JP2004341866A - Communal computer system, communal computer using method, communal computer using processing program, and storage medium recording the program - Google Patents

Communal computer system, communal computer using method, communal computer using processing program, and storage medium recording the program Download PDF

Info

Publication number
JP2004341866A
JP2004341866A JP2003138193A JP2003138193A JP2004341866A JP 2004341866 A JP2004341866 A JP 2004341866A JP 2003138193 A JP2003138193 A JP 2003138193A JP 2003138193 A JP2003138193 A JP 2003138193A JP 2004341866 A JP2004341866 A JP 2004341866A
Authority
JP
Japan
Prior art keywords
shared
server
computer
encrypted
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2003138193A
Other languages
Japanese (ja)
Other versions
JP4144738B2 (en
Inventor
Kiyoshi Nakahama
清志 中濱
Kei Uwazumi
圭 上住
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP2003138193A priority Critical patent/JP4144738B2/en
Publication of JP2004341866A publication Critical patent/JP2004341866A/en
Application granted granted Critical
Publication of JP4144738B2 publication Critical patent/JP4144738B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Landscapes

  • Storage Device Security (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

<P>PROBLEM TO BE SOLVED: To provide a communal computer system capable of keeping high security without requiring a user's attention to an environment and a file formed by the user, a communal computer using method, a communal computer using program, and a storage medium recording the program. <P>SOLUTION: This communal computer system α comprises a server S1 arranged in at least one base, and a plurality of communal computers C1j arranged in a plurality of bases. The communal computer C1j comprises a main control means 5 for generating a session key for encrypting a file group, and an encrypting/decoding server reading/writing means 9 for backing up encrypted differential information in the server S1 with the encrypted session key and decoding the encrypted session key with a secret key to decode the encrypted differential information with the session key. <P>COPYRIGHT: (C)2005,JPO&NCIPI

