索して、パスワード(暗号化されている場合あり)を見つけ、入力されたパスワードと同一か判断して確認(認証)し、正当に認証される(手順2−3)
次に、上記認証が成功した場合のみ、サーバS1はパスワードで暗号化された秘密鍵XKiを共同利用パソコンC1jのメイン制御部6に送信し、パスワードで暗号化された秘密鍵XKiをサーバから抹消する(手順2−4)。
次に、メイン制御部6は、受信したパスワードで暗号化された秘密鍵XKiを一時的に保存したパスワードで復号したのち、ICカード3に秘密鍵XKiと当該記憶したユーザIDおよびパスワードをカード情報読み書き部7に渡す(手順2−5)。
次に、カード情報読み書き部7は受け取ったユーザID、パスワード、および秘密鍵XKiをICカード3に書き込む手順3に進む(手順2−6)。この時点でICカードR/W4から抜き出してもよい。
なお、上述した認証方法は、UNIXのMAC認証のような手法でもよく、認証が行えれば手法は問わない。
<<手順4>>
手順4は、共同利用パソコンC1jの利用が終了の際に、使用環境をサーバS1に保存する手順である。なお、終了時に行う必然性はなく、共同利用パソコンC1jを使用中、定期的、あるいは任意に行ってもよい。
ここでのポイントは、ユーザがバックアップすること自体に要する時間を極力短くすること、共同利用パソコンC1jからサーバS1へ送られ、かつサーバS1で記憶される情報が共同利用パソコンC1j内(ICカード3内を含む)で暗号化されること等が挙げられる。以下の説明においては、共同利用パソコンの利用終了時における場合を取り上げる。
バックアップ処理の開始時には、ハードディスクHDの第2の記憶領域HD2にファイルリストFL2iを作成する。なお、ここでのユーザIDのiとファイルリストFL2iの添え字iとは同一の番号である。
このファイルリストFL2iにはファイル情報が記憶されるようになっており、ファイル情報としてはファイル名とプロパティとが含まれ、プロパティにはファイルサイズ、タイムスタンプ、属性情報(読取専用、隠しファイル等)が含まれる。そして、ファイルリストFL2iには新規に作成されたファイルに関しては新規のファイル情報を記憶し、変更されたファイルに関しては変更されたプロパティを記憶し、削除されたファイルに関しては、例えばファイルサイズにマイナスの属性が付与されたプロパティを記憶する。
メイン制御部6は、サーバS1からファイルFL1を読み出すと共にハードディスクHDの第2の記憶領域HD2に記憶されたファイルリストFL2iを読み出した後、差分抽出部11を起動させ、ファイルリストFL1、FL2iに記憶されたファイル情報を差分抽出部11に渡す(手順4−1)。
次いで、差分抽出部11は、サーバS1から読み出されたファイルリストFL1iのファイル情報とハードディスクHDの第2の記憶領域HD2から読み出されたファイルリストFL2iのファイル情報を比較し、以下の認識をする。
A)ファイルリストFL1iに存在せず、ファイルリストFL2iに存在するファイルについては、新規ファイルとして認識する。
B)ファイルリストFL1i、FL2iの両方に存在するファイルについては、プロパティが変更されたもの、例えば、属性情報やタイムスタンプが変更されているもの、あるいはファイルサイズが変更されたものを更新ファイルとして認識する。
C)ファイルリストFL1iに存在し、ファイルリストFL2iに存在しないファイル(すなわち、ファイルサイズにマイナスの属性が付与されたファイル)については、削除ファイルとして認識する。
D)上記(A)〜(C)以外のファイルについては、未変更ファイルとして認識する。
そして、上記認識に基づき、差分抽出部11は、新規ファイルおよび変更ファイルとして認識したファイルについては、かかるファイル名のリストを変更ファイルリストとし、一方、削除ファイルとして認識したファイルについては、かかるファイル名のリストを削除ファイルリストとしてそれぞれ作成する(手順4−2)。
次いで、差分抽出部11が、変更ファイルリスト、削除ファイルリストを暗号化/復号サーバ読み書き部12に送る(手順4−3)。
