CN101443779A - 信息终端装置以及字符数据显示方法 - Google Patents
信息终端装置以及字符数据显示方法 Download PDFInfo
- Publication number
- CN101443779A CN101443779A CNA2007800175076A CN200780017507A CN101443779A CN 101443779 A CN101443779 A CN 101443779A CN A2007800175076 A CNA2007800175076 A CN A2007800175076A CN 200780017507 A CN200780017507 A CN 200780017507A CN 101443779 A CN101443779 A CN 101443779A
- Authority
- CN
- China
- Prior art keywords
- mentioned
- secret
- data
- function
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/01—Input arrangements or combined input and output arrangements for interaction between user and computer
- G06F3/048—Interaction techniques based on graphical user interfaces [GUI]
- G06F3/0481—Interaction techniques based on graphical user interfaces [GUI] based on specific properties of the displayed interaction object or a metaphor-based environment, e.g. interaction with desktop elements like windows or icons, or assisted by a cursor's changing behaviour or appearance
- G06F3/0482—Interaction with lists of selectable items, e.g. menus
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
- G06F21/6263—Protecting personal data, e.g. for financial or medical purposes during internet communication, e.g. revealing personal data from cookies
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Human Computer Interaction (AREA)
- Medical Informatics (AREA)
- Databases & Information Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- User Interface Of Digital Computer (AREA)
- Storage Device Security (AREA)
Abstract
可靠地防止从信息终端装置泄漏机密数据。装载:第一功能,其可选择地显示标准数据,当标准数据被选择时显示其内容;以及第二功能,其可选择地显示机密数据,当机密数据被选择时显示其内容。通过从选择菜单选择而启动第一功能,但是第二功能不被显示在选择菜单上,仅在以规定的一系列顺序操作信息终端装置的操作部的情况下被启动。并且,设为以一系列顺序对操作部进行操作的期间不显示伴随操作产生的画面。这样,不会使第三者察觉机密数据的存在,因此即使在信息终端装置中处理机密数据,也不会泄漏机密数据。