Description

【0001】
【発明の属する技術分野】
本発明は、レンタルオフィス、リモートオフィスといった共同利用形態であっても汎用オペレーションシステムのコンピュータ(特にパソコン)を安全に使用可能にする共同利用コンピュータシステム、共同利用コンピュータ利用方法、共同利用コンピュータ利用処理プログラム及び該プログラムを記録した記録媒体に関する。
【0002】
【従来の技術】
従来、レンタルオフィス、リモートオフィスでは、その場所に存在する汎用オペレーションシステムのパソコンを共同で利用するか(以下、「共同利用パソコン」とする。)、または、各自でパソコンを持ちこんで利用する(以下、「持込パソコン」とする。)必要があった。
【0003】
【発明が解決しようとする課題】
しかしながら、持込パソコンを使用する場合には、ネットワークの設定といった個別の設定事項は自分専用にすることができ、使用環境のカスタマイズは実現できるものの、パソコン自体を持ち運ぶことが必須条件となり不便であった。
【0004】
一方、共同利用パソコン(一般のスタンドアローンパソコン。OS(Operating System)は、マイクロソフト社製のWindows(登録商標)95、Windows(登録商標)98、Windows(登録商標)XP等)を使用する場合、自分の会社のネットワークにリモート接続したり、また、インターネット接続したりするために、事前にネットワークの接続を変更したり、メールソフトの各種の設定を行うことを余儀なくされ、日本語の入力に際しても日本語の辞書等も共同利用となるため、効率が悪く不便であり、ファイルをハードディスクに保存する際の安全性について常に利用者自身が注意を払う必要があった。
【0005】
このような安全性についての問題点を解決する方法としては、特許文献1に記載されている共同利用コンピュータ利用方法がある。この共同利用コンピュータ利用方法では、利用者がパソコンを利用する際に、自分が以前使用していた環境を引続き別のパソコンで使用することが可能となり、共同利用パソコンが複数箇所に設置されている場合であって、その設置箇所がそれぞれ別の場所である場合でも、同様に自分が以前使用していた環境を引き続き別のパソコンで使用することが可能となる。
【0006】
すなわち、特許文献1に記載されている共同利用コンピュータ利用方法では、使用環境をバックアップしたパソコンと、その使用環境を復元するパソコンが別であり、それぞれ別の場所に設置されている場合でも、従前の使用環境を不都合なく復元することを可能とする。
【0007】
また、ファイルをハードディスクに保存する際の安全性については、共同利用コンピュータにおいて、利用者が使った情報を当該共同利用コンピュータにおいて鍵で暗号化し、暗号化した暗号文を当該共同利用コンピュータに対するサーバの記憶手段に暗号化差分情報として記憶させておき、当該サーバに接続可能な共同利用コンピュータを別途使用する際に、当該利用者のみが使用可能なIC(Integrated Circuit)に記憶された前記鍵と共通の鍵をパラメータとして、当該暗号化差分情報を当該共同利用コンピュータによって復号する、すなわち、共通鍵暗号方式によって暗号化差分情報への暗号化及び暗号化差分情報の復号化を行うようになっている。
【0008】
以下に特許文献1についての所在を挙げておく。
【特許文献1】
特開2001−34580号公報
【0009】
しかしながら、特許文献1に示すものは、共同利用コンピュータの利用開始時にICカードに記憶された鍵をパラメータとして暗号化差分情報を復号化した後、共同利用コンピュータの利用終了時に新規に作成されたファイルや更新されたファイルを暗号化する必要があるので、ICカードに記憶された鍵を共同利用コンピュータの使用開始時から終了時まで共同利用コンピュータに保持する必要がある。
【0010】
このため、ICカードに記憶された鍵を転送する作業や共同利用コンピュータの利用終了時に鍵を消去する必要があるため、作業が面倒になる上に、共同利用コンピュータから鍵を消去し忘れた場合には、鍵が第三者に盗まれてしまう(公開されてしまう)恐れがある。
【0011】
また、鍵を共同利用コンピュータに転送して保持する代りにICカードをカード・リーダライタに挿したままの状態にすることが考えられるが、この場合には、インターネットカフェ等のように不特定多数の利用者が共同利用コンピュータを利用する環境下において、利用者がトイレに行っている間等にカードが第三者に盗まれてしまう恐れがあり、安全性の面で未だ改善の余地がある。
【0012】
ここにおいて、本発明の解決すべき主要な目的は以下の通りである。
即ち、本発明の目的は、利用者が構築した環境および利用者の作成したファイルに関して当該利用者が注意を払うことを前提とせずに高いセキュリティーを維持することができる共同利用コンピュータシステム、共同利用コンピュータ利用方法、共同利用コンピュータ利用処理プログラム及び該プログラムを記録した記録媒体を提供せんとするものである。
【0013】
本発明の他の目的は、明細書、図面、特に特許請求の範囲の各請求項の記載から自ずと明らかとなろう。
【0014】
【課題を解決するための手段】
本発明システムは、上記課題の解決に当たり、1つ以上の拠点に配設されるサーバと、複数の拠点にそれぞれ配設されるとともに前記サーバに通信手段を介して接続され、不特定多数の利用者に利用される複数の共同利用コンピュータとを備え、かつ、当該共同利用コンピュータが、予め設定される共通初期環境を有し、利用開始時に前記共通初期環境と前記サーバに記憶された個々のユーザによって設定される使用環境との差分情報に基づいて前記共通初期環境に個々のユーザの前記使用環境を構築し、利用終了時には前記共通初期環境に戻すように構成された共同利用コンピュータシステムであって、前記共同利用コンピュータは、当該共同利用コンピュータの内、特定の共同利用コンピュータの記憶手段において記憶・設定されたファイル群を暗号化するセッション鍵を生成するメイン制御手段と、当該セッション鍵をパラメータとして当該ファイル群を暗号化するとともに、前記サーバ上に設けられた前記利用者の公開鍵をパラメータとして前記セッション鍵を暗号化し、前記暗号化されたファイル群を暗号化差分情報として前記暗号化されたセッション鍵とともに前記サーバ上の記憶手段にバックアップする一方、前記特定のまたは他の共同利用コンピュータを利用する際に、前記利用者の所持するICカードに記憶された前記公開鍵と対をなす秘密鍵をパラメータとして前記サーバ上の記憶手段に記憶された前記暗号化されたセッション鍵を復号化し、当該セッション鍵をパラメータとして前記暗号化差分情報を復号して前記共通初期環境に構築する暗号/復号化サーバ読み書き手段と、を具備する特徴的構成手段を講じる。
【0015】
一方、本発明方法は、1つ以上の拠点に配設されるサーバと、複数の拠点にそれぞれ配設されるとともに前記サーバに通信手段を介して接続され、不特定多数の利用者に利用される複数の共同利用コンピュータとを備え、かつ、当該共同利用コンピュータが、予め設定される共通初期環境を有し、利用開始時に前記共通初期環境と前記サーバに記憶された個々のユーザによって設定される使用環境との差分情報に基づいて前記共通初期環境に個々のユーザの前記使用環境を構築し、利用終了時には前記共通初期環境に戻すように構成された共同利用コンピュータ利用方法であって、前記共同利用コンピュータは、当該共同利用コンピュータの内、特定の共同利用コンピュータの記憶手段において記憶・設定されたファイル群を暗号化する際に、先ず、セッション鍵を生成し、当該セッション鍵をパラメータとして前記ファイル群を暗号化するとともに、前記サーバ上に設けられた当該利用者の公開鍵をパラメータとして前記セッション鍵を暗号化し、次に、前記暗号化されたファイル群を暗号化差分情報として前記暗号化されたセッション鍵とともに前記サーバ上の記憶手段にバックアップし、最終的に、前記ユーザが前記共同利用コンピュータまたは他の共同利用コンピュータを利用する際には、前記利用者の所持するICカードに記憶された前記公開鍵と対をなす秘密鍵をパラメータとして前記サーバ上の記憶手段に記憶された前記暗号化されたセッション鍵を復号化し、当該セッション鍵をパラメータとして前記暗号化差分情報を復号する特徴的構成手法を講じる。
【0016】
また、本発明処理プログラムは、1つ以上の拠点に配設されるサーバと、複数の拠点にそれぞれ配設されるとともに前記サーバに通信手段を介して接続され、不特定多数の利用者に利用される複数の共同利用コンピュータとを備え、かつ、当該共同利用コンピュータが、予め設定される共通初期環境を有し、利用開始時に前記共通初期環境と前記サーバに記憶された個々のユーザによって設定される使用環境との差分情報に基づいて前記共通初期環境に個々のユーザの前記使用環境を構築し、利用終了時には前記共通初期環境に戻すように構成された共同利用コンピュータ利用処理プログラムであって、前記共同利用コンピュータにおいて、当該共同利用コンピュータの内、特定の共同利用コンピュータの記憶手段において記憶・設定されたファイル群を暗号化する際に、先ず、セッション鍵を生成し、当該セッション鍵をパラメータとして前記ファイル群を暗号化するとともに、前記サーバ上に設けられた当該利用者の公開鍵をパラメータとして前記セッション鍵を暗号化させる手順と、次に、前記暗号化されたファイル群を暗号化差分情報として前記暗号化されたセッション鍵とともに前記サーバ上の記憶手段にバックアップさせる手順と、最終的に、前記ユーザが前記共同利用コンピュータまたは他の共同利用コンピュータを利用する際には、前記利用者の所持するICカードに記憶された前記公開鍵と対をなす秘密鍵をパラメータとして前記サーバ上の記憶手段に記憶された前記暗号化されたセッション鍵を復号化し、当該セッション鍵をパラメータとして前記暗号化差分情報を復号させる手順と、を一連実行する特徴的手順を講じる。
【0017】
さらに、本発明処理プログラムを記録した記録媒体は、上記本発明処理プログラムの特徴における当該プログラムを記録した記録媒体であって、前記共同利用コンピュータシステムを構成する共同利用コンピュータに搭載装備して、統括した当該プログラム手順を実践する手続を実録する特徴的手続を講じる。
【0018】
さらに詳説すると、当該課題の解決では、本発明が次に列挙するそれぞれの上位概念から下位概念に至る新規な特徴的構成手段、手法、手順及び手続を採用することにより、上記目的を達成するようになされる。
【0019】
本発明システムの第1の特徴は、1つ以上の拠点に配設されるサーバと、複数の拠点にそれぞれ配設されるとともに前記サーバに通信手段を介して接続され、不特定多数の利用者に利用される複数の共同利用コンピュータとを備え、かつ、当該共同利用コンピュータが、予め設定される共通初期環境を有し、利用開始時に前記共通初期環境と前記サーバに記憶された個々のユーザによって設定される使用環境との差分情報に基づいて前記共通初期環境に個々のユーザの前記使用環境を構築し、利用終了時には前記共通初期環境に戻すように構成された共同利用コンピュータシステムであって、前記共同利用コンピュータは、当該共同利用コンピュータの内、特定の共同利用コンピュータの記憶手段において記憶・設定されたファイル群を暗号化するセッション鍵を生成するメイン制御手段と、当該セッション鍵をパラメータとして当該ファイル群を暗号化するとともに、前記サーバ上に設けられた前記利用者の公開鍵をパラメータとして前記セッション鍵を暗号化し、前記暗号化されたファイル群を暗号化差分情報として前記暗号化されたセッション鍵とともに前記サーバ上の記憶手段にバックアップする一方、前記特定のまたは他の共同利用コンピュータを利用する際に、前記利用者の所持するICカードに記憶された前記公開鍵と対をなす秘密鍵をパラメータとして前記サーバ上の記憶手段に記憶された前記暗号化されたセッション鍵を復号化し、当該セッション鍵をパラメータとして前記暗号化差分情報を復号して前記共通初期環境に構築する暗号/復号化サーバ読み書き手段と、を具備してなる共同利用コンピュータシステムの構成採用にある。
【0020】
本発明システムの第2の特徴は、上記本発明システムの第1の特徴における暗号化差分情報が、前記共同利用コンピュータの記憶手段に記憶された前記暗号化差分情報を前記サーバの記憶手段にバックアップする際に、前記サーバの記憶手段に記憶された前回利用された暗号化差分情報と、当該共同利用コンピュータの記憶手段に今回記憶された暗号化差分情報とを比較し、不一致の場合には前回利用された暗号化差分情報に対して変更された暗号化差分情報のみを暗号化差分情報としてなる共同利用コンピュータシステムの構成採用にある。
【0021】
本発明方法の第1の特徴は、1つ以上の拠点に配設されるサーバと、複数の拠点にそれぞれ配設されるとともに前記サーバに通信手段を介して接続され、不特定多数の利用者に利用される複数の共同利用コンピュータとを備え、かつ、当該共同利用コンピュータが、予め設定される共通初期環境を有し、利用開始時に前記共通初期環境と前記サーバに記憶された個々のユーザによって設定される使用環境との差分情報に基づいて前記共通初期環境に個々のユーザの前記使用環境を構築し、利用終了時には前記共通初期環境に戻すように構成された共同利用コンピュータ利用方法であって、前記共同利用コンピュータは、当該共同利用コンピュータの内、特定の共同利用コンピュータの記憶手段において記憶・設定されたファイル群を暗号化する際に、先ず、セッション鍵を生成し、当該セッション鍵をパラメータとして前記ファイル群を暗号化するとともに、前記サーバ上に設けられた当該利用者の公開鍵をパラメータとして前記セッション鍵を暗号化し、次に、前記暗号化されたファイル群を暗号化差分情報として前記暗号化されたセッション鍵とともに前記サーバ上の記憶手段にバックアップし、最終的に、前記ユーザが前記共同利用コンピュータまたは他の共同利用コンピュータを利用する際には、前記利用者の所持するICカードに記憶された前記公開鍵と対をなす秘密鍵をパラメータとして前記サーバ上の記憶手段に記憶された前記暗号化されたセッション鍵を復号化し、当該セッション鍵をパラメータとして前記暗号化差分情報を復号してなる共同利用コンピュータ利用方法の構成採用にある。
【0022】
本発明方法の第2の特徴は、上記本発明方法の第1の特徴における暗号化差分情報が、前記共同利用コンピュータの記憶手段に記憶された前記暗号化差分情報を前記サーバの記憶手段にバックアップする際に、前記サーバの記憶手段に記憶された前回利用された暗号化差分情報と、当該共同利用コンピュータの記憶手段に今回記憶された暗号化差分情報とを比較し、不一致の場合には前回利用された暗号化差分情報に対して変更された暗号化差分情報のみを暗号化差分情報としてなる共同利用コンピュータ利用方法の構成採用にある。
【0023】
本発明処理プログラムの第1の特徴は、1つ以上の拠点に配設されるサーバと、複数の拠点にそれぞれ配設されるとともに前記サーバに通信手段を介して接続され、不特定多数の利用者に利用される複数の共同利用コンピュータとを備え、かつ、当該共同利用コンピュータが、予め設定される共通初期環境を有し、利用開始時に前記共通初期環境と前記サーバに記憶された個々のユーザによって設定される使用環境との差分情報に基づいて前記共通初期環境に個々のユーザの前記使用環境を構築し、利用終了時には前記共通初期環境に戻すように構成された共同利用コンピュータ利用処理プログラムであって、前記共同利用コンピュータにおいて、当該共同利用コンピュータの内、特定の共同利用コンピュータの記憶手段において記憶・設定されたファイル群を暗号化する際に、先ず、セッション鍵を生成し、当該セッション鍵をパラメータとして前記ファイル群を暗号化するとともに、前記サーバ上に設けられた当該利用者の公開鍵をパラメータとして前記セッション鍵を暗号化させる手順と、次に、前記暗号化されたファイル群を暗号化差分情報として前記暗号化されたセッション鍵とともに前記サーバ上の記憶手段にバックアップさせる手順と、最終的に、前記ユーザが前記共同利用コンピュータまたは他の共同利用コンピュータを利用する際には、前記利用者の所持するICカードに記憶された前記公開鍵と対をなす秘密鍵をパラメータとして前記サーバ上の記憶手段に記憶された前記暗号化されたセッション鍵を復号化し、当該セッション鍵をパラメータとして前記暗号化差分情報を復号させる手順と、を一連実行してなる共同利用コンピュータ利用処理プログラムの構成採用にある。
【0024】
本発明処理プログラムの第2の特徴は、上記本発明処理プログラムの第1の特徴における暗号化差分情報が、前記共同利用コンピュータの記憶手段に記憶された前記暗号化差分情報を前記サーバの記憶手段にバックアップする際に、前記サーバの記憶手段に記憶された前回利用された暗号化差分情報と、当該共同利用コンピュータの記憶手段に今回記憶された暗号化差分情報とを比較し、不一致の場合には前回利用された暗号化差分情報に対して変更された暗号化差分情報のみを暗号化差分情報としてなる共同利用コンピュータ利用処理プログラムの構成採用にある。
【0025】
本発明処理プログラムを記録した記録媒体の第1の特徴は、上記本発明処理プログラムの第1又は第2の特徴における処理プログラムを記録した記録媒体であって、当該プログラムを前記共同利用コンピュータシステムを構成する共同利用コンピュータに搭載装備して、統括した当該プログラム手順を実践する手続を実録してなる共同利用コンピュータ利用処理プログラムを記録した記録媒体の構成採用に有る。
【0026】
【発明の実施の形態】
以下、本発明の実施の形態を図面に基いて説明する。まず、本発明の共同利用コンピュータシステムの実施形態を説明する前に、本発明を実現可能にする共同利用コンピュータ、特にシェアードピーシー(以下、「SPC」とする。)について説明する。
【0027】
当該SPCは、外出中のビジネスマン等が自分のオフィスと同様のパソコン環境で仕事を行うことを可能にするパソコンであり、共同作業スペース(レンタルオフィス、自分の会社内の共同作業スペース等)に設置される。
【0028】
ここで、ターゲットとなるユーザは、例えば、外出中に、会社や学校又はインターネットのメールを読んだり、インターネット接続でネットサーフィンを行いたいビジネスマンや学生等のみならず、出張先等の出先においてオフィス等のパソコンアプリケーションを利用したい者や、スケジュールの合間等に時間を潰したい者等が挙げられる。
【0029】
共同利用パソコン(SPC)には、OSとして汎用OS(Windows(登録商標)98、Windows(登録商標)XP等)を採用し、標準的なアプリケーションとして文書作成ソフトやWEBブラウザ等を何種類かインストール済みとし、ユーザが共同で利用できるものである。
【0030】
(共同利用コンピュータシステムの基本原理)
以下、添付図面を参照しながら、共同利用コンピュータシステムについて説明する。図1、図2、図3は、それぞれ共同利用コンピュータシステムα、α1、α2の構成図を示している。なお、システム自体の構成は、図1乃至図3に示す共同利用コンピュータα、α1、α2以外の他の構成であってもよく、当該構成の規模、通信網の整備規模等の状況に応じて、またユーザのニーズに応じて適宜変更し得る。
【0031】
先ず、図1に示す共同利用コンピュータシステムαにつき説明する。共同利用コンピュータシステムαは、会社Cに構築されているLAN等の内部通信網NWCと、レンタルオフィスL1に構築されているLAN等の内部通信網NW1とを、それぞれゲートウェイGWを介してインターネットをはじめとする外部の各種情報通信網(通信手段)NWと接続自在とするシステム構成である。
【0032】
会社Cに構築されている内部通信網NWCには、サーバSC及びパソコンが接続されている。説明上、パソコンのうち自己専用パソコンCCを一台取り上げて説明する。
【0033】
通常、ユーザは、自己専用パソコンCCからサーバSCにアクセスして、メールの読み書き、各種のネットワークサービス、ファイルサーバアクセスといった社内ネットワークサービスを利用しているほか、自己専用パソコンCC内で資料作成等を行っている。
【0034】
一方、レンタルオフィスL1の内部通信網NW1には、ユーザ用の共同利用パソコン(以下、単に「パソコン」とする。)C1j(添え字jは、レンタルオフィスL01にあるパソコンのナンバー1〜Mに該当するが、一台であってもよい。)が接続されるとともに、当該内部通信網NW1上のサーバS1が接続されている。
【0035】
サーバS1には、ユーザ情報データベースD11と暗号化差分ファイル群D12なるデータを適宜蓄積する。何時どのような場合に蓄積されるかについては、下記する実施例によって詳細に説明することとする。
【0036】
共同利用コンピュータシステムαは、レンタルオフィスL01にユーザが任意の契約で赴き、会社Cの自分専用のパソコンCCと同一の使用環境においてパソコンC1jを利用可能にするシステムである。そのため、作業環境を保存(バックアップ)したり、復元(レストア)するためのサーバS1が必ず必要となる。
【0037】
図2に示す共同利用コンピュータシステムα1は、図1に示した共同利用コンピュータシステムαの別形態であり、レンタルオフィスL01、L02、…、L0Nという様に複数のレンタルオフィスが存在する場合である。
【0038】
レンタルオフィスL0k(添え字kはレンタルオフィスのナンバーであり、1〜Nの任意の数である。)は、共同利用コンピュータシステムαにおけるレンタルオフィスの一つの拠点であり、何れも図1におけるレンタルオフィスL01と同一の構成であり、サーバSk及びパソコンCk1、…、Ckj(添え字kは1〜Nの任意の数でL0kのkと対応するものである。)が存在する。
【0039】
図3に示す共同利用コンピュータシステムα2は、共同利用コンピュータシステムα、α1とは別形態であり、レンタルオフィスL01〜L0Nの如く複数のレンタルオフィスが存在し、複数のレンタルオフィスに設置される一又は複数のパソコンC11、…、CNjに対するサーバSが、インターネット等の外部通信網NWにより、接続自在とする構成である。各レンタルオフィスに設置されるパソコンC11、…、CNjは、図1におけるパソコンと同一構成である。
【0040】
共同利用コンピュータシステムα2は、共同利用コンピュータシステムα1の様に、各レンタルオフィスにサーバS1、…、SNが設置されることなく、共通オフィスL0にのみサーバSが設置される。すなわち、共同利用コンピュータシステムα2におけるファイル群(差分情報ファイル群)にアクセスする際には、レンタルオフィスL01、…、L0Nの全ての拠点からインターネット等の外部通信網NWを経由してサーバSにアクセスすることにより、何れのパソコンからでも同様に作業環境の保存、復元を行うことができる。
【0041】
ここで、共同利用コンピュータシステムの基本構成は、図1、図2、図3に示したものに限定されず、会社CのサーバSCにおいて、レンタルオフィスL0kまたは共通オフィスL0に設置のサーバS1、…、SN、Sを設置することも可能である。共同利用コンピュータシステムの構成は、下記する共同利用コンピュータシステムを実現する範囲において適宜変更できる。
【0042】
(共同利用コンピュータ利用方法の基本原理)
以下、図1を参照しながら、共同利用コンピュータシステムαにおいてレンタルオフィスL01に設置されたパソコンC11の利用手順を説明することにより、共同利用コンピュータシステムを説明する。図2、図3における共同利用コンピュータシステムα1、α2の場合であっても、同様であることは容易に理解できるであろう。また、図4に示す共同利用コンピュータシステムα1であっても、図2と図4のように異なる利用の仕方があることは、証明するまでもなく明らかである。
【0043】
また、図中の会社C、レンタルオフィスL01なる文言は、説明上、本発明の構成、特徴の理解を容易にするに過ぎず、発明の内容を限定するものではない。会社は、パソコンを使用する頻度が最も高い場所としての例示にすぎず、レンタルオフィスは、共同作業スペースの例示に過ぎない。
【0044】
<初回利用手順>
先ず、レンタルオフィスL01を初めて利用する場合の流れを説明することにする。初めて利用する場合には、以下の手順1〜手順5に従うことになる。手順1は、次の通りである。ユーザは、レンタルオフィスL01を使用するに当たり、初回の利用時には、前もって会社C(自己専用パソコンCC)からサーバS1にアクセスしてユーザIDおよびパスワードで構成されるユーザ情報をユーザ情報データベースD11に登録しておく(データの流れをF1で示す。)。なお、パスワードは暗号化パスワードであることが好ましい。
【0045】
手順2は、次の通りである。ユーザが、レンタルオフィスL01の利用を思い立ちレンタルオフィスL01に赴くと、例えばパソコンC11を利用できる位置にいることになるが、パソコンC11の利用に先立ち、ユーザ情報データベースD11に基いてユーザの正当性を認証する(データの流れをF2に示す。)。
【0046】
手順3は、次の通りである。上記手順2により環境が構築されたパソコンC11を使用して、インターネットNWへの接続や各種文書等の作成を行う(F3)。
【0047】
手順4は、次の通りである。パソコンC11の利用を終了する際に、使用環境(パソコンC11に記憶させた情報も含む。)をサーバS1の暗号化差分ファイル群D12として保存する。これには、パソコンC11から削除した情報が暗号化差分ファイル群D12から削除されることも含まれる(データの流れをF4で示す。)。なお、手順3において、パソコンC11のハードディスクの変化に応じて、任意にまたは定期的に手順4を行ってもよい。
【0048】
手順5は、次の通りである。パソコンC11内の情報をハードディスクHDの第1の記憶領域HD1(後述する。)に記憶された暗号化差分情報を全て完全に消去する。例えば、利用したハードディスクHDの第1の記憶領域HD1をフォーマットする。この第1の記憶領域HD1はユーザの使用環境を構築する領域であり、この第1の記憶領域HD1にユーザの使用環境を構築することにより安全性を確保することができる。
【0049】
上記したように、初回利用のユーザの行動と利用手順は、手順1→手順2→手順3→手順4→手順5を標準として行われる。なお、その変形については後述する。
【0050】
<2回目以降の手順>
次に、2回目以降の利用手順に付き説明を行う。2回目以降は、前回の作業環境からパソコンの利用を継続可能にし、以下の手順で行う。
【0051】
手順6は、次の通りである。ユーザが、2回目以降にレンタルオフィスL01の使用を思い立ち、レンタルオフィスL01に赴くと、パソコンC11(ここで、前回利用したパソコンと同一である必要はない。)を利用できる位置にいるが、パソコンC11を使用するに先立ち、2回目以降の利用時にユーザの正当性を認証し、前回手順4で保存した環境を暗号化差分ファイル群D12からパソコンC11に復元する(データの流れをF6に示す。)
【0052】
それ以降は、上記手順3、手順4、手順5を順に行う。即ち、2回目以降のユーザの行動及び利用手順は、手順6→手順3→手順4→手順5を標準として行われる。
【0053】
ここで、本発明の実施の形態に関して、注目すべき事項として以下の点が挙げられる。まず、第1に、ユーザは通常会社で作業をしているが、外出中に何れかのレンタルオフィスで共同利用パソコンを利用することが可能となる。
【0054】
第2に、ユーザがレンタルオフィスのパソコンを使用するに際し、自分が以前にレンタルオフィスで使用した環境の続きから使用環境を引き続き使用可能となる。すなわち、何れのレンタルオフィスに設置された何れのパソコンであっても使用環境を継続して使用可能となる。
【0055】
第3に、ユーザのデータに関する安全性につき、ユーザが特段意識することなく、万全を保つことが可能となる点にある。
【0056】
以上、本発明の実施の形態である共同利用コンピュータシステムα及びその利用手順について、その基本原理を説明してきたが、以下に共同利用コンピュータシステムαの内部構成や利用法、及びそれを実現するプログラム等をシステム例、方法例、プログラム例及び記録媒体例として図面を参照しながら詳細に説明することとする。
【0057】
(システム例)
図5は、本発明の実施の形態のシステム例に係る共同利用コンピュータシステムαの内部構成を示す図である。なお、本図においては、本発明の実施に必要となる範囲の内部構成であり、当然に通常のサーバ、パソコンに備わる機能は含まれており、図面上省略してある。
【0058】
また、図5の内部構成は、図1に示した共同利用コンピュータシステムαに限らず、図2、図3に示した共同利用コンピュータシステムα1、α2に適用された場合であっても同様であり、図5では、その内部構成および機能、ひいては本発明の差分情報利用方法を説明するための図面であり、内部通信網NWC、NW1、…、外部通信網NW、ゲートウェイGW等はラインLで示してある。また、矢印F1、…、F6は各種情報のやり取りを示す。
【0059】
先ず、共同利用パソコンC1j(jは任意の数)の内部構成に付き説明する。共同利用パソコンC1jには、共同利用パソコンC1jを使用する際に必要となるICカード10を読み取るICカードR/W(リーダライタ)11が接続されている。ICカード10には、後述するようにユーザID、パスワードやサーバS1に保持される公開鍵YKiと対となる秘密鍵XKi等が記憶されている。
【0060】
入力手段4は、キーボード、マウス、マイク等であり、利用者が共同利用パソコンC1jに対する指令を発したり、結果を表示させるために供されるものである。
【0061】
メイン制御手段5は、当該共同利用パソコンC1jの内部を制御するものである。詳細すると、入力手段4からの利用者の入力にかかるパスワード等を取得して後述するカード情報読み書き手段6に対して渡したり、当該カード情報読み書き手段6がICカードR/W11から取得したユーザID等の情報を取得してユーザ情報データベースD11と照合するなどの機能を有するものである。
【0062】
また、共同利用パソコンC1jに記録されるファイル群をサーバS1にバックアップする際には、サーバS1からのファイルリストFL1iを読み出すとともに、ハードディスクHDの第2の記憶領域HD2に記憶されたファイルリストFL2iを読み出し、差分抽出手段8を起動させ、ファイルリストFL1i、FL2iに記憶されたファイル情報を差分抽出手段8に渡す機能、及びセッション鍵SKiを生成させる機能をも有する。
【0063】
カード情報読み書き手段6は、メイン制御手段5の指令により、ICカードR/W11の動作を制御する機能を有するものであり、具体的には、利用者の入力にかかるパスワードをメイン制御手段5から取得すると、当該パスワードとICカード10に記録されている当該利用者のパスワードとを照合したり、当該利用者固有の秘密鍵XKiの読み出しを行うなどの機能を有する。
【0064】
差分抽出手段は、サーバS1上に格納されるFL1iと共同利用パソコンC1jのハードディスクHDの第2の記憶領域HD2から読み出されたファイルリストFL2iのファイル情報を比較して、変更ファイルリスト、削除ファイルリストを作成し、暗号/復号化サーバ読み書き手段9に送る機能を有する。
【0065】
暗号/復号化サーバ読み書き手段9は、当該送られた変更ファイルリストに対応するファイルを順番にファイル単位で、メイン制御手段からのセッション鍵SKiをパラメータとして各々暗号化し、当該セッション鍵SKiをサーバS1上の公開鍵YKiで暗号化した後、セッション鍵SKiをファイル毎に付加し、サーバS1上の当該ICカード10のユーザID(ユーザID=i)の領域に暗号化差分ファイル群D12としてユニークなファイル名(例えば、1、2、3というシリアル番号)を付与してコピーする機能を有する。
【0066】
一方で、差分抽出手段11から送られた削除ファイルリストに対応するファイルを、サーバS1上の当該ICカード3のユーザID(ユーザID=i)の領域の暗号化差分ファイル群D12から削除する機能をも有するものである。
【0067】
共通初期環境復元手段7は、共同利用パソコンC1jの第2の記憶領域HD2条に共通初期環境を復元するための手段である。この共通初期環境の作成については後述する。具体的には、例えば、共通初期環境が記録されているCD−ROMを共同利用パソコンC1jに付属する起動用記録媒体ドライブ(例えば、CD−ROMドライブ。図示せず)に挿入し、共同利用パソコンC1jの電源を投入し、CD−ROMからブートすることにより共通初期環境が実現する。
【0068】
ハードディスクHDは、上述したように第1の記憶領域HD1と第2の記憶領域HD2に分かれており、それぞれの記憶領域HD1、HD2では、変更ファイル、未変更ファイルやファイルリストFL2i等を記憶するための手段である。
【0069】
続いて、サーバS1の内部構成につき説明する。サーバS1は、少なくとも設定登録手段2、CGIプログラム3、ユーザ情報データベースD11、暗号化差分ファイル群D12を最低限備える。
【0070】
設定登録手段2は、共通利用パソコンC1jを利用しようとする利用者がS1にユーザID及びパスワードで構成されるユーザ情報の登録を提供する手段であり、WEBサーバ等で構成される。また、CGIプログラム3は、設定登録手段2のサーバS1側での処理を実現するために供されるものであり、既存の手段であるため、特段説明を要しないであろう。
【0071】
次に、自己専用パソコンCCにつき説明する。自己専用パソコンCCには少なくともWEBブラウザ1が備えられている必要がある。また、図示していないが、キーボード、マウス、ディスプレイの入出力手段も備えられている必要があることは言うまでもない。
【0072】
以上、本発明の実施形態にかかるシステム例につき、各部の詳細を説明してきたが、各部の動作についての詳細を以下の方法例により説明することとする。
【0073】
(方法例)
以下に、図1及び図5を参照しながら上記した手順に従い、共同利用コンピュータシステムα各部の詳細を説明するとともに、本発明実施形態の方法例を説明することとする。なお、上記手順のうち、手順3及び手順5については、周知事項であるので説明を省略する。また、図8の本方法例の処理手順をまとめたフローチャートを示すが、説明は後述することとする。
【0074】
なお、初めて共同利用コンピュータシステムαを使用するに先立ち(手順1と手順2の間の時点)、ユーザには、利用に必携となるユーザ毎にICカード10が交付されており、ICカード3には、当該ICカード3のユーザID(ユーザID=i)、秘密鍵XKi、ユーザが手順1で設定したユーザID及びパスワードが登録されている。
【0075】
ここでのユーザIDのiと秘密鍵XKiの添え時iとは同一の番号である。また、サーバS1には秘密鍵XKiと対となる公開鍵YKiが登録されている。
【0076】
ここで、ユーザIDはユーザを特定するためのIDである。また、公開鍵YKiはパソコンC11の利用終了の際にメイン制御手段5によって生成されるセッション鍵SKiを暗号化するための鍵であり、秘密鍵XKiは、パソコンC11の利用開始時にセッション鍵SKiを復号化する鍵である。なお、このセッション鍵SKiは暗号化差分ファイル群D12の各ファイル情報に対して1つずつ(1対1の関係)関連付けられてサーバS1上に保管されるものである。
【0077】
また、パスワードはICカード10を持っているユーザの正当性をカード内で確認するものであり、パスワードを入力手段5によって入力し照合(ICカード3内での照合が望ましい)を経ないと、当該ICカード3にはアクセス不能とする。
【0078】
<手順1>
手順1は、使用環境を事前に登録する手順である。ユーザは会社Cの自己専用パソコンCCから、レンタルオフィスL01のサーバS1上で起動中の設定登録手段21にアクセスして、パソコン環境をサーバS1に登録する。具体的には以下の通りである。
【0079】
先ず、自己専用パソコンCCからサーバS1上で起動中の設定登録手段2(WEBサーバ等で構成される。)にアクセスすると、CGIプログラム3が起動され、設定登録手段2が表示する設定画面が自己専用パソコンCCのWEBブラウザ1に表示される。
【0080】
当該画面の一例を図6に示す。ユーザは、WEBブラウザ1等に表示された設定画面12から任意のユーザID及びパスワードを入力する。そして、CGIプログラム3が、設定登録手段2からユーザID及びパスワードを受け取り、ユーザID=iをキーとしてユーザ情報データベースD11に登録する。この時点で手順1が終了する。
【0081】
<手順2>
手順2は、初回のユーザが、ユーザの正当性を認証する手続である。なお、このとき、共通初期環境の復元が終了していることを条件とする。すなわち、パソコンC1jのハードディスクHDの第1の記憶領域HD1が共通初期環境になっていれば良い。共通初期環境復元及びその前提となる共通初期環境作成についての詳細は後述する。
【0082】
先ず、ユーザは、パソコンC1jの画面から、上記手順1で事前に登録した「パスワード」を表示画面(図示せず)を見ながら入力手段4によって入力し、メイン制御手段5が、当該入力されたパスワードを一時的に記憶する。
【0083】
すると、メイン制御手段5は、カード情報読み書き手段6に対して、ICカード10に記憶してあるユーザIDと秘密鍵XKiの読み出しを指示すると共に、当該記憶したパスワードをカード情報読み書き手段6に渡す。
【0084】
カード情報読み書き手段6が、当該指示及びパスワードを受け取ると、受け取ったパスワードをICカード10上で照合の上、ユーザID及び秘密鍵XKiの読み出しを行い、メイン制御手段5にユーザIDと秘密鍵XKiを渡す。
【0085】
すると、メイン制御手段5が、サーバS1上のユーザ情報データベースD11からユーザID=iに対応するレコードを検索して、当該レコード上のユーザIDと一時的に記憶したパスワードを読み出した後に、ユーザIDとパスワードが入力されたデータとそれぞれ同一か否かを判断して確認(認証)し、正当に認証されると手順3に進む。この時点でICカード10はICカードR/W11から抜き出してもよい。
【0086】
なお、上述した認証方法は、UNIX(登録商標)のMAC認証のような手法でも良く、認証が行えれば手法は問わない。また、手順2では、ファイルリストFL1iが作成されサーバS1上に保存される。ここで、ユーザIDのiとファイルリストFL1iの添え字iとは同一の番号である。
【0087】
<手順4>
手順4は、パソコンC1jの利用を終了する際に、使用環境をサーバS1に保存する手順である。なお、バックアップは終了時に行う必然性はなく、パソコンC1jを使用中、定期的、任意に行ってもよい。
【0088】
ここでのポイントは、ユーザがバックアップすること自体に要する時間を極力短くすること、パソコンC1jからサーバS1へ送られ、かつサーバS1で記憶される情報がパソコンC1j内(ICカード10内を含む)で暗号化されること等が挙げられる。以下の説明においては、パソコンC1j終了時における場合を取り上げる。
【0089】
バックアップ処理の開始時には、ハードディスクHDの第2の記憶領域HD2にファイルリストFL2iを作成する。なお、ここでのユーザIDのiとファイルリストFL2iの添え字iとは同一の番号である。
【0090】
このファイルリストFL2iにはファイル情報が記憶されるようになっており、ファイル情報としてはファイル名とプロパティとが含まれ、プロパティにはファイルサイズ、タイムスタンプ、属性情報(読取専用、隠しファイル等の情報)が含まれる。
【0091】
そして、ファイルリストFL2iには新規に作成されたファイルに関しては新規のファイル情報を記憶し、変更されたファイルに関しては変更されたプロパティを記憶し、削除されたファイルに関しては、例えばファイルサイズにマイナスの属性が付与されたプロパティを記憶する。
【0092】
メイン制御手段5は、サーバS1からファイルリストFL1iを読み出すと共にハードディスクHDの第2の記憶領域HD2に記憶されたファイルリストFL2iを読み出した後、差分抽出手段8を起動させ、ファイルリストFL1i、FL2iに記憶されたファイル情報を差分抽出手段8に渡す。
【0093】
そして、差分抽出手段8は、サーバS1から読み出されたファイルリストFL1iのファイル情報とハードディスクHDの第2の記憶領域HD2から読み出されたファイルリストFL2iのファイル情報を比較し、以下の認識をする。
【0094】
(1)ファイルリストFL1iに存在せず、ファイルリストFL2iに存在するファイルについては、新規ファイルとして認識する。
(2)ファイルリストFL1i、FL2iの両方に存在するファイルについては、プロパティが変更されたもの、例えば、属性情報やタイムスタンプが変更されているもの、あるいはファイルサイズが変更されたものを更新ファイルとして認識する。
【0095】
(3)ファイルリストFL1iに存在し、ファイルリストFL2iに存在しないファイル(即ち、ファイルサイズにマイナスの属性が付与されたファイル)については、削除ファイルとして認識する。
(4)上記(1)〜(3)以外のファイルについては、未変更ファイルとして認識する。
【0096】
そして、上記認識に基き、差分抽出手段8は、新規ファイル及び変更ファイルとして認識したファイルについては、かかるファイル名のリストを変更ファイルリストとし、一方削除ファイルとして認識したファイルについては、かかるファイル名のリストを削除ファイルリストとしてそれぞれ作成する。次いで、差分抽出手段8が、変更ファイルリスト、削除ファイルリストを暗号/復号化サーバ読み書き手段9に送る。
【0097】
暗号/復号化サーバ読み書き手段9は、差分抽出手段8から得た変更ファイルリストに対応するファイルを順番にファイル単位でセッション鍵SKiをパラメータとして各々暗号化し、次いで、このセッション鍵SKiをサーバS1上に設けられた公開鍵YKiをパラメータとして暗号化した後、セッション鍵SKiをファイル毎に付加し、サーバS1上の当該ICカード10のユーザID(=i)の領域に暗号化差分ファイル群D12としてユニークなファイル名(例えば、1、2、3というシリアル番号等)を付与してコピーする。
【0098】
