JP2015035199A - データ通信システム、通信端末装置、及び通信プログラム - Google Patents

データ通信システム、通信端末装置、及び通信プログラム Download PDF

Info

Publication number
JP2015035199A
JP2015035199A JP2013228031A JP2013228031A JP2015035199A JP 2015035199 A JP2015035199 A JP 2015035199A JP 2013228031 A JP2013228031 A JP 2013228031A JP 2013228031 A JP2013228031 A JP 2013228031A JP 2015035199 A JP2015035199 A JP 2015035199A
Authority
JP
Japan
Prior art keywords
server
data
processing unit
window
unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2013228031A
Other languages
English (en)
Other versions
JP6218225B2 (ja
Inventor
晴義 田口
Haruyoshi Taguchi
晴義 田口
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
ENCRIPTIA CO Ltd
Original Assignee
ENCRIPTIA CO Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ENCRIPTIA CO Ltd filed Critical ENCRIPTIA CO Ltd
Priority to JP2013228031A priority Critical patent/JP6218225B2/ja
Publication of JP2015035199A publication Critical patent/JP2015035199A/ja
Application granted granted Critical
Publication of JP6218225B2 publication Critical patent/JP6218225B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • User Interface Of Digital Computer (AREA)

Abstract

【課題】通信のセキュリティを確保しつつ、通信コストを低減することが容易なデータ通信システム、通信端末装置、及び通信プログラムを提供する。
【解決手段】マウス13によって、ローカルウィンドウW1に表示されたアイコンがサーバウィンドウW2にドラッグアンドドロップされる操作が受け付けられたとき、そのドラッグアンドドロップされたアイコンに対応するデータを暗号化処理部106によって暗号化させ、その暗号化されたデータをサーバ装置2へ送信してサーバ側記憶部21に記憶させる送信処理部108を備えた。
【選択図】図2