Description
技术领域
本发明涉及一种能够在与通信线路上的服务器装置之间交换数据的信息终端装置,详细地说涉及一种避免从信息终端装置泄漏机密数据的技术。
背景技术
继通信技术、计算机关联技术的进步,便携式电话、PDA(Personal Digital Assistance:个人数字助理)、笔记本型计算机等信息终端装置的性能提高非常显著,目前已经具有与以往的台式计算机相比毫不逊色的处理能力。另外,与此同时,在信息终端装置中装载邮件功能、浏览功能、文档制作功能、表计算功能等各种功能,并且携带这种信息终端装置,由此例如在出差过程中、移动过程中等不需选择时间、场所也能够使用这些功能。
但是,信息终端装置由于采取这种使用方法,丢失、被盗而使信息终端装置转到第三者的手上,其结果,存在保存于信息终端装置中的不想让其他人知道的信息流到外部的危险。因此,提出如下技术:对需要保密的邮件、数据、文档等机密数据事先设定口令,如果不输入正确的口令则无法打开邮件、数据、文档等,由此即使在信息终端装置也能够安心地处理机密数据(专利文献1)。
专利文献1:日本特开2003-209544号公报
发明内容
发明要解决的问题
但是,在所提出的技术中,虽然在不输入正确的口令的情况下无法打开机密数据,但是显示收存机密数据的文件夹、口令的输入画面等,因此导致使第三者也知道本身存在机密数据的情形。因此,存在如下问题:通过破译口令等,有可能导致机密数据的内容最终被泄漏。
本发明是应对以往的技术中的上述问题而完成的,其目的在于提供一种通过不使第三者知道本身存在机密数据从而即使在信息终端装置也能够安心地处理机密数据的技术。
用于解决问题的方案
为了解决上述问题的至少一部分,本发明的信息终端装置采用了如下的结构。即,要点如下:
一种信息终端装置,从通信线路上的服务器装置读出作为至少包含字符的数据的字符数据并显示在显示画面上,该信息终端装置具备:
选择菜单显示单元,其将可选择地显示被装载在上述信息终端装置中的多个功能的选择菜单显示在显示画面上;
标准数据显示单元,其实现通过从上述选择菜单中选择而被启动的第一功能,该第一功能将作为不是机密的上述字符数据的标准数据可选择地显示在上述显示画面上,并且在该标准数据被选择的情况下,显示该所选择的标准数据的内容;
操作部,其被操作以从上述选择菜单中选择上述各种功能而利用;
操作检测单元,其检测对上述操作部进行的操作;以及
机密数据显示单元,其实现虽然不显示在上述选择菜单上但是通过以规定的一系列顺序操作上述操作部而被启动的第二功能,该第二功能将作为机密的上述字符数据的机密数据可选择地显示在上述显示画面上,并且显示该所选择的机密数据的内容,
其中,上述操作检测单元是在以上述规定的一系列顺序操作了上述操作部的情况下不将伴随该操作产生的画面显示在上述显示画面上而检测对该操作部进行的操作的单元。
在上述本发明的信息终端装置中,当从可选择地显示在选择菜单上的多个功能中选择第一功能时,在显示画面上可选择地显示标准数据,当标准数据被选择时,显示该标准数据的内容。在信息终端装置中设置有用于利用所装载的功能的操作部,检测对于操作部的操作,由此进行上述一系列的操作。另外,当启动装载在信息终端装置中的第二功能时,在显示画面上可选择地显示机密数据,当机密数据被选择时,显示该机密数据的内容。但是,该第二功能不被显示在选择菜单上,如果没有检测到以规定的一系列顺序操作了操作部的情形就不启动。并且,在以规定的一系列顺序对操作部进行操作的期间,在显示画面上不显示伴随操作产生的画面,在检测到进行了操作的情形时,第二功能启动。