一方、差分抽出手段8から送られた削除ファイルリストに対応するファイルを、サーバS1上の当該ICカード10のユーザID(=i)の領域の暗号化差分ファイル群D12から削除する。また、上述したように作成されたファイルリストFL2iをファイルリストFL1iにコピーしてサーバS1上に暗号化差分ファイルと共に保存する。
【0099】
以上の処理(差分・増分バックアップ処理)を図7に基いて詳細に説明する。まず、パソコンC1jの第1の記憶領域HD1内が共通初期環境になっている状態(a)でファイルリストFL1iを作成してサーバS1上に保存する。ここでは、ファイルリストFL1iは空である。
【0100】
この状態からパソコンC1jを利用して共通初期環境やファイルの新規作成、更新、削除等の変更作業を行う(b)。なお、bにおいて、D´(t1)、E´(t1)が更新ファイル(F(t0)に相当する共通初期環境は削除)を示し、G(t1)、H(t1)、I(t1)が新規作成ファイル(この新規作成ファイルはファイルと共通初期環境を含む。)を示す。また、tは時間を示し、t1及びt2はt0に対して時間が経過したことを示し、数字の数が増えるほどt0に対して時間が経過したことを示す。
【0101】
この状態でファイルをサーバS1に暗号化差分情報としてバックアップする場合には、まず、上述したようにファイルリストFL2iを作成し、このファイルリストFL2iに基いて共通初期環境に対して変更された部分の差分情報である変更ファイルD´(t1)、E´(t1)、G(t1)、H(t1)、I(t1)をバックアップすると共に、ファイルリストFL2iをファイルリストFL1iにコピーしてサーバS1に保存する(c)。
【0102】
次いで、パソコンC1j(パソコンC1jに限らない。)を2回目に利用する場合には(パソコンC1jに限らない。)、サーバS1に記憶されたファイルリストFL1iに基いて第1の記憶領域HD1に1回目に構築された共通初期環境に対してプロパティが変更された暗号化差分情報D´(t1)、E´(t1)、G(t1)、H(t1)、I(t1)をダウンロードし、ファイルリストFL2iに基いて削除ファイルを削除し、1回目に構築された共通初期環境に暗号化差分情報を復元する(e)。
【0103】
次いで、パソコンC1jを2回目に利用して、fに示すように共通初期環境やファイルの新規作成、更新、削除等の変更作業が行われたこととなる。
【0104】
この作業の終了後に変更ファイルをサーバS1に暗号化差分情報としてバックアップする場合、上述したようにしてFL2iを作成した後、サーバS1からファイルリストFL1iをダウンロードし、ファイルリストFL1iとファイルリストFL2iとを比較して、その差分であるファイル、すなわちgで示す上の2段のファイルを暗号化差分ファイルとしてバックアップし、バックアップ終了後にファイルリストFL2iをファイルリストFL1iにコピーしてサーバS1上に保存する。
【0105】
ここで、従来では、aで示す共通初期環境に対して変更されたファイルのプロパティをバックアップしていたが(gの全段に亙るデータ)、このようにすると、サーバS1にバックアップされる暗号化差分情報がパソコンC1jを利用する毎に増大して行くことになる。
【0106】
これに対して、本発明の実施形態では、サーバS1上に前回保存されたファイルリストFL1iと今回作成したファイルリストFL2iとを比較し、それらの差分のファイルのみをバックアップすることにより、サーバS1にバックアップされるファイルの容量を少なくすることができる。
【0107】
また、サーバS1に記憶されたファイルリストFL1iのファイルのタイムスタンプと第2の記憶領域HD2のファイルリストFL2iのファイルのタイムスタンプとを比較し、タイムスタンプが新しくなったファイルをバックアップする従来のものにあっては、パソコンC1jの使用中に何等かの理由で時刻が過去に戻ってしまった場合に、変更ファイルのタイムスタンプがサーバS1に記憶されたファイルリストFL1iのタイムスタンプよりも古くなってしまうことから、バックアップ処理が行われなくなってしまう。
【0108】
これに対して、本発明の実施形態では、サーバS1上に前回保存されたファイルリストFL1iと今回作成したファイルリストFL2iとをタイムスタンプに関わらずに比較し、それらの差分のファイルのみをバックアップすることにより、パソコンC1jの使用中に何等かの理由で時刻が過去に戻ってしまった場合であっても、確実に差分情報をバックアップすることができる。
【0109】
<手順6>
手順6は、2回目以降において同一のユーザが、レンタルオフィスL01を使用する場合の手順である。先ず、ユーザの正当性を認証することが必須となり、手順4にしたがってバックアップした暗号化差分ファイル群D12をパソコンC1jに復元させることになる(前回使用したパソコンである必然性はない。)以下に、その例を説明する。
【0110】
ユーザは、パソコンC1jに接続したICカードR/W11にユーザIDがiである自分のICカード10を挿入(または提示)する。
【0111】
次に、ユーザは、パソコンC1jの画面から、上記手順1で事前に登録してあるパスワードを表示画面(図示せず)を見ながら入力手段4によって入力し、メイン制御手段5が、当該入力されたパスワードを一時的に記憶する。すると、メイン制御手段5は、カード情報読み書き手段6に対して、ICカード10に記憶してあるユーザIDと秘密鍵XKiの読み出しを指示すると共に、当該一時的に記憶したパスワードをカード情報読み書き手段5に一時的に渡す。
【0112】
カード情報読み書き手段6が、当該指示及びパスワードを一時的に受け取ると、受け取ったパスワードをICカード10上で照合の上、メイン制御手段5にユーザID(=i)及び秘密鍵XKiを渡す。
【0113】
このとき、メイン制御手段5は、サーバS1上のユーザIDがiに対応するレコードを検索して当該レコード上のユーザIDとパスワードを読み出した後、ユーザIDとパスワードとがユーザが入力したデータと同一か否かを判断して確認した上で、暗号/復号化サーバ読み書き手段9にリストア指示を送る。このとき、一時的に記憶したパスワードを削除する。
【0114】
その後、暗号/復号化サーバ読み書き手段9は、メイン制御手段5からのユーザID及び秘密鍵XKiとを受け取り、暗号化差分ファイル群D12のファイル群をセッション鍵SKiと共に順番に読み出し、セッション鍵SKiを秘密鍵XKiで復号化し、逐次ハードディスクHDの第1の記憶領域HD1に書き込む。
【0115】
このように、本発明の実施形態では、パソコンC1jの使用開始時にサーバS1の暗号化差分ファイル群D12に記憶された暗号化差分情報を復号した後、ICカード10をパソコンC1jから外すことができ、利用者がパソコンC1jから離れたりするとき等にICカード10がパソコンC1jから抜き取られて秘密鍵XKiが第三者の手に渡ることがない。
【0116】
また、秘密鍵XKiをパソコンC1jの利用終了時までパソコンC1jに保持して消去する必要がないので、秘密鍵XKiをパソコンC1jから消去し忘れることによって第三者の手に渡ることがない。
【0117】
<共通初期環境作成>
ここで、共通初期環境につき詳細に説明する。この共通初期環境作成は、レンタルオフィスをオープンした際に、レンタルオフィスL01の提供者(オフィスサービス提供者)が1度だけ行う必要がある。
【0118】
具体的には、以下の手法が考えられるが、別にこれに限定されるものではない。例えば、全ユーザの共通初期環境の入った起動用記録媒体(例えば、CD−ROM)を、DriveImagePROといったハードディスクHD上の全てのデータを一括して保存時の状態に復元可能にするアプリケーションを使用して、共通初期環境を作成する一方、それをCD−ROMに作成する方法や第2の記憶領域HD2に記憶する手法がある。
【0119】
また、全ユーザの共通初期環境の入った共通初期環境が第2の記憶領域HD2にあってもよい。さらに、このとき、その他の文書等の作成用アプリケーション、レンタルオフィスL01のパソコンC1jで提供されるサービスのアプリケーションもインストールされる必要がある。以上が、共通初期環境作成の手順である。
【0120】
<共通初期環境の復元>
また、共同利用コンピュータシステムαは、共同利用パソコンを構成の一要素とするため、一人のユーザに係る情報の安全性を確保すると共に、何れのユーザが共同利用パソコンを使用する際に、同一の環境を整備しておく必要性がある。その作業が共通初期環境の復元である。
【0121】
ユーザは、共通初期環境作成の手順で作成した起動用記録媒体(例えば、起動用CD−ROM)をパソコンC1jに付属する起動用記録媒体ドライブ(例えば、CD−ROMドライブ)に挿入し、パソコンC1jの電源を入れる。すると、例えばCD−ROMからブート後に第1の記憶領域HD1に共通初期環境を展開することになる。
【0122】
また、それ以外に、第2の記憶領域HD2のOSを起動して第2の記憶領域HD2上の共通初期環境を第1の記憶領域HD1に展開する方法もある。なお、上述したCD−ROMから共通初期環境をブートするのに代えてパソコンC1jと通信可能なネットワーク上のサーバ(図示せず)からブートしてもよい。
【0123】
<手順8>
なお、例えば、図1の共同利用コンピュータシステムαにおいて、会社Cの自己専用パソコンCCからの上記手順1を踏まない場合、すなわち、レンタルオフィスL01を使用したいとにわかに思い立ったとき、また、特に手順1を行うまでの当該ユーザ情報の登録の手間を惜しまない場合では、レンタルオフィスL1に赴き、共通初期環境下で、以下の手順8を踏むことになる。
【0124】
先ず、ユーザは、パソコンC1jに接続したICカードR/W11にユーザIDがiである自分のICカード10を挿入(または提示)する。次に、ユーザは、パソコンC1jの画面から、ユーザID、パスワード、及びカード発行時にユーザのみがカードにアクセス可能に設定したパスワードを、表示画面(図示せず)を見ながら、入力手段4によって入力し、メイン制御手段5が、当該入力されたデータ群を記憶する。
【0125】
すると、メイン制御手段5は、カード情報読み書き手段6に対して、ICカード10に記憶してあるユーザIDと鍵XKiの読み出しを指示すると共に、当該記憶したパスワードをカード情報読み書き手段6に渡す。以上は、上記手順6と同じ手順を行うことで達成できるものであり、実施の際の手間を省くことができる。また、ユーザID及びパスワードは、かかる時(または暗号化差分バックアップ処理の最初に)、サーバS1のユーザ情報データベースD11に設定されることになる。
【0126】
上記説明した手順の流れを整理すると、図8のようになる。以下、本図を用いて本方法例を説明することとする。このとき、前提として、共同利用コンピュータ(SPC)は、共通初期環境の復元が為されているものとする。
【0127】
先ず、ユーザがSPCを使用したことがあるか否かに付き判断される(ST1)。当該ユーザが未だSPCを使用したことが無い場合には、SPCのユーザ登録を事前に行うか否かの判断が行われることになる(ST2)。
【0128】
ST2で事前にユーザ登録する場合には、上記手順1を踏むことになる(ST3)。ST3を経たユーザは、現にSPCを使用しようとするか否かにより(ST4)、使用しようとすれば、上記手順を2を踏むことになる(ST5)。一方、ST2で事前にユーザ登録しない場合であって、現にSPCを使用しようとすれば(ST6)、上記手順1、手順2を踏むことなしに、上記手順8を踏むことになる(ST7)。
【0129】
また、ST1において過去にSPCを使用した経験があって、現にSPCを使用しようとするか否かにより(ST8)、使用しようとすれば、上記手順6を踏むことになる(ST9)。
【0130】
ST5、ST7、ST9を経た場合には、ユーザはSPCを使用し(ST10)、当該使用中又は使用後に、上記手順5により差分情報の暗号文を記憶させ(ST11)、ユーザ自身がハードディスクHDの第1の記憶領域HD1をフォーマットするか否かにより(ST12)、ST12でYESの場合には第1の記憶領域HD1のフォーマットを経由して(ST13)、共通初期環境の復元を行うことになる(ST14)。
【0131】
なお、ST12でNOであっても、ST14において、共通初期環境の復元において実質的にフォーマットされることになるので、ST13を行うことは必須ではない。単にユーザに安心感を与えるに過ぎない。そして、ST14を経ると、再度、ST1に戻ることになる。なお、ST14は、SPCの管理者、提供者が行うことが標準となるが、別にユーザが行っても良い。
【0132】
(プログラム例)
本処理プログラム例は、上述した方法例に対応したものであり、処理手順は、図8に示したフローをアルゴリズム化したものである。また、本処理プログラム例は、上述した方法例を実現するためのプログラム例を示すため、詳細は方法例に譲ることとする。
【0133】
本処理プログラム例を実施するに際しては、予め、本処理プログラムを共同利用コンピュータシステムα、α1、α2を構成する共同利用パソコンC11〜CNjに読み込ませておく。
【0134】
先ず、ユーザがSPCを使用したことがあるか否かに付き判断させる手順(ST1)を実行し、当該ユーザが未だSPCを使用したことが無い場合には、SPCのユーザ登録を事前に行うか否かの判断が行う手順(ST2)が実行される。
【0135】
ST2で事前にユーザ登録する場合には、上記手順1で示した使用環境を登録する手順(ST3)が実行される。ST3を経たユーザは、現にSPCを使用しようとするか否かの判断(ST4)を行い、使用しようとすれば、上記手順2で示したユーザの正当性を認証する手順(ST5)を実行することになる。一方、ST2で事前にユーザ登録しない場合であって、現にSPCを使用しようとすれば(ST6)、上記手順1、手順2を踏むことなしに、上記手順8で示したを踏むことになる(ST7)。
【0136】
また、ST1において過去にSPCを使用した経験があって、現にSPCを使用しようとするか否かにより(ST8)、使用しようとすれば、上記手順6を踏むことになる(ST9)。
【0137】
ST5、ST7、ST9を経た場合には、ユーザはSPCを使用し(ST10)、当該使用中又は使用後に、上記手順5により差分情報の暗号文を記憶させる手順を実行し(ST11)、ユーザ自身がハードディスクHDの第1の記憶領域HD1をフォーマットするか否かにより(ST12)、ST12でYESの場合には第1の記憶領域HD1のフォーマットを経由して(ST13)、共通初期環境の復元を行う手順を実行することになる(ST14)。
【0138】
なお、ST12でNOであっても、ST14において、共通初期環境の復元において実質的にフォーマットされることになるので、ST13を行うことは必須ではない。単にユーザに安心感を与えるに過ぎない。そして、ST14を経ると、再度、ST1に戻ることになる。なお、ST14は、SPCの管理者、提供者が行うことが標準となるが、別にユーザが行っても良い。
【0139】
(記録媒体例)
また、本発明の記録媒体例は、上記共同利用コンピュータシステムにおける暗号化差分バックアップ処理プログラムを共同利用パソコン(SPC)に読み込ませておき、前記本処理プログラム例の実行手順により実践するコンピュータ読取可能に記録した記録媒体である。
【0140】
以上、本発明の代表的なシステム例、方法例、処理プログラム例及び記録媒体例について説明したが、本発明は、必ずしも上記した事項に限定されるものではない。本発明の目的を達成し、下記する効果を奏する範囲において、適宜変更実施可能である。
【0141】
【発明の効果】
本発明によれば、共同利用コンピュータの使用開始時にサーバの記憶手段に記憶された暗号化差分情報を復号した後、ICカードを共同利用コンピュータから外すことができ、利用者が共同利用コンピュータから抜き取られて秘密鍵が第三者の手に渡ることがなく、高いセキュリティーを確保することができる。
【0142】
また、秘密鍵を共同利用コンピュータの利用終了時まで共同利用コンピュータに保持して消去する必要がないので、秘密鍵を共同利用コンピュータから消去し忘れることによって第三者の手に渡ることもなく、利用者は特に安全性の面を意識する必要性がなくなる。
【0143】
また、本発明の差分・増分バックアップは、サーバ上に保存される前回のファイルリストと共同利用コンピュータの現在の利用により作成したファイルリストの差分のみをバックアップすることにより、バックアップされるファイルの容量を抑えることができ、バックアップに供される時間を短くすることができる。
【0144】
さらに、前回のファイルリストと現在の利用により作成されたファイルリストとをタイムスタンプに関わらずに比較し、それらの差分のファイルのみをバックアップするため、共同利用パソコンの使用中に何等かの理由で時刻が過去に戻ってしまった場合であっても、確実に差分情報をバックアップすることができる。
【図面の簡単な説明】
【図1】本発明実施形態の共同利用コンピュータシステムαの構成図である。
【図2】本発明実施形態の共同利用コンピュータシステムα1の構成図である。
【図3】本発明実施形態の共同利用コンピュータシステムα2の構成図である。
【図4】本発明実施形態の共同利用コンピュータシステムα1の構成図であり、図2に示すシステムα1とは異なった利用の仕方を示すものである。。
【図5】本発明実施形態の共同利用コンピュータシステムαの内部構成を示すブロック図である。
【図6】サーバの設定登録手段が提供する設定画面の一例を示す図である。
【図7】本発明実施形態における差分・増分バックアップを説明する図である。
【図8】本発明実施形態の共同利用コンピュータシステム利用方法を示すフローチャートである。
【符号の説明】
α、α1、α2…共同利用コンピュータシステム
NW…外部通信網
L…ライン
GW…ゲートウェイ
C…会社
CC…自己専用パソコン
SC…サーバ
NWC…会社に構築されている内部通信網
L0、L1〜LN…レンタルオフィス
S0、S1〜SN…サーバ
D11…ユーザ情報データベース
D12…暗号化差分ファイル群
C11〜CNj…共同利用パソコン
NW1〜NWN…レンタルオフィスに構築されている内部通信網
F1〜F6…処理
FL1i、FL2i…ファイルリスト
HD…ハードディスク
HD1…第1の部分のハードディスク
HD2…第2の部分のハードディスク
1…WEBブラウザ
2…設定登録手段
3…CGIプログラム
4…入力手段
5…メイン制御手段
6…カード情報読み書き手段
7…共通初期環境復元手段
8…差分抽出手段
9…暗号/復号化サーバ読み書き手段
10…ICカード
11…ICカードR/W
12…設定画面
[0001]
TECHNICAL FIELD OF THE INVENTION
The present invention relates to a shared-use computer system, a shared-use computer usage method, and a shared-use computer usage processing program that enable a computer (especially a personal computer) of a general-purpose operation system to be used safely even in a shared usage form such as a rental office or a remote office. And a recording medium on which the program is recorded.
[0002]
[Prior art]
Conventionally, in rental offices and remote offices, personal computers with a general-purpose operation system existing at the location are shared (hereinafter referred to as "shared use personal computers"), or personal computers are used by themselves (hereinafter referred to as "shared personal computers"). , "Bring-in personal computer.")
[0003]
[Problems to be solved by the invention]
However, when using a carry-in personal computer, individual settings such as network settings can be personalized, and although the use environment can be customized, carrying the personal computer itself is an essential condition, which is inconvenient. Was.
[0004]
On the other hand, when using a shared personal computer (a general stand-alone personal computer; OS (Operating System), Windows (registered trademark) 95, Windows (registered trademark) 98, Windows (registered trademark) XP, etc.) manufactured by Microsoft Corporation, In order to remotely connect to your company's network or connect to the Internet, you have to change the network connection in advance and make various settings of the mail software, even when entering Japanese Since Japanese dictionaries and the like are also used jointly, it is inefficient and inconvenient, and the user must always pay attention to the safety when saving files on the hard disk.
[0005]
As a method of solving such a security problem, there is a method of using a shared computer disclosed in Patent Document 1. With this shared computer usage method, when using a personal computer, the user can continue to use the environment that he or she used before on another computer, and the shared computer is installed in multiple places In such a case, even when the installation locations are different places, the environment that the user has used before can be similarly used by another personal computer.
[0006]
In other words, in the method of using a shared computer described in Patent Document 1, a personal computer that backs up the usage environment and a personal computer that restores the usage environment are separate, and even if they are installed in different places, Can be restored without any inconvenience.
[0007]
Regarding the security when files are stored on the hard disk, the shared computer encrypts the information used by the user with a key at the shared computer, and encrypts the encrypted text by the server for the shared computer. When the shared computer that can be connected to the server is separately used and stored in the storage unit as encrypted difference information, the shared difference information is shared with the key stored in an IC (Integrated Circuit) that can be used only by the user. The encrypted difference information is decrypted by the shared computer using the key as a parameter, that is, encryption to the encrypted difference information and decryption of the encrypted difference information are performed by the common key cryptosystem. .
[0008]
The location of Patent Document 1 is described below.
[Patent Document 1]
JP 2001-34580 A
[0009]
However, the technique disclosed in Patent Literature 1 discloses that a file newly created at the end of use of the shared computer after decryption of the encrypted difference information using the key stored in the IC card as a parameter at the start of use of the shared computer. Since it is necessary to encrypt the updated file, the key stored in the IC card needs to be stored in the shared computer from the start to the end of use of the shared computer.
[0010]
Therefore, it is necessary to delete the key when transferring the key stored in the IC card or when the use of the shared computer ends, so that the work becomes troublesome, and when the key is forgotten to be deleted from the shared computer. In some cases, the key may be stolen (disclosed) by a third party.
[0011]
Also, instead of transferring the key to the shared computer and holding it, it is conceivable to leave the IC card inserted in the card reader / writer. In an environment where users use shared computers, there is a risk that the card may be stolen by a third party while the user is going to the bathroom, and there is still room for improvement in terms of security .
[0012]
Here, the main objects to be solved by the present invention are as follows.
That is, an object of the present invention is to provide a shared use computer system capable of maintaining high security without assuming that the user pays attention to an environment constructed by the user and a file created by the user, It is an object of the present invention to provide a computer use method, a shared use computer use processing program, and a recording medium on which the program is recorded.
[0013]
Other objects of the present invention will become apparent from the description of the specification, drawings, and particularly from the claims.
[0014]
[Means for Solving the Problems]
In order to solve the above problems, the system of the present invention is provided with a server provided at one or more bases, a server provided at each of a plurality of bases, and connected to the server via a communication means, so A plurality of shared use computers used by a user, and the shared use computer has a preset common initial environment, and each user stored in the common initial environment and the server at the start of use. A shared use computer system configured to construct the use environment of each user in the common initial environment based on the difference information from the use environment set by the user, and to return to the common initial environment at the end of use. The shared computer uses a file stored and set in a storage unit of a specific shared computer among the shared computers. Main control means for generating a session key for encrypting the file group; encrypting the file group using the session key as a parameter; and the session key using the user's public key provided on the server as a parameter. While encrypting the file group and backing it up in the storage means on the server together with the encrypted session key as encrypted difference information, while using the specific or other shared computer. Decrypting the encrypted session key stored in the storage means on the server with the secret key paired with the public key stored in the IC card held by the user as a parameter, An encryption / decryption server that decrypts the encrypted difference information as a parameter and constructs the common initial environment Characteristic configuration take steps comprising the writing means.
[0015]
On the other hand, the method of the present invention includes a server provided at one or more bases, and a server provided at each of a plurality of bases and connected to the server via a communication means to be used by an unspecified number of users. A plurality of shared use computers, and the shared use computer has a preset common initial environment, and is set by the individual users stored in the common initial environment and the server at the start of use. A method of using a shared-use computer configured to construct the use environment of each user in the common initial environment based on difference information from the use environment and to return to the common initial environment at the end of use, The computer used when encrypting a group of files stored and set in the storage means of a specific shared computer among the shared computers. First, a session key is generated, the file group is encrypted using the session key as a parameter, and the session key is encrypted using the user's public key provided on the server as a parameter. The encrypted file group is backed up as encrypted difference information together with the encrypted session key in the storage means on the server, and finally, the user uses the shared computer or another shared computer. In this case, the encrypted session key stored in the storage means on the server is decrypted with the secret key paired with the public key stored in the IC card held by the user as a parameter, A characteristic configuration technique for decrypting the encrypted difference information using a session key as a parameter is employed.
[0016]
Further, the processing program of the present invention is provided to a server provided at one or more bases and connected to the server via a communication means while being provided at a plurality of bases, respectively. A plurality of shared use computers, and the shared use computer has a preset common initial environment, and is set by the individual users stored in the common initial environment and the server at the start of use. A shared use computer use processing program configured to construct the use environment of each user in the common initial environment based on difference information from the use environment, and to return to the common initial environment at the end of use, In the above-mentioned shared use computer, of the shared use computers, the information is stored and set in the storage means of a specific shared use computer. When encrypting the file group, first, a session key is generated, the file group is encrypted using the session key as a parameter, and the session key is encrypted using the user's public key provided on the server as a parameter. A step of encrypting a key; and a step of backing up the encrypted file group as encrypted differential information together with the encrypted session key in storage means on the server. When the shared computer or another shared computer is used, the secret key paired with the public key stored in the IC card possessed by the user is stored in the storage means on the server as a parameter. Decrypts the encrypted session key, and uses the session key as a parameter to encrypt the encrypted Take the characteristic procedure of the procedure for decoding the broadcast, a series execution.