Description

本発明は、ネットワークを介してデータ通信を行うデータ通信システム、通信端末装置、及び通信プログラムに関する。
近年、インターネット等の公衆回線を用いたネットワーク通信が広く行われている。しかしながら、公衆回線を介した通信は、セキュリティが脆弱であるという問題がある。そこで、セキュリティ性を高めるために専用回線が用いられている(例えば、特許文献1参照)。
特開2001−175751号公報(段落0012,0013)
しかしながら、専用回線の使用料金は大変高価である。例えば東京、大阪間で、2拠点間を専用回線で結んだ場合、一般的には毎月100万円程度の使用料金が必要となる。さらに拠点数を増やすと、1拠点追加する都度50万円程度の使用料金が追加で必要となる。
本発明の目的は、通信のセキュリティを確保しつつ、通信コストを低減することが容易なデータ通信システム、通信端末装置、及び通信プログラムを提供することである。
本発明に係るデータ通信システムは、データを記憶するサーバ側記憶部に対して前記データの記憶及び読み出しを行うサーバ装置と、前記サーバ装置とネットワークを介してデータ送受信可能に接続される通信端末装置とを含み、前記通信端末装置は、画像を表示する表示部と、ユーザの操作を受け付ける操作部と、データを記憶するデータ記憶部と、暗号化に用いられる暗号キーを記憶する暗号キー記憶部と、前記サーバ側記憶部に記憶されたデータに対応するアイコンを表示するためのウィンドウであるサーバウィンドウを、前記表示部によって表示させるサーバウィンドウ表示処理部と、前記暗号キーを用いてデータを暗号化する暗号化処理部と、前記操作部によって前記サーバウィンドウの外に表示されたアイコンが前記サーバウィンドウにドラッグアンドドロップされる操作である第1操作が受け付けられたことに基づき、そのドラッグアンドドロップされたアイコンに対応するデータを前記暗号化処理部によって暗号化させ、その暗号化されたデータを前記サーバ装置へ送信して前記サーバ側記憶部に記憶させる送信処理を実行する送信処理部とを備える。
また、本発明に係る通信端末装置は、データを記憶するサーバ側記憶部に対して前記データの記憶及び読み出しを行うサーバ装置とネットワークを介してデータ送受信可能に接続された通信端末装置であって、画像を表示する表示部と、ユーザの操作を受け付ける操作部と、データを記憶するデータ記憶部と、暗号化に用いられる暗号キーを記憶する暗号キー記憶部と、前記サーバ側記憶部に記憶されたデータに対応するアイコンを表示するためのウィンドウであるサーバウィンドウを、前記表示部によって表示させるサーバウィンドウ表示処理部と、前記暗号キーを用いてデータを暗号化する暗号化処理部と、前記操作部によって前記サーバウィンドウの外に表示されたアイコンが前記サーバウィンドウにドラッグアンドドロップされる操作である第1操作が受け付けられたことに基づき、そのドラッグアンドドロップされたアイコンに対応するデータを前記暗号化処理部によって暗号化させ、その暗号化されたデータを前記サーバ装置へ送信して前記サーバ側記憶部に記憶させる送信処理を実行する送信処理部とを備える。
また、本発明に係る通信プログラムは、データを記憶するサーバ側記憶部に対して前記データの記憶及び読み出しを行うサーバ装置とネットワークを介してデータ送受信可能に接続されるとともに、画像を表示する表示部とユーザの操作を受け付ける操作部とを備えたコンピュータを、データを記憶するデータ記憶部と、暗号化に用いられる暗号キーを記憶する暗号キー記憶部と、前記サーバ側記憶部に記憶されたデータに対応するアイコンを表示するためのウィンドウであるサーバウィンドウ、前記表示部によって表示させるサーバウィンドウ表示処理部と、前記暗号キーを用いてデータを暗号化する暗号化処理部と、前記操作部によって前記サーバウィンドウの外に表示されたアイコンが前記サーバウィンドウにドラッグアンドドロップされる操作である第1操作が受け付けられたことに基づき、そのドラッグアンドドロップされたアイコンに対応するデータを前記暗号化処理部によって暗号化させ、その暗号化されたデータを前記サーバ装置へ送信して前記サーバ側記憶部に記憶させる送信処理を実行する送信処理部として機能させる。
これらの構成によれば、ユーザは、サーバウィンドウの外からサーバウィンドウへアイコンをドラッグアンドドロップする簡単な操作に基づき、データを通信端末装置からネットワークを介してサーバ装置へ暗号化して送信することができる。この場合、ユーザは暗号化を意識する必要がなく、ネットワークとして安価な公衆回線を用いた場合であっても、セキュリティを確保しつつ、実質的にはサーバ装置と通信端末装置とを専用回線で接続した場合と同様の操作性が得られる。この場合、ユーザは暗号化を意識する必要がなく、セキュリティを確保しつつ、実質的にはサーバ装置と通信端末装置とを専用回線で接続した場合と同様の操作性が得られる。その結果、通信のセキュリティを確保しつつ、公衆回線を用いて通信コストを低減することが容易となる。
また、前記送信処理部は、前記送信処理において、前記操作部によって前記第1操作が受け付けられたとき、暗号化を行うか否かを選択するための暗号化選択メニューを前記表示部によって表示させ、前記暗号化選択メニューに基づき前記暗号化を行う旨の選択が前記操作部により受け付けられたとき、その第1操作においてドラッグアンドドロップされたアイコンに対応するデータを前記暗号化処理部によって暗号化させ、その暗号化されたデータを前記サーバ装置へ送信して前記サーバ側記憶部に記憶させることが好ましい。
この構成によれば、ユーザが、第1操作を行った後に暗号化選択メニューを確認し、暗号化を行う旨の選択をすることにより、データが暗号化されてサーバ装置へ送信されるので、ユーザの誤操作により、誤ってデータが暗号化されるおそれが低減される。
また、前記送信処理部は、前記送信処理において、前記暗号化選択メニューに基づき前記暗号化を行わない旨の選択が前記操作部により受け付けられたとき、その第1操作においてドラッグアンドドロップされたアイコンに対応するデータを暗号化することなく前記サーバ装置へ送信して前記サーバ側記憶部に記憶させることが好ましい。
この構成によれば、秘密にする必要のないデータについては、ユーザが暗号化を行わない旨の選択をすることにより、暗号化せずにサーバ側記憶部に記憶させることができるので、ユーザの利便性が向上する。
また、前記暗号キー記憶部は、復号化に用いられる復号キーを記憶し、前記通信端末装置は、前記復号キーを用いてデータを復号化する復号化処理部をさらに備えることが好ましい。
この構成によれば、通信端末装置において、暗号化されたデータを復号化することができる。
また、前記通信端末装置は、前記操作部によって前記サーバウィンドウに表示されたアイコンが前記サーバウィンドウの外にドラッグアンドドロップされる操作である第2操作が受け付けられたことに基づき、そのドラッグアンドドロップされたアイコンに対応するデータを前記サーバ装置により前記サーバ側記憶部から読み出させて送信させ、その送信されたデータを前記復号化処理部によって復号化させて前記データ記憶部に記憶させる受信処理を実行する受信処理部をさらに備えることが好ましい。
この構成によれば、ユーザは、サーバウィンドウからサーバウィンドウの外へアイコンをドラッグアンドドロップするだけの簡単な操作で、サーバ装置からネットワークを介して通信端末装置へ暗号化されたデータを送信させ、復号化してデータ記憶部に記憶させることができる。
また、前記受信処理部は、前記操作部によって前記第2操作が受け付けられたとき、復号化を行うか否かを選択するための復号化選択メニューを前記表示部によって表示させ、前記復号化選択メニューに基づき前記復号化を行う旨の選択が前記操作部により受け付けられたとき、その第2操作においてドラッグアンドドロップされたアイコンに対応するデータを前記サーバ装置により前記サーバ側記憶部から読み出させて送信させ、その送信されたデータを前記復号化処理部によって復号化させて前記データ記憶部に記憶させることが好ましい。
この構成によれば、ユーザが、第2操作を行った後に復号化選択メニューを確認し、復号化を行う旨の選択をすることにより、サーバ装置からデータが送信され、復号化されてデータ記憶部に記憶されるので、ユーザの誤操作により、誤ってデータが復号化されるおそれが低減される。
また、前記受信処理部は、前記受信処理において、前記復号化選択メニューに基づき前記復号化を行わない旨の選択が前記操作部により受け付けられたとき、その第2操作においてドラッグアンドドロップされたアイコンに対応するデータを前記サーバ装置により前記サーバ側記憶部から読み出させて送信させ、その送信されたデータを復号化することなく前記データ記憶部に記憶させることが好ましい。
この構成によれば、ユーザは、ローカルの通信端末装置上でも暗号化しておきたいデータは、復号化せずに暗号化されたままデータ記憶部に記憶させることができるので、ユーザの利便性が向上する。
また、前記データには、当該データに対して実行すべき処理を示す属性情報が含まれており、前記通信端末装置は、前記サーバウィンドウに表示されたアイコンに対して当該アイコンに対応するデータを用いた処理の実行を指示するための操作である第3操作が、前記操作部によって受け付けられたとき、そのアイコンに対応するデータを前記サーバ装置により前記サーバ側記憶部から読み出させて送信させ、その送信されたデータを前記復号化処理部によって復号化させ、当該復号化されたデータに含まれる前記属性情報に応じた処理を、当該復号化されたデータに対して実行する実行処理部をさらに備えることが好ましい。
この構成によれば、ユーザは、サーバ側記憶部に暗号化された状態で記憶されたデータファイルのアイコンに対して第3操作を行うことによって、そのデータを用いた実行処理を行うことができるので、利便性が向上する。また、データは、暗号化された状態のままサーバ装置から通信端末装置へ送信され、通信端末装置で復号化されるので、セキュリティを維持したまま、サーバ装置に記憶されたデータを用いた実行処理を行うことができる。
また、前記通信端末装置を複数含み、前記複数の通信端末装置は、複数のグループにグルーピングされており、前記各通信端末装置は、自端末の認証を要求するアクセス処理部をさらに備え、前記暗号キー記憶部は、自端末が属する1又は複数のグループにそれぞれ対応付けて前記暗号キーを記憶し、自端末が属する1又は複数のグループにそれぞれ対応付けて前記復号キーを記憶し、前記各通信端末装置の各暗号キー記憶部に記憶されている、同一のグループに対応する前記暗号キーは互いに等しい暗号キーであり、同一のグループに対応する前記復号キーは互いに等しい復号キーであり、前記サーバ装置は、前記複数のグループにそれぞれ対応して前記サーバ側記憶部を複数備え、前記各通信端末装置が属するグループを示す情報を記憶する端末情報記憶部と、前記アクセス処理部によって前記認証が要求された場合、当該認証を要求した前記アクセス処理部と対応する前記通信端末装置の認証を行う認証処理部と、前記認証処理部による認証が成功した場合、当該認証が成功した通信端末装置へ、その通信端末装置が属する1又は複数の前記グループにそれぞれ対応する前記サーバ側記憶部に記憶されたデータを示すグループデータ情報を送信するグループ情報送信部とをさらに備え、前記サーバウィンドウ表示処理部は、自端末が属する前記1又は複数のグループにそれぞれ対応する1又は複数の前記サーバウィンドウを前記表示部によって表示させ、前記送信処理部は、前記操作部によって、前記1又は複数のサーバウィンドウのうちいずれかに対応して前記第1操作が受け付けられたとき、その第1操作におけるドラッグアンドドロップ先のサーバウィンドウと対応するグループに対応する暗号キーを前記暗号キー記憶部から取得し、その取得された暗号キーに基づき前記ドラッグアンドドロップされたアイコンに対応するデータを前記暗号化処理部によって暗号化させ、その暗号化されたデータを前記サーバ装置へ送信して前記ドラッグアンドドロップ先のサーバウィンドウと対応するグループに対応する前記サーバ側記憶部に記憶させることが好ましい。
この構成によれば、複数の通信端末装置はグルーピングされており、各グループに対応して暗号キーが設けられている。そのため、あるグループの暗号キーで暗号化されたデータは、そのグループに属さない通信端末装置は復号化することができない。従って、グループが異なる通信端末装置同士は、回線が接続されていないのと実質的に同様になる。従って、公衆回線に複数の通信端末装置が接続されている場合であっても、その複数の通信端末装置のうち同一のグループにグルーピングされた通信端末装置のみをサーバ装置を介して専用回線で接続したのと実質的に同様のネットワークを構築することが可能となる。
また、前記表示部によって複数の前記サーバウィンドウが表示された場合において、前記操作部によって、前記複数のサーバウィンドウのうちいずれかに表示されたアイコンが、そのいずれかのサーバウィンドウとは別のサーバウィンドウにドラッグアンドドロップされる操作である第4操作が受け付けられたとき、前記受信処理部は、前記ドラッグアンドドロップされたアイコンに対応するデータを前記サーバ装置により前記サーバ側記憶部から読み出させて送信させ、そのドラッグアンドドロップ元のサーバウィンドウと対応するグループに対応する復号キーを前記復号キー記憶部から取得し、その取得された復号キーに基づき、その送信されたデータを前記復号化処理部によって復号化させ、前記送信処理部は、前記別のサーバウィンドウと対応するグループに対応する暗号キーを前記暗号キー記憶部から取得し、その取得された暗号キーに基づき前記復号化されたデータを前記暗号化処理部によって暗号化させ、その暗号化されたデータを前記サーバ装置へ送信して前記別のサーバウィンドウと対応するグループに対応するサーバ側記憶部に記憶させることが好ましい。
この構成によれば、ユーザは、サーバウィンドウのうちのいずれかから、それ以外のサーバウィンドウへアイコンをドラッグアンドドロップするだけの簡単な操作で、データをグループの異なる2台の通信端末装置間で転送可能にすることができる。この場合、ユーザは、その二つのグループに属する通信端末装置を用いることで、暗号化を意識する必要がなく、セキュリティを確保しつつ、二つのグループ間でデータを転送することができる。
また、前記サーバ装置として、第1サーバ装置と第2サーバ装置とを含み、前記サーバウィンドウ表示処理部は、前記第1サーバ装置及び前記第2サーバ装置とそれぞれ対応する前記サーバウィンドウを前記表示部によって表示させることが好ましい。
この構成によれば、ユーザは、第1及び第2サーバ装置とそれぞれ対応する二つのサーバウィンドウ間で、アイコンをドラッグアンドドロップするだけの簡単な操作で、第1サーバ装置から第2サーバ装置へセキュリティを確保しつつデータを転送することができる。