这样,在本发明的信息终端装置中,通过从选择菜单中选择而启动处理标准数据的第一功能,但是关于与机密数据有关的第二功能,不被显示在选择菜单上,只要不以规定的一系列顺序对操作部进行操作就不启动。并且,在一系列操作的中途,不显示伴随操作产生的画面。因此,使第三者察觉机密数据的存在的可能性变得非常少。一般,为了解析信息终端装置内部的程序或数据结构而需要大量的劳力,因此只要不察觉机密数据的存在,就很难想到内部会被解析而机密数据泄漏。因此,根据本发明的信息终端装置,不担心机密信息泄漏而安心地处理机密数据。
此外,作为操作部,代表性地可设为如多个操作按钮那样的操作部,但是只要是为了使用装载在信息终端装置中的各种功能而被操作的操作部,就并不限于此。例如,可以是通过识别声音而被操作的操作部,也可以是通过识别图像而被操作的操作部。另外,作为操作按钮,不需要是物理上设置的按钮,例如也可以是画面上虚拟显示的按钮。并且,在识别声纹、面部、指纹等而如果它们与所登记的内容不一致则无法使用功能的情况下,也能够将声纹、面部、指纹等的检测部理解为操作部的一个方式。
另外,从服务器装置读出的字符数据可以在被显示在显示画面上之前、或者显示之后保存到信息终端装置内,但是也可以不保存到信息终端装置内而如所谓的Web邮件、公告板那样在每次需要时从服务器装置读出并进行显示。
在上述本发明的信息终端装置中,也可以在选择菜单上事先显示第三功能,在第三功能启动的状态下,仅在以规定的一系列顺序对操作部进行了操作的情况下,启动第二功能来可选择地显示机密数据。
通常很难想到:为了显示机密数据而如果启动用于显示作为相同字符数据的标准数据的第一功能则不管怎样也启动与第一功能不同的第三功能。因而,在第三功能启动的状态下,如果不以一系列顺序对操作部进行操作则不启动第二功能,就不会察觉第二功能的存在,并且,能够可靠地避免察觉到机密数据的存在。
此外,作为第三功能,最好是虽然与字符数据的显示没有直接关系但是比较一般地装载在信息终端装置中的功能(例如日常安排功能、游戏功能等)。在第三者想要查找机密数据的情况下,即使在选择菜单上显示了与字符数据的显示没有直接关系的功能、普通的功能,也由于看漏了这些功能而不启动。因而,如果事先将第三功能设为这种功能则第二功能不会被启动,也不会察觉机密数据的存在。
另外,为了解决以往的技术所存在的上述问题的至少一部分,本发明的字符数据显示方法采用了如下的结构。即,要点如下:
一种字符数据显示方法,从通信线路上的服务器装置读出作为至少包含字符的数据的字符数据并进行显示,具备如下工序:
工序(A),将可选择地显示被装载在上述信息终端装置中的多个功能的选择菜单显示在显示画面上;
工序(B),从上述选择菜单中选择上述各种功能,检测对于为了使用该所选择的功能而设置的操作部的操作;
工序(C),实现通过从上述选择菜单中选择而被启动的第一功能,该第一功能将作为不是机密的上述字符数据的标准数据可选择地显示在上述显示画面上,并且在该标准数据被选择的情况下,显示该所选择的标准数据的内容;以及
工序(D),实现虽然不显示在上述选择菜单上但是通过以规定的一系列顺序操作上述操作部而被启动的第二功能,该第二功能将作为机密的上述字符数据的机密数据可选择地显示在上述显示画面上,并且显示该所选择的机密数据的内容,
其中,上述工序(B)是在以上述规定的一系列顺序操作了上述操作部的情况下不将伴随该操作产生的画面显示在上述显示画面上而检测对该操作部进行的操作的工序。
在上述本发明的字符数据显示方法中,也与上述的本发明的信息终端装置同样地,仅在以规定的一系列顺序对操作部进行了操作的情况下,启动第二功能,机密数据被显示在显示画面上并成为可选择的状态,在除此以外的情况下,不显示机密数据。另外,也不会在规定的一系列操作的中途显示伴随操作产生的画面。因而,不会使第三者察觉机密数据的存在,因此不担心机密的信息泄漏而能够安心地处理机密数据。
另外,在上述的字符数据显示方法中,也可以事先在选择菜单上显示第三功能,在启动第三功能的状态下,仅在以规定的一系列顺序对操作部进行了操作的情况下,启动第二功能并可选择地显示机密数据。并且,作为第三功能,最好是虽然与字符数据的显示没有直接关系但是比较一般地装载在信息终端装置中的功能(例如日程安排功能、游戏功能等)。