暗号化/復号サーバ読み書き部12は、メイン制御部6から得た変更ファイルリストに対応するファイルを順番にファイル単位でセッション鍵SKiをパラメータとして各々暗号化し、次いで、このセッション鍵SKiをサーバS1上に設けられた公開鍵YKiをパラメータとして暗号化した後、セッション鍵SKiをファイル毎に付加し、サーバS1上の当該ICカード3のユーザID(ユーザID=i)の領域に暗号化差分ファイル群D12としてユニークなファイル名(例えば、1、2、3というシリアル番号等)を付与してコピーする一方、差分抽出部11から送られた削除ファイルリストに対応するファイルを、サーバS1上の当該ICカード3のユーザID(ユーザID=i)の領域の暗号化差分ファイル群D12から削除する。また、上述したように作成されたファイルリストFL2iをファイルFL1iにコピーしてサーバS1上に暗号化差分ファイルと共に保存する(手順4−4)。
<<手順6>>
手順6は、2回目以降において同一のユーザが、レンタルオフィスLO1を使用する場合の手順である。まず、ユーザの正当性を認証することが必須となり、手順4に従ってバックアップした暗号化差分ファイル群D12を共同利用パソコンC1j(前回使用した共同利用パソコンである必然性はない)に復元させることになる。
ユーザは、まず共同利用パソコンC1jに接続したICカードR/W4にユーザIDがiである自分のICカード3を挿入(または提示)する(手順6−1)。次いで、ユーザが、共同利用パソコンC1jの画面から、上記手順1で事前に登録してある「パスワード」を、図示しない表示画面を見ながら、入力部5によって投入したことに応答し、メイン制御部6が、当該投入されたパスワードを一時的に記憶する(手順6−2)。すると、メイン制御部6は、カード情報読み書き部7に対して、ICカード3に記憶してあるユーザIDと秘密鍵XKiの読み出しを指示すると共に、当該一時的に記憶したパスワードをカード情報読み書き部7に一時的に渡す(手順6−3)。
カード情報読み書き部7が、当該指示およびパスワードを一時的に受け取ると、受け取ったパスワードをICカード3上で照合の上、メイン制御部6にユーザID(ここでは、i)および秘密鍵XKiを渡す(手順6−4)。
このとき、メイン制御部6は、サーバS1上のユーザIDがiに対応するレコードを検索して当該レコード上のユーザIDとパスワードを読み出した後、ユーザIDとパスワードとがユーザが入力したデータと同一か判断して確認した上で、暗号化/復号サーバ読み書き部12にリストア指示を送る(手順6−5)。このとき、一時的に記憶したパスワードを削除する。
その後、暗号化/復号サーバ読み書き部12は、メイン制御部6からのユーザIDおよび秘密鍵XKiとを受け取り、暗号化差分ファイル群D12のファイル群をセッション鍵SKiと共に順番に読み出し、セッション鍵SKiを秘密鍵XKiで復号した後、復号されたセッション鍵SKiでファイル群を復号し、逐次ハードディスクHDの第1の記憶領域HD1に書き込む(手順6−6)。
このように、共同利用パソコンC1jの使用開始時にサーバS1の暗号化差分ファイル群D12に記憶された暗号化差分情報を復号した後、ICカード3を共同利用パソコンC1jから外すことができ、ユーザが共同利用パソコンC1jから離れたりするとき等にICカード3が共同利用パソコンC1jから抜き取られて秘密鍵XKiが第三者の手に渡ることがない。また、秘密鍵XKiを共同利用パソコンC1jの利用終了時まで共同利用パソコンC1jに保持して消去する必要がないので、秘密鍵XKiを共同利用パソコンC1jから消去し忘れることによって第三者の手に渡ることがない。
<<手順7>>
また、共同利用コンピュータシステム100は、共同利用パソコンを構成の一要素とするため、一人のユーザに係る情報の安全性を確保すると共に、不特定多数のユーザの内、いずれのユーザにも対応できるよう共同利用パソコンを使用する際に、同一の環境を整備しておく必要性がある。その作業が共通初期環境の復元である。
ユーザは、手順7で作成した起動用記録媒体(例えば、起動用CDROM)を共同利用パソコンC1jに付属する起動用記録媒体ドライブ(例えば、CDROMドライブ)に挿入し、共同利用パソコンC1jの電源を投入する。すると、例えばCDROMからブート後に第1の記憶領域HD1に共通初期環境を展開することになる。
また、それ以外に、第2の記憶領域HD2のOSを起動して第2の記憶領域HD2上の共通初期環境を第1の記憶領域HD1に展開する方法もある。なお、上述したCDROMから共通初期環境をブートするのに代えて共同利用パソコンC1jと通信可能な図示しないネットワーク上のサーバからブートしてもよい。
ここで、手順の流れを整理すると、図6のようになる。共同利用コンピュータシステムの共同利用パソコンの使用に関する標準的な手順は、ステップST1→ステップST2→ステップST3→ステップST4→ステップST5→ステップST10→ステップST11→ステップST12→(ステップST13→)ステップST14→ステップST1→ステップST8→ステップST9→ステップST10→ステップST11→ステップST12→(ステップST13→)ステップST14→・・である。ここで、共同利用パソコンは、共通初期環境の復元がなされているものとする。