また、前記各通信端末装置は、前記サーバウィンドウ表示処理部により表示された前記サーバウィンドウにそれぞれ対応して、ユーザがメッセージを書き込み可能なメッセージウィンドウを前記表示部によって表示させ、前記メッセージウィンドウに書き込まれたメッセージを、そのメッセージウィンドウに対応するサーバウィンドウに対応するグループである目的グループに対応する前記暗号キーを用いて前記暗号化処理部により暗号化させ、当該暗号化されたメッセージを暗号化メッセージとして前記サーバ装置へ送信させるメッセージ処理部をさらに備え、前記サーバ装置は、前記暗号化メッセージを、前記目的グループに属する他の通信端末へ送信するメッセージ転送部をさらに備え、前記メッセージ処理部は、前記サーバ装置から前記暗号化メッセージを受信したとき、前記目的グループに対応する前記復号キーを用いて前記復号化処理部により復号化させ、当該復号化されたメッセージを前記目的グループに対応する前記メッセージウィンドウに表示させることが好ましい。
この構成によれば、ユーザは、メッセージが書き込まれたメッセージウィンドウと同じグループに属する他のユーザに対して、簡単な操作でメッセージを送ることが可能となる。
また、前記サーバ装置として、第1サーバ装置と第2サーバ装置とを含み、前記サーバウィンドウ表示処理部は、前記第1サーバ装置及び前記第2サーバ装置とそれぞれ対応する前記サーバウィンドウを前記表示部によって表示させ、前記操作部によって、前記第1サーバ装置に対応するサーバウィンドウに表示されたアイコンが、前記第2サーバ装置に対応するサーバウィンドウにドラッグアンドドロップされる操作が受け付けられたとき、前記受信処理部は、前記ドラッグアンドドロップされたアイコンに対応するデータを前記第1サーバ装置から送信させ、その送信されたデータを前記復号化処理部によって前記復号キーに基づき復号化させ、前記送信処理部は、その復号化されたデータを前記暗号化処理部によって前記暗号キーに基づき暗号化させ、その暗号化されたデータを前記第2サーバ装置へ送信して前記第2サーバ装置のサーバ側記憶部に記憶させるようにしてもよい。
この構成によれば、ユーザは、第1及び第2サーバ装置とそれぞれ対応する二つのサーバウィンドウ間で、アイコンをドラッグアンドドロップするだけの簡単な操作で、第1サーバ装置から第2サーバ装置へセキュリティを確保しつつデータを転送することができる。
また、前記サーバ側記憶部は、データを記憶するための複数の記憶用サーバ装置を含み、前記サーバ装置は、前記サーバ側記憶部に前記データを記憶させるときは、前記データを前記複数の記憶用サーバ装置に分散させて記憶させ、前記サーバ側記憶部から前記データを読み出すときは、前記複数の記憶用サーバ装置から前記分散されたデータを集めて前記データを生成することが好ましい。
この構成によれば、暗号化されたデータが分割され、複数の記憶用サーバ装置に分散されて記憶されるので、セキュリティの強度が向上する。
また、前記複数の記憶用サーバ装置は、前記ネットワークとは別の通信路を介して、前記サーバ装置と、前記データの記憶及び読み出しが可能に接続されていることが好ましい。
この構成によれば、複数の記憶用サーバ装置は、通信端末装置と接続されるネットワークとは別の通信路を介して、サーバ装置と接続され、その通信路を介してデータの記憶及び読み出しが可能にされている。その結果、外部からネットワークを介して記憶用サーバ装置にアクセスすることができないので、複数の記憶用サーバ装置に記憶された分割データのセキュリティの強度が向上する。
また、前記通信端末装置は、前記データ記憶部に記憶されたデータに対応するアイコンを表示するためのウィンドウであるローカルウィンドウを、前記表示部によって前記サーバウィンドウの外として表示させるローカルウィンドウ表示処理部をさらに備えることが好ましい。
この構成によれば、ユーザは、ローカルウィンドウに表示されたアイコンに対応するデータが、通信端末装置のデータ記憶部に記憶されていることを、明確に認識することができる。
また、前記表示部及び前記操作部は、タッチパネルディスプレイにより構成されていることが好ましい。
この構成によれば、本発明を、タッチパネルディスプレイを備えた通信端末装置に適用することが可能である。
また、前記ローカルウィンドウに表示されたアイコンが、ドラッグにより移動される過程で前記ローカルウィンドウの端縁に到達したとき、前記サーバウィンドウ表示処理部によって前記サーバウィンドウを表示させるウィンドウ切替部をさらに備えることが好ましい。
この構成によれば、ローカルウィンドウとサーバウィンドウとを切り替えながらタッチパネルディスプレイに表示させることができるので、表示面積が小さなタッチパネルディスプレイを用いることが容易である。
このような構成のデータ通信システム、通信端末装置、及び通信プログラムは、通信のセキュリティを確保しつつ、通信コストを低減することが容易である。
本発明の一実施形態に係る通信端末装置を備えたデータ通信システムの構成の一例を示すブロック図である。 本発明の第1実施形態に係る通信端末装置の構成の一例を示すブロック図である 通信端末装置の暗号キー記憶部及び認証キー記憶部に記憶される認証キーと、暗号キーとを説明するための説明図である。 本発明の第1実施形態に係るサーバ装置の構成の一例を示すブロック図である。 端末情報記憶部に予め記憶される情報を説明するための説明図である。 本発明の一実施形態に係るデータ通信システム及び通信プログラムの動作の一例を示すフローチャートである。 本発明の一実施形態に係るデータ通信システム及び通信プログラムの動作の一例を示すフローチャートである。 本発明の一実施形態に係るデータ通信システム及び通信プログラムの動作の一例を示すフローチャートである。 本発明の一実施形態に係るデータ通信システム及び通信プログラムの動作の一例を示すフローチャートである。 表示部に表示される表示画面の一例を示す画面図である。 グルーピングの効果を説明するための説明図である。 データ通信システムが、複数のサーバ装置2を含んでいる場合の動作を説明するための説明図である。 本発明の第2実施形態に係る通信端末装置の構成の一例を示すブロック図である。 タッチパネルディスプレイに表示される表示画面の一例を示す説明図である。 暗号化選択メニュー及び復号化選択メニューを表示させる場合の動作を説明するための説明図である。 本発明の第3実施形態に係る通信端末装置の構成の一例を示すブロック図である。 本発明の第3実施形態に係るサーバ装置の構成の一例を示すブロック図である。 本発明の第3実施形態に係るデータ通信システム及び通信プログラムについて、主に実行処理部の動作の一例を示すフローチャートである。 本発明の第3実施形態に係るデータ通信システム及び通信プログラムについて、主に実行処理部の動作の一例を示すフローチャートである。 メッセージ処理部の動作を説明するための画面図である。 本発明の第4実施形態に係るサーバ装置の構成の一例を示すブロック図である。
以下、本発明に係る実施形態を図面に基づいて説明する。なお、各図において同一の符号を付した構成は、同一の構成であることを示し、その説明を省略する。
(第1実施形態)
図1は、本発明の一実施形態に係る通信端末装置を備えたデータ通信システムの構成の一例を示すブロック図である。図1に示すデータ通信システム100は、サーバ装置2と、通信端末装置1a,1b,1cとがネットワーク3を介してデータ送受信可能に接続されて構成されている。ネットワーク3は、例えばインターネット等の公衆回線である。通信端末装置1a,1b,1cは、互いに同様の構成とされている。以下、通信端末装置1a,1b,1cを総称して通信端末装置1と称する。
なお、通信端末装置は3台に限らず、1台、2台又は4台以上であってもよい。サーバ装置2は、物理的に一台のサーバ装置である必要はなく、例えば複数のサーバ装置が動的に処理を分担することで、一台のサーバ装置として機能するいわゆるクラウドサーバであってもよい。
図2は、本発明の第1実施形態に係る通信端末装置1の構成の一例を示すブロック図である。図2に示す通信端末装置1は、いわゆるコンピュータであり、制御部10、ディスプレイ11(表示部)、キーボード12、マウス13(操作部)、通信I/F回路14、及びHDD(Hard Disk Drive)装置15を備えている。通信I/F回路14は、ネットワーク3を介してサーバ装置2や、自端末以外の他の通信端末装置1と通信を行うための通信インターフェイス回路である。HDD装置15には、データ記憶部151、暗号キー記憶部152、及び認証キー記憶部153の各記憶領域が設けられている。なお、HDD装置15の代わりにフラッシュメモリ等の不揮発性記憶素子や、その他種々の記憶装置を用いることができる。
制御部10は、例えば所定の演算処理を実行するCPU(Central Processing Unit)と、データを一時的に記憶するRAM(Random Access Memory)と、その周辺回路等とを備えて構成されている。そして、制御部10は、例えばHDD装置15に記憶された通信プログラムを実行することにより、キー生成部101、アクセス処理部102、ローカルウィンドウ表示処理部103、サーバウィンドウ表示処理部104、暗号化処理部106、復号化処理部107、送信処理部108、及び受信処理部109として機能する。
通信端末装置1a,1b,1cは、複数のグループ、例えば三つのグループA,B,Cにグルーピングされている。以下、通信端末装置1a,1bがグループAに属し、通信端末装置1b,1cがグループBに属し、通信端末装置1a,1b,1cがグループCに属する例について説明する。
データ記憶部151には、ユーザの処理対象となるデータファイル(データ)が記憶されている。暗号キー記憶部152には、暗号化及び復号化に用いられる暗号キーが記憶されている。認証キー記憶部153には、自端末の認証に用いられる認証キーが記憶されている。なお、本実施形態では、暗号キーを暗号化及び復号化に兼用し、暗号キーが、復号キーとしても機能する例を示している。すなわち、暗号化と復号化とに同じ暗号キーが用いられる例を示している。従って、本実施形態に係る暗号キーは、暗号キーであると共に復号キーでもあり、暗号キーは、暗号キー及び復号キーの一例である。これにより、暗号キー記憶部152は、暗号キーであると共に復号キーでもある暗号キーを記憶することにより、暗号キー及び復号キーを記憶している。なお、暗号化に用いられる暗号キーと復号化に用いられる復号キーとが異なる暗号方式を用いて、暗号化に用いられる暗号キーと、復号化に用いられる復号キーとを暗号キー記憶部152に記憶させる構成としてもよい。
キー生成部101は、暗号化及び復号化に用いられる暗号キーを生成し、暗号キー記憶部152に記憶させる。また、キー生成部101は、通信端末装置1a,1b,1cをそれぞれ識別し、サーバ装置2で認証させるための認証キーを認証キー記憶部153に記憶させる。
図3は、通信端末装置1a,1b,1cの暗号キー記憶部152及び認証キー記憶部153に記憶される暗号キーと、認証キーとを説明するための説明図である。キー生成部101は、通信端末装置1a,1b,1cに固有の固有情報を用いて、認証キーと、暗号キーとを自動的に生成する。通信端末装置1a,1b,1cに固有情報としては、例えばCPUのプロセッサシリアルナンバーや回路基板の製造番号等、種々のデータを用いることができる。
キー生成部101は、自端末の固有情報に対して、四則演算、論理演算、及びこれらの組み合わせ等、種々の演算処理を施すことによって、認証キー及び暗号キーを自動的に生成する。これにより、通信端末装置1a,1b,1cの各認証キーは、互いに異なるデータとなる。通信端末装置1a,1b,1cのキー生成部101は、このようにして得られた認証キーをそれぞれ自端末の認証キー記憶部153に記憶させると共に、その認証キーを例えば公開暗号方式で暗号化してサーバ装置2へ送信する。
通信端末装置1a,1b,1cの各暗号キー記憶部152及び認証キー記憶部153には、このようにして生成された暗号キー及び認証キーが予め記憶されている。
なお、キー生成部101は、認証キーを必ずしも暗号化してサーバ装置2へ送信する例に限らない。例えば、通信端末装置1a,1b,1cのキー生成部101で生成された認証キーを、ユーザがUSB(Universal Serial Bus)メモリや書き込み可能な記録ディスク等の記録媒体に記録し、その記録媒体を用いてサーバ装置2に認証キーを読み込ませることによって、通信端末装置1a,1b,1cの認証キーをサーバ装置2の端末情報記憶部211に記憶させてもよい。
一方、キー生成部101は、自端末が属する各グループに対応する暗号キーを生成する。そして、キー生成部101は、自端末が属するグループを示す情報と、各グループの暗号キーとを対応付けて、暗号キー記憶部152に記憶させる。すなわち、暗号キー記憶部152には、暗号キーと共に、自端末が属するグループを示す情報が記憶されている。
例えば、グループA,Cに属する通信端末装置1aのキー生成部101は、グループA,Cの暗号キーを生成する。グループA,B,Cに属する通信端末装置1bのキー生成部101は、グループA,B,Cの暗号キーを生成する。グループB,Cに属する通信端末装置1cのキー生成部101は、グループB,Cの暗号キーを生成する。
同じグループの暗号キーは、通信端末装置1a,1b,1cにおいて、同じ暗号キーでなくてはならない。そこで、キー生成部101は、生成した暗号キーを、例えば公開暗号方式で暗号化して、通信I/F回路14からネットワーク3を介して他の通信端末装置1へ送信する。暗号化キーを他の通信端末装置1から受信した通信端末装置1のキー生成部101は、受信したグループの暗号キーを生成することなく、あるいは自端末で生成した暗号キーを破棄して他の通信端末装置1から受信した暗号キーを対応するグループの暗号キーとして暗号キー記憶部152に記憶させる。
なお、キー生成部101は、暗号キーを必ずしも暗号化して他の通信端末装置1へ送信する例に限らない。例えば、通信端末装置1a,1b,1cのうちいずれか1つで生成された暗号キーを、ユーザがUSBメモリや書き込み可能な記録ディスク等の記録媒体に記録し、その記録媒体を用いて他の通信端末装置1に暗号キーを読み込ませることによって、通信端末装置1a,1b,1cにおいて、同じグループの暗号キーが同じ暗号キーとなるようにしてもよい。
このように、キー生成部101が自端末の固有情報に基づき暗号化キーや認証キーを自動的に生成するので、暗号キーや認証キーを例えば100桁を超えるような桁数の多いデータにすることが容易である。このように桁数の多い暗号キーや認証キーを用いることによって、暗号化強度や認証強度を高めることができる。
なお、必ずしもキー生成部101を備える例に限らない。例えば、ユーザがキーボード12を用いて暗号キー及び認証キーを入力し、暗号キー記憶部152及び認証キー記憶部153に記憶させるようにしてもよい。
暗号化処理部106は、暗号キー記憶部152に記憶された暗号キーを用いてデータを暗号化する。暗号化方式としては、種々の方式を採用することができ、例えばAES(Advanced Encryption Standard)256を採用することができる。