通常很难想到为了显示机密数据而启动第三功能,因此,这样能够可靠地避免使第三者察觉机密数据的存在。
在上述本发明的字符数据显示方法中,也可以当从为了输入字符而使用的多个操作按钮输入规定的口令时,在显示画面上可选择地显示机密数据。并且,在输入口令时,不将伴随输入产生的画面显示在显示画面上,而检测口令被输入的情形。
在输入口令时,如果显示伴随输入而产生的画面则有可能使第三者察觉到存在被隐藏的功能而导致内部的程序、数据结构被解析而获知机密数据的内容。与此相对地,如果不显示促使输入的画面,则能够预先避免这种危险,因此较为理想。
另外,在本发明的字符数据显示方法中,也可以如下那样在第二功能中附加保存机密数据的内容的功能。即,预先选择规定的数据,在该数据中嵌入机密数据的内容,由此生成将事先选择的数据伪装后的机密数据(伪装机密数据)。在此,鉴于机密数据是字符数据,作为事先选择的规定的数据最好是图像数据、声音数据等的字符数据以外的普通的数据。此外,“将所选择的数据伪装后的状态”是指,由于也能够与所选择的数据同样地使用而不知道包含有其它的数据的状态。例如,伪装成图像数据的状态是指,虽然使用普通的应用程序能够与图像数据同样地显示图像,但是通过规定的操作能够取出被嵌入的数据的状态。这样,如果生成了将事先选择的规定的数据伪装后的机密数据(伪装机密数据),则也可以附加保存所得到的伪装机密数据的功能。
利用这种附加的功能保存的机密数据成为将规定的数据伪装了的状态,第三者仅可看到图像数据、声音数据等普通的数据。因此,即使发现该数据也不会解析内容,机密数据的内容也不会泄漏。
另外,在上述的本发明的字符数据显示方法中,如以下那样,也可以在第二功能中附加以将规定的数据伪装了的状态将机密数据发送到服务器装置的功能。即,也可以附加如下功能:在将机密数据的内容嵌入到规定的数据中来生成将规定的数据伪装了的伪装机密数据之后,将生成的伪装机密数据通过通信线路发送到服务器装置。
或者,关于从服务器装置接收机密数据的功能,也可以在第二功能中附加如下的功能。即,也可以附加如下功能:以机密数据被嵌入到规定的数据中的伪装机密数据的状态接收到之后,取出被嵌入的机密数据。
如果事先在第二功能中附加上述功能,则即使在与服务器装置之间交换机密数据的情况下,也能够以伪装的状态交换其它的数据,因此即使在交换的中途机密数据被偷看的情况下,也能够避免被嵌入的机密数据的内容被泄漏到外部的危险。
另外,在上述本发明的字符数据显示方法中,也可以在第二功能中附加如下功能:在显示机密数据或机密数据的内容的过程中,在检测到操作部被操作的情形的情况下,将显示过程中的机密数据或机密数据的内容设为非显示。
如果事先在第二功能中附加上述功能,即使在显示机密数据或机密数据的内容的过程中被第三者看到的情况下,也能够通过对操作部进行操作来直接设为非显示,因此不会察觉机密数据的存在。此外,作为设为非显示的方式,也可以不关闭显示内容,而将显示内容切换为预先设定的规定的内容。这样,通过将预先设定的显示内容设为适当的内容,能够避免察觉切换了显示内容的情形,因此更难察觉机密数据的存在。
另外,在上述的本发明的字符数据显示方法中,也可以在第二功能中附加如下的功能。即,也可以附加如下功能:事先保存从服务器装置读出的机密数据,在将所保存的机密数据的内容显示在显示画面上的次数达到规定的次数的情况下,删除该机密数据。
如果事先在第二功能中附加上述功能,则通过将机密数据的显示次数预先设定为适当的次数,能够避免始终保存机密数据的情形,并且能够更可靠地防止机密数据的内容泄漏的情形。
另外,也可以在第二功能中附加事先保存从服务器装置读出的机密数据的功能、和在如下的情况下删除事先保存的机密数据的功能。即,首先,当规定条件成立时与服务器装置进行连接,确认是否需要删除所保存的机密数据。在此,作为用于连接在服务器装置上的规定条件,可设定各种条件,例如也可以设为接通了为显示字符数据而使用的设备的电源时、或者在开始进行用于显示字符数据的一系列的操作之前连接在服务器装置上。并且,也可以附加如下功能:在确认需要删除机密数据的意思的设定的情况下,删除所保存的机密数据。
