説明

入力装置、共同利用コンピュータシステム、入力プログラム、および記録媒体

【課題】 共同利用コンピュータを一時的に利用できる状態にあることを利用者に直感的に分かり易くし、利用する共同利用コンピュータを利用者が代えた際に入力装置の操作の慣れを要しない共同利用コンピュータシステムを提供する。
【解決手段】 不特定多数の利用者に利用される共同利用コンピュータに着脱可能に接続され、利用者による操作を共同利用コンピュータに入力させる入力装置は、認証情報が入力される認証状態にある場合に認証情報に基づいて利用者を認証する認証部76と、入力装置固有の秘密情報を記憶する秘密情報記憶部77と、認証部76によって正当な利用者であることが認証された場合に秘密情報を共同利用コンピュータに送信する秘密情報送信部78とを有している。共同利用コンピュータは、秘密情報送信部78によって送信された秘密情報に基づいて利用者に対応する使用環境を構築する。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は、レンタルオフィス、リモートオフィスといった共同利用形態であっても汎用オペレーションシステムのコンピュータ(パソコン)を安全に使用可能にする共同利用コンピュータシステムに関する。
【背景技術】
【0002】
従来、レンタルオフィス、リモートオフィスでは、その場所に存在する汎用オペレーションシステムのパソコンを共同で利用するか(かかるパソコンを共同利用パソコンとする)、または、各自でパソコンを持ち込んで利用する(かかるパソコンを持込パソコンとする)必要があった。
【0003】
しかしながら、持込パソコンを使用する場合には、ネットワークの設定といった個別の設定事項は、自分専用にすることができ、使用環境のカスタマイズは実現できるものの、パソコン自体を持ち運ぶことが必須条件となり不便であった。
【0004】
一方、共同利用パソコン(一般のスタンドアローンパソコン、OSは、マイクロソフト社製のWindows 95,同98,Windows XP(いずれも登録商標)等)を使用する場合、自分の会社のネットワークにリモート接続したり、また、インターネットに接続したりするために、利用する前に、事前に、ネットワークの接続を変更したり、メールソフトの各種の設定を行うことを余儀なくされ、日本語の入力に際しても、日本語の辞書等も共同利用となるため、効率が悪く、不便であり、ファイルをハードディスクに保存する際の安全性について、常に利用者自身が注意を払う必要があった。
【0005】
このような安全性についての問題点を解決する方法としては、特許文献1に記載されている共同利用コンピュータ利用方法がある。この共同利用コンピュータ利用方法では、利用者がパソコンを利用する際に、自分が以前使用していた環境を引き続き別のパソコンで使用することが可能となり、共同利用パソコンが複数箇所に設置されている場合であって、その設置箇所がそれぞれ別の場所である場合でも、同様に自分が以前使用していた環境を引き続き別のパソコンで使用することが可能となる。
【0006】
すなわち、特許文献1に記載されている共同利用コンピュータ利用方法では、使用環境をバックアップしたパソコンと、その使用環境を復元するパソコンが別であり、それぞれ別の場所に設置されている場合でも、従前の使用環境を不都合なく復元することを可能とする。
【0007】
また、ファイルをハードディスクに保存する際の安全性については、共同利用コンピュータにおいて、利用者が使った情報を当該共同利用コンピュータにおいて鍵で暗号化し、暗号化した暗号文を当該共同利用コンピュータに対するサーバの記憶手段に暗号化差分情報として記憶させておき、当該サーバに接続可能な共同利用コンピュータを別途使用する際に、当該利用者のみが使用可能なICに記憶された前記鍵と共通の鍵をパラメータとして、当該暗号化差分情報を当該共同利用コンピュータによって復号する、すなわち、共有鍵暗号方式によって暗号化差分情報への暗号化および暗号化差分情報の復号を行うようになっている。
【特許文献1】特開2001−34580号公報
【発明の開示】
【発明が解決しようとする課題】
【0008】
しかしながら、特許文献1に示すものは、ICカードをカード・リーダライタに挿入または提示することによって共同利用コンピュータを一時的に利用できる状態になるものの、共同利用コンピュータを一時的に利用できる状態にあることが利用者にとって直感的に分かり難くかった。
【0009】
また、特許文献1に示すものは、利用者が異なる共同利用コンピュータを利用するたびに入力装置の操作性が変わるため、利用する共同利用コンピュータを代えるたびに入力装置の操作に慣れる必要があった。
【0010】
したがって、本発明の目的は、共同利用コンピュータを一時的に利用できる状態にあることを利用者に直感的に分かり易くし、利用する共同利用コンピュータを利用者が代えた際に入力装置の操作の慣れを要しない入力装置、共同利用コンピュータシステムプログラム、および記録媒体を提供することにある。
【課題を解決するための手段】
【0011】
本発明の入力装置は、不特定多数の利用者に利用される共同利用コンピュータに着脱可能に接続され、利用者による操作を共同利用コンピュータに入力させる入力装置であって、認証情報が入力される認証状態にある場合に認証情報に基づいて前記利用者を認証する認証部と、入力装置固有の秘密情報を記憶する秘密情報記憶部と、認証部によって正当な利用者であることが認証された場合に秘密情報記憶部に記憶された秘密情報を共同利用コンピュータに送信する秘密情報送信部とを有する。共同利用コンピュータは、秘密情報送信部によって送信された秘密情報に基づいて利用者に対応する使用環境を構築する。
【0012】
この構成により、利用者が所有する入力装置を共同利用コンピュータに接続して認証情報を入力することによって共同利用コンピュータが一時的に利用できる状態になるため、共同利用コンピュータを一時的に利用できる状態にあることを利用者に直感的に分かり易くし、利用する共同利用コンピュータを利用者が代えた際に入力装置の操作の慣れを要しない。
【0013】
また、本発明の共同利用コンピュータシステムは、入力装置がキーボード装置によって構成され、認証情報は、キーボード装置を介して入力されたパスワードを含む。
【0014】
この構成により、利用者が所有するキーボード装置を共同利用コンピュータに接続してパスワードを入力することによって共同利用コンピュータが一時的に利用できる状態になるため、共同利用コンピュータを一時的に利用できる状態にあることを利用者に直感的に分かり易くし、利用する共同利用コンピュータを利用者が代えた際にキーボード装置の操作の慣れを要しない。
【0015】