まず、ユーザとして共同利用パソコンを使用した経験の有無により(ステップST1)、使用経験なしの場合には、共同利用パソコンのユーザ登録を事前に行うか否かの判断をすることになる(ステップST2)。
ステップST2で事前にユーザ登録およびユーザ専有パソコンの環境移行をする場合には、上記手順1を踏むことになる(ステップST3)。ステップST3を経たユーザは、現に共同利用パソコンを使用しようとするか否かにより(ステップST4)、使用しようとすれば、上記手順2を踏むことになる(ステップST5)。また、ステップST1において過去に共同利用パソコンを使用した経験があって、現に共同利用パソコンを使用しようとするか否かにより(ステップST8)、使用しようとすれば、上記手順6を踏むことになる(ステップST9)。
ステップST5、ステップST9を経た場合には、ユーザは共同利用パソコンを使用して(ステップST10)、当該使用中または使用後に、上記手順5により差分情報の暗号文を記憶させ(ステップST11)、ユーザ自身がハードディスクHDの第1の記憶領域HD1をフォーマットするか否かにより(ステップST12)、ステップST12で“YES”の場合には第1の記憶領域HD1のフォーマットを経由して(ステップST13)、共通初期環境の復元を行うことになる(ステップST14)。
なお、ステップST12で“No”であっても、ステップST14において、共通初期環境が復元されるときに実質的にフォーマットされることになるので、ステップST13を行うことは必須ではない。単なるユーザに安心感を与えるに過ぎない。そして、ステップST14を経ると、再度、ステップST1に戻ることになる。なお、ステップST14は、共同利用パソコンを管理する管理者、または提供者が行うことが標準となるが、不特定多数のユーザのいずれが行ってもよい。
なお、このプロセスは、本発明の特徴を一側面から示したものであり、下記する効果を奏する範囲において、また、システムの構成態様に応じて、適宜変更実施し得るものである。
以上、本発明の実施形態を説明したが、本発明は、必ずしも上記した事項に限定されるものではなく、本発明の目的を達し、下記する効果を奏する範囲において、変更が適宜実施可能である。
以上のように、本発明による共同利用コンピュータシステムのユーザ環境移行方法は、共同利用コンピュータを使い始めるときユーザの専有するユーザ専有コンピュータの使い慣れたユーザ環境の設定作業を面倒なく容易に行えるという効果を有し、不特定多数のユーザによって利用される複数の共同利用パソコンとを備えた共同利用コンピュータシステムのユーザ環境移行方法として有用である。
本発明の共同利用コンピュータシステムのユーザ環境移行方法に基いて初期環境を更新可能な一実施形態の共同利用コンピュータシステムの構成図である。 図1に示された共同利用コンピュータシステムの構成とは別の共同利用コンピュータシステムの構成図である。 図1および図2に示された共同利用コンピュータシステムの構成とは別の共同利用コンピュータシステムの構成図である。 図1に示された共同利用コンピュータシステムと類似した共同利用コンピュータシステムの構成図である。 図1における共同利用コンピュータシステムにおける内部の構成図である。 本発明の共同利用コンピュータシステムのユーザ環境移行方法に基いて初期環境を更新可能な一実施形態の共同利用コンピュータシステムの処理の流れ図である。 本発明の共同利用コンピュータシステムにおいてユーザ専用コンピュータのユーザ環境を移行する流れを模式的に示した図である。
符号の説明
100、101、102 共同利用コンピュータシステム
C 会社
CC 自己専用パソコン
C11、C1j、CN1、CNj 共同利用パソコン
D11 ユーザ情報データベース
D12 暗号化差分ファイル群
G 画面
GW ゲートウェイ
HD ハードディスク
HD1 第1の記憶領域
HD2 第2の記憶領域
NW 外部通信網
NWC、NW1、NWN 内部通信網
L ライン
LO1、LON レンタルオフィス
3 ICカード
4 ICカードR/W
5 入力手段
6 メイン制御部
7 カード情報読み書き部
10 共通初期環境復元部
11 差分抽出部
12 暗号化/復号サーバ読み書き部
21 設定登録部
22 CGIプログラム
33 WEBブラウザ