如果事先在第二功能中附加上述功能,则通过将删除机密数据的意思设定在服务器装置中,能够可靠地删除所保存的机密数据,因此能够避免机密数据的内容泄漏的情形。
另外,上述的本发明的字符数据显示方法还能够通过使计算机读入规定的程序来发挥所需的功能而实现。因而,如果着眼于这一点,则能够将本发明理解为用于使用计算机发挥各种功能的程序。即,与上述本发明的字符数据显示方法对应的本发明的程序的要点如下:
一种程序,用于使用计算机实现从通信线路上的服务器装置读出作为至少包含字符的数据的字符数据并进行显示的方法,利用计算机实现如下作用:
作用(A),将可选择地显示被装载在上述信息终端装置中的多个功能的选择菜单显示在显示画面上;
作用(B),选择被显示在上述选择菜单上的功能,检测对于为了使用该所选择的功能而设置的操作部的操作;
作用(C),实现通过从上述选择菜单中选择而被启动的第一功能,该第一功能将作为不是机密的上述字符数据的标准数据可选择地显示在上述显示画面上,并且在该标准数据被选择的情况下,显示该所选择的标准数据的内容;以及
作用(D),实现虽然不显示在上述选择菜单上但是通过以规定的一系列顺序操作上述操作部而被启动的第二功能,该第二功能将作为机密的上述字符数据的机密数据可选择地显示在上述显示画面上,并且显示该所选择的机密数据的内容,
其中,上述作用(B)是在以上述规定的一系列顺序操作了上述操作部的情况下不将伴随该操作产生的画面显示在上述显示画面上而检测对该操作部进行的操作的作用。
另外,在上述本发明的程序中,也可以对在显示画面上显示选择菜单的作用、以及实现第二功能的作用附加下面的内容。首先,在显示选择菜单的作用中附加可选择地还显示第三功能的作用。另外,也可以在实现第二功能的作用中附加如下作用:在从选择菜单上选择第三功能并启动的状态下,在以一系列顺序操作了操作部的情况下,实现与机密数据有关的第二功能。
如果使计算机读入这种程序,从而实现上述的各种功能,则能够可靠地防止泄漏机密数据。其结果,在信息终端装置中也能够安心地处理机密数据。
附图说明
图1是表示包含本实施例的信息终端装置的字符数据显示系统的结构的说明图。
图2是以便携式电话为例表示本实施例的信息终端装置的大致结构的框图。
图3是概念性地表示从CPU访问的存储区域的使用状况的说明图。
图4是概念性地表示被装载在信息终端装置中的应用程序与操作系统之间的关系的说明图。
图5是例示当对本实施例的信息终端装置接通电源时最初显示在显示画面上的选择菜单的说明图。
图6是表示装载在本实施例的信息终端装置中的各种操作按钮的说明图。
图7是表示当利用操作系统调用标准邮件功能时执行的标准邮件关联处理的流程的流程图。
图8是例示被显示在显示画面上的标准邮件关联菜单的说明图。
图9是例示保存在收信箱中的标准邮件的一览被显示在显示画面上的情形的说明图。
图10是表示为了实现机密邮件功能而执行的机密邮件关联处理的流程的流程图。
图11是例示仅在以预先设定的一系列顺序操作了按钮的情况下显示在显示画面上的机密邮件关联菜单的说明图。
图12是例示保存在机密收信箱中的机密邮件的一览被显示在显示画面上的情形的说明图。
图13是表示为了接收机密邮件而进行的机密邮件接收处理的流程的流程图。
图14是概念性地表示信息终端装置从服务器装置接受机密邮件的情形的说明图。
图15是例示在从机密邮件接收处理返回的时刻的显示画面的显示的说明图。
图16表示在接收到机密邮件之后将机密收信箱内的机密邮件显示在显示画面上的情形。
图17是表示服务器装置在将存储在机密地址内的机密邮件伪装之后发送到信息终端装置的处理的流程的流程图。
图18是概念性地表示通过将机密邮件和应用程序ID嵌入到图像数据中来生成伪装成图像的机密邮件的情形的说明图。
图19是例示在制作新的机密邮件并进行发送时显示在显示画面上的画面的说明图。