[0017]
Further, a recording medium on which the processing program of the present invention is recorded is a recording medium on which the program according to the characteristics of the processing program of the present invention is recorded, and is mounted on a shared computer constituting the shared computer system, and Take the characteristic procedure to record the procedure for practicing the program procedure.
[0018]
More specifically, in solving the problem, the present invention achieves the above object by adopting novel characteristic constituent means, methods, procedures, and procedures from the respective upper concepts to lower concepts, which are enumerated below. Is made.
[0019]
A first feature of the system of the present invention is that a server provided at one or more bases and a server provided at each of a plurality of bases and connected to the server via communication means, A plurality of shared use computers used for the, and the shared use computer has a preset common initial environment, at the start of use by the common initial environment and the individual user stored in the server A shared use computer system configured to construct the use environment of each user in the common initial environment based on the difference information from the set use environment and to return to the common initial environment at the end of use, The shared computer encrypts a group of files stored and set in a storage unit of a specific shared computer among the shared computers. Main control means for generating a session key to be encrypted, and encrypting the file group with the session key as a parameter, encrypting the session key with the user's public key provided on the server as a parameter, While backing up the encrypted file group as encrypted difference information together with the encrypted session key in the storage means on the server, when using the specific or other shared computer, the The encrypted session key stored in the storage means on the server is decrypted using the secret key paired with the public key stored in the IC card possessed by the server as a parameter, and the encryption is performed using the session key as a parameter. An encryption / decryption server reader / writer for decrypting difference information and constructing the common initial environment If, in the configuration adopted interoperable computer system comprising comprises a.
[0020]
A second feature of the system of the present invention is that the encrypted difference information in the first feature of the present invention system is such that the encrypted difference information stored in the storage means of the shared computer is backed up in the storage means of the server. In this case, the previously used encrypted difference information stored in the storage unit of the server is compared with the encrypted difference information currently stored in the storage unit of the shared computer. The present invention resides in adoption of a configuration of a shared computer system in which only encrypted difference information changed from used encrypted difference information is used as encrypted difference information.
[0021]
A first feature of the method of the present invention is that a server provided at one or more bases, a server provided at each of a plurality of bases and connected to the server via communication means, and an unspecified number of users A plurality of shared use computers used for the, and the shared use computer has a preset common initial environment, at the start of use by the common initial environment and the individual user stored in the server A shared use computer usage method configured to construct the use environment of each user in the common initial environment based on difference information from a set use environment, and to return to the common initial environment at the end of use. The shared computer encrypts a group of files stored and set in a storage unit of a specific shared computer among the shared computers. At this time, first, a session key is generated, the file group is encrypted using the session key as a parameter, and the session key is encrypted using the user's public key provided on the server as a parameter. The encrypted file group is backed up as encrypted differential information together with the encrypted session key in a storage unit on the server, and finally, the user is able to use the shared computer or another shared computer. Is used, the encrypted session key stored in the storage means on the server is decrypted using the secret key paired with the public key stored in the IC card held by the user as a parameter. And a shared computer that decrypts the encrypted difference information using the session key as a parameter. In the configuration adoption of the way.
[0022]
According to a second feature of the method of the present invention, the encrypted difference information in the first feature of the method of the present invention is such that the encrypted difference information stored in the storage means of the shared computer is backed up in the storage means of the server. In this case, the previously used encrypted difference information stored in the storage unit of the server is compared with the encrypted difference information currently stored in the storage unit of the shared computer. The present invention resides in adopting a configuration of a shared computer use method in which only encrypted difference information changed from used encrypted difference information is used as encrypted difference information.
[0023]
A first feature of the processing program of the present invention is that a server provided at one or more bases, a server provided at each of a plurality of bases and connected to the server via a communication means, and A plurality of shared use computers used by a user, and the shared use computer has a preset common initial environment, and each user stored in the common initial environment and the server at the start of use. A shared use computer use processing program configured to construct the use environment of each user in the common initial environment based on the difference information from the use environment set by the user and to return to the common initial environment at the end of use. In addition, in the above-mentioned shared use computer, in the shared use computer, storage / setting is performed in storage means of a specific shared use computer. When encrypting the file group obtained, first, a session key is generated, the file group is encrypted using the session key as a parameter, and the public key of the user provided on the server is used as a parameter. A step of encrypting the session key, and then a step of backing up the encrypted file group in the storage unit on the server together with the encrypted session key as encrypted difference information, and finally, When the user uses the shared computer or another shared computer, storage means on the server using a secret key paired with the public key stored in an IC card owned by the user as a parameter Decrypts the encrypted session key stored in the In the configuration adopted interoperable computer use processing programs and procedures for decoding the difference information, the formed by a series run.
[0024]
A second feature of the processing program of the present invention is that the encrypted difference information in the first feature of the processing program of the present invention is obtained by replacing the encrypted difference information stored in the storage means of the shared computer with the storage means of the server. When the backup is performed, the previously used encrypted difference information stored in the storage unit of the server is compared with the encrypted difference information currently stored in the storage unit of the shared computer. Is to adopt a configuration of a shared use computer use processing program in which only encrypted difference information changed from previously used encrypted difference information is used as encrypted difference information.
[0025]
A first feature of a recording medium on which the processing program of the present invention is recorded is a recording medium on which the processing program according to the first or second feature of the present invention is recorded. The present invention resides in adopting a configuration of a recording medium in which a shared use computer use processing program, which is mounted on the constituent shared use computer and records a procedure for practicing the integrated program procedure, is recorded.
[0026]
BEST MODE FOR CARRYING OUT THE INVENTION
Hereinafter, embodiments of the present invention will be described with reference to the drawings. First, before describing an embodiment of the shared use computer system of the present invention, a shared use computer that can realize the present invention, in particular, a shared PC (hereinafter, referred to as “SPC”) will be described.
[0027]
The SPC is a personal computer that enables a business person or the like who is out of the office to work in a personal computer environment similar to his / her office, and is provided in a joint work space (a rental office, a joint work space in his company, etc.). Will be installed.
[0028]
Here, the target user may be, for example, a business person or a student who wants to read e-mails from a company, school, or the Internet while going out, or surf the Internet with an Internet connection, as well as an office on a business trip. And the like who wants to use a personal computer application, and who wants to lose time between schedules.
[0029]
The shared personal computer (SPC) adopts a general-purpose OS (Windows (registered trademark) 98, Windows (registered trademark) XP, etc.) as the OS, and installs several types of document creation software and a web browser as standard applications. And can be used jointly by users.
[0030]
(Basic principles of shared use computer system)
Hereinafter, the shared use computer system will be described with reference to the accompanying drawings. 1, 2, and 3 show configuration diagrams of the shared use computer systems α, α1, and α2, respectively. The configuration of the system itself may be a configuration other than the shared use computers α, α1, and α2 shown in FIGS. 1 to 3, depending on the size of the configuration, the scale of maintenance of the communication network, and the like. And can be changed as appropriate according to the needs of the user.
[0031]
First, the shared use computer system α shown in FIG. 1 will be described. The shared use computer system α connects an internal communication network NWC such as a LAN constructed in the company C and an internal communication network NW1 such as a LAN constructed in the rental office L1 to the Internet via the gateway GW. It is a system configuration that can be freely connected to various external information communication networks (communication means) NW.
[0032]
A server SC and a personal computer are connected to the internal communication network NWC constructed in the company C. For the purpose of explanation, one personal computer CC among personal computers will be described.
[0033]
Usually, the user accesses the server SC from the personal computer CC and uses in-house network services such as reading and writing of e-mail, various network services, and file server access, and also prepares materials in the personal computer CC. Is going.
[0034]
On the other hand, in the internal communication network NW1 of the rental office L1, a shared use personal computer (hereinafter simply referred to as "PC") C1j (subscript j corresponds to the personal computer numbers 1 to M in the rental office L01). However, a single device may be connected) and the server S1 on the internal communication network NW1 is connected.
[0035]
The server S1 stores data of a user information database D11 and an encrypted difference file group D12 as appropriate. When and when data is stored will be described in detail with reference to the following embodiment.
[0036]
The shared use computer system α is a system in which the user goes to the rental office L01 with an arbitrary contract and can use the personal computer C1j in the same use environment as the personal computer CC of the company C. Therefore, a server S1 for saving (backing up) and restoring (restoring) the working environment is always required.
[0037]
The shared use computer system α1 shown in FIG. 2 is another form of the shared use computer system α shown in FIG. 1, and has a plurality of rental offices such as rental offices L01, L02,..., L0N.
[0038]
The rental office L0k (the subscript k is the number of the rental office and an arbitrary number from 1 to N) is one base of the rental office in the shared computer system α. It has the same configuration as L01, and includes a server Sk and personal computers Ck1,..., Ckj (the subscript k is an arbitrary number from 1 to N and corresponds to k in L0k).
[0039]
The shared use computer system α2 shown in FIG. 3 is different from the shared use computer systems α and α1 in that there are a plurality of rental offices such as rental offices L01 to L0N and one or more rental offices are installed in the plurality of rental offices. The configuration is such that a server S for a plurality of personal computers C11,..., CNj can be freely connected by an external communication network NW such as the Internet. , CNj installed at each rental office have the same configuration as the personal computer in FIG.
[0040]
In the shared use computer system α2, unlike the shared use computer system α1, the server S is installed only in the common office L0 without the server S1,..., SN being installed in each rental office. That is, when accessing the file group (difference information file group) in the shared use computer system α2, the server S is accessed from all the bases of the rental offices L01,..., L0N via the external communication network NW such as the Internet. By doing so, the work environment can be similarly saved and restored from any personal computer.
[0041]
Here, the basic configuration of the shared use computer system is not limited to those shown in FIGS. 1, 2 and 3, and in the server SC of the company C, the servers S1 installed in the rental office L0k or the common office L0,. , SN, and S can be provided. The configuration of the shared use computer system can be appropriately changed within a range in which the shared use computer system described below is realized.
[0042]
(Basic principles of using shared computers)
Hereinafter, the sharing computer system will be described by describing the use procedure of the personal computer C11 installed in the rental office L01 in the sharing computer system α with reference to FIG. It can be easily understood that the same applies to the case of the shared computer systems α1 and α2 in FIGS. Further, it is obvious without proof that the shared use computer system α1 shown in FIG. 4 has different usages as shown in FIG. 2 and FIG.
[0043]
Further, the terms “company C” and “rental office L01” in the figure merely facilitate understanding of the configuration and features of the present invention, and do not limit the content of the present invention. A company is only an example of a place where a personal computer is used most frequently, and a rental office is merely an example of a collaborative work space.
[0044]
<First use procedure>
First, the flow when the rental office L01 is used for the first time will be described. When using for the first time, the following procedures 1 to 5 will be followed. Procedure 1 is as follows. When using the rental office L01, the user accesses the server S1 from the company C (self-dedicated personal computer CC) in advance and registers user information including a user ID and a password in the user information database D11 at the first use. (The data flow is indicated by F1.) Preferably, the password is an encrypted password.
[0045]
Procedure 2 is as follows. When the user goes to the rental office L01 thinking of using the rental office L01, the user is at a position where, for example, the personal computer C11 can be used. Authentication is performed (the data flow is indicated by F2).
[0046]
Procedure 3 is as follows. Using the personal computer C11 in which the environment is constructed by the above procedure 2, connection to the Internet NW and creation of various documents are performed (F3).
[0047]
Step 4 is as follows. When the use of the personal computer C11 is finished, the use environment (including the information stored in the personal computer C11) is stored as an encrypted difference file group D12 of the server S1. This includes the fact that the information deleted from the personal computer C11 is deleted from the encrypted difference file group D12 (the data flow is indicated by F4). In the procedure 3, the procedure 4 may be arbitrarily or periodically performed according to a change in the hard disk of the personal computer C11.
[0048]
Procedure 5 is as follows. The information in the personal computer C11 is completely deleted from all the encrypted difference information stored in the first storage area HD1 (described later) of the hard disk HD. For example, the first storage area HD1 of the used hard disk HD is formatted. The first storage area HD1 is an area in which a user's use environment is constructed. By constructing the user's use environment in the first storage area HD1, security can be ensured.
[0049]
As described above, the user's behavior and use procedure for the first use are performed using procedure 1 → procedure 2 → procedure 3 → procedure 4 → procedure 5 as a standard. The deformation will be described later.
[0050]
<Second and subsequent steps>
Next, the second and subsequent use procedures will be described. From the second time onward, use of the personal computer can be continued from the previous work environment, and the following procedure is used.
[0051]