また、本発明の共同利用コンピュータシステムは、複数の拠点にそれぞれ配設された共同利用コンピュータと、これら共同利用コンピュータに通信網を介して接続される、少なくとも1つの拠点に配設されたサーバを備え、各共同利用コンピュータは、予め設定される共通初期環境を有し、共同コンピュータの利用開始時に共通初期環境と、利用者に対応使用環境との差分情報に基づいて共通初期環境に個々の利用者に対応する使用環境を構築し、当該共同利用コンピュータの利用終了時には共通初期環境に戻すように構成され、複数の共同利用コンピュータの内、利用者が利用した共同利用コンピュータは、記憶・設定された情報群を前記秘密情報に基づいて暗号化し、暗号化された暗号文を前記サーバに設けられた記憶手段に暗号化差分情報として記憶し、その後、前記共同利用コンピュータを利用した利用者がいづれかの共同利用コンピュータを利用する際に、当該コンピュータは前記秘密情報に基づいて前記暗号化差分情報を復号して前記共通初期使用環境を構築する。
【0016】
この構成により、複数の共同利用コンピュータの内、特定の共同利用コンピュータにおいて記憶・設定された情報群を入力装置から送信された秘密情報に基づいて暗号化してサーバに記憶し、利用者が他の共同利用コンピュータを利用する際に、入力装置から送信された秘密情報に基づいてサーバに記憶された暗号化差分情報を復号して共通初期使用環境に構築するため、利用者が所有する入力装置を共同利用コンピュータに接続して認証情報を入力することによって他の共同利用コンピュータにおいて記憶・設定された情報を再現することができる。
【0017】
また、本発明の共同利用コンピュータシステムは、前記暗号化差分情報は、利用者がインターネットを含む外部通信網を介することを含んで前記特定の共同利用コンピュータを用いて作成したファイル群の暗号文を含み、共同利用コンピュータの記憶手段に記憶された暗号化差分情報をサーバの記憶手段にバックアップするときには、サーバの記憶手段に記憶された前回利用された暗号化差分情報と共同利用コンピュータの記憶手段に記憶された前記暗号化差分情報とを比較し、前回利用された暗号化差分情報に対して変更された暗号化差分情報のみが暗号化差分情報となるようにバックアップすることを特徴としている。
【0018】
この構成により、暗号化差分情報をサーバ記憶手段にバックアップする毎に、前回利用された暗号化差分情報に対して新規に作成されたり更新される暗号化差分情報を追加する場合には、暗号化差分情報をバックアップする毎にデータ量が増えていくのに対して、本発明のように、サーバの記憶手段に記憶された前回利用された暗号化差分情報と共同利用コンピュータの記憶手段に記憶され、今回新規に作成、更新された暗号化差分情報(ファイル群や共同利用コンピュータの初期使用環境)とを比較し、前回利用された暗号化差分情報に対して今回新規に作成された暗号化差分情報および更新された暗号化差分情報のみを暗号化差分情報となるようにバックアップし、以後、バックアップする毎の上記手順を繰り返すようにすれば、サーバの記憶手段にバックアップする暗号化差分情報の容量を少なくすることができる。
【発明の効果】
【0019】
本発明は、共同利用コンピュータを一時的に利用できる状態にあることを利用者に直感的に分かり易くし、利用する共同利用コンピュータを利用者が代えた際に入力装置の操作の慣れを要しない共同利用コンピュータシステムを提供することができる。
【発明を実施するための最良の形態】
【0020】
以下、本発明の実施形態を図面を参照して説明する。
【0021】
まず、本発明の共同利用コンピュータシステムの実施形態を説明する前に、本発明を実現可能にする共同利用コンピュータシステム、特にシェアードピィシィ(SharedPC、以下、単にSPCという)について説明をする。
【0022】
SPCは、外出中のビジネスマン等が自分のオフィスと同様のパソコン環境で仕事を行うことを可能にするパソコンであり、共同作業スペース(レンタルオフィス、自分の会社内の共同作業スペース等)に設置される。
【0023】
ここで、ターゲットとなるユーザ(利用者)は、例えば、外出中に、会社・学校・インターネットのメールを読んだり、インターネット接続でネットサーフィンを行いたいビジネスマン・学生等の者のみならず、出張先等の出先においてオフィス等のパソコンアプリケーションで利用作成を行いたい者、スケジュールの合間等に時間を潰したい者等が挙げられる。
【0024】
共同利用パソコン(SPC)には、OSとして汎用OS(Windows 98、Windows XP等)が採用され、標準的なアプリケーション(文書作成ソフト、メールソフト、WEBブラウザ)が何種類かインストール済みとし、ユーザが共同で利用する。
【0025】
(共同利用コンピュータシステム)
以下、添付図面を参照しながら、共同利用コンピュータシステムについて説明する。図1は共同利用コンピュータシステムA1、図2は共同利用コンピュータシステムA2、図3は共同利用コンピュータシステムA3の構成図である。なお、システム自体の構成は、図1から図3に示す共同利用コンピュータシステムA1、A2、A3以外の他の構成であってもよく、当該構成の規模、通信網の整備規模等の状況に応じて、またユーザのニーズに応じて適宜変更し得る。
【0026】
まず、図1に示す共同利用コンピュータシステムA1につき説明する。共同利用コンピュータシステムA1は、会社Cに構築されているLAN等の内部通信網NWCと、レンタルオフィスLO1に構築されているLAN等の内部通信網NW1とを、それぞれゲートウェイGWを介してインターネットを始めとする外部の各種情報通信網(通信手段)NWと接続自在とするシステム構成を有している。
【0027】
会社Cに構築されている内部通信網NWCにはサーバSCおよびパソコンCCが接続されている。説明上、パソコンのうち自己専用パソコンCCを一台取り上げて説明する。
【0028】
通常、ユーザは、自己専用パソコンCCからサーバSCにアクセスして、メールの読み書き、各種のネットワークサービス、ファイルサーバアクセスといった社内ネットワークサービスを利用しているほか、自己専用パソコンCC内で資料作成等を行っている。
【0029】
一方、レンタルオフィスLO1の内部通信網NW1には、ユーザ用の共同利用パソコン(以下、単にパソコンとする)C1j(添え字jは、レンタルオフィスLO1にあるパソコンのナンバー1〜Mに該当、一台でもよい)が接続されると共に、サーバS1が接続されている。サーバS1は、ユーザ情報データベースD11と暗号化差分ファイル群D12なるデータを適宜蓄積する。何時どのような場合に蓄積されるかについては、下記の実施形態によって詳細する。
【0030】
共同利用コンピュータシステムA1は、レンタルオフィスLO1にユーザが任意の契機で赴き、会社Cの自分専用のパソコンCCと同一の使用環境においてパソコンC1jを利用可能にするシステムである。そのため、作業環境を保存(バックアップ)したり、復元(レストア)するためのサーバS1が必ず必要となる。
【0031】
図2に示す共同利用コンピュータシステムA2は、図1に示した共同利用コンピュータシステムA1の変形例であり、レンタルオフィスLO1、LO2、・・、LONというように複数のレンタルオフィスが存在する場合である。
【0032】