图20是表示在从信息终端装置发送机密邮件时执行的机密邮件发送处理的流程的流程图。
图21是表示服务器装置根据所附加的目的地传送从信息终端装置发送到机密地址的伪装机密邮件的处理的流程的流程图。
图22是概念性地表示服务器装置传送从信息终端装置向普通邮件地址发送的机密邮件的情形的说明图。
图23是概念性地表示服务器装置传送从信息终端装置向机密地址发送的机密邮件的情形的说明图。
图24是例示在外部保存机密邮件时的显示画面的说明图。
图25是表示机密邮件外部保存处理的流程的流程图。
图26是概念性地表示将应用程序ID、机密邮件、机密地址薄等机密数据嵌入到图像中来作为伪装机密数据进行外部保存的情形的说明图。
图27是表示在将信息终端装置内的机密数据转移到其它的信息终端装置时进行的处理的流程的流程图。
图28是概念性地表示进行机密数据的移动操作来将旧的信息终端装置内的机密数据转移到新的信息终端装置的情形的说明图。
图29是例示实现第一变形例的机密邮件功能的应用程序的大致结构的说明图。
图30是例示在显示画面的画面上可选择地显示与机密邮件关联模块同时被嵌入的游戏功能的情形的说明图。
图31是表示在第二变形例的信息终端装置启动游戏功能时执行的处理的流程的流程图。
图32是表示由多个模块构成第二变形例的应用程序的情形的说明图。
图33是表示通过第二变形例能够避免机密信息泄漏的情形的理由的说明图。
图34是表示在第三变形例的信息终端装置中进行的机密邮件读出、保存处理的流程的流程图。
附图标记说明
12:便携式电话;14:无线基站;20:笔记本型计算机;22:路由器;50:服务器装置;90:因特网;100:信息终端装置;102:显示画面;104:操作按钮;104a:功能选择按钮;104b:功能选择按钮;104c:功能选择按钮;104d:光标按钮;104e:选择按钮;104f:通话开始按钮;104g:通话结束按钮;104h:输入按钮;106:收音麦克风;108:扬声器;110:天线;112:存储卡;120:视频驱动器;124:按键驱动器;126:声音处理器;128:天线驱动器;130:卡驱动器;150:CPU;152:ROM;154:RAM。
具体实施方式
下面,为了明确上述本申请发明的内容,按照如下的顺序
说明实施例。
A.实施例的概要:
B.信息终端装置的结构:
C.选择菜单的概要:
D.与标准邮件有关的操作:
E.与机密邮件有关的操作:
E-1.机密邮件的接收操作:
E-2.机密邮件的制作以及发送操作:
E-2-1.发送给普通邮件地址的情况:
E-2-2.发送给机密地址的情况:
E-3.机密邮件的外部保存操作:
E-4.机密数据的移动操作:
F.变形例:
F-1.第一变形例:
F-2.第二变形例:
F-3.第三变形例:
F-4.第四变形例:
F-5.第五变形例:
F-6.第六变形例:
A.实施例的概要:
在详细说明实施例之前,为了便于理解,事先简单地说明实施例的概要。图1是表示包含本实施例的信息终端装置的字符数据显示系统的结构的说明图。如图示那样,本实施例的字符数据显示系统由连接在因特网90等的通信线路上的服务器装置50、以及能够连接在因特网90上的各种信息终端装置等构成。在此,关于信息终端装置,如果是能够连接在因特网90上来读出存储在服务器装置50中的数据的设备,则可以是任意的设备,例如可以是便携式电话12、所谓的PDA(Personal DigitalAssistance)10、笔记本型计算机20等。这些信息终端装置通过无线基站14、路由器22连接在因特网90上,读出存储在服务器装置50中的数据,如果该数据是包含字符的数据(字符数据),则能够将其内容显示在显示画面上。另外,通常存在多个字符数据,在信息终端装置的显示画面上以可选择的状态显示这些多个字符数据,并能够将从中选择的字符数据的内容显示在显示画面上。