復号化処理部107は、暗号キー記憶部152に記憶された暗号キーを用いて、暗号化処理部106と同じ方式によって、暗号化されたデータを復号化する。なお、暗号キーとは別の復号キーを用いる暗号方式の場合には、復号化処理部107は、暗号キー記憶部152に記憶された復号キーを用いて、暗号化されたデータを復号化する。
アクセス処理部102、ローカルウィンドウ表示処理部103(第1表示処理部)、サーバウィンドウ表示処理部104(第2表示処理部)、ウィンドウ切替部105、暗号化処理部106、復号化処理部107、送信処理部108、及び受信処理部109については後述する。
図4は、図1に示すサーバ装置2の構成の一例を示すブロック図である。図4に示すサーバ装置2は、サーバ制御部20と、HDD装置210と、通信I/F回路22とを備えている。通信I/F回路22は、ネットワーク3を介して通信端末装置1a,1b,1cと通信を行うための通信インターフェイス回路である。HDD装置210には、端末情報記憶部211、サーバ側記憶部21A,21B,21Cの各記憶領域が設けられている。
サーバ制御部20は、例えば所定の演算処理を実行するCPUと、データを一時的に記憶するRAMと、その周辺回路等とを備えて構成されている。そして、サーバ制御部20は、例えばHDD装置210に記憶された制御プログラムを実行することにより、認証処理部201、グループ情報送信部202、通信処理部203、及び登録処理部204として機能する。
図5は、端末情報記憶部211に予め記憶される情報を説明するための説明図である。図5(a)は、通信端末装置1a,1b,1cの認証キーを示し、図5(b)は、通信端末装置1a,1b,1cが属するグループを示すグループ情報を示している。
登録処理部204は、例えば上述のようにして通信端末装置1a,1b,1cから送信された通信端末装置1a,1b,1cの認証キーを端末情報記憶部211に記憶させる(図5(a))。グループ情報は、例えば通信端末装置1a,1b,1cの制御部10が、それぞれ自端末が属するグループを示す情報を暗号キー記憶部152から読み出して、通信端末装置1からサーバ装置2へ送信させるようにしてもよい。あるいは、例えばユーザが通信端末装置1のキーボード12を操作してグループ情報を入力し、通信端末装置1からサーバ装置2へ送信させるようにしてもよい。そして、通信端末装置1から送信されたグループ情報を、登録処理部204が端末情報記憶部211に記憶させるようにしてもよい(図5(b))。
図5(b)に示す例では、グループ情報には、グループA,B,Cのメンバとなっている通信端末装置1を示す情報の他、ユーザが各グループを識別しやすいようにグループA,B,Cに付与されたグループ名を示す情報が含まれている。
このようにしてグループA,B,Cが登録されると、登録処理部204は、グループA,B,Cにそれぞれ対応する記憶領域(クラウドスペース)として、サーバ側記憶部21A,21B,21CをHDD装置210に設定する。以下、サーバ側記憶部21A,21B,21Cを総称してサーバ側記憶部21と称する。
なお、通信端末装置1a,1b,1cは、必ずしもグルーピングされていなくてもよく、サーバ側記憶部21は一つであってもよい。
通信端末装置1のアクセス処理部102は、ネットワーク3を介してサーバ装置2へ、自端末の認証キー記憶部153に記憶された認証キーに基づく認証を要求する要求信号を送信する。
サーバ装置2では、アクセス処理部102によって認証が要求された場合、認証処理部201は、端末情報記憶部211に記憶されている認証キーに基づいて、当該認証を要求したアクセス処理部102と対応する通信端末装置1の認証を行う。
グループ情報送信部202は、認証処理部201による認証が成功した場合、当該認証が成功した通信端末装置1へ、その通信端末装置1が属するグループにそれぞれ対応するサーバ側記憶部21に記憶されたデータを示すグループデータ情報を、認証を要求した通信端末装置1へ送信する。
通信端末装置1では、ローカルウィンドウ表示処理部103は、データ記憶部151に記憶されたデータファイルに対応するアイコンを表示するためのローカルウィンドウ(第1ウィンドウ)を、ディスプレイ11によって表示させる。サーバウィンドウ表示処理部104は、例えば暗号キー記憶部152を参照し、自端末が属するグループにそれぞれ対応するサーバウィンドウをディスプレイ11によって表示させる。また、サーバウィンドウ表示処理部104は、サーバ側記憶部21に記憶されたデータファイルに対応するアイコンをサーバウィンドウ(第2ウィンドウ)に表示する。
送信処理部108は、マウス13によって、ローカルウィンドウに表示されたアイコンがサーバウィンドウのうちいずれかにドラッグアンドドロップされる操作である第1操作が受け付けられたとき、そのドラッグアンドドロップ先のサーバウィンドウと対応するグループである宛先グループに対応する暗号キーを暗号キー記憶部152から取得する。そして送信処理部108は、その取得された暗号キーに基づき、そのドラッグアンドドロップされたアイコンに対応するデータファイルを暗号化処理部106によって暗号化させ、その暗号化されたデータをサーバ装置2へ送信してその宛先グループに対応するサーバ側記憶部21に記憶させる。
受信処理部109は、マウス13によって、いずれかのサーバウィンドウに表示されたアイコンがローカルウィンドウにドラッグアンドドロップされる操作である第2操作が受け付けられたとき、そのドラッグアンドドロップされたアイコンに対応するデータファイルをサーバ装置2から送信させ、そのドラッグアンドドロップ元のサーバウィンドウと対応するグループである送信元グループに対応する暗号キーを暗号キー記憶部152から取得する。そして、受信処理部109は、その取得された暗号キーに基づき、その送信されたデータファイルを復号化処理部107によって復号化させてデータ記憶部151に記憶させる。
なお、ローカルウィンドウは、サーバウィンドウの外の領域の一例である。ローカルウィンドウに表示されたアイコンがサーバウィンドウのうちいずれかにドラッグアンドドロップされる操作は、サーバウィンドウの外に表示されたアイコンがサーバウィンドウのうちいずれかにドラッグアンドドロップされる第1操作の一例である。サーバウィンドウに表示されたアイコンがローカルウィンドウにドラッグアンドドロップされる操作は、サーバウィンドウに表示されたアイコンがサーバウィンドウの外にドラッグアンドドロップされる第2操作の一例である。
送信処理部108及び受信処理部109は、ローカルウィンドウの代わりに、例えばデスクトップ画面や、サーバウィンドウ以外のウィンドウを用いてもよい。また、ローカルウィンドウ表示処理部103を備えず、ローカルウィンドウを表示しない構成であってもよい。
図6〜図9は、本発明の一実施形態に係るデータ通信システム及び通信プログラムの動作の一例を示すフローチャートである。なお、以下のフローチャートにおいて、同一の動作には同一のステップ番号を付してその説明を省略する。図10は、ディスプレイ11に表示される表示画面の一例を示す画面図である。
まず、通信端末装置1において、ローカルウィンドウ表示処理部103は、データ記憶部151に記憶されたデータファイルに対応するアイコンを表示するためのローカルウィンドウW1を、ディスプレイ11によって表示させる(ステップS1)。
なお、ローカルウィンドウ表示処理部103は、データ記憶部151に複数の領域、例えば「マイドキュメント」、「マイピクチャ」、「マイビデオ」、「マイミュージック」の4つの領域が設けられていた場合、各領域の名称をチェックボックスと共に表示するローカルスペースウィンドウWLを表示してもよい。そして、ローカルウィンドウ表示処理部103は、チェックボックスがチェックされた領域のみを、ローカルウィンドウW1に表示するようにしてもよい。
次に、アクセス処理部102は、ネットワーク3を介してサーバ装置2へ、自端末の認証キー記憶部153に記憶された認証キーに基づく認証を要求する要求信号を送信し、サーバ装置2にアクセスする(ステップS2)。
アクセス処理部102によって認証が要求されると、サーバ装置2では、認証処理部201が、端末情報記憶部211に記憶されている認証キーに基づいて、当該認証を要求したアクセス元の通信端末装置1の認証を行う(ステップS3)。
アクセス元の通信端末装置1は、例えば通信の際に通信端末装置1から送信されるヘッダ情報や識別情報等によって、識別可能にされている。
認証方法としては、公知の種々の方法を用いることができ、特定の認証方法に限定されない。例えば、アクセス処理部102が自端末の認証キー記憶部153に記憶された認証キーをサーバ装置2へ送信し、認証処理部201は、通信端末装置1から送信された認証キーと端末情報記憶部211に記憶されている認証キーとが一致した場合に認証成功と判断してもよい。また、アクセス処理部102が自端末の認証キー記憶部153に記憶された認証キーを用いて所定のデータを暗号化し、その暗号化されたデータをサーバ装置2へ送信し、サーバ装置2では、認証処理部201は、通信端末装置1から送信されたデータを端末情報記憶部211に記憶されている認証キーを用いて復号化できた場合に認証成功と判断してもよい。
認証処理部201は、認証が失敗した場合(ステップS4でNO)、認証失敗を示す情報をアクセス元の通信端末装置1へ送信する(ステップS5)。一方、認証処理部201は、認証が成功した場合(ステップS4でYES)、端末情報記憶部211に記憶されているグループ情報を参照し、アクセス元の通信端末装置1が属するグループにそれぞれ対応するサーバ側記憶部21に記憶されたデータファイルを示すグループデータ情報と、認証成功を示す情報とを、アクセス元の通信端末装置1へ送信する(ステップS6)。
通信端末装置1では、アクセス処理部102は、サーバ装置2から認証失敗が通知された場合、認証が成功しなかったと判断し(ステップS7でNO)、処理を終了する。一方、アクセス処理部102は、サーバ装置2から認証成功が通知された場合、認証が成功したと判断し(ステップS7でYES)、処理をステップS8へ移行させる。
ステップS8では、サーバウィンドウ表示処理部104は、暗号キー記憶部152を参照し、自端末が属するグループにそれぞれ対応するサーバウィンドウをディスプレイ11によって表示させ、そのサーバウィンドウにグループデータ情報で示されるデータファイルを示すアイコンを表示させる(ステップS8)。
例えば、自端末が通信端末装置1cであった場合、グループA,B,Cに属しているから、サーバウィンドウ表示処理部104は、図10に示すように、グループAに対応するサーバウィンドウW2Aと、グループBに対応するサーバウィンドウW2Bと、グループCに対応するサーバウィンドウW2Cとを表示し、サーバウィンドウW2A,W2B,W2Cに、グループデータ情報で示されるデータファイルを示すアイコンを表示させる。
一方、例えば、自端末が通信端末装置1aであった場合、グループCには属していないから、通信端末装置1aのサーバウィンドウ表示処理部104は、サーバウィンドウW2Cを表示しない。
なお、サーバウィンドウ表示処理部104は、必ずしも自端末が属するすべてのグループに対応してサーバウィンドウを表示する例に限らない。例えば、図10に示すように、自端末が属するグループの一覧をチェックボックスと共に表示するクラウドスペースウィンドウWCを表示してもよい。そして、サーバウィンドウ表示処理部104は、チェックボックスがチェックされたグループに対応するサーバウィンドウのみを表示するようにしてもよい。図10に示す例では、自端末がグループ名「taro@xxx.com」、「AAプロジェクト」、「BBチーム」、「CC社用」の4つのグループに属しており、チェックボックスがチェックされた「AAプロジェクト」、「BBチーム」、「CC社用」のグループに対応するサーバウィンドウW2A,W2B,W2Cのみが表示される例を示している。
また、アクセス処理部102が、各グループのメンバの数をグループ情報に含めて送信し、サーバウィンドウ表示処理部104は、図10に示すように、クラウドスペースウィンドウWCに、各グループに属するメンバの数(人数)を表示してもよい。また、サーバウィンドウ表示処理部104は、グループデータ情報に基づいて、クラウドスペースウィンドウWCに表示された各グループに対応するデータファイルのうち、まだローカルウィンドウW1にドラッグアンドドロップされていないデータファイル数を計数し、その計数されたデータファイル数を各グループ名と対応付けて未読数としてクラウドスペースウィンドウWCに表示してもよい。
次に、送信処理部108及び受信処理部109は、ユーザによるマウス13の操作を監視する(ステップS9,S10,S11)。そして、マウス13によって、アイコンをローカルウィンドウW1からサーバウィンドウW2A,W2B,W2Cのいずれかにドラッグアンドドロップする操作である第1操作が受け付けられたとき(ステップS9でYES)、送信処理部108は、ドラッグアンドドロップ先のサーバウィンドウと対応するグループである宛先グループを示す宛先グループ情報を取得し(ステップS21)、次に、送信処理部108は、宛先グループに対応する暗号キーを暗号キー記憶部152から取得する(ステップS22)。
例えば、ローカルウィンドウW1からサーバウィンドウW2Cにアイコンがドラッグアンドドロップされた場合、送信処理部108は、ドラッグアンドドロップ先であるサーバウィンドウW2Cに対応するグループCを示す宛先グループ情報を取得し(ステップS21)、グループCに対応する暗号キー(CCCCCCCCCC)を暗号キー記憶部152から取得する(ステップS22)。
次に、送信処理部108は、その取得された暗号キーに基づきドラッグアンドドロップされたアイコンに対応するデータファイルを暗号化処理部106によって暗号化させ(ステップS23)、その暗号化されたデータを宛先グループ情報と共にサーバ装置2へ送信する(ステップS24)。
次に、サーバ装置2では、通信処理部203が、通信端末装置1から送信されたデータをその宛先グループ情報で示される宛先グループに対応するサーバ側記憶部21に記憶させ(ステップS25)、処理を終了する。
以上、ステップS8〜S25の処理により、ユーザは、ローカルウィンドウW1からサーバウィンドウW2A,W2B,W2Cへアイコンをドラッグアンドドロップするだけの簡単な操作で、データファイルを通信端末装置1からサーバ装置2へ暗号化して送信することができる。この場合、ユーザは暗号化を意識する必要がなく、セキュリティを確保しつつ、実質的にはサーバ装置2と通信端末装置1とを専用回線で接続した場合と同様の操作性が得られる。