Step 6 is as follows. When the user thinks of using the rental office L01 after the second time and goes to the rental office L01, the user is in a position where the personal computer C11 (here, it is not necessary to be the same as the personal computer used last time) is available. Prior to using C11, the validity of the user is authenticated at the second and subsequent use, and the environment saved in the previous procedure 4 is restored from the encrypted difference file group D12 to the personal computer C11 (the data flow is shown in F6). )
[0052]
After that, the above procedure 3, procedure 4, and procedure 5 are performed in order. That is, the second and subsequent user actions and usage procedures are performed using procedure 6 → procedure 3 → procedure 4 → procedure 5 as a standard.
[0053]
Here, regarding the embodiment of the present invention, the following points are mentioned as remarkable matters. First, the user usually works in a company, but can use the shared personal computer at any rental office while going out.
[0054]
Secondly, when the user uses the personal computer in the rental office, the user can continue to use the environment from where he or she previously used the rental office. That is, the use environment can be continuously used regardless of the personal computer installed in any rental office.
[0055]
Thirdly, it is possible to keep the security of the user's data without any special awareness of the user.
[0056]
The basic principle of the shared computer system α and the use procedure thereof according to the embodiment of the present invention has been described above. The internal configuration and use of the shared computer system α and the program for realizing the same will be described below. These will be described in detail with reference to the drawings as system examples, method examples, program examples, and recording medium examples.
[0057]
(System example)
FIG. 5 is a diagram showing an internal configuration of the shared use computer system α according to the system example of the embodiment of the present invention. It should be noted that FIG. 2 shows the internal configuration of the range necessary for carrying out the present invention, and naturally includes functions provided in ordinary servers and personal computers, and is omitted in the drawings.
[0058]
Further, the internal configuration of FIG. 5 is not limited to the shared computer system α shown in FIG. 1, but is the same even when applied to the shared computer systems α1 and α2 shown in FIGS. , FIG. 5 is a diagram for explaining the internal configuration and functions thereof, and furthermore, the method for utilizing the difference information of the present invention. The internal communication networks NWC, NW1,..., The external communication network NW, the gateway GW, etc. are indicated by lines L. It is. Arrows F1,..., F6 indicate exchange of various information.
[0059]
First, an internal configuration of the shared personal computer C1j (j is an arbitrary number) will be described. The shared personal computer C1j is connected to an IC card R / W (reader / writer) 11 that reads an IC card 10 necessary for using the shared personal computer C1j. As will be described later, the IC card 10 stores a user ID, a password, a secret key XKi paired with the public key YKi held in the server S1, and the like.
[0060]
The input means 4 is a keyboard, a mouse, a microphone, or the like, and is provided for a user to issue a command to the shared personal computer C1j or to display a result.
[0061]
The main control means 5 controls the inside of the shared personal computer C1j. More specifically, a password or the like relating to a user's input from the input unit 4 is obtained and passed to a card information reading / writing unit 6 described later, or the user ID acquired by the card information reading / writing unit 6 from the IC card R / W 11. Etc., and has a function of collating with the user information database D11.
[0062]
When backing up a group of files recorded on the shared personal computer C1j to the server S1, the file list FL1i from the server S1 is read and the file list FL2i stored in the second storage area HD2 of the hard disk HD is read. It also has a function of reading and activating the difference extracting means 8, passing the file information stored in the file lists FL1i and FL2i to the difference extracting means 8, and generating a session key SKi.
[0063]
The card information reading / writing means 6 has a function of controlling the operation of the IC card R / W 11 in accordance with a command from the main control means 5, and more specifically, a password required by a user input from the main control means 5. When it is acquired, it has functions such as collating the password with the password of the user recorded on the IC card 10 and reading the secret key XKi unique to the user.
[0064]
The difference extraction unit compares the file information of the file list FL2i read from the second storage area HD2 of the hard disk HD of the shared use personal computer C1j with the file information FL1i stored on the server S1, and compares the changed file list and the deleted file. It has a function of creating a list and sending it to the encryption / decryption server read / write means 9.
[0065]
The encryption / decryption server read / write means 9 sequentially encrypts the files corresponding to the sent modified file list in file units, using the session key SKi from the main control means as a parameter, and stores the session key SKi in the server S1. After encrypting with the above public key YKi, a session key SKi is added to each file, and a unique file is created as an encrypted difference file group D12 in the area of the user ID (user ID = i) of the IC card 10 on the server S1. It has a function of giving a file name (for example, a serial number of 1, 2, 3) and copying.
[0066]
On the other hand, a function of deleting a file corresponding to the deletion file list sent from the difference extracting unit 11 from the encrypted difference file group D12 in the area of the user ID (user ID = i) of the IC card 3 on the server S1. Is also provided.
[0067]
The common initial environment restoring means 7 is a means for restoring the common initial environment in the second storage area HD2 of the shared personal computer C1j. The creation of the common initial environment will be described later. Specifically, for example, a CD-ROM in which a common initial environment is recorded is inserted into a start-up recording medium drive (for example, a CD-ROM drive; not shown) attached to the shared personal computer C1j, and the shared personal computer C1j is inserted. A common initial environment is realized by turning on the power of C1j and booting from the CD-ROM.
[0068]
The hard disk HD is divided into the first storage area HD1 and the second storage area HD2 as described above. The storage areas HD1 and HD2 store changed files, unchanged files, a file list FL2i, and the like. Means.
[0069]
Next, the internal configuration of the server S1 will be described. The server S1 includes at least a setting registration unit 2, a CGI program 3, a user information database D11, and an encrypted difference file group D12.
[0070]
The setting registration means 2 is a means for a user who intends to use the common use personal computer C1j to provide S1 with registration of user information including a user ID and a password, and is constituted by a web server or the like. Also, the CGI program 3 is provided for realizing the processing on the server S1 side of the setting registration unit 2, and it is an existing unit, so that no special explanation will be required.
[0071]
Next, the self-dedicated personal computer CC will be described. It is necessary that the self-dedicated personal computer CC has at least the WEB browser 1. Although not shown, it is needless to say that input / output means for a keyboard, a mouse, and a display must also be provided.
[0072]
The details of each unit have been described above with respect to the system example according to the embodiment of the present invention. The operation of each unit will be described in detail with the following method example.
[0073]
(Example of method)
In the following, according to the procedure described above with reference to FIGS. 1 and 5, the details of each part of the shared computer system α will be described, and a method example of the embodiment of the present invention will be described. Note that, among the above procedures, procedures 3 and 5 are well-known items, and thus description thereof will be omitted. FIG. 8 shows a flowchart summarizing the processing procedure of this example of the method. The description will be given later.
[0074]
Prior to using the shared computer system α for the first time (between the procedure 1 and the procedure 2), the user is provided with the IC card 10 for each user who is indispensable for the use. Is registered with the user ID of the IC card 3 (user ID = i), the secret key XKi, the user ID and password set by the user in step 1.
[0075]
Here, i of the user ID and i at the time of attaching the secret key XKi are the same number. Further, a public key YKi paired with the secret key XKi is registered in the server S1.
[0076]
Here, the user ID is an ID for specifying a user. The public key YKi is a key for encrypting the session key SKi generated by the main control means 5 at the end of use of the personal computer C11, and the secret key XKi is used for encrypting the session key SKi at the start of use of the personal computer C11. The key to decrypt. The session key SKi is stored on the server S1 in association with each file information of the encrypted difference file group D12 one by one (one-to-one relationship).
[0077]
The password is for confirming the validity of the user holding the IC card 10 in the card. If the password is not entered through the input means 5 and collation (preferably collation in the IC card 3) is not performed, The IC card 3 cannot be accessed.
[0078]
<Procedure 1>
Procedure 1 is a procedure for registering a use environment in advance. The user accesses the setting registration unit 21 running on the server S1 of the rental office L01 from the personal computer CC of the company C and registers the personal computer environment in the server S1. Specifically, it is as follows.
[0079]
First, when the self-dedicated personal computer CC accesses the setting registration means 2 (constituted by a WEB server or the like) running on the server S1, the CGI program 3 is started, and the setting screen displayed by the setting registration means 2 is displayed on its own. It is displayed on the web browser 1 of the dedicated personal computer CC.
[0080]
FIG. 6 shows an example of the screen. The user inputs an arbitrary user ID and password from the setting screen 12 displayed on the web browser 1 or the like. Then, the CGI program 3 receives the user ID and the password from the setting registration unit 2, and registers the user ID and the password in the user information database D11 using the user ID = i as a key. At this point, procedure 1 ends.
[0081]
<Procedure 2>
Procedure 2 is a procedure in which the first-time user authenticates the validity of the user. At this time, it is assumed that the restoration of the common initial environment has been completed. That is, it is sufficient that the first storage area HD1 of the hard disk HD of the personal computer C1j has a common initial environment. The details of restoring the common initial environment and creating the common initial environment as a premise thereof will be described later.
[0082]
First, the user inputs the “password” registered in advance in the above procedure 1 from the screen of the personal computer C1j using the input unit 4 while viewing the display screen (not shown), and the main control unit 5 inputs the “password”. Remember password temporarily.
[0083]
Then, the main control unit 5 instructs the card information read / write unit 6 to read the user ID and the secret key XKi stored in the IC card 10 and passes the stored password to the card information read / write unit 6. .
[0084]
When the card information read / write means 6 receives the instruction and the password, the received password is checked on the IC card 10, the user ID and the secret key XKi are read, and the user ID and the secret key XKi are sent to the main control means 5. give.
[0085]
Then, the main control means 5 searches the user information database D11 on the server S1 for a record corresponding to the user ID = i, reads out the user ID on the record and the temporarily stored password, and then reads the user ID. Then, it is determined whether or not the password is the same as the input data and confirmed (authenticated). At this point, the IC card 10 may be extracted from the IC card R / W 11.
[0086]
The above-described authentication method may be a method such as MAC authentication of UNIX (registered trademark), and any method can be used as long as authentication can be performed. In step 2, the file list FL1i is created and stored on the server S1. Here, the i of the user ID and the suffix i of the file list FL1i are the same number.
[0087]
<Procedure 4>
Step 4 is a procedure for saving the usage environment in the server S1 when the use of the personal computer C1j ends. It should be noted that the backup need not be performed at the end, and may be performed arbitrarily and regularly while the personal computer C1j is in use.
[0088]
The point here is to minimize the time required for the user to make the backup itself, and the information sent from the personal computer C1j to the server S1 and stored in the server S1 is stored in the personal computer C1j (including the IC card 10). And the like. In the following description, the case when the personal computer C1j is terminated will be described.
[0089]
At the start of the backup process, a file list FL2i is created in the second storage area HD2 of the hard disk HD. Here, the i of the user ID and the suffix i of the file list FL2i are the same number.
[0090]
The file list FL2i stores file information. The file information includes a file name and a property, and the property includes a file size, a time stamp, and attribute information (such as read-only and hidden files). Information).
[0091]
Then, in the file list FL2i, new file information is stored for a newly created file, changed properties are stored for a changed file, and for a deleted file, for example, a minus is added to the file size. The property to which the attribute is assigned is stored.
[0092]
After reading the file list FL1i from the server S1 and reading the file list FL2i stored in the second storage area HD2 of the hard disk HD, the main control means 5 activates the difference extracting means 8 and stores the file list FL1i, FL2i in the file list FL1i. The stored file information is passed to the difference extracting means 8.
[0093]
Then, the difference extracting means 8 compares the file information of the file list FL1i read from the server S1 with the file information of the file list FL2i read from the second storage area HD2 of the hard disk HD, and recognizes the following recognition. I do.
[0094]
(1) A file that does not exist in the file list FL1i but exists in the file list FL2i is recognized as a new file.
(2) Regarding files existing in both the file lists FL1i and FL2i, files whose properties have been changed, for example, files whose attribute information and time stamp have been changed, or files whose file size has been changed, are updated files. recognize.
[0095]
(3) A file that exists in the file list FL1i but does not exist in the file list FL2i (that is, a file with a minus attribute added to the file size) is recognized as a deleted file.
(4) Files other than the above (1) to (3) are recognized as unmodified files.
[0096]
Then, based on the above recognition, the difference extracting means 8 sets the list of the file names for the files recognized as the new file and the changed file as a changed file list, and for the file recognized as the deleted file, Create each list as a deleted file list. Next, the difference extracting means 8 sends the changed file list and the deleted file list to the encryption / decryption server read / write means 9.
[0097]
The encryption / decryption server read / write means 9 sequentially encrypts the files corresponding to the changed file list obtained from the difference extraction means 8 in file units using the session key SKi as a parameter, and then stores the session key SKi on the server S1. After encrypting the public key YKi provided as a parameter as a parameter, a session key SKi is added for each file, and an encrypted difference file group D12 is stored in the area of the user ID (= i) of the IC card 10 on the server S1. A unique file name (for example, a serial number such as 1, 2, or 3) is assigned and copied.
[0098]
On the other hand, the file corresponding to the deleted file list sent from the difference extracting means 8 is deleted from the encrypted difference file group D12 in the area of the user ID (= i) of the IC card 10 on the server S1. In addition, the file list FL2i created as described above is copied to the file list FL1i and stored on the server S1 together with the encrypted difference file.
[0099]
The above processing (differential / incremental backup processing) will be described in detail with reference to FIG. First, a file list FL1i is created and stored on the server S1 in a state (a) where the first storage area HD1 of the personal computer C1j is in the common initial environment. Here, the file list FL1i is empty.
[0100]
From this state, the personal computer C1j is used to perform common initial environment and change work such as new creation, update and deletion of files (b). In b, D '(t1) and E' (t1) indicate update files (the common initial environment corresponding to F (t0) is deleted), and G (t1), H (t1), and I (t1). Indicates a newly created file (this newly created file includes a file and a common initial environment). In addition, t indicates time, t1 and t2 indicate that time has elapsed with respect to t0, and the greater the number of numbers, the more time has elapsed with respect to t0.
[0101]
When files are backed up as encrypted difference information in the server S1 in this state, first, a file list FL2i is created as described above, and a portion of the file changed to the common initial environment based on the file list FL2i is created. The backup files D '(t1), E' (t1), G (t1), H (t1), and I (t1), which are the difference information, are copied, and the file list FL2i is copied to the file list FL1i and the server S1 is copied. (C).