レンタルオフィスLOk(添え字kはレンタルオフィスのナンバーであり、1〜Nの任意の数)は、共同利用コンピュータシステムA2におけるレンタルオフィスの一つの拠点であり、いずれも図1におけるレンタルオフィスLO1と同一の構成であり、サーバSkおよびパソコンCk1、・・、Ckj(添え字kは1〜Nの任意の数でLOkのkと対応)が存在する。
【0033】
それと共に、各拠点におけるサーバS1、・・、SNにおけるファイル群(暗号化差分ファイル群)は、データを一定時間毎に定期的に公知の手法であるミラーリングにすることにより(別の手法であっても差し支えない)同期を取り、同期を取った後は、各サーバS1、・・、SNにおける当該ファイル群は最新の同一内容とするように、自動更新される。かかる構成により、いずれのパソコンC11、・・、CNjからでも作業環境の保存、復元を行うことができる。
【0034】
図3に示す共同利用コンピュータシステムA3は、共同利用コンピュータシステムA1、A2とは別の形態であり、レンタルオフィスLO1〜LONのように複数のレンタルオフィスが存在し、複数のレンタルオフィスに設置される一または複数のパソコンC11、・・、CNjに対するサーバSが、インターネット等の外部通信網により、接続自在とする構成である。各レンタルオフィスに設置されるパソコンC11、・・、CNjは、図1におけるパソコンと同一構成である。
【0035】
共同利用コンピュータシステムA3は、共同利用コンピュータシステムA2のように、各レンタルオフィスにサーバS1、・・、SNが設置されることなく、共通オフィスLOにのみサーバSが設置される。すなわち、共同利用コンピュータシステムA3におけるファイル群(差分情報ファイル群)にアクセスする際には、レンタルオフィスLO1、・・、LONの全ての拠点から、インターネット等の外部通信網NWを経由して、サーバSにアクセスすることにより、いずれのパソコンからでも、同様に作業環境の保存、復元を行うことができる。
【0036】
ここで、共同利用コンピュータシステムの基本構成は、図1、図2、図3に示したものに限定されず、会社CのサーバSCにおいて、レンタルオフィスLOkまたは共通オフィスLOに設置のサーバS1、・・、SN、Sを設置することも可能である。共同利用コンピュータシステムの構成は、下記の共同利用コンピュータシステムを実現する範囲において適宜変更できる。
【0037】
(共同利用コンピュータシステム)
以下、図1を参照しながら、共同利用コンピュータシステムA1においてレンタルオフィスLO1に設置されたパソコンC11の利用手順を説明することにより、共同利用コンピュータシステムを説明する。
【0038】
図2、図3における共同利用コンピュータシステムA2、A3の場合であっても、同様であることは容易に理解できるであろう。また、図4に示すように、図2に示す共同利用コンピュータシステムA2であっても、図2と図4のように異なる利用の仕方があることは、説明するまでもなく明らかである。
【0039】
また、図中の「会社」、「レンタルオフィス」なる文言は、説明上、本発明の構成、特徴の理解を容易にするために過ぎず、本発明の内容を限定するものではない。「会社」は、パソコンを使用する頻度が最も高い場所としての例示にすぎず、「レンタルオフィス」は、共同作業スペースの例示にすぎない。
【0040】
<初回利用手順>
まず、レンタルオフィスLO1を初めて利用する場合の流れを説明することにする。初めて利用する場合には、以下の手順1〜手順5に従うことになる。手順1は、次の通りである。ユーザは、レンタルオフィスLO1を使用するに当たり、初回の利用時には、前もって、会社C(自己専用パソコンCC)からサーバS1にアクセスして、ユーザIDおよびパスワードで構成されるユーザ情報をユーザ情報データベースD11に登録しておく(データの流れをF1で示す)。なお、パスワードは暗号化パスワードであることが好ましい。
【0041】
手順2は、次の通りである。ユーザが、レンタルオフィスLO1の利用を思い立ち、レンタルオフィスLO1に赴くと、例えばパソコンC11を利用できる位置にいることになるが、パソコンC11の利用に先立ち、ユーザ情報データベースD11に基づいてユーザの正当性を認証する(データの流れをF2に示す)。
【0042】
手順3は次の通りである。上記手順2により環境が構築されたパソコンC11を使用して、インターネットへの接続や各種文書等の作成を行う(F3)。
【0043】
手順4は次の通りである。パソコンC11の利用が終了する際に、使用環境(パソコンC11に記憶させた情報も含む)をサーバS1の暗号化差分ファイル群D12として保存する。これには、パソコンC11から削除した情報は暗号化差分ファイル群D12から削除されることも含まれる(データの流れをF4で示す)。なお、手順3において、パソコンC11のハードディスクの変化に応じて、任意に、または定期的に手順4を行ってもよい。
【0044】
手順5は次の通りである。パソコンC11内のハードディスクHDの第1の記憶領域HD1に記憶された暗号化差分情報を全て完全に消去する。例えば、利用したハードディスクHDの第1の記憶領域HD1をフォーマットする。この第1の記憶領域HD1はユーザの使用環境を構築する領域であり、この第1の記憶領域HD1にユーザの使用環境を構築することにより安全性を確保することができる。
【0045】
上記したように、初回利用時のユーザの行動と利用手順は、手順1→手順2→手順3→手順4→手順5を標準とする。なお、その変形については後述する。
【0046】
<2回目以降の手順>
次に、2回目以降の利用手順につき説明を行う。2回目以降は、前回の作業環境から、パソコンの利用を継続可能にし、以下の手順で行う。
【0047】
手順6は次の通りである。ユーザが、2回目以降にレンタルオフィスLO1の使用を思い立ち、レンタルオフィスLO1に赴くと、パソコンC11(前回の利用したパソコンと同一である必要性はない、図4参照)を利用できる位置にいるが、パソコンC11を使用するに先立ち、2回目以降の利用時に、ユーザの正当性を認証し、前回手順4で保存した環境を暗号化差分ファイル群D12からパソコンC11に復元する(データの流れをF6に示す)。
【0048】
それ以降は、上記手順3、手順4、手順5を順に行う。すなわち、2回目以降のユーザの行動および利用手順は、手順6→手順3→手順4→手順5を標準とする。
【0049】
図5は、共同利用コンピュータシステムA1の内部構成を示している。なお、図5は、本発明の実施に必要となる範囲の内部構成であり、通常のサーバ、パソコンに備わる機能は当然に含まれているが、図面上省略してある。
【0050】
また、図5の内部構成は、図1に示した共同利用コンピュータシステムA1に限らず、図2、図3、図4に示した共同利用コンピュータシステムA2、A3の場合であっても同様であり、図5は、その内部構成および機能、ひいては本発明の差分情報利用方法を説明するための図面であり、内部通信網NWC、NW1、・・、外部通信網NW、ゲートウェイGW等はラインLで示してある。また、矢印は各種情報のやり取りを示す。