Claims (2)

  1. 少なくとも1つの拠点に配置されたサーバと、複数の拠点にそれぞれ配置されるとともに通信手段を介して前記サーバと接続され、不特定多数のユーザによって利用される共同利用コンピュータとを備え、
    前記サーバは、前記ユーザが前記複数の共同利用コンピュータのいずれかを利用して構築したユーザ環境を前記ユーザと対応付けてユーザ環境情報として記憶し、前記複数の共同利用コンピュータが、利用開始時に前記サーバに記憶された前記ユーザに対応する前記ユーザ環境情報を取得して前記ユーザ環境を再現し、利用終了時にその環境を前記複数の共同利用コンピュータに共通する共通初期環境に戻すようなコンピュータシステムと、前記ユーザが専有するユーザ専有コンピュータとの組合せにおいて、
    前記ユーザ専有コンピュータは、前記共同利用コンピュータを利用する前に、前記ユーザ専有コンピュータ内に保持する、機種に依存しないユーザ環境情報を通信手段を介して事前に前記サーバに送信する際、
    ユーザが入力したユーザIDとパスワードを前記サーバに送信し、前記サーバは、パスワードを暗号化パスワードとして登録し、
    ・公開鍵と秘密鍵の対を生成し、
    ・前記機種に依存しないユーザ環境情報を前記生成された公開鍵で暗号化して前記サーバに送信し、前記サーバはそれを前記ユーザと対応付けてバックアップし、
    ・前記公開鍵を前記サーバに送信して前記ユーザと対応付けて格納し、
    ・前記秘密鍵を前記入力したパスワードで暗号化して前記サーバに送信して前記ユーザと対応付けて格納し、
    前記ユーザが初めて前記複数の共同利用コンピュータのいずれかを利用する際に、その利用する共同利用コンピュータにおいて、
    ・共同利用コンピュータから入力されたユーザIDとパスワードを前記サーバに送信し、前記サーバは前記ユーザに対応付けられた暗号化パスワードと照合し、ユーザの正当性が確認できたときのみ、前記サーバはパスワードで暗号化された秘密鍵を前記共同利用コンピュータに送信し、パスワードで暗号化された秘密鍵をサーバから削除し、
    ・前記共同利用コンピュータは、前記サーバに記憶された前記暗号化された秘密鍵をパスワードで復号して保持し、
    ・サーバから公開鍵で暗号化されたユーザ環境情報を受信し、前記受信した秘密鍵で復号して復元することを特徴とする共同利用コンピュータシステムのユーザ環境移行方法。
  2. 請求項1記載の前記共同利用コンピュータを初めて利用する際に、
    ・共同利用コンピュータから入力されたユーザIDとパスワードを前記サーバに送信し、前記サーバは前記ユーザに対応付けられた暗号化パスワードと照合し、ユーザの正当性が確認できたときのみ、前記サーバはパスワードで暗号化された秘密鍵を前記共同利用コンピュータに送信し、パスワードで暗号化された秘密鍵をサーバから削除し、
    ・前記共同利用コンピュータは、前記サーバに記憶された前記暗号化された秘密鍵をパスワードで復号して保持する際に、
    前記共同コンピュータにICカードを接続し、前記ユーザID、パスワード、および秘密鍵をICカードに記憶することにより、
    共同利用コンピュータシステムを2回目以降に利用する際に、ICカードを接続してパスワードのみを入力し、パスワードをICカード内のパスワードと照合し、一致したときのみ、ユーザIDおよび秘密鍵をICカードから読み出し、そのユーザIDとパスワードを前記サーバに送信し、前記サーバに登録された暗号化パスワードと認証された場合のみ、前記サーバから公開鍵で暗号化されたユーザ環境情報を受信し、前記ICカードから読み出した秘密鍵で復号して復元することを特徴とする共同利用コンピュータ利用方法。
JP2003386965A 2003-11-17 2003-11-17 共同利用コンピュータシステムのユーザ環境移行方法および利用方法 Expired - Fee Related JP4291112B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2003386965A JP4291112B2 (ja) 2003-11-17 2003-11-17 共同利用コンピュータシステムのユーザ環境移行方法および利用方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2003386965A JP4291112B2 (ja) 2003-11-17 2003-11-17 共同利用コンピュータシステムのユーザ環境移行方法および利用方法