[0102]
Next, when the personal computer C1j (not limited to the personal computer C1j) is used for the second time (not limited to the personal computer C1j), one is stored in the first storage area HD1 based on the file list FL1i stored in the server S1. The encrypted difference information D '(t1), E' (t1), G (t1), H (t1), and I (t1) whose properties have been changed with respect to the common initial environment constructed at the third time are downloaded, The deleted file is deleted based on the file list FL2i, and the encrypted difference information is restored to the common initial environment constructed for the first time (e).
[0103]
Next, using the personal computer C1j for the second time, the common initial environment and the change work such as new creation, update, and deletion of the file are performed as shown in f.
[0104]
When the changed file is backed up on the server S1 as the encrypted difference information after the end of this work, the file list FL1i is downloaded from the server S1 after the FL2i is created as described above, and the file list FL1i and the file list FL2i are copied. In comparison, the file that is the difference, that is, the upper two files indicated by g, is backed up as an encrypted difference file, and after the backup is completed, the file list FL2i is copied to the file list FL1i and stored on the server S1.
[0105]
Here, in the related art, the properties of the file changed in the common initial environment indicated by a are backed up (data over all stages of g), but in this case, the encryption backed up to the server S1 is performed. The difference information increases each time the personal computer C1j is used.
[0106]
On the other hand, in the embodiment of the present invention, the file list FL1i previously saved on the server S1 is compared with the file list FL2i created this time, and only the files having the difference therebetween are backed up. The size of files to be backed up can be reduced.
[0107]
Further, a conventional method for comparing the time stamp of the file in the file list FL1i stored in the server S1 with the time stamp of the file in the file list FL2i in the second storage area HD2, and backing up the file with the new time stamp. In the case where the time has been set back to the past for some reason while using the personal computer C1j, the time stamp of the changed file becomes older than the time stamp of the file list FL1i stored in the server S1. Therefore, the backup process is not performed.
[0108]
On the other hand, in the embodiment of the present invention, the file list FL1i previously saved on the server S1 and the file list FL2i created this time are compared irrespective of the time stamp, and only the difference files are backed up. This makes it possible to reliably back up the difference information even if the time goes back to the past for some reason while using the personal computer C1j.
[0109]
<Procedure 6>
Step 6 is a procedure when the same user uses the rental office L01 after the second time. First, it is indispensable to authenticate the validity of the user, and the encrypted difference file group D12 backed up according to the procedure 4 is restored on the personal computer C1j (it is not necessarily the personal computer used last time). An example will be described.
[0110]
The user inserts (or presents) his / her own IC card 10 whose user ID is i into the IC card R / W 11 connected to the personal computer C1j.
[0111]
Next, the user inputs the password registered in advance in the above procedure 1 from the screen of the personal computer C1j using the input unit 4 while viewing the display screen (not shown), and the main control unit 5 inputs the password. Temporarily store the password. Then, the main control means 5 instructs the card information reading / writing means 6 to read out the user ID and the secret key XKi stored in the IC card 10 and, at the same time, sends the temporarily stored password to the card information reading / writing means. Give it to 5 temporarily.
[0112]
When the card information read / write means 6 temporarily receives the instruction and the password, the received password is verified on the IC card 10 and the user ID (= i) and the secret key XKi are passed to the main control means 5.
[0113]
At this time, the main control means 5 searches the record corresponding to the user ID i on the server S1, reads out the user ID and the password on the record, and then stores the user ID and the password in the data input by the user. After determining and confirming that they are the same, a restore instruction is sent to the encryption / decryption server read / write means 9. At this time, the temporarily stored password is deleted.
[0114]
After that, the encryption / decryption server read / write means 9 receives the user ID and the secret key XKi from the main control means 5, reads out the files of the encrypted difference file group D12 together with the session key SKi, and reads out the session key SKi. The data is decrypted with the secret key XKi and sequentially written to the first storage area HD1 of the hard disk HD.
[0115]
As described above, in the embodiment of the present invention, the IC card 10 can be removed from the personal computer C1j after decrypting the encrypted differential information stored in the encrypted differential file group D12 of the server S1 at the start of using the personal computer C1j. When the user moves away from the personal computer C1j, the IC card 10 is not removed from the personal computer C1j, and the private key XKi does not reach the hands of a third party.
[0116]
Further, since the secret key XKi does not need to be retained and erased in the personal computer C1j until the use of the personal computer C1j is completed, the private key XKi is not passed to a third party by forgetting to erase it from the personal computer C1j.
[0117]
<Creating a common initial environment>
Here, the common initial environment will be described in detail. This common initial environment creation needs to be performed only once by the provider of the rental office L01 (office service provider) when the rental office is opened.
[0118]
Specifically, the following method is conceivable, but is not limited thereto. For example, an application such as DriveImagePRO that can restore all data on a hard disk HD to a state at the time of saving all data on a startup recording medium (for example, a CD-ROM) containing a common initial environment for all users is used. There is a method of creating a common initial environment while creating it on a CD-ROM or a method of storing it in a second storage area HD2.
[0119]
Further, the common initial environment including the common initial environment of all users may be in the second storage area HD2. Further, at this time, it is necessary to install other applications for creating documents and the like, and applications for services provided by the personal computer C1j of the rental office L01. The above is the procedure for creating the common initial environment.
[0120]
<Restoring the common initial environment>
Further, since the shared use computer system α includes the shared use personal computer as an element of the configuration, the security of information related to one user is ensured, and the same user personal computer uses There is a need to maintain the environment. That work is restoring the common initial environment.
[0121]
The user inserts the recording medium for booting (eg, a CD-ROM for booting) created in the procedure for creating a common initial environment into a recording medium drive for booting (eg, a CD-ROM drive) attached to the personal computer C1j, and inserts the personal computer C1j. Turn on the power. Then, for example, after booting from the CD-ROM, a common initial environment is developed in the first storage area HD1.
[0122]
In addition, there is a method of starting up the OS of the second storage area HD2 and expanding the common initial environment on the second storage area HD2 to the first storage area HD1. Instead of booting the common initial environment from the CD-ROM described above, a boot from a server (not shown) on a network that can communicate with the personal computer C1j may be performed.
[0123]
<Procedure 8>
For example, in the shared use computer system α in FIG. 1, when the above procedure 1 from the personal computer CC of the company C is not performed, that is, when it is decided that the user wants to use the rental office L01, especially the procedure 1 In this case, the user goes to the rental office L1 and performs the following procedure 8 under the common initial environment.
[0124]
First, the user inserts (or presents) his / her own IC card 10 whose user ID is i into the IC card R / W 11 connected to the personal computer C1j. Next, the user inputs the user ID, the password, and the password set so that only the user can access the card at the time of issuing the card from the screen of the personal computer C1j by using the input unit 4 while viewing the display screen (not shown). Then, the main control means 5 stores the input data group.
[0125]
Then, the main control unit 5 instructs the card information read / write unit 6 to read the user ID and the key XKi stored in the IC card 10, and passes the stored password to the card information read / write unit 6. The above can be achieved by performing the same procedure as the procedure 6 described above, and can save time and effort in implementation. At this time (or at the beginning of the encrypted differential backup process), the user ID and the password are set in the user information database D11 of the server S1.
[0126]
FIG. 8 summarizes the flow of the procedure described above. Hereinafter, an example of the method will be described with reference to FIG. At this time, it is assumed that the shared use computer (SPC) has been restored to a common initial environment.
[0127]
First, it is determined whether the user has used the SPC (ST1). If the user has not used the SPC yet, a determination is made as to whether or not to perform SPC user registration in advance (ST2).
[0128]
When the user is registered in advance in ST2, the above procedure 1 is performed (ST3). The user who has gone through ST3 decides whether to actually use SPC or not (ST4). If he wants to use SPC, he follows the above procedure 2 (ST5). On the other hand, if user registration is not performed in advance in ST2 and an attempt is made to actually use SPC (ST6), step 8 is performed without step 1 and step 2 (ST7).
[0129]
Also, if the user has experience using the SPC in the past in ST1 and decides to actually use the SPC (ST8), if the user wants to use the SPC, the above procedure 6 is performed (ST9).
[0130]
After ST5, ST7 and ST9, the user uses the SPC (ST10), and during or after the use, stores the ciphertext of the difference information by the above procedure 5 (ST11). Depending on whether or not the first storage area HD1 is to be formatted (ST12), in the case of YES in ST12, the common initial environment is restored via the format of the first storage area HD1 (ST13). (ST14).
[0131]
Note that even if NO in ST12, it is not essential to perform ST13 since the format is substantially formatted in restoring the common initial environment in ST14. It simply gives the user a sense of security. Then, after ST14, the process returns to ST1 again. ST14 is normally performed by the administrator and provider of the SPC, but may be performed separately by the user.
[0132]
(Program example)
This processing program example corresponds to the above-described method example, and the processing procedure is an algorithm of the flow shown in FIG. In addition, this processing program example shows a program example for realizing the above-described method example, and thus details are left to the method example.
[0133]
When implementing the present processing program example, this processing program is read in advance by the shared use personal computers C11 to CNj constituting the shared use computer systems α, α1, and α2.
[0134]
First, a procedure (ST1) for determining whether or not the user has used the SPC is executed. If the user has not used the SPC, the user registration of the SPC is performed in advance. A procedure (ST2) for determining whether or not the determination is performed is executed.
[0135]
When the user is registered in advance in ST2, the procedure (ST3) for registering the use environment shown in the procedure 1 is executed. The user who has gone through ST3 determines whether or not to use the SPC (ST4). If so, the user executes the procedure (ST5) for authenticating the validity of the user shown in the procedure 2 above. Will be. On the other hand, if user registration is not performed in advance in ST2 and an attempt is made to actually use the SPC (ST6), the user does not perform steps 1 and 2 but steps shown in step 8 (step 8). ST7).
[0136]
Also, if the user has experience using the SPC in the past in ST1 and decides to actually use the SPC (ST8), if the user wants to use the SPC, the above procedure 6 is performed (ST9).
[0137]
After ST5, ST7, and ST9, the user uses the SPC (ST10), and during or after the use, executes the procedure of storing the ciphertext of the difference information by the procedure 5 (ST11), and the user himself / herself. Depends on whether or not to format the first storage area HD1 of the hard disk HD (ST12), and if the answer is YES in ST12, the restoration of the common initial environment is performed via the format of the first storage area HD1 (ST13). The procedure to be performed is executed (ST14).
[0138]
Note that even if NO in ST12, it is not essential to perform ST13 since the format is substantially formatted in restoring the common initial environment in ST14. It simply gives the user a sense of security. Then, after ST14, the process returns to ST1 again. ST14 is normally performed by the administrator and provider of the SPC, but may be performed separately by the user.
[0139]
(Example of recording medium)
Further, the recording medium example of the present invention allows the shared difference personal computer (SPC) to read the encrypted difference backup processing program in the above-mentioned shared use computer system, and makes the computer practicable according to the execution procedure of the present shared processing program example. It is a recording medium on which recording is performed.
[0140]
The representative system examples, method examples, processing program examples, and recording medium examples of the present invention have been described above, but the present invention is not necessarily limited to the above items. Modifications can be made as appropriate within the scope of achieving the object of the present invention and achieving the following effects.
[0141]
【The invention's effect】
According to the present invention, after decrypting the encrypted difference information stored in the storage means of the server at the start of use of the shared computer, the IC card can be removed from the shared computer, and the user can remove the IC card from the shared computer. As a result, the private key does not pass to the hands of a third party, and high security can be ensured.
[0142]
Also, there is no need to keep the private key in the shared computer and erase it until the end of use of the shared computer. Users no longer need to be particularly aware of security aspects.
[0143]
Further, the differential / incremental backup of the present invention reduces the capacity of files to be backed up by backing up only the differences between the previous file list stored on the server and the file list created by the current use of the shared computer. Therefore, the backup time can be shortened.
[0144]
Furthermore, since the previous file list and the file list created by the current use are compared regardless of the time stamp, and only the files with the differences are backed up, the file list may be deleted for some reason while using the shared computer. Even if the time has been set back in the past, the difference information can be reliably backed up.
[Brief description of the drawings]
FIG. 1 is a configuration diagram of a shared use computer system α according to an embodiment of the present invention.
FIG. 2 is a configuration diagram of a shared use computer system α1 according to an embodiment of the present invention.
FIG. 3 is a configuration diagram of a shared use computer system α2 according to the embodiment of the present invention.
FIG. 4 is a configuration diagram of a shared use computer system α1 according to the embodiment of the present invention, which shows a use method different from that of the system α1 shown in FIG. 2; .
FIG. 5 is a block diagram showing an internal configuration of the shared use computer system α of the embodiment of the present invention.
FIG. 6 is a diagram illustrating an example of a setting screen provided by a setting registration unit of the server.
FIG. 7 is a diagram illustrating a differential / incremental backup in the embodiment of the present invention.
FIG. 8 is a flowchart illustrating a method of using the shared computer system according to the embodiment of the present invention.
[Explanation of symbols]
α, α1, α2 ... shared use computer system
NW: External communication network
L ... line
GW… Gateway
C… Company
CC: Self-dedicated personal computer
SC ... server
NWC: Internal communication network built in the company
L0, L1 to LN ... Rental office
S0, S1 to SN ... server
D11: User information database
D12: Encrypted difference file group
C11-CNj: Shared use personal computer
NW1 to NWN: Internal communication network built in rental office
F1 to F6 ... processing
FL1i, FL2i ... File list
HD: Hard disk
HD1: Hard disk of the first part
HD2: Hard disk of the second part
1. Web browser
2. Setting registration means
3: CGI program
4: Input means
5. Main control means
6 ... Card information reading / writing means
7: Common initial environment restoration means
8 difference extracting means
9: Encryption / decryption server read / write means
10 ... IC card
11 ... IC card R / W
12 Setting screen