【0051】
共同利用パソコンC1j(jは任意の数)は、マウス、マイク等の入力器5を備え、内部は、当該共同利用パソコンC1jの内部を制御するメイン制御部6と、共通初期環境をハードディスクHDに構築する共通初期環境復元部10と、サーバS1の暗号化差分ファイル群D12とハードディスクHDの情報とを比較し変更ファイルリストおよび削除ファイルリストからなる差分リストを抽出する差分抽出部11と、差分抽出部11から差分リストを基に変更ファイルリストのファイル群を暗号化し暗号化差分ファイル群D12に記憶させ削除ファイルリストのファイル群を暗号化差分ファイル群D12から削除する一方、暗号化差分ファイル群D12の各ファイルを復号しハードディスクHDに記憶させる暗号化/復号サーバ読み書き部12と、ハードディスクHD等の記録手段で構成される。
【0052】
メイン制御部6は、共同利用パソコンC1jに記録されるファイル群をサーバS1にバックアップする際には、サーバS1からのファイルリストFL1iを読み出すとともにハードディスクHDの第2の記憶領域HD2に記憶された、前回のバックアップ処理に使ったファイルリストFL2iを読み出し、差分抽出部11を起動させ、ファイルリストFL1iとFL2iに記憶されたファイル情報を差分抽出部11に渡す機能と、セッション鍵SKiを生成させる機能を有する。
【0053】
差分抽出部11は、サーバS1上に格納されるFL1iと共同利用パソコンC1jのハードディスクHDの第2の記憶領域HD2から読み出されたファイルリストFL2iのファイル情報を比較して、変更ファイルリスト、削除ファイルリストを作成し、暗号化/復号サーバ読み書き部12に送る機能を有する。
【0054】
暗号化/復号サーバ読み書き部12は、当該送られた変更ファイルリストに対応するファイルを順番にファイル単位で、後述する鍵情報XKiをパラメータとして各々暗号化し、サーバS1上のユーザID(ユーザID=i)の領域に暗号差分ファイル群D12としてユニークなファイル名(例えば、1,2,3というシリアル番号)付与してコピーする機能を有する。
【0055】
一方で、差分抽出部11から送られた削除ファイルリストに対応するファイルを、サーバS1上の当該ICカード3のユーザID(ユーザID=i)の領域の暗号化差分ファイル群D12から削除する機能をも有するものである。
【0056】
共通初期環境復元部10は、共同利用パソコンC1jの第の記憶領域HD2上に共通初期環境を復元するための手段である。この共通初期環境の作成については後述する。具体的には、例えば、共通初期環境が記録されているCD−ROMを共同利用パソコンC1jに付属する起動用記録媒体ドライブ(例えば、CD−ROMドライブ。図示せず)に挿入し、共同利用パソコンC1jの電源を投入し、CD−ROMからブートすることにより共通初期環境が実現する。
【0057】
ハードディスクHDは、上述したように第1の記憶領域HD1と第2の記憶領域HD2に分かれており、それぞれの記憶領域HD1、HD2では、変更ファイル、未変更ファイルやファイルリストFL2i等を記憶するための手段である。
【0058】
また、共同利用パソコンC1jには、入力装置7が着脱可能に接続できるようになっており、本実施形態においては、入力装置7はキーボード装置によって構成されている。
【0059】
図6は、キーボード装置によって構成された入力装置7の構成図である。
【0060】
入力装置7は、複数のキーよりなる入力部71と、認証情報が入力される認証状態、および入力部71で押下されたキーを表すキーコードを共同利用パソコンC1jに出力するキーコード出力状態のいずれか一方の状態に設定される状態設定部72と、状態設定部72がキーコード出力状態にある場合に、入力部71で押下されたキーに対応するキーコードや押下状態を表すキー情報をバッファリングするキーボードバッファ73と、バッファリングされたキー情報を送信するキー情報送信部74と、キー情報などの情報を共同利用パソコンC1jと送受信するパソコンインタフェイス75と、状態設定部72が認証状態にある場合に、認証情報に基づいて利用者を認証する認証部76と、入力装置7固有の秘密情報を記憶する秘密情報記憶部77と、認証部76によって正当な利用者であることが認証された場合に秘密情報記憶部77に記憶された秘密情報を共同利用パソコンC1jにパソコンインタフェイス75を介して送信する秘密情報送信部78とで構成される。
【0061】
認証部76は、状態設定部72が認証状態にある場合に、入力部71を介して入力されたキーによって構成される文字列と予め記憶された装置パスワードとが等しいか否かに基づいて利用者を認証するようになっている。
【0062】
ここで、認証部76によって正当な利用者であることが認証されなかった場合には、例えば、キー情報送信部74によるキー情報の送信が禁止され、入力装置7の使用は不能となる。
【0063】
秘密情報には、ユーザID(ユーザID=i)、パスワード、鍵情報XKiが含まれる。ここでのユーザIDのiと鍵情報XKiの添え字iとは同一の番号である。
【0064】
鍵情報XKiは、共同利用パソコンC1jの利用開始時に暗号化差分ファイル群D12に記憶されたファイル群を復号したり、共同利用パソコンC1jの利用終了時に暗号化差分ファイル群D12に記憶されるファイル群を暗号化したりする鍵である。
【0065】
また、ユーザIDおよびパスワードは、認証部76によって正当な利用者であることが認証された際に入力部71を介して変更可能になっており、共同利用パソコンC1jを利用するにあたって、上述した手順1で自己専用パソコンCCからサーバS1にアクセスしてユーザ情報データベースD11に登録されたものと同一なものを利用者が事前に登録する。なお、ユーザIDおよびパスワードの登録時に、鍵情報XKiは自動生成されることが望ましい。
【0066】
入力装置7を構成するキーボード装置としては、利用者が携帯できるよう折り畳み可能なものが好適である。なお、本実施形態では、入力装置7をキーボード装置によって構成する例を説明したが、入力装置7をマウスなどの他の入力デバイスによって構成してもよい。
【0067】
また、本実施形態では、認証情報がパスワードを含む例を説明したが、認証情報は入力装置7の利用者を認証できる情報を含んでいればよく、例えば、入力装置7に設けられたセンサを介して入力された指紋情報などの生体情報を含むようにしてもよい。
【0068】
図5において、サーバS1は、少なくとも設定登録部21と、CGIプログラム22と、ユーザ情報データベースD11と、暗号化差分ファイル群D12とを備えている。自己専用パソコンCCはWEBブラウザ33を備えている。
【0069】
設定登録部21は、共通利用パソコンC1jを利用しようとする利用者がサーバS1にユーザID部21およびパスワードで構成されるユーザ情報の登録を提供する手段であり、WEBサーバ等で構成される。また、CGIプログラム22は、設定登録部21のサーバS1側での処理を実現するために提供されるものであり、既存の手段であるため、特段説明を要しないであろう。