一方、ステップS9において、アイコンをローカルウィンドウW1からサーバウィンドウW2A,W2B,W2Cのいずれかにドラッグアンドドロップする操作(第1操作)が受け付けられることなく(ステップS9でNO)、マウス13によって、アイコンをサーバウィンドウW2A,W2B,W2CのいずれかからローカルウィンドウW1にドラッグアンドドロップする操作である第2操作が受け付けられた場合(ステップS10でYES)、受信処理部109は、ドラッグアンドドロップ元のサーバウィンドウと対応するグループである送信元グループを示す送信元グループ情報を取得し(ステップS31)、次に、受信処理部109は、送信元グループに対応する暗号キーを暗号キー記憶部152から取得する(ステップS32)。
例えば、サーバウィンドウW2CからローカルウィンドウW1にアイコンがドラッグアンドドロップされた場合、受信処理部109は、ドラッグアンドドロップ元であるサーバウィンドウW2Cに対応するグループCを示す送信元グループ情報を取得し(ステップS31)、グループCに対応する暗号キー(CCCCCCCCCC)を暗号キー記憶部152から取得する(ステップS32)。
次に、受信処理部109は、サーバ装置2へ、ドラッグアンドドロップされたアイコンに対応するデータファイルの送信を要求する(ステップS33)。
サーバ装置2では、通信処理部203が、受信処理部109から要求されたデータファイルを要求元の通信端末装置1へ送信する(ステップS34)。
通信端末装置1では、受信処理部109は、サーバ装置2から送信されたデータファイルを送信元グループの暗号キーで復号化し(ステップS35)、その復号化されたデータファイルをデータ記憶部151に記憶させ(ステップS36)、処理を終了する。
なお、受信処理部109は、ステップS32,S35を実行せず、ステップS36において、サーバ装置2から送信されたデータファイルを復号化することなく暗号化されたままデータ記憶部151に記憶させる構成であってもよい。
以上、ステップS8〜S10,S31〜S36の処理により、ユーザは、サーバウィンドウW2A,W2B,W2CからローカルウィンドウW1へアイコンをドラッグアンドドロップするだけの簡単な操作で、データファイルをサーバ装置2から通信端末装置1へ暗号化された状態で送信することができる。この場合、ユーザは暗号化を意識する必要がなく、セキュリティを確保しつつ、実質的にはサーバ装置2と通信端末装置1とを専用回線で接続した場合と同様の操作性が得られる。
一方、マウス13によって、ステップS9において、アイコンをローカルウィンドウW1からサーバウィンドウW2A,W2B,W2Cのいずれかにドラッグアンドドロップする操作(第1操作)が受け付けられることなく(ステップS9でNO)、ステップS10において、アイコンをサーバウィンドウW2A,W2B,W2CのいずれかからローカルウィンドウW1にドラッグアンドドロップする操作(第2操作)が受け付けられることなく(ステップS10でNO)、かつサーバウィンドウW2A,W2B,W2Cのうちいずれかのウィンドウからそのいずれかのウィンドウ以外のサーバウィンドウへアイコンをドラッグアンドドロップする操作である第4操作が受け付けられた場合(ステップS11でYES)、図9に示すステップS31,S21,S32,S22,S33,S34,S35がこの順に実行される。
その結果、サーバ装置2における、送信元グループと対応するサーバ側記憶部に暗号化されて記憶されていたデータファイルが、通信端末装置1において復号化される。
次に、送信処理部108は、復号化されたデータファイルを、暗号化処理部106によって宛先グループの暗号キーで暗号化させる(ステップS41)。
次に、送信処理部108は、その暗号化されたデータをサーバ装置2へ送信する(ステップS24)。
次に、サーバ装置2では、通信処理部203が、通信端末装置1から送信されたデータをその宛先グループに対応するサーバ側記憶部21に記憶させ(ステップS25)、処理を終了する。
以上、ステップS8〜S11,S31,S21,S32,S22,S33,S34,S35,S41,S24,S25の処理により、ユーザは、サーバウィンドウW2A,W2B,W2Cのうちのいずれかから、それ以外のサーバウィンドウへアイコンをドラッグアンドドロップするだけの簡単な操作で、異なるグループに属するサーバ側記憶部21間でデータファイルを転送することができる。この場合、ユーザは、その二つのグループに属する通信端末装置を用いることで、暗号化を意識する必要がなく、セキュリティを確保しつつ、二つのグループ間でデータを転送することができる。
また、図1に示すデータ通信システム100によれば、データは暗号化されてネットワーク3へ送出される。また、データは暗号化されてサーバ装置2のサーバ側記憶部21A,21B,21Cに記憶される。従って、ネットワーク3及びサーバ装置2上、いわゆるクラウド空間上には、復号化されたデータが存在しないので、セキュリティ性が向上する。
さらに、暗号キーは、通信端末装置1にのみ記憶され、サーバ装置2には記憶されていない。従って、もし仮に、サーバ装置2のサーバ側記憶部21A,21B,21Cに記憶されたデータが第三者によって不正に読み出されたとしても、データは暗号化されており、かつそのデータを復号するための暗号キーをサーバ装置2から入手することはできない。これによりセキュリティ性が向上する。
また、通信端末装置1a,1b,1cはグルーピングされており、各グループに対応して暗号キーが設けられている。そのため、グループAの暗号キーで暗号化されたデータは、グループAに属さない通信端末装置1は復号化することができない。従って、グループが異なる通信端末装置1同士は、回線が接続されていないのと同様になる。図5(b)に示すグルーピングの例によれば、グループAは、図11(a)で示すように、ネットワーク3上で、仮想的にサーバ装置2と通信端末装置1a,1bとを専用回線で接続したのと同様の意義を有している。グループBは、図11(b)で示すように、ネットワーク3上で、仮想的にサーバ装置2と通信端末装置1b,1cとを専用回線で接続したのと同様の意義を有している。グループCは、図11(c)で示すように、ネットワーク3上で、仮想的にサーバ装置2と通信端末装置1a,1b,1cとを専用回線で接続したのと同様の意義を有している。
なお、送信処理部108は、ステップS9において第1操作が受け付けられたとき(ステップS9でYES)、暗号化を行うか否かを選択するための暗号化選択メニューをディスプレイ11によって表示させてもよい。また、受信処理部109は、ステップS10において第2操作が受け付けられたとき(ステップS10でYES)、復号化を行うか否かを選択するための復号化選択メニューをディスプレイ11によって表示させてもよい。
図15は、暗号化選択メニュー及び復号化選択メニューを表示させる場合の動作を説明するための説明図である。送信処理部108は、ステップS9において、ローカルウィンドウW1からサーバウィンドウW2Aへアイコンがドラッグアンドドロップされる第1操作OP1が受け付けられたとき(ステップS9でYES)、暗号化選択メニューM1を表示する。暗号化選択メニューM1は、暗号化を行わない”そのままアップロード”と、暗号化を行う”暗号化してアップロード”とを選択可能にされている。
そして、ユーザがマウス13を操作して”暗号化してアップロード”を選択した場合、図7に示すステップS21〜S25が実行され、暗号化データがサーバ側記憶部に記憶される。一方、ユーザがマウス13を操作して”そのままアップロード”を選択した場合、ステップS22,S23は実行されることなくステップS21が実行され、ステップS24,S25が暗号化されないデータファイルに対して実行される。
これにより、秘密にする必要のないデータは、簡単な操作で暗号化せずにサーバ側記憶部21に記憶させることができるので、ユーザの利便性が向上する。なお、送信処理部108は、暗号化選択メニューM1において、暗号化を行わない選択肢として”そのままアップロード”の代わりに例えば”キャンセル”を表示してもよい。そして、送信処理部108は、”キャンセル”が選択された場合、ステップS21に移行することなくステップS10へ移行してもよい。
また、受信処理部109は、ステップS10において、サーバウィンドウW2BからローカルウィンドウW1へアイコンがドラッグアンドドロップされる第2操作OP2が受け付けられたとき(ステップS10でYES)、復号化選択メニューM2を表示する。復号化選択メニューM2は、復号化を行わない”そのままダウンロード”と、復号化を行う”ダウンロードして復号”とを選択可能にされている。
そして、ユーザがマウス13を操作して”ダウンロードして復号”を選択した場合、図8に示すステップS31〜S36が実行され、復号化されたデータがデータ記憶部151に記憶される。一方、ユーザがマウス13を操作して”そのままダウンロード”を選択した場合、ステップS32,S35は実行されることなくステップS31,S33,S34が実行され、ステップS36で暗号化されたままのデータファイルがデータ記憶部151に記憶される。
これにより、ローカルの通信端末装置上でも暗号化しておきたいデータは、簡単な操作で復号化せずに暗号化されたままデータ記憶部151に記憶させることができるので、ユーザの利便性が向上する。なお、受信処理部109は、復号化選択メニューM2において、復号化を行わない選択肢として”そのままダウンロード”の代わりに例えば”キャンセル”を表示してもよい。そして、受信処理部109は、”キャンセル”が選択された場合、ステップS31に移行することなくステップS11へ移行してもよい。
なお、データ通信システム100は、サーバ装置2を複数含んでいてもよい。図12は、データ通信システム100が、サーバ装置2としてサーバ装置2a(第1サーバ装置)とサーバ装置2b(第2サーバ装置)とを含んでいる場合の動作を説明するための説明図である。
サーバ装置2aはサーバ側記憶部21Aを備え、サーバ装置2bはサーバ側記憶部21Bを備えている。サーバ装置2a,2bは、サーバ側記憶部21以外は図4に示すサーバ装置2と同様に構成されている。
この場合、サーバ側記憶部21AはグループAに対応し、サーバ側記憶部21BはグループBに対応しているから、図5(b)に示すグループ情報によれば、通信端末装置1bは、サーバ側記憶部21Aを備えるサーバ装置2aとサーバ側記憶部21Bを備えるサーバ装置2bとにアクセス可能となる。
その結果、通信端末装置1bのサーバウィンドウ表示処理部104は、ディスプレイ11に、サーバ装置2aに対応するサーバウィンドウW2A(AAプロジェクト)と、サーバ装置2bに対応するサーバウィンドウW2B(BBチーム)とを表示させる。
この状態で、ユーザがマウス13を操作して、サーバウィンドウW2Aに表示されたアイコンをサーバウィンドウW2Bにドラッグアンドドロップする第4操作を行うと、図6のステップS1〜S11、図9のステップS31,S21,S32,S22,S33,S34,S35,S41,S24,S25がこの順に実行される。
その結果、ユーザは、サーバ装置2a,2bとそれぞれ対応する二つのサーバウィンドウW2A,W2B間で、アイコンをドラッグアンドドロップするだけの簡単な操作で、サーバ装置2aからサーバ装置2bへセキュリティを確保しつつデータを転送することができる。
なお、サーバ装置2aのサーバ側記憶部21Aと、サーバ装置2bのサーバ側記憶部21Bとは、同一のグループに対応付けられていてもよい。また、通信端末装置1a,1b,1cはグルーピングされていなくてもよく、サーバ側記憶部21A,21Bはグルーピングと無関係にアクセス可能にされていてもよい。
サーバ装置2a,2bは、互いに異なる通信プロバイダが運営するサーバ装置であってもよい。通常、通信プロバイダはそれぞれ独自の通信プロトコルやアクセスのためのルールを有しているため、プロバイダXが運営するサーバ装置と、プロバイダYが運営するサーバ装置との間で直接データを転送することは困難である。
しかしながら、データ通信システム100によれば、ユーザは、通信端末装置1を用いることによって、図12に示すように、サーバウィンドウW2A,W2B間で、アイコンをドラッグアンドドロップするだけの簡単な操作で、異なるプロバイダが運営するサーバ装置2aからサーバ装置2bへセキュリティを確保しつつデータを転送することができる。
(第2実施形態)
次に、本発明の第2実施形態に係るデータ通信システム100’について説明する。第2実施形態に係るデータ通信システム100’は、第1実施形態に係るデータ通信システム100とは、通信端末装置1a’,1b’,1c’の構成が異なる。以下、通信端末装置1a’,1b’,1c’を総称して通信端末装置1’と称する。
図13は、本発明の第2実施形態に係る通信端末装置1’の構成の一例を示すブロック図である。図13に示す通信端末装置1’は、図2に示す通信端末装置1とは、ディスプレイ11、キーボード12、及びマウス13の代わりにタッチパネルディスプレイ16(表示部、操作部)を備える点、データ記憶部151、暗号キー記憶部152、及び認証キー記憶部153がフラッシュメモリ15’によって構成されている点、及び制御部10’が、さらにウィンドウ切替部105として機能する点が異なる。
その他の構成は図2に示す通信端末装置1と同様であるのでその説明を省略し、以下本実施形態の特徴的な点について説明する。通信端末装置1’は、例えば、いわゆるスマートフォンと称される携帯型通信端末装置である。
タッチパネルディスプレイ16は、上述のドラッグアンドドロップ操作がタッチ操作になる点で、マウス13と異なる。すなわち、通信端末装置1におけるドラッグアンドドロップは、アイコンとマウスポインタが重なった状態でマウスのボタンを押し、そのままマウスを移動させてアイコンを移動させ、目標位置でマウスのボタンを離してアイコンをドロップする操作である。一方、通信端末装置1’におけるドラッグアンドドロップは、アイコンを指などでタッチし、タッチしたまま指などを移動させてアイコンを移動させ、目標位置で指などを画面から離してアイコンをドロップする操作である。
図14は、タッチパネルディスプレイ16に表示される表示画面の一例を示す説明図である。携帯型通信端末装置のタッチパネルディスプレイ16は、通常表示面積が小さいため、複数のウィンドウを同時に表示することが困難である。
そこで、ウィンドウ切替部105は、図14(a)に示すように、例えばデータ記憶部151を意味する「ローカルスペース」と、自端末が属するグループA,B,Cの名称である「AAプロジェクト」、「BBチーム」、「CC社用」を、タッチパネルディスプレイ16によって選択可能に表示させる。
この状態で、ユーザが例えば「ローカルスペース」をタッチすると、ウィンドウ切替部105は、ローカルウィンドウ表示処理部103によって、ローカルウィンドウW1を表示させる(図14(b))。ローカルウィンドウW1には、データ記憶部151に記憶されたデータファイルを示すアイコンが表示される。同様に、ユーザが「AAプロジェクト」、「BBチーム」、「CC社用」をタッチすると、タッチ選択されたグループに対応するサーバウィンドウがサーバウィンドウ表示処理部104によって表示される。