Publications (2)

Publication Number Publication Date
JP2005149214A JP2005149214A (ja) 2005-06-09
JP4291112B2 true JP4291112B2 (ja) 2009-07-08

Family

ID=34694502

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003386965A Expired - Fee Related JP4291112B2 (ja) 2003-11-17 2003-11-17 共同利用コンピュータシステムのユーザ環境移行方法および利用方法

Country Status (1)

Country Link
JP (1) JP4291112B2 (ja)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4830006B2 (ja) * 2009-06-19 2011-12-07 株式会社エヌ・ティ・ティ・ドコモ 通信装置、サーバ装置、端末設定システム、および端末設定方法
JP5708353B2 (ja) * 2011-08-08 2015-04-30 大日本印刷株式会社 入力装置及び照合システム
JP2019102970A (ja) * 2017-12-01 2019-06-24 日本電信電話株式会社 データ共有サーバ装置、鍵生成サーバ装置、通信端末、プログラム

Also Published As

Publication number Publication date
JP2005149214A (ja) 2005-06-09

Similar Documents

Publication Publication Date Title
US20090216839A1 (en) Electronic Business Card Exchange System and Method
KR101971225B1 (ko) 클라우드 서버의 데이터 전송 보안 시스템 및 그 제공 방법
JPWO2009004732A1 (ja) 共有暗号ファイルの暗号化、復号処理方法
JP2006101469A (ja) 電子名刺を交換する端末
CN102597947B (zh) 无需客户端访问组件浏览企业数字权限管理下的内容
US20070271106A1 (en) System and method for secure internet channeling agent
KR101623742B1 (ko) 파일 연관 메시지 공유 방법 및 메시지 공유 시스템
JP2005209181A (ja) ファイル管理システム及び管理方法
JP2004234632A (ja) 認証システム、認証サーバ、認証方法、認証プログラム、端末、認証要求方法、認証要求プログラム、及び記憶媒体
JP2004234633A (ja) 認証システム、認証サーバ、端末、可搬式記憶媒体、認証方法、認証情報登録方法、情報送信方法、情報送受信方法、認証プログラム、情報送信プログラム、情報送受信プログラム、記憶媒体、情報処理装置、及び情報処理方法
JP2019153181A (ja) 管理プログラム
CN110443047B (zh) 数据交换群组系统及方法
JP6807734B2 (ja) 中継サーバ、及び中継プログラム
JP5278898B2 (ja) ストレージ装置、コンテンツ公開システム及びプログラム
US20210336796A1 (en) System and computer method including a blockchain-mediated agreement engine
JP4291112B2 (ja) 共同利用コンピュータシステムのユーザ環境移行方法および利用方法
JP2005346120A (ja) ネットワークマルチアクセス方法およびネットワークマルチアクセス用の生体情報認証機能を備えた電子デバイス
JP2006172351A (ja) リムーバブルメディア利用によるコンテンツの使用期限管理方法及びシステム
JP3703708B2 (ja) 共同利用コンピュータ利用方法
JP2001034580A (ja) 共同利用コンピュータ利用方法
WO2019058696A1 (ja) 情報処理装置、保護処理装置及び利用端末
JP2008217300A (ja) 生体情報付きファイル暗号化システム及び復号化システム、並びにその方法
JP4357273B2 (ja) 共同利用コンピュータシステムのユーザ環境情報蓄積方法
JP4369730B2 (ja) 共同利用コンピュータの共通初期環境更新方法
JP2005063399A (ja) ファイル/キー/データ管理システム

Legal Events

Date Code Title Description
RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20050621

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20060414

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20090210

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20090325

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20090402

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120410

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130410

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140410

Year of fee payment: 5

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

LAPS Cancellation because of no payment of annual fees