【0070】
ここで、図1、図5および図6を参照しながら、上記手順に従い、共同利用コンピュータシステムA1各部の詳細を含め共同利用コンピュータシステムの実施形態につき、説明する。なお、上記手順のうち、手順3および手順5については、周知事項であるので、説明を省略する。
【0071】
なお、初めて共同利用コンピュータシステムA1を使用するに先立ち(手順1と手順2の間)、ユーザは、利用に必携となるユーザ毎の入力装置7を入手しておき、入力装置7にユーザIDおよびパスワードを登録しておく。
【0072】
<<手順1>>
手順1は、使用環境を事前に登録する手順である。ユーザは会社Cの自己専用パソコンCCから、レンタルオフィスLO1のサーバS1上で起動中の設定登録部21にアクセスして、パソコン環境をサーバS1に登録する。具体的には、以下の通りである。
【0073】
まず、自己専用パソコンCCからサーバS1上で起動中の設定登録部21(WEBサーバで等構成)にアクセスすると、CGIプログラム22が起動され、設定登録部21が表示する設定画面が自己専用パソコンCCに表示される。
【0074】
当該画面Gの一例を図7に示す。ユーザは、入力器5を用いて表示された設定画面WEBブラウザ等から任意のユーザIDおよびパスワードを入力する(手順1−1)。
【0075】
そして、CGIプログラム22が、設定登録部21からユーザIDおよびパスワードを受け取り、ユーザID=iをキーとしてユーザ情報データベースD11に登録する(手順1−2)。この時点で手順1が終了する。
【0076】
<<手順2>>
手順2は、初回のユーザが、ユーザの正当性を認証する手続である。なお、このとき、共通初期環境の復元が終了していることを条件とする。すなわち、パソコンC1jのハードディスクHDの第1の記憶領域HD1が共通初期環境になっていればよい。共通初期環境復元およびその前提となる共通初期環境作成についての詳細は後述する。
【0077】
まず、ユーザは、パソコンC1jに入力装置7を接続する(手順2−1)。
【0078】
パソコンC1jに入力装置7が接続されると、パソコンC1jから入力装置7に向けて接続された旨の情報が送信される。この情報を受けて入力装置7の状態設定部72は認証状態に設定され、それと同時に、入力装置7の接続を検知したパソコンC1jは、「装置パスワード」の入力を促す画像をパソコンC1jの画面に表示する(手順2−2)。
【0079】
次に、ユーザは、図示しない表示画面を見ながら「装置パスワード」を入力装置7に投入し、投入された「装置パスワード」に基づいてユーザが正当な利用者であるか否かが入力装置7の認証部76によって認証される(手順2−3)。
【0080】
入力装置7の認証部76によって正当な利用者であることが認証されると、入力装置7の状態設定部72がキーコード出力状態に設定されると共に、入力装置7の秘密情報送信部78によって秘密情報がメイン制御部6に送信される(手順2−4)。
【0081】
すると、メイン制御部6が、サーバS1上のユーザ情報データベースD11からユーザIDがiに対応するレコードを検索して、当該レコード上のユーザIDとパスワードを読み出した後に、ユーザIDとパスワードが入力装置7によって送信された秘密情報に含まれるユーザIDとパスワードとそれぞれ同一か判断して確認(認証)し、正当に認証されると手順3に進む。
【0082】
なお、上述した認証方法は、UNIXのMAC認証のような手法でもよく、認証が行えれば手法は問わない。また、手順2では、ファイルリストFL1iが作成されサーバS1上に保存される。なお、ここでのユーザIDのiとファイルリストFL1iの添え字iとは同一の番号である。
【0083】
<<手順4>>
手順4は、パソコンC1jの利用が終了する際に、使用環境をサーバS1に保存する手順である。なお、終了時に行う必然性はなく、パソコンC1jを使用中、定期的、任意に行ってもよい。
【0084】
ここでのポイントは、ユーザがバックアップすること自体に要する時間を極力短くすること、パソコンC1jからサーバS1へ送られ、サーバS1で記憶される情報がパソコンC1j内(入力装置7内でもよい)で暗号化されること等が挙げられる。以下の説明においては、パソコン終了時における場合を取り上げる。
【0085】
バックアップ処理の開始時には、ハードディスクHDの第2の記憶領域HD2にファイルリストFL2iを作成する。なお、ここでのユーザIDのiとファイルリストFL2iの添え字iとは同一の番号である。
【0086】
このファイルリストFL2iにはファイル情報が記憶されるようになっており、ファイル情報としてはファイル名とプロパティとが含まれ、プロパティにはファイルサイズ、タイムスタンプ、属性情報(読取専用、隠しファイル等)が含まれる。
【0087】
そして、ファイルリストFL2iには新規に作成されたファイルに関しては新規のファイル情報を記憶し、変更されたファイルに関しては変更されたプロパティを記憶し、削除されたファイルに関しては、例えばファイルサイズにマイナスの属性が付与されたプロパティを記憶する。
【0088】
メイン制御部6は、サーバS1からファイルリストFL1iを読み出すと共にハードディスクHDの第2の記憶領域HD2に記憶されたファイルリストFL2iを読み出した後、差分抽出部11を起動させ、ファイルリストFL1、FL2iに記憶されたファイル情報を差分抽出部11に渡す(手順4−1)。
【0089】
そして、差分抽出部11は、サーバS1から読み出されたファイルリストFL1iのファイル情報とハードディスクHDの第2の記憶領域HD2から読み出されたファイルリストFL2iのファイル情報を比較し、以下の認識をする。
A)ファイルリストFL1iに存在せず、ファイルリストFL2iに存在するファイルについては、新規ファイルとして認識する。
B)ファイルリストFL1i,FL2iの両方に存在するファイルについては、プロパティが変更されたもの、例えば、属性情報やタイムスタンプが変更されているもの、あるいはファイルサイズが変更されたものを更新ファイルとして認識する。
C)ファイルリストFL1iに存在し、ファイルリストFL2iに存在しないファイル(すなわち、ファイルサイズにマイナスの属性が付与されたファイル)については、削除ファイルとして認識する。
D)上記(A)〜(C)以外のファイルについては、未変更ファイルとして認識する。
【0090】
そして、上記認識に基づき、差分抽出部11は、新規ファイルおよび変更ファイルとして認識したファイルについては、かかるファイル名のリストを変更ファイルリストとし、一方、削除ファイルとして認識したファイルについては、かかるファイル名のリストを削除ファイルリストとしてそれぞれ作成する(手順4−2)。
【0091】
次いで、差分抽出部11が、変更ファイルリスト、削除ファイルリストを暗号化/復号サーバ読み書き部12に送る(手順4−3)。