そして、ウィンドウ切替部105は、ユーザが例えばローカルウィンドウW1に表示されたアイコンをドラッグし、そのドラッグにより移動される過程でアイコンがローカルウィンドウW1の端縁に到達したとき、サーバウィンドウ表示処理部104によってサーバウィンドウW2Aを表示させる(図14(c))。ユーザは、サーバウィンドウW2Aが表示されてから、指先をタッチパネルディスプレイ16から離間することにより、ローカルウィンドウW1に表示されたアイコンをサーバウィンドウW2Aにドロップすることができる。
ユーザがドラッグしたアイコンをウィンドウの端縁に位置させたまま、指先を離間させずにドラッグ操作を継続した場合、ウィンドウ切替部105は、表示可能なウィンドウ、例えばサーバウィンドウW2A,W2B,W2C,及びローカルウィンドウW1を、サーバウィンドウ表示処理部104及びローカルウィンドウ表示処理部103によって、所定の時間間隔で順次切り替えて表示させるようにしてもよい。
このような構成にすることにより、通信端末装置1’は、図2に示す通信端末装置1と同様、ローカルウィンドウW1からサーバウィンドウW2A,W2B,W2Cへのドラッグアンドドロップ操作(第1操作)、サーバウィンドウW2A,W2B,W2CからローカルウィンドウW1へのドラッグアンドドロップ操作(第2操作)、及びサーバウィンドウW2A,W2B,W2C相互間でのドラッグアンドドロップ操作(第4操作)が可能となる。
(第3実施形態)
次に、本発明の第3実施形態に係るデータ通信システム100’’について説明する。第3実施形態に係るデータ通信システム100’’は、第1実施形態に係るデータ通信システム100とは、通信端末装置1a’’,1b’’,1c’’、及びサーバ装置2’’の構成が異なる。以下、通信端末装置1a’’,1b’’,1c’’を総称して通信端末装置1’’と称する。
図16は、本発明の第3実施形態に係る通信端末装置1’’の構成の一例を示すブロック図である。図16に示す通信端末装置1’’は、図2に示す通信端末装置1とは、制御部10’’が、実行処理部110及びメッセージ処理部111をさらに備える点で異なる。その他の点では、通信端末装置1’’は、通信端末装置1と同様に構成されている。
図17は、本発明の第3実施形態に係るサーバ装置2’’の構成の一例を示すブロック図である。図17に示すサーバ装置2’’は、図4に示すサーバ装置2とは、サーバ制御部20’’がメッセージ転送部205をさらに備える点が異なる。その他の構成は通信端末装置1と同様であるのでその説明を省略し、以下本実施形態の特徴的な点について説明する。
まず、データ記憶部151に記憶されたデータファイルには、当該データファイルに対して実行すべき処理を示す属性情報が含まれている。例えば、データファイルのファイル名には、XXX.doc、XXX.jpg、XXX.exeのように、ドット以下の部分に”.doc”、”.jpg”、”.exe”等の拡張子が付与されている。拡張子は、属性情報の一例である。
例えば、拡張子が”.doc”であれば、そのデータファイルはワードプロセッサにより開くべきことが示されており、拡張子が”.jpg”であれば、そのデータファイルは画像ビューアにより開くべきことが示されており、拡張子が”.exe”であれば、そのデータファイルは実行形式のファイルで有り、そのデータファイルそのものを実行すべきことが示されている。このように、種々の拡張子に対応して実行すべき処理が、予め、例えばHDD装置15に記憶されている。
実行処理部110は、例えばHDD装置15を参照することにより、種々の属性情報(拡張子)に対応する処理を特定し、実行することが可能にされている。
また、実行処理部110は、サーバウィンドウW2A,W2B,W2Cに表示された、暗号化されたデータファイルに対応するアイコンに対するダブルクリック操作である第3操作がマウス13により受け付けられたとき、そのアイコンに対応するデータファイルをサーバ装置2’’によりサーバ側記憶部21A,21B,21Cから読み出させて送信させ、その送信されたデータファイルを復号化処理部107によって復号化させ、当該復号化されたデータに含まれる属性情報(拡張子)に応じた処理を、当該復号化されたデータファイルに対して実行する。
なお、ダブルクリックは第3操作の一例であり、第3操作はダブルクリックに限らない。例えば、操作部としてタッチパネルディスプレイ16を用いた場合、タップ操作を第3操作の一例として用いることができる。
図18、図19は、本発明の第3実施形態に係るデータ通信システム及び通信プログラムについて、主に実行処理部110の動作の一例を示すフローチャートである。図18に示すステップS1〜S11の処理は、図6に示すフローチャートと同様であるのでその説明を省略する。ステップS11において、第4操作が受け付けられることなく(ステップS11でNO)、第3操作が受け付けられたとき(ステップS12でYES)、図19におけるステップS31,S32が実行される。
次に、実行処理部110は、サーバ装置2’’に対し、ダブルクリックされたアイコンに対応するデータファイルの送信を要求する(ステップS51)。
次に、ステップS34,S35が実行された後、実行処理部110は、ステップS35で復号化されたデータファイルから、属性情報を取得する(ステップS52)。次に、実行処理部110は、ステップS35で復号化されたデータファイルに対し、ステップS52で取得された属性情報に応じた処理を実行する。例えば、実行処理部110は、属性情報が”.jpg”であれば、そのデータファイルを画像ビューアにより開き、属性情報が”.exe”であれば、そのデータファイルを実行する。
実行処理部110によれば、ユーザは、サーバ側記憶部に暗号化された状態で記憶されたデータファイルのアイコンをダブルクリックするという、簡単な操作でそのデータファイルを用いた実行処理を行うことができる。また、データファイルは、暗号化された状態のままサーバ装置2’’から通信端末装置1’’へ送信され、通信端末装置1’’で復号化されるので、セキュリティを維持したまま、サーバ装置2’’に記憶されたデータファイルを用いた実行処理を行うことができる。
図20は、メッセージ処理部111の動作を説明するための画面図である。通信端末装置1’’のメッセージ処理部111は、サーバウィンドウ表示処理部104により表示されたサーバウィンドウW2Aに対応して、ユーザがメッセージを書き込み可能なメッセージウィンドウWMをディスプレイ11によって表示させる。メッセージウィンドウWMには、例えばキーボード12を用いて、ユーザが、例えば”データを送りました。”といったメッセージを書き込み可能にされている。
また、メッセージ処理部111は、メッセージウィンドウWMに書き込まれたメッセージを、そのメッセージウィンドウWMに対応するサーバウィンドウW2Aに対応するグループAに対応する暗号キー”AAAAAAAAAA”を用いて暗号化処理部106により暗号化させ、当該暗号化されたメッセージを暗号化メッセージとして通信端末装置1’’からサーバ装置2’’へ送信させる。
サーバ装置2’’におけるメッセージ転送部205は、通信端末装置1’’から送信された暗号化メッセージを、目的グループであるグループAに属する他の通信端末装置1’’へ送信する。
グループAに属する他の通信端末装置1’’のメッセージ処理部111は、サーバ装置2’’から暗号化メッセージを受信したとき、目的グループであるグループAに対応する復号キーを用いて暗号化メッセージを復号化処理部107により復号化させ、当該復号化されたメッセージをグループAに対応するメッセージウィンドウWMに表示させる。
これにより、ユーザは、メッセージが書き込まれたメッセージウィンドウWMと同じグループに属する他のユーザに対して、簡単な操作でメッセージを送ることが可能となる。
なお、通信端末装置1’’の代わりに、通信端末装置1’の制御部10’に、実行処理部110とメッセージ処理部111とを付加することにより通信端末装置を構成してもよい。
(第4実施形態)
次に、本発明の第4実施形態に係るサーバ装置2’’’について説明する。図21は、サーバ装置2’’’の構成の一例を示すブロック図である。図21に示すサーバ装置2’’’は、図17に示すサーバ装置2’’とは、HDD装置210’がサーバ側記憶部21A,21B,21Cを含まない点、通信I/F回路23をさらに備える点、及び通信処理部203’によるサーバ側記憶部に対するデータの記憶及び読み出し動作が異なる。
サーバ装置2’’’は、データ通信システム100’’におけるサーバ装置2’’に代えて、通信端末装置1’’と組み合わされてデータ通信システムを構成する。あるいは、サーバ装置2’’’からメッセージ転送部205を除いたサーバ装置を、通信端末装置1又は通信端末装置1’と組み合わせてデータ通信システムを構成してもよい。
通信I/F回路23は、LAN(Local Area Network)5(通信路)を介して3台のサーバ装置41,42,43(記憶用サーバ装置)と接続されている。これにより、サーバ装置2’’’は、LAN5を介してサーバ装置41,42,43とデータ送受信可能にされている。なお、通信路の一例としてLAN5を示したが、通信路は、LANに限らず、例えばUSB(Universal Serial Bus)やシリアルATA等、種々の方式を用いることができる。
その他の点は、サーバ装置2’’’は、サーバ装置2’’と同様に構成されているのでその説明を省略する。
サーバ装置41,42,43は、それぞれが例えばHDD装置等の記憶装置を備えている。そして、各グループA,B,Cに対応する記憶領域のそれぞれが、サーバ装置41,42,43に分散されて配置されている。具体的には、サーバ側記憶部21A(グループA)に対応する記憶領域は、サーバ装置41,42,43に分散されて配置されている。同様に、サーバ側記憶部21B(グループB)に対応する記憶領域は、サーバ装置41,42,43に分散されて配置され、サーバ側記憶部21C(グループC)に対応する記憶領域は、サーバ装置41,42,43に分散されて配置されている。
すなわち、サーバ装置41,42,43は、サーバ側記憶部21A,21B,21Cを構成している。そして、サーバ側記憶部21Aにデータを記憶させることは、サーバ装置41,42,43のグループAに対応する記憶領域にデータを分散して記憶させることを意味し、サーバ側記憶部21Bにデータを記憶させることは、サーバ装置41,42,43のグループBに対応する記憶領域にデータを分散して記憶させることを意味し、サーバ側記憶部21Cにデータを記憶させることは、サーバ装置41,42,43のグループCに対応する記憶領域にデータを分散して記憶させることを意味する。
通信処理部203’は、サーバ側記憶部21にデータファイルを記憶させるときは、いわゆる秘密分散法として知られている方法により、サーバ装置41,42,43にデータを分散させて記憶させる。また、通信処理部203’は、サーバ側記憶部21からデータを読み出すときは、サーバ装置41,42,43に分散記憶されたデータから、元のデータファイルを復元する。
秘密分散法としては、種々の方式を用いることができ、例えば、シャミヤ(Shamir)の秘密分散法を用いることができる。
具体的には、通信処理部203’は、図7及び図9のステップS25において、通信端末装置1’’(1,1’)から送信されたデータ、すなわち暗号化されたデータを、複数、例えば3つに分割して複数の分割データを生成する。そして、通信処理部203’は、複数の分割データをサーバ装置41,42,43に分散記憶させる。
また、通信処理部203’は、図8及び図9のステップS34において、受信処理部109から要求されたデータに対応する複数の分割データをサーバ装置41,42,43から読み出して、複数の分割データから元の暗号化されたデータファイルを復元する。そして、通信処理部203’は、復元されたデータファイルを要求元の通信端末装置1’’(1,1’)へ送信する。
なお、シャミヤの秘密分散法によれば、分割されたデータの一部、例えば、3つに分割されたデータのうち、2つに基づき元のデータを復元することが可能である。これにより、通信処理部203’は、データを読み出す際に、通常、2台のサーバ装置、例えばサーバ装置41,42から読み出した2つのデータから元のデータファイルを復元するようにしてもよい。そして、通信処理部203’は、2台のサーバ装置のうちいずれかから正常にデータを読み出すことができなかった場合、さらに残りのサーバ装置43からデータを読み出して、元の暗号化されたデータファイルを復元するようにしてもよい。
サーバ装置2’’’によれば、暗号化されたデータが、さらに分割されて複数のサーバ装置に分散記憶されるので、セキュリティの強度が向上する。また、シャミヤの秘密分散法により、分割数より少ない分割データから元のデータを復元する場合には、分割された複数の分割データのうち一部が、例えば故障などにより失われた場合であっても、残りの分割データから元の暗号化されたデータを復元することができるので、データ保存の信頼性を向上させることができる。
また、サーバ装置41,42,43は、公衆回線であるネットワーク3とは別の通信路であり、かつネットワーク3から分離されたLAN5を介してサーバ装置’’’と接続されている。従って、外部から、ネットワーク3を介してサーバ装置41,42,43にアクセスすることができないので、サーバ装置41,42,43に記憶された分割データのセキュリティの強度が向上する。
1,1’,1’’,1a,1b,1c 通信端末装置
2,2’’,2’’’ サーバ装置
2a サーバ装置(第1サーバ装置)
2b サーバ装置(第2サーバ装置)
3 ネットワーク
5 LAN(通信路)
10,10’,10’’ 制御部
11 ディスプレイ(表示部)
12 キーボード
13 マウス(操作部)
14,22 通信I/F回路
15 HDD装置
15’ フラッシュメモリ
16 タッチパネルディスプレイ
20,20’’,20’’’ サーバ制御部
21,21A,21B,21C サーバ側記憶部
41,42,43 サーバ装置(記憶用サーバ装置)
100,100’,100’’ データ通信システム
101 キー生成部
102 アクセス処理部
103 ローカルウィンドウ表示処理部
104 サーバウィンドウ表示処理部
105 ウィンドウ切替部
106 暗号化処理部
107 復号化処理部
108 送信処理部
109 受信処理部
111 メッセージ処理部
151 データ記憶部
152 暗号キー記憶部
153 認証キー記憶部
201 認証処理部
202 グループ情報送信部
203 通信処理部
204 登録処理部
205 メッセージ転送部
210,210’ HDD装置
211 端末情報記憶部
M1 暗号化選択メニュー
M2 復号化選択メニュー
W1 ローカルウィンドウ
W2A,W2B,W2C サーバウィンドウ
WM メッセージウィンドウ