Claims (7)

1つ以上の拠点に配設されるサーバと、複数の拠点にそれぞれ配設されるとともに前記サーバに通信手段を介して接続され、不特定多数の利用者に利用される複数の共同利用コンピュータとを備え、かつ、当該共同利用コンピュータが、予め設定される共通初期環境を有し、利用開始時に前記共通初期環境と前記サーバに記憶された個々のユーザによって設定される使用環境との差分情報に基づいて前記共通初期環境に個々のユーザの前記使用環境を構築し、利用終了時には前記共通初期環境に戻すように構成された共同利用コンピュータシステムであって、
前記共同利用コンピュータは、
当該共同利用コンピュータの内、特定の共同利用コンピュータの記憶手段において記憶・設定されたファイル群を暗号化するセッション鍵を生成するメイン制御手段と、
当該セッション鍵をパラメータとして当該ファイル群を暗号化するとともに、前記サーバ上に設けられた前記利用者の公開鍵をパラメータとして前記セッション鍵を暗号化し、前記暗号化されたファイル群を暗号化差分情報として前記暗号化されたセッション鍵とともに前記サーバ上の記憶手段にバックアップする一方、
前記特定のまたは他の共同利用コンピュータを利用する際に、前記利用者の所持するICカードに記憶された前記公開鍵と対をなす秘密鍵をパラメータとして前記サーバ上の記憶手段に記憶された前記暗号化されたセッション鍵を復号化し、当該セッション鍵をパラメータとして前記暗号化差分情報を復号して前記共通初期環境に構築する暗号/復号化サーバ読み書き手段と、を具備する、
ことを特徴とする共同利用コンピュータシステム。
A server provided at one or more bases, and a plurality of shared use computers respectively provided at the plurality of bases and connected to the server via communication means and used by an unspecified number of users; And the shared use computer has a preset common initial environment, and the difference information between the common initial environment and the use environment set by each user stored in the server at the time of starting use is provided. A shared use computer system configured to construct the use environment of each user in the common initial environment based on the common initial environment, and to return to the common initial environment at the end of use,
The shared use computer,
Main control means for generating a session key for encrypting a group of files stored and set in a storage means of a specific shared use computer,
While encrypting the file group using the session key as a parameter, encrypting the session key using the user's public key provided on the server as a parameter, and encrypting the encrypted file group with encrypted difference information While backing up to the storage means on the server together with the encrypted session key as
When the specific or other shared use computer is used, the secret key paired with the public key stored in the IC card possessed by the user is stored in the storage means on the server as a parameter. Encryption / decryption server read / write means for decrypting an encrypted session key, decrypting the encrypted difference information using the session key as a parameter, and constructing the common initial environment.
A shared use computer system, characterized in that:
前記暗号化差分情報は、
前記共同利用コンピュータの記憶手段に記憶された前記暗号化差分情報を前記サーバの記憶手段にバックアップする際に、前記サーバの記憶手段に記憶された前回利用された暗号化差分情報と、当該共同利用コンピュータの記憶手段に今回記憶された暗号化差分情報とを比較し、不一致の場合には前回利用された暗号化差分情報に対して変更された暗号化差分情報のみを暗号化差分情報とする、
ことを特徴とする請求項1に記載の共同利用コンピュータシステム。
The encrypted difference information includes:
When the encrypted difference information stored in the storage unit of the shared computer is backed up in the storage unit of the server, the encrypted difference information used last time stored in the storage unit of the server and the shared usage Comparing the encrypted difference information currently stored in the storage means of the computer, and in the case of a mismatch, only the encrypted difference information changed from the previously used encrypted difference information is used as the encrypted difference information.
The shared use computer system according to claim 1, wherein:
1つ以上の拠点に配設されるサーバと、複数の拠点にそれぞれ配設されるとともに前記サーバに通信手段を介して接続され、不特定多数の利用者に利用される複数の共同利用コンピュータとを備え、かつ、当該共同利用コンピュータが、予め設定される共通初期環境を有し、利用開始時に前記共通初期環境と前記サーバに記憶された個々のユーザによって設定される使用環境との差分情報に基づいて前記共通初期環境に個々のユーザの前記使用環境を構築し、利用終了時には前記共通初期環境に戻すように構成された共同利用コンピュータ利用方法であって、
前記共同利用コンピュータは、
当該共同利用コンピュータの内、特定の共同利用コンピュータの記憶手段において記憶・設定されたファイル群を暗号化する際に、
先ず、セッション鍵を生成し、当該セッション鍵をパラメータとして前記ファイル群を暗号化するとともに、前記サーバ上に設けられた当該利用者の公開鍵をパラメータとして前記セッション鍵を暗号化し、
次に、前記暗号化されたファイル群を暗号化差分情報として前記暗号化されたセッション鍵とともに前記サーバ上の記憶手段にバックアップし、
最終的に、前記ユーザが前記共同利用コンピュータまたは他の共同利用コンピュータを利用する際には、
前記利用者の所持するICカードに記憶された前記公開鍵と対をなす秘密鍵をパラメータとして前記サーバ上の記憶手段に記憶された前記暗号化されたセッション鍵を復号化し、当該セッション鍵をパラメータとして前記暗号化差分情報を復号する、
ことを特徴とする共同利用コンピュータ利用方法。
A server provided at one or more bases, and a plurality of shared use computers respectively provided at the plurality of bases and connected to the server via communication means and used by an unspecified number of users; And the shared use computer has a preset common initial environment, and the difference information between the common initial environment and the use environment set by each user stored in the server at the time of starting use is provided. Based on the common initial environment, the use environment of each user is constructed, and a shared use computer using method configured to return to the common initial environment at the end of use,
The shared use computer,
When encrypting a group of files stored and set in the storage means of a specific shared use computer among the shared use computers,
First, a session key is generated, and the file group is encrypted using the session key as a parameter, and the session key is encrypted using the user's public key provided on the server as a parameter,
Next, the encrypted file group is backed up in the storage unit on the server together with the encrypted session key as encrypted difference information,
Finally, when the user uses the shared computer or another shared computer,
The encrypted session key stored in the storage means on the server is decrypted with the secret key paired with the public key stored in the IC card held by the user as a parameter, and the session key is used as a parameter. Decrypt the encrypted difference information as
A method of using a shared computer, characterized in that:
前記暗号化差分情報は、
前記共同利用コンピュータの記憶手段に記憶された前記暗号化差分情報を前記サーバの記憶手段にバックアップする際に、前記サーバの記憶手段に記憶された前回利用された暗号化差分情報と、当該共同利用コンピュータの記憶手段に今回記憶された暗号化差分情報とを比較し、不一致の場合には前回利用された暗号化差分情報に対して変更された暗号化差分情報のみを暗号化差分情報とする、
ことを特徴とする請求項3に記載の共同利用コンピュータ利用方法。
The encrypted difference information includes:
When the encrypted difference information stored in the storage unit of the shared computer is backed up in the storage unit of the server, the encrypted difference information used last time stored in the storage unit of the server and the shared usage Comparing the encrypted difference information currently stored in the storage means of the computer, and in the case of a mismatch, only the encrypted difference information changed from the previously used encrypted difference information is used as the encrypted difference information.
4. The method according to claim 3, wherein the computer is used.
1つ以上の拠点に配設されるサーバと、複数の拠点にそれぞれ配設されるとともに前記サーバに通信手段を介して接続され、不特定多数の利用者に利用される複数の共同利用コンピュータとを備え、かつ、当該共同利用コンピュータが、予め設定される共通初期環境を有し、利用開始時に前記共通初期環境と前記サーバに記憶された個々のユーザによって設定される使用環境との差分情報に基づいて前記共通初期環境に個々のユーザの前記使用環境を構築し、利用終了時には前記共通初期環境に戻すように構成された共同利用コンピュータ利用処理プログラムであって、
前記共同利用コンピュータにおいて、
当該共同利用コンピュータの内、特定の共同利用コンピュータの記憶手段において記憶・設定されたファイル群を暗号化する際に、
先ず、セッション鍵を生成し、当該セッション鍵をパラメータとして前記ファイル群を暗号化するとともに、前記サーバ上に設けられた当該利用者の公開鍵をパラメータとして前記セッション鍵を暗号化させる手順と、
次に、前記暗号化されたファイル群を暗号化差分情報として前記暗号化されたセッション鍵とともに前記サーバ上の記憶手段にバックアップさせる手順と、
最終的に、前記ユーザが前記共同利用コンピュータまたは他の共同利用コンピュータを利用する際には、
前記利用者の所持するICカードに記憶された前記公開鍵と対をなす秘密鍵をパラメータとして前記サーバ上の記憶手段に記憶された前記暗号化されたセッション鍵を復号化し、当該セッション鍵をパラメータとして前記暗号化差分情報を復号させる手順と、を一連実行する、
ことを特徴とする共同利用コンピュータ利用処理プログラム。
A server provided at one or more bases, and a plurality of shared use computers respectively provided at the plurality of bases and connected to the server via communication means and used by an unspecified number of users; And the shared use computer has a preset common initial environment, and the difference information between the common initial environment and the use environment set by each user stored in the server at the time of starting use is provided. A shared use computer use processing program configured to construct the use environment of each user in the common initial environment based on the common initial environment, and to return to the common initial environment at the end of use,
In the shared use computer,
When encrypting a group of files stored and set in the storage means of a specific shared use computer among the shared use computers,
First, a procedure for generating a session key, encrypting the file group using the session key as a parameter, and encrypting the session key using the user's public key provided on the server as a parameter,
Next, a step of backing up the encrypted file group as encrypted difference information together with the encrypted session key in a storage unit on the server,
Finally, when the user uses the shared computer or another shared computer,
The encrypted session key stored in the storage means on the server is decrypted with the secret key paired with the public key stored in the IC card held by the user as a parameter, and the session key is used as a parameter. And a procedure for decrypting the encrypted difference information as
A shared use computer use processing program characterized by the above-mentioned.
前記暗号化差分情報は、
前記共同利用コンピュータの記憶手段に記憶された前記暗号化差分情報を前記サーバの記憶手段にバックアップする際に、前記サーバの記憶手段に記憶された前回利用された暗号化差分情報と、当該共同利用コンピュータの記憶手段に今回記憶された暗号化差分情報とを比較し、不一致の場合には前回利用された暗号化差分情報に対して変更された暗号化差分情報のみを暗号化差分情報とする、
ことを特徴とする請求項5に記載の共同利用コンピュータ利用処理プログラム。
The encrypted difference information includes:
When the encrypted difference information stored in the storage unit of the shared computer is backed up in the storage unit of the server, the encrypted difference information used last time stored in the storage unit of the server and the shared usage Comparing the encrypted difference information currently stored in the storage means of the computer, and in the case of a mismatch, only the encrypted difference information changed from the previously used encrypted difference information is used as the encrypted difference information.
The computer-usable processing program according to claim 5, characterized in that:
請求項5又は6に記載の共同利用コンピュータ利用処理プログラムを記録した記録媒体であって、
当該プログラムを前記共同利用コンピュータシステムを構成する共同利用コンピュータに搭載装備して、統括した当該プログラム手順を実践する手続を実録する、
ことを特徴とする共同利用コンピュータ利用処理プログラムを記録した記録媒体。
A recording medium recording the shared use computer use processing program according to claim 5 or 6,
The program is mounted on a shared computer constituting the shared computer system, and a procedure for practicing the integrated program procedure is recorded.
A recording medium having recorded thereon a shared use computer use processing program.
JP2003138193A 2003-05-16 2003-05-16 Shared computer use method, shared computer use processing program, and recording medium recording the program Expired - Fee Related JP4144738B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2003138193A JP4144738B2 (en) 2003-05-16 2003-05-16 Shared computer use method, shared computer use processing program, and recording medium recording the program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2003138193A JP4144738B2 (en) 2003-05-16 2003-05-16 Shared computer use method, shared computer use processing program, and recording medium recording the program