【0092】
暗号化/復号サーバ読み書き部12は、メイン制御部6から得た変更ファイルリストに対応するファイルを順番にファイル単位で、入力装置7によって送信された秘密情報に含まれる鍵情報XKiをパラメータとして各々暗号化し、次いで、サーバS1上のユーザID(ユーザID=i)の領域に暗号化差分ファイル群D12としてユニークなファイル名(例えば、1、2、3というシリアル番号等)を付与してコピーする一方、差分抽出部11から送られた削除ファイルリストに対応するファイルを、サーバS1上のユーザID(ユーザID=i)の領域の暗号化差分ファイル群D12から削除する。また、上述したように作成されたファイルリストFL2iをファイルリストFL1iにコピーしてサーバS1上に暗号化差分ファイルと共に保存する(手順4−4)。
【0093】
以上の処理(差分・増分バックアップ処理)を図8に基づいて説明する。
【0094】
まず、パソコンC1jの第1の記憶領域HD1内が共通初期環境になっている状態(A参照)でファイルリストFL1iを作成してサーバS1上に保存する。ここでは、ファイルリストFL1iは空である。
【0095】
この状態からパソコンC1jを利用して共通初期環境やファイルの新規作成、更新、削除等の変更作業を行う(B参照)。
【0096】
なお、Bにおいて、D′(t1)、E′(t1)が更新ファイル(F(t0)に相当する共通初期環境は削除)を示し、G(t1)、H(t1)、I(t1)が新規作成ファイル(この新規作成ファイルはファイルと共通初期環境を含む)を示す。また、tは時間を示し、t1およびt2はt0に対して時間が経過したことを示し、数字の数が増える程t0に対して時間が経過したことを示す。
【0097】
この状態でファイルをサーバS1に暗号化差分情報としてバックアップする場合には、まず、上述したようにしてファイルリストFL2iを作成し、このファイルリストFL2iに基づいて共通初期環境に対して変更された部分の差分情報である変更ファイルD′(t1)、E′(t1)、G(t1)、H(t1)、I(t1)をバックアップするとともに、ファイルリストFL2iをファイルリストFL1iにコピーしてサーバS1に保存する(C参照)。
【0098】
次いで、パソコンC1j(パソコンC1jに限らない)を2回目に利用する場合には、サーバS1に記憶されたファイルリストFL1iに基づいて第1の記憶領域HD1に1回目に構築された共通初期環境(D参照)に対してプロパティが変更された暗号化差分情報D′(t1)、E′(t1)、G(t1)、H(t1)、I(t1)をダウンロードし、ファイルリストFL2iに基づいて削除ファイルを削除し、1回目に構築された共通初期環境に暗号化差分情報を復元する(E参照)。
【0099】
次いで、パソコンC1jを2回目に利用して、Fに示すように共通初期環境やファイルの新規作成、更新、削除等の変更作業を行ったものとする。
【0100】
この作業の終了後に変更ファイルをサーバS1に暗号化差分情報としてバックする場合、上述したようにしてファイルリストFL2iを作成した後、サーバS1からファイルリストFL1iをダウンロードし、ファイルリストFL1iとファイルリストFL2iとを比較して、その差分であるファイル、すなわち、(G)で示す上の2段のファイルを暗号化差分ファイルとしてバックアップし、バックアップ終了後にファイルリストFL2iをファイルリストFL1iにコピーしてサーバS1上に保存する。
【0101】
ここで、従来では、Aで示す共通初期環境に対して変更されたファイルのプロパティをバックアップしていたが(G参照)、このようにすると、サーバS1にバックアップされる暗号化差分情報がパソコンC1jを利用する毎に増大して行くことになる。
【0102】
これに対して、本実施形態では、サーバS1上に前回保存されたファイルリストFL1iと今回作成したファイルリストFL2iとを比較し、それらの差分のファイルのみをバックアップすることにより、サーバS1にバックアップされるファイルの容量を少なくすることができる。
【0103】
また、本実施形態では、上述した差分・増分バックアップ処理を行うことにより、以下のような効果を得ることができる。
【0104】
サーバS1に記憶されたファイルリストFL1iのファイルのタイムスタンプと第2の記憶領域HD2のファイルリストFL2iのファイルのタイムスタンプとを比較し、タイムスタンプが新しくなったファイルをバックアップする従来のものにあっては、パソコンC1jの使用中に何等かの理由で時刻が過去に戻ってしまった場合に、変更ファイルのタイムスタンプがサーバS1に記憶されたファイルリストFL1iのタイムスタンプよりも古くなってしまうことから、バックアップ処理が行われなくなってしまう。
【0105】
これに対して、本実施形態では、サーバS1上に前回保存されたファイルリストFL1iと今回作成したファイルリストFL2iとをタイムスタンプに関わらずに比較し、それらの差分のファイルのみをバックアップすることにより、パソコンC1jの使用中に何等かの理由で時刻が過去に戻ってしまった場合であっても、確実に差分情報をバックアップすることができる。
【0106】
<<手順6>>
手順6は、2回目以降において同一のユーザが、レンタルオフィスLO1を使用する場合の手順である。まず、ユーザの正当性を認証することが必須となり、手順4に従ってバックアップした暗号化差分ファイル群D12をパソコンC1j(前回使用したパソコンである必然性はない)に復元させることになる。以下に、その例を説明する。
【0107】
ユーザは、パソコンC1jに入力装置7を接続する(手順6−1)。
【0108】
パソコンC1jに入力装置7が接続されると、パソコンC1jから入力装置7に向けて接続された旨の情報が送信される。この情報を受けて入力装置7の状態設定部72は認証状態に設定され、それと同時に、入力装置7の接続を検知したパソコンC1jは、「装置パスワード」の入力を促す画像をパソコンC1jの画面に表示する(手順6−2)。
【0109】
次に、ユーザは、図示しない表示画面を見ながら「装置パスワード」を入力装置7に投入し、投入された「装置パスワード」に基づいてユーザが正当な利用者であるか否かが入力装置7の認証部76によって認証される(手順6−3)。
【0110】
入力装置7の認証部76によって正当な利用者であることが認証されると、入力装置7の状態設定部72がキーコード出力状態に設定されると共に、入力装置7の秘密情報送信部78によって秘密情報がメイン制御部6に送信される(手順6−4)。
【0111】
このとき、メイン制御部6は、サーバS1上のユーザIDがiに対応するレコードを検索して当該レコード上のユーザIDとパスワードを読み出した後、ユーザIDとパスワードとが入力装置7によって送信された秘密情報に含まれるユーザIDとパスワードと同一か判断して確認した上で、暗号化/復号サーバ読み書き部12にリストア指示を送る(手順6−5)。
【0112】