Claims (20)

  1. データを記憶するサーバ側記憶部に対して前記データの記憶及び読み出しを行うサーバ装置と、
    前記サーバ装置とネットワークを介してデータ送受信可能に接続される通信端末装置とを含み、
    前記通信端末装置は、
    画像を表示する表示部と、
    ユーザの操作を受け付ける操作部と、
    データを記憶するデータ記憶部と、
    暗号化に用いられる暗号キーを記憶する暗号キー記憶部と、
    前記サーバ側記憶部に記憶されたデータに対応するアイコンを表示するためのウィンドウであるサーバウィンドウを、前記表示部によって表示させるサーバウィンドウ表示処理部と、
    前記暗号キーを用いてデータを暗号化する暗号化処理部と、
    前記操作部によって前記サーバウィンドウの外に表示されたアイコンが前記サーバウィンドウにドラッグアンドドロップされる操作である第1操作が受け付けられたことに基づき、そのドラッグアンドドロップされたアイコンに対応するデータを前記暗号化処理部によって暗号化させ、その暗号化されたデータを前記サーバ装置へ送信して前記サーバ側記憶部に記憶させる送信処理を実行する送信処理部とを備えるデータ通信システム。
  2. 前記送信処理部は、前記送信処理において、
    前記操作部によって前記第1操作が受け付けられたとき、暗号化を行うか否かを選択するための暗号化選択メニューを前記表示部によって表示させ、前記暗号化選択メニューに基づき前記暗号化を行う旨の選択が前記操作部により受け付けられたとき、その第1操作においてドラッグアンドドロップされたアイコンに対応するデータを前記暗号化処理部によって暗号化させ、その暗号化されたデータを前記サーバ装置へ送信して前記サーバ側記憶部に記憶させる請求項1記載のデータ通信システム。
  3. 前記送信処理部は、前記送信処理において、
    前記暗号化選択メニューに基づき前記暗号化を行わない旨の選択が前記操作部により受け付けられたとき、その第1操作においてドラッグアンドドロップされたアイコンに対応するデータを暗号化することなく前記サーバ装置へ送信して前記サーバ側記憶部に記憶させる請求項2記載のデータ通信システム。
  4. 前記暗号キー記憶部は、復号化に用いられる復号キーを記憶し、
    前記通信端末装置は、
    前記復号キーを用いてデータを復号化する復号化処理部をさらに備える請求項1〜3のいずれか1項に記載のデータ通信システム。
  5. 前記通信端末装置は、
    前記操作部によって前記サーバウィンドウに表示されたアイコンが前記サーバウィンドウの外にドラッグアンドドロップされる操作である第2操作が受け付けられたことに基づき、そのドラッグアンドドロップされたアイコンに対応するデータを前記サーバ装置により前記サーバ側記憶部から読み出させて送信させ、その送信されたデータを前記復号化処理部によって復号化させて前記データ記憶部に記憶させる受信処理を実行する受信処理部をさらに備える請求項4に記載のデータ通信システム。
  6. 前記受信処理部は、
    前記操作部によって前記第2操作が受け付けられたとき、復号化を行うか否かを選択するための復号化選択メニューを前記表示部によって表示させ、前記復号化選択メニューに基づき前記復号化を行う旨の選択が前記操作部により受け付けられたとき、その第2操作においてドラッグアンドドロップされたアイコンに対応するデータを前記サーバ装置により前記サーバ側記憶部から読み出させて送信させ、その送信されたデータを前記復号化処理部によって復号化させて前記データ記憶部に記憶させる請求項5記載のデータ通信システム。
  7. 前記受信処理部は、前記受信処理において、
    前記復号化選択メニューに基づき前記復号化を行わない旨の選択が前記操作部により受け付けられたとき、その第2操作においてドラッグアンドドロップされたアイコンに対応するデータを前記サーバ装置により前記サーバ側記憶部から読み出させて送信させ、その送信されたデータを復号化することなく前記データ記憶部に記憶させる請求項6記載のデータ通信システム。
  8. 前記データには、当該データに対して実行すべき処理を示す属性情報が含まれており、
    前記通信端末装置は、
    前記サーバウィンドウに表示されたアイコンに対して当該アイコンに対応するデータを用いた処理の実行を指示するための操作である第3操作が、前記操作部によって受け付けられたとき、そのアイコンに対応するデータを前記サーバ装置により前記サーバ側記憶部から読み出させて送信させ、その送信されたデータを前記復号化処理部によって復号化させ、当該復号化されたデータに含まれる前記属性情報に応じた処理を、当該復号化されたデータに対して実行する実行処理部をさらに備える請求項4〜7のいずれか1項に記載のデータ通信システム。
  9. 前記通信端末装置を複数含み、
    前記複数の通信端末装置は、複数のグループにグルーピングされており、
    前記各通信端末装置は、
    自端末の認証を要求するアクセス処理部をさらに備え、
    前記暗号キー記憶部は、自端末が属する1又は複数のグループにそれぞれ対応付けて前記暗号キーを記憶し、自端末が属する1又は複数のグループにそれぞれ対応付けて前記復号キーを記憶し、
    前記各通信端末装置の各暗号キー記憶部に記憶されている、同一のグループに対応する前記暗号キーは互いに等しい暗号キーであり、同一のグループに対応する前記復号キーは互いに等しい復号キーであり、
    前記サーバ装置は、
    前記複数のグループにそれぞれ対応して前記サーバ側記憶部を複数備え、
    前記各通信端末装置が属するグループを示す情報を記憶する端末情報記憶部と、
    前記アクセス処理部によって前記認証が要求された場合、当該認証を要求した前記アクセス処理部と対応する前記通信端末装置の認証を行う認証処理部と、
    前記認証処理部による認証が成功した場合、当該認証が成功した通信端末装置へ、その通信端末装置が属する1又は複数の前記グループにそれぞれ対応する前記サーバ側記憶部に記憶されたデータを示すグループデータ情報を送信するグループ情報送信部とをさらに備え、
    前記サーバウィンドウ表示処理部は、自端末が属する前記1又は複数のグループにそれぞれ対応する1又は複数の前記サーバウィンドウを前記表示部によって表示させ、
    前記送信処理部は、
    前記操作部によって、前記1又は複数のサーバウィンドウのうちいずれかに対応して前記第1操作が受け付けられたとき、その第1操作におけるドラッグアンドドロップ先のサーバウィンドウと対応するグループに対応する暗号キーを前記暗号キー記憶部から取得し、その取得された暗号キーに基づき前記ドラッグアンドドロップされたアイコンに対応するデータを前記暗号化処理部によって暗号化させ、その暗号化されたデータを前記サーバ装置へ送信して前記ドラッグアンドドロップ先のサーバウィンドウと対応するグループに対応する前記サーバ側記憶部に記憶させる請求項5〜7のいずれか1項に記載のデータ通信システム。
  10. 前記表示部によって複数の前記サーバウィンドウが表示された場合において、前記操作部によって、前記複数のサーバウィンドウのうちいずれかに表示されたアイコンが、そのいずれかのサーバウィンドウとは別のサーバウィンドウにドラッグアンドドロップされる操作である第4操作が受け付けられたとき、前記受信処理部は、前記ドラッグアンドドロップされたアイコンに対応するデータを前記サーバ装置により前記サーバ側記憶部から読み出させて送信させ、そのドラッグアンドドロップ元のサーバウィンドウと対応するグループに対応する復号キーを前記復号キー記憶部から取得し、その取得された復号キーに基づき、その送信されたデータを前記復号化処理部によって復号化させ、前記送信処理部は、前記別のサーバウィンドウと対応するグループに対応する暗号キーを前記暗号キー記憶部から取得し、その取得された暗号キーに基づき前記復号化されたデータを前記暗号化処理部によって暗号化させ、その暗号化されたデータを前記サーバ装置へ送信して前記別のサーバウィンドウと対応するグループに対応するサーバ側記憶部に記憶させる請求項9記載のデータ通信システム。
  11. 前記サーバ装置として、第1サーバ装置と第2サーバ装置とを含み、
    前記サーバウィンドウ表示処理部は、前記第1サーバ装置及び前記第2サーバ装置とそれぞれ対応する前記サーバウィンドウを前記表示部によって表示させる請求項10記載のデータ通信システム。
  12. 前記各通信端末装置は、
    前記サーバウィンドウ表示処理部により表示された前記サーバウィンドウにそれぞれ対応して、ユーザがメッセージを書き込み可能なメッセージウィンドウを前記表示部によって表示させ、前記メッセージウィンドウに書き込まれたメッセージを、そのメッセージウィンドウに対応するサーバウィンドウに対応するグループである目的グループに対応する前記暗号キーを用いて前記暗号化処理部により暗号化させ、当該暗号化されたメッセージを暗号化メッセージとして前記サーバ装置へ送信させるメッセージ処理部をさらに備え、
    前記サーバ装置は、
    前記暗号化メッセージを、前記目的グループに属する他の通信端末へ送信するメッセージ転送部をさらに備え、
    前記メッセージ処理部は、
    前記サーバ装置から前記暗号化メッセージを受信したとき、前記目的グループに対応する前記復号キーを用いて前記復号化処理部により復号化させ、当該復号化されたメッセージを前記目的グループに対応する前記メッセージウィンドウに表示させる請求項9〜11のいずれか1項に記載のデータ通信システム。
  13. 前記サーバ装置として、第1サーバ装置と第2サーバ装置とを含み、
    前記サーバウィンドウ表示処理部は、前記第1サーバ装置及び前記第2サーバ装置とそれぞれ対応する前記サーバウィンドウを前記表示部によって表示させ、
    前記操作部によって、前記第1サーバ装置に対応するサーバウィンドウに表示されたアイコンが、前記第2サーバ装置に対応するサーバウィンドウにドラッグアンドドロップされる操作が受け付けられたとき、前記受信処理部は、前記ドラッグアンドドロップされたアイコンに対応するデータを前記第1サーバ装置から送信させ、その送信されたデータを前記復号化処理部によって前記復号キーに基づき復号化させ、前記送信処理部は、その復号化されたデータを前記暗号化処理部によって前記暗号キーに基づき暗号化させ、その暗号化されたデータを前記第2サーバ装置へ送信して前記第2サーバ装置のサーバ側記憶部に記憶させる請求項5〜7のいずれか1項に記載のデータ通信システム。
  14. 前記サーバ側記憶部は、データを記憶するための複数の記憶用サーバ装置を含み、
    前記サーバ装置は、
    前記サーバ側記憶部に前記データを記憶させるときは、前記データを前記複数の記憶用サーバ装置に分散させて記憶させ、
    前記サーバ側記憶部から前記データを読み出すときは、前記複数の記憶用サーバ装置から前記分散されたデータを集めて前記データを生成する請求項1〜13のいずれか1項に記載のデータ通信システム。
  15. 前記複数の記憶用サーバ装置は、
    前記ネットワークとは別の通信路を介して、前記サーバ装置と、前記データの記憶及び読み出しが可能に接続されている請求項14記載のデータ通信システム。
  16. 前記通信端末装置は、
    前記データ記憶部に記憶されたデータに対応するアイコンを表示するためのウィンドウであるローカルウィンドウを、前記表示部によって前記サーバウィンドウの外として表示させるローカルウィンドウ表示処理部をさらに備える請求項1〜15のいずれか1項に記載のデータ通信システム。
  17. 前記表示部及び前記操作部は、タッチパネルディスプレイにより構成されている請求項16に記載のデータ通信システム。
  18. 前記ローカルウィンドウに表示されたアイコンが、ドラッグにより移動される過程で前記ローカルウィンドウの端縁に到達したとき、前記サーバウィンドウ表示処理部によって前記サーバウィンドウを表示させるウィンドウ切替部をさらに備える請求項17記載のデータ通信システム。
  19. データを記憶するサーバ側記憶部に対して前記データの記憶及び読み出しを行うサーバ装置とネットワークを介してデータ送受信可能に接続された通信端末装置であって、
    画像を表示する表示部と、
    ユーザの操作を受け付ける操作部と、
    データを記憶するデータ記憶部と、
    暗号化に用いられる暗号キーを記憶する暗号キー記憶部と、
    前記サーバ側記憶部に記憶されたデータに対応するアイコンを表示するためのウィンドウであるサーバウィンドウを、前記表示部によって表示させるサーバウィンドウ表示処理部と、
    前記暗号キーを用いてデータを暗号化する暗号化処理部と、
    前記操作部によって前記サーバウィンドウの外に表示されたアイコンが前記サーバウィンドウにドラッグアンドドロップされる操作である第1操作が受け付けられたことに基づき、そのドラッグアンドドロップされたアイコンに対応するデータを前記暗号化処理部によって暗号化させ、その暗号化されたデータを前記サーバ装置へ送信して前記サーバ側記憶部に記憶させる送信処理を実行する送信処理部とを備える通信端末装置。
  20. データを記憶するサーバ側記憶部に対して前記データの記憶及び読み出しを行うサーバ装置とネットワークを介してデータ送受信可能に接続されるとともに、画像を表示する表示部とユーザの操作を受け付ける操作部とを備えたコンピュータを、
    データを記憶するデータ記憶部と、
    暗号化に用いられる暗号キーを記憶する暗号キー記憶部と、
    前記サーバ側記憶部に記憶されたデータに対応するアイコンを表示するためのウィンドウであるサーバウィンドウ、前記表示部によって表示させるサーバウィンドウ表示処理部と、
    前記暗号キーを用いてデータを暗号化する暗号化処理部と、
    前記操作部によって前記サーバウィンドウの外に表示されたアイコンが前記サーバウィンドウにドラッグアンドドロップされる操作である第1操作が受け付けられたことに基づき、そのドラッグアンドドロップされたアイコンに対応するデータを前記暗号化処理部によって暗号化させ、その暗号化されたデータを前記サーバ装置へ送信して前記サーバ側記憶部に記憶させる送信処理を実行する送信処理部として機能させる通信プログラム。
JP2013228031A 2013-07-11 2013-11-01 データ通信システム、通信端末装置、及び通信プログラム Active JP6218225B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2013228031A JP6218225B2 (ja) 2013-07-11 2013-11-01 データ通信システム、通信端末装置、及び通信プログラム