Publications (2)

Publication Number Publication Date
JP2004341866A true JP2004341866A (en) 2004-12-02
JP4144738B2 JP4144738B2 (en) 2008-09-03

Family

ID=33527639

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003138193A Expired - Fee Related JP4144738B2 (en) 2003-05-16 2003-05-16 Shared computer use method, shared computer use processing program, and recording medium recording the program

Country Status (1)

Country Link
JP (1) JP4144738B2 (en)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006185320A (en) * 2004-12-28 2006-07-13 Ricoh Co Ltd Image retrieving device
JP2009217577A (en) * 2008-03-11 2009-09-24 Ri Co Ltd Backup program

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006185320A (en) * 2004-12-28 2006-07-13 Ricoh Co Ltd Image retrieving device
JP2009217577A (en) * 2008-03-11 2009-09-24 Ri Co Ltd Backup program

Also Published As

Publication number Publication date
JP4144738B2 (en) 2008-09-03

Similar Documents

Publication Publication Date Title
JP4999751B2 (en) Data sharing techniques
US20060107062A1 (en) Portable personal mass storage medium and information system with secure access to a user space via a network
US20060018484A1 (en) Information processing device, information processing system, and program
JPWO2009004732A1 (en) Encryption and decryption processing method for shared encryption file
WO2007004667A1 (en) Digital contents management apparatus, digital contents management system, and digital contents management program
JP3660274B2 (en) Method and system for automatically tracking certificate genealogy
JP2005209181A (en) File management system and management method
JP6818309B1 (en) Deadline management server, agent program and terminal lending system
JP2004110197A (en) Information processing method and method of managing access authority for use at center system
JP4226534B2 (en) Content multi-stage encryption system and content multi-stage encryption program
JP2007108833A (en) Device for storing a plurality of passwords and password management method
JP4992511B2 (en) Web service identification information utilization system, and apparatus, method, and program used therefor
JP2001034580A (en) Common-use computer using method
JP2006172351A (en) Method and system for content expiration date management by use of removable medium
JP4144738B2 (en) Shared computer use method, shared computer use processing program, and recording medium recording the program
JP3703708B2 (en) How to use a shared computer
JP4291112B2 (en) User environment migration method and utilization method of shared use computer system
US20210006634A1 (en) Secure and private web browsing system and method
JP2008217300A (en) System and method for encrypting and decrypting file with biological information
JP4663292B2 (en) Electronic document storage management system, electronic document storage management method, and electronic document storage management program
JP2000286831A (en) Method for managing key recovery right, its system and program recording medium
JP2006268364A (en) Backup system, program, backup server and backup method
JP4357273B2 (en) User environment information storage method for shared use computer system
JP4369730B2 (en) Common initial environment update method for shared computers
JP2003187194A (en) Terminal equipment, personal information processor and expiration information file generator

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20050729

RD01 Notification of change of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7426

Effective date: 20070627

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070724

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20070815

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070925

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20071109

RD05 Notification of revocation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7425

Effective date: 20080418

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080422

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080516

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20080612

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20080612

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110627

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120627

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130627

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140627

Year of fee payment: 6

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

LAPS Cancellation because of no payment of annual fees