その後、暗号化/復号サーバ読み書き部12は、メイン制御部6からのユーザIDおよび、入力装置7によって送信された秘密情報に含まれる鍵情報XKiを受け取り、鍵情報XKiでファイル群を復号し、逐次ハードディスクHDの第1の記憶領域HD1に書き込む(手順6−6)。
【0113】
このように、本実施形態では、利用者が所有する入力装置7をパソコンC1jに接続して認証情報を入力することによってパソコンC1jが一時的に利用できる状態になるため、パソコンC1jを一時的に利用できる状態にあることを利用者に直感的に分かり易くし、利用するパソコンC1jを利用者が代えた際に入力装置7の操作の慣れを要しない。
【0114】
<<共通初期環境作成>>
ここで、共通初期環境作成につき詳細する。この共通環境作成は、レンタルオフィスをオープンした際に、レンタルオフィスLO1の提供者(オフィスサービス提供者)が1度だけ行う必要がある。
【0115】
具体的には、以下の手法が考えられるが、別にこれに限定されるものではない。例えば、全ユーザの共通初期環境の入った起動用記録媒体(例えば、CDROM)を、DriveImagePROといったハードディスクHD上の全てのデータを一括して保存時の状態に復元可能にするアプリケーション(公知)を使用して、共通初期環境を作成する一方、それをCDROMに作成する方法や第2の記憶領域HD2に記憶する手法がある。
【0116】
また、全ユーザの共通初期環境の入った共通初期環境が第2の記憶領域HD2にあってもよい。
【0117】
また、このとき、その他の文書等の作成用アプリケーション、レンタルオフィスLO1のパソコンC1jで提供されるサービスのアプリケーションもインストールされる必要がある。
【0118】
<<共通初期環境の復元>>
また、共同利用コンピュータシステムA1は、共同利用パソコンを構成の一要素とするため、一人のユーザに係る情報の安全性を確保すると共に、いずれのユーザが共同利用パソコンを使用する際にも、同一の環境を整備しておく必要性がある。その作業が共通初期環境の復元である。
【0119】
ユーザは、手順7で作成した起動用記録媒体(例えば、起動用CDROM)をパソコンC1jに付属する起動用記録媒体ドライブ(例えば、CDROMドライブ)に挿入し、パソコンC1jの電源を投入する。すると、例えばCDROMからブート後に第1の記憶領域HD1に共通初期環境を展開することになる。
【0120】
また、それ以外に、第2の記憶領域HD2のOSを起動して第2の記憶領域HD2上の共通初期環境を第1の記憶領域HD1に展開する方法もある。なお、上述したCDROMから共通初期環境をブートするのに代えてパソコンC1jと通信可能な図示しないネットワーク上のサーバからブートしてもよい。
【0121】
<<手順8>>
なお、例えば、図1の共同利用コンピュータシステムA1によって、会社Cの自己専用パソコンCCからの上記手順1を踏まない場合、すなわち、レンタルオフィスLO1を使用したいとにわかに思い立ったとき、また、特に手順1を行うまでの当該ユーザ情報の登録の手間を惜しまない場合では、レンタルオフィスLO1に赴き、共通初期環境下で、以下の手順8を踏むことになる。
【0122】
ユーザは、パソコンC1jに入力装置7を接続する(手順8−1)。
【0123】
パソコンC1jに入力装置7が接続されると、パソコンC1jから入力装置7に向けて接続された旨の情報が送信される。この情報を受けて入力装置7の状態設定部72は認証状態に設定され、それと同時に、入力装置7の接続を検知したパソコンC1jは、「装置パスワード」の入力を促す画像をパソコンC1jの画面に表示する(手順8−2)。
【0124】
次に、ユーザは、図示しない表示画面を見ながら「装置パスワード」を入力装置7に投入し、投入された「装置パスワード」に基づいてユーザが正当な利用者であるか否かが入力装置7の認証部76によって認証される(手順8−3)。
【0125】
入力装置7の認証部76によって正当な利用者であることが認証されると、入力装置7の状態設定部72がキーコード出力状態に設定されると共に、入力装置7の秘密情報送信部78によって秘密情報がメイン制御部6に送信される(手順8−4)。
【0126】
以上は、上記手順6と同じ手順を行うことで達成できるものであり、実施(プログラム化等)の際の手間を省くことができる。また、秘密情報に含まれるユーザIDおよびパスワードは、かかる時(または暗号化差分バックアップ処理の最初に)、サーバS1のユーザ情報データベースD11に設定されることになる。
【0127】
上記説明した手順の流れを整理すると、図9のようになる。共同利用コンピュータシステムの共同利用コンピュータ(SPC)の使用に関する標準的な手順は、ステップ101→ステップ102→ステップ103→ステップ104→ステップ105→ステップ110→ステップ111→ステップ112→(ステップ113→)ステップ114→ステップ101→ステップ108→ステップ109→ステップ110→ステップ111→ステップ112→(ステップ113→)ステップ114→・・である。ここで、共同利用コンピュータ(SPC)は、共通初期環境の復元がなされているものとする。
【0128】
まず、ユーザとしては、SPCを使用経験の有無により(ステップ101)、使用経験なしの場合には、SPCのユーザ登録を事前に行うか否かの判断をすることになる(ステップ102)。
【0129】
ステップ102で事前にユーザ登録をする場合には、上記手順1を踏むことになる(ステップ103)。ステップ103を経たユーザは、現にSPCを使用しようとするか否かにより(ステップ104)、使用しようとすれば、上記手順2を踏むことになる(ステップ105)。一方、ステップ102で事前にユーザ登録しない場合であって、現にSPCを使用しようとすれば(ステップ106)、上記手順1、手順2を踏むことなしに、上記手順8を踏むことになる(ステップ107)。また、ステップ101において過去にSPCを使用した経験があって、現にSPCを使用しようとするか否かにより(ステップ108)、使用しようとすれば、上記手順6を踏むことになる(ステップ109)。
【0130】
ステップ105、ステップ107、ステップ109を経た場合には、ユーザはSPCを使用し(ステップ110)、当該使用中または使用後に、上記手順5により差分情報の暗号文を記憶させ(ステップ111)、ユーザ自身がハードディスクHDの第1の記憶領域HD1をフォーマットするか否かにより(ステップ112)、ステップ112でYesの場合には第1の記憶領域HD1のフォーマットを経由して(ステップ113)、共通初期環境の復元を行うことになる(ステップ114)。
【0131】
なお、ステップ112でNoであっても、ステップ114において、共通初期環境の復元において実質的にフォーマットされることになるので、ステップ113を行うことは必須ではない。単なるユーザに安心感を与えるに過ぎない。そして、ステップ114を経ると、再度、ステップ101に戻ることになる。なお、ステップ114は、SPCの管理者、提供者が行うことが標準となるが、別にユーザが行ってもよい。