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2013145399 2013-07-11
JP2013145399 2013-07-11
JP2013228031A JP6218225B2 (ja) 2013-07-11 2013-11-01 データ通信システム、通信端末装置、及び通信プログラム

Publications (2)

Publication Number Publication Date
JP2015035199A true JP2015035199A (ja) 2015-02-19
JP6218225B2 JP6218225B2 (ja) 2017-10-25

Family

ID=52543645

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2013228031A Active JP6218225B2 (ja) 2013-07-11 2013-11-01 データ通信システム、通信端末装置、及び通信プログラム

Country Status (1)

Country Link
JP (1) JP6218225B2 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5969716B1 (ja) * 2016-01-13 2016-08-17 株式会社ショーケース・ティービー データ管理システム、データ管理プログラム、通信端末及びデータ管理サーバ
JP2021048444A (ja) * 2019-09-17 2021-03-25 富士ゼロックス株式会社 情報処理装置およびプログラム

Citations (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0792908A (ja) * 1993-06-14 1995-04-07 Internatl Business Mach Corp <Ibm> 暗号化処理方法および暗号化処理のためのデータ処理装置
JPH11275068A (ja) * 1998-03-20 1999-10-08 Fujitsu Ltd 鍵管理サーバ、チャットシステムの端末装置、チャットシステム及び記録媒体
JP2000222130A (ja) * 1999-02-02 2000-08-11 Toshiba Corp 入力装置および方法および記憶媒体
JP2004021548A (ja) * 2002-06-14 2004-01-22 Nippon Signal Co Ltd:The リアルタイム情報を用いた情報提供システム
JP2004072151A (ja) * 2002-08-01 2004-03-04 Mitsubishi Electric Corp ファイル暗号化機能を有する端末装置
JP2005215797A (ja) * 2004-01-27 2005-08-11 Nec Soft Okinawa Ltd 端末装置、サーバ、グループウェアシステム、グループウェア方法、および、グループウェアプログラム
JP2005339273A (ja) * 2004-05-27 2005-12-08 Canon Inc 電子機器
JP2006019824A (ja) * 2004-06-30 2006-01-19 Kddi Corp セキュア通信システム、管理装置および通信端末
JP2007287028A (ja) * 2006-04-19 2007-11-01 Nec Infrontia Corp 警備用データ管理システムおよび警備用データ管理方法
JP2008146342A (ja) * 2006-12-08 2008-06-26 Up Tempo R & D Labs:Kk データ管理システム
JP2008219702A (ja) * 2007-03-07 2008-09-18 Murata Mach Ltd 画像処理装置
JP2008250369A (ja) * 2007-03-29 2008-10-16 Sorun Corp 機密データファイルの管理方法、管理システム及びプロキシサーバ
JP2009245443A (ja) * 2003-09-30 2009-10-22 Dainippon Printing Co Ltd 情報処理装置、情報処理システム及びプログラム
JP2011027917A (ja) * 2009-07-23 2011-02-10 Lemuria Holdings Ltd デジタル貸金庫システム及びサーバ
JP2011138446A (ja) * 2009-12-30 2011-07-14 Takashi Oshita 暗号化されて独立したファイル群を、専用の操作画面で簡易に操作可能なファイル暗号化システム
JP2012043242A (ja) * 2010-08-20 2012-03-01 Mitsubishi Electric Information Systems Corp 暗号化文書生成装置及び暗号化文書生成プログラム
JP2013089202A (ja) * 2011-10-21 2013-05-13 Sony Computer Entertainment Inc 入力制御装置、入力制御方法、及び入力制御プログラム

Patent Citations (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0792908A (ja) * 1993-06-14 1995-04-07 Internatl Business Mach Corp <Ibm> 暗号化処理方法および暗号化処理のためのデータ処理装置
JPH11275068A (ja) * 1998-03-20 1999-10-08 Fujitsu Ltd 鍵管理サーバ、チャットシステムの端末装置、チャットシステム及び記録媒体
JP2000222130A (ja) * 1999-02-02 2000-08-11 Toshiba Corp 入力装置および方法および記憶媒体
JP2004021548A (ja) * 2002-06-14 2004-01-22 Nippon Signal Co Ltd:The リアルタイム情報を用いた情報提供システム
JP2004072151A (ja) * 2002-08-01 2004-03-04 Mitsubishi Electric Corp ファイル暗号化機能を有する端末装置
JP2009245443A (ja) * 2003-09-30 2009-10-22 Dainippon Printing Co Ltd 情報処理装置、情報処理システム及びプログラム
JP2005215797A (ja) * 2004-01-27 2005-08-11 Nec Soft Okinawa Ltd 端末装置、サーバ、グループウェアシステム、グループウェア方法、および、グループウェアプログラム
JP2005339273A (ja) * 2004-05-27 2005-12-08 Canon Inc 電子機器
JP2006019824A (ja) * 2004-06-30 2006-01-19 Kddi Corp セキュア通信システム、管理装置および通信端末
JP2007287028A (ja) * 2006-04-19 2007-11-01 Nec Infrontia Corp 警備用データ管理システムおよび警備用データ管理方法
JP2008146342A (ja) * 2006-12-08 2008-06-26 Up Tempo R & D Labs:Kk データ管理システム
JP2008219702A (ja) * 2007-03-07 2008-09-18 Murata Mach Ltd 画像処理装置
JP2008250369A (ja) * 2007-03-29 2008-10-16 Sorun Corp 機密データファイルの管理方法、管理システム及びプロキシサーバ
JP2011027917A (ja) * 2009-07-23 2011-02-10 Lemuria Holdings Ltd デジタル貸金庫システム及びサーバ
JP2011138446A (ja) * 2009-12-30 2011-07-14 Takashi Oshita 暗号化されて独立したファイル群を、専用の操作画面で簡易に操作可能なファイル暗号化システム
JP2012043242A (ja) * 2010-08-20 2012-03-01 Mitsubishi Electric Information Systems Corp 暗号化文書生成装置及び暗号化文書生成プログラム
JP2013089202A (ja) * 2011-10-21 2013-05-13 Sony Computer Entertainment Inc 入力制御装置、入力制御方法、及び入力制御プログラム

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5969716B1 (ja) * 2016-01-13 2016-08-17 株式会社ショーケース・ティービー データ管理システム、データ管理プログラム、通信端末及びデータ管理サーバ
JP2021048444A (ja) * 2019-09-17 2021-03-25 富士ゼロックス株式会社 情報処理装置およびプログラム
JP7302404B2 (ja) 2019-09-17 2023-07-04 富士フイルムビジネスイノベーション株式会社 情報処理装置およびプログラム

Also Published As

Publication number Publication date
JP6218225B2 (ja) 2017-10-25

Similar Documents

Publication Publication Date Title
JP7077394B2 (ja) デバイスに匿名性を与えるキー認証ステートメントの生成
US20190199529A1 (en) Blockchain systems and methods for user authentication
AU2017404207B2 (en) Information processing device and information processing method
CN109076072B (zh) Web服务图片密码
JP5916852B2 (ja) 依頼−回答メッセージ待ち行列作成環境に関連付けられた動的データ保護ポリシー
JP6049908B2 (ja) ファイル保管システム
US20150101032A1 (en) Information processing apparatus, information processing system, information processing method, and program
US11115393B2 (en) Message server, method for operating message server and computer-readable recording medium
US11582266B2 (en) Method and system for protecting privacy of users in session recordings
US10218693B2 (en) Management of digital certificates
JP7235668B2 (ja) 登録方法、コンピュータ、及びプログラム
EP4270226A1 (en) Identity information processing method, device, and system
CN109635581A (zh) 一种数据处理方法、设备、系统及存储介质
JP2009098745A (ja) ストレージシステム及びストレージシステムの管理方法
TW201828242A (zh) 基於區塊鏈的電子病歷系統及其方法
JP7188391B2 (ja) 情報処理装置、情報処理方法およびプログラム
JP6218225B2 (ja) データ通信システム、通信端末装置、及び通信プログラム
JP2022548583A (ja) ブロックチェーンのトランザクションを介するデータの共有
JP7327384B2 (ja) 情報処理装置、情報処理方法、およびプログラム
US20130191341A1 (en) Methods and apparatus for restoring a user-selected subset of application data
JP2010020698A (ja) 情報処理システム、情報処理方法、情報処理プログラム及び記録媒体
JP2018041188A (ja) アドレス管理装置、データ管理システム及びプログラム
JP5759925B2 (ja) データ制御装置、データ制御方法、データ制御プログラム
JP2002229452A (ja) 情報画像ファイルを記憶したデータ構造記憶媒体、当該情報画像ファイルを取り扱うシステム、当該システムを動作させる動作方法と動作させるプログラム、当該プログラムを記録した記録媒体、および情報端末装置、当該端末装置を動作させるためのプログラム、当該プログラムを記録した記録媒体。
US10614911B2 (en) Providing secure and seamless authentication and workflow for medical records and affiliated systems

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20160901

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20170523

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20170524

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20170705

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20170905

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20170921

R150 Certificate of patent or registration of utility model

Ref document number: 6218225

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150