【0132】
なお、このプロセス自体も特に、上記本発明の特徴を一側面から示したものであり、上記した本発明の効果を奏する範囲において、また、システムの構成態様に応じて、適宜変更実施し得るものである。
【0133】
以上、本発明の実施形態を説明したが、本発明は、必ずしも上記した事項に限定されるものではなく、本発明の目的を達し、上記した本発明の効果を奏する範囲において、適宜変更実施可能である。
【0134】
なお、入力装置の機能は専用のハードウェアにより実現されるもの以外に、その機能を実現するためのプログラムを、コンピュータ読み取り可能な記録媒体に記録して、この記録媒体に記録されたプログラムをコンピュータシステムに読み込ませ、実行するものであってもよい。コンピュータ読み取り可能な記録媒体とは、フロッピーディスク、光磁気ディスク、CD−ROM等の記録媒体、コンピュータシステムに内蔵されるハードディスク装置等の記憶装置を指す。さらに、コンピュータ読み取り可能な記録媒体は、インターネットを介してプログラムを送信する場合のように、短時間の間、動的にプログラムを保持するもの(伝送媒体もしくは伝送波)、その場合のサーバとなるコンピュータシステム内部の揮発性メモリのように、一定時間プログラムを保持しているものも含む。
【図面の簡単な説明】
【0135】
【図1】本発明の一実施形態の共同利用コンピュータシステムの構成図である。
【図2】本発明の一実施形態の、図1とは別の共同利用コンピュータシステムの構成図である。
【図3】本発明の一実施形態の、図1、図2とは別の共同利用コンピュータシステムの構成図である。
【図4】図1における共同利用コンピュータシステムとは別の共同利用コンピュータシステムの形態を示したものである。
【図5】図1における共同利用コンピュータシステムの構成図である。
【図6】本発明の一実施形態の共同利用コンピュータシステムを構成し、キーボード装置によって構成された入力装置の構成図である。
【図7】本発明の一実施形態の共同利用コンピュータシステムの手順1における画面表示の一例である。
【図8】本発明の一実施形態の共同利用コンピュータシステムの差分・増分バックアップ処理を示す図である。
【図9】本発明の一実施形態の共同利用コンピュータシステムの全体の流れ図である。
【符号の説明】
【0136】
A1、A2、A3 共同利用コンピュータシステム
C 会社
CC 自己専用パソコン
C11、C1j、CN1、CNj 共同利用パソコン(パソコン)
D11 ユーザ情報データベース
D12 暗号化差分ファイル群
G 画面
GW ゲートウェイ
HD ハードディスク
HD1 第1の記憶領域
HD2 第2の記憶領域
NW 外部通信網
NWC、NW1、NWN 内部通信網
L ライン
LO1、LON レンタルオフィス
5 入力器
6 メイン制御部
7 入力装置
10 共通初期環境復元部
11 差分抽出部
12 暗号化/復号サーバ読み書き部
21 設定登録部
22 CGIプログラム
33 WEBブラウザ
71 入力部
72 状態設定部
73 キーボードバッファ
74 キー情報送信部
75 パソコンインタフェイス
76 認証部
77 秘密情報記憶部
78 秘密情報送信部
101〜114 ステップ

【特許請求の範囲】
【請求項1】
不特定多数の利用者に利用される共同利用コンピュータに着脱可能に接続され、前記利用者による操作を前記共同利用コンピュータに入力させる入力装置であって、
認証情報が入力される認証状態にある場合に前記認証情報に基づいて前記利用者を認証する認証部と、
前記入力装置固有の秘密情報を記憶する秘密情報記憶部と、
前記認証部によって正当な利用者であることが認証された場合に前記秘密情報記憶部に記憶された秘密情報を前記共同利用コンピュータに送信する秘密情報送信部と
を有する入力装置。
【請求項2】
前記入力装置はキーボード装置によって構成され、前記認証情報は、前記キーボード装置を介して入力されたパスワードを含む、請求項1に記載の入力装置。
【請求項3】
複数の拠点にそれぞれ配設され、不特定多数の利用者に利用される共同利用コンピュータと、これら共同利用コンピュータに通信網を介して接続される、少なくとも1つの拠点に配設されたサーバを備え、
前記各共同利用コンピュータは、予め、設定された共通初期環境を有し、当該共同コンピュータの利用開始時に前記共通初期環境と、利用者に対応する使用環境との差分情報に基づいて前記共通初期環境に個々の利用者に対応する前記使用環境を構築し、当該共同利用コンピュータの利用終了時には当該利用者に対応する使用環境を前記共通初期環境に戻すように構成され、
前記複数の共同利用コンピュータの内、利用者が利用した共同利用コンピュータは、記憶・設定された情報群を、請求項1記載の秘密情報に基づいて暗号化し、前記暗号化された暗号文を前記サーバに設けられた記憶手段に暗号化差分情報として記憶し、
その後、前記共同利用コンピュータを利用した利用者がいずれかの共同利用コンピュータを利用する際に、当該コンピュータは前記秘密情報に基づいて前記暗号化差分情報を復号して前記共通初期使用環境を構築する
共同利用コンピュータシステム。
【請求項4】
前記暗号化差分情報は、前記利用者がインターネットを含む外部通信網を介することを含んで前記特定の共同利用コンピュータを用いて作成したファイル群の暗号文を含み、
前記共同利用コンピュータの記憶手段に記憶された前記暗号化差分情報を前記サーバの記憶手段にバックアップするときには、前記サーバの記憶手段に記憶された前回利用された暗号化差分情報と前記共同利用コンピュータの記憶手段に記憶された前記暗号化差分情報とを比較し、前回利用された暗号化差分情報に対して変更された暗号化差分情報のみが暗号化差分情報となるようにバックアップする、請求項3に記載の共同利用コンピュータシステム。
【請求項5】
請求項1または2に記載の入力装置の機能をコンピュータに実行させるための入力プログラム。
【請求項6】
請求項5に記載の入力プログラムを記録した記録媒体。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate

【図6】
image rotate

【図7】
image rotate

【図8】
image rotate

【図9】
image rotate


【公開番号】特開2006−53649(P2006−53649A)
【公開日】平成18年2月23日(2006.2.23)
【国際特許分類】
【出願番号】特願2004−233308(P2004−233308)
【出願日】平成16年8月10日(2004.8.10)
【公序良俗違反の表示】
(特許庁注:以下のものは登録商標)
1.UNIX
2.フロッピー
【出願人】(000004226)日本電信電話株式会社 (13,992)
【出願人】(000002129)住友商事株式会社 (42)
【出願人】(399035766)エヌ・ティ・ティ・コミュニケーションズ株式会社 (321)
【Fターム(参考)】