并且,近年来,通过计算机相关技术的进步也提高了信息终端装置的性能,因此在信息终端装置中还装载邮件功能、浏览功能、文档制作功能、表计算功能等各种功能,产生即使在信息终端装置也处理机密数据(不想让第三者知道的数据)的需要。但是,存在信息终端装置由于丢失、被盗而转到第三者的手上的危险,一旦转到第三者的手上,即使设定口令等、或者通过加密来保护机密数据,也有口令、密码被解析而使机密数据流到外部的危险。
鉴于上述的点,在本实施例的信息终端装置100中装载有“选择菜单显示模块”、“字符数据显示模块”、“操作检测模块”等。在此,“模块”是指,着眼于功能而临时分类信息终端装置100在内部进行的处理的模块。因而,“模块”既可以作为程序的一部分实现,或者使用具有特定的功能的逻辑电路实现,并且也可以通过将它们进行组合来实现。
“选择菜单显示模块”在信息终端装置100的显示画面102上显示选择菜单。在此,选择菜单是指,以可选择的状态显示装载在信息终端装置100中的多个功能的画面。当对设置在信息终端装置100中的各种操作按钮进行操作时,能够由“操作检测模块”检测对操作按钮进行的操作,能够检测从选择菜单选择了哪个功能。并且,在从选择菜单选择了第一功能的情况下,“标准数据显示模块”被启动,在显示画面102上以可选择的状态显示标准数据,并且在被显示的标准数据被选择的情况下,能够将所选择的标准数据的内容显示在显示画面102上。标准数据通过因特网90而从服务器装置50被读入,以能够从“标准数据显示模块”读出的状态被存储到信息终端装置100内。另外,在本实施例的信息终端装置100中使用操作按钮进行选择被显示在显示画面102上的标准数据等的、用于利用第一功能的各种操作。
另一方面,在本实施例的信息终端装置100中还设置有“机密数据显示模块”,当启动“机密数据显示模块”时,能够利用第二功能。如果利用第二功能,则将机密数据以可选择的状态显示在显示画面102上,并在画面上选择机密数据,由此能够将所选择的机密数据的内容显示在显示画面102上。另外,机密数据通过因特网90而从服务器装置50被读入,在以能够仅从“机密数据显示模块”读出的状态被存储到信息终端装置100中。
但是,在本实施例的信息终端装置100中,这种第二功能不被显示在选择菜单上,因而,无法通过从选择菜单选择第二功能来启动“机密数据显示模块”。取而代之地,例如如输入口令的情况等那样,当以规定的一系列顺序对操作按钮进行操作时,由“操作检测模块”检测其操作来启动“机密数据显示模块”。另外,在以规定的一系列顺序对操作按钮进行操作的期间,在显示画面102上不显示伴随按钮操作而产生的画面。
这样,在本实施例的信息终端装置100中,用于处理机密数据的第二功能不被显示在选择菜单上,即使从选择菜单中利用第一功能,也仅显示标准数据。并且,为了利用第二功能,如输入口令的情况那样必须以规定的一系列顺序对操作按钮进行操作,在进行该一系列的按钮操作时,伴随按钮操作产生的画面也不会被显示在显示画面102上。因而,假设在信息终端装置100丢失或被盗等而信息终端装置100被转到第三者的手上的情况下,第三者也不会察觉到第二功能、机密数据的存在。因此,不会解析信息终端装置100的内部而能够可靠地避免机密数据的泄漏。
此外,在图1中,显示为标准数据和机密数据分别被存储在分开的区域中,但是只要以可识别是哪一个的状态存储标准数据和机密数据即可,也并不一定要存储在分开的区域中。例如,通过将表示标准数据或机密数据的属性的数据设定在字符数据的头部来进行识别,由此也能够事先将标准数据和机密数据混合存储到一个区域中。
另外,以上,设通过因特网90从服务器装置50读出的标准数据和机密数据被存储在信息终端装置100内而进行了说明。但是,不一定要在信息终端装置100内事先存储标准数据、机密数据,例如也可以如所谓的Web邮件、公告板等那样根据需要从服务器装置50读出标准数据、机密数据,并显示在显示画面102上。并且,在将识别声音的模块、识别图像的模块装载在信息终端装置100中的情况下,也可以与操作按钮一起、或者代替按钮操作来检测对于这些模块的操作,能够将标准数据或机密数据显示在显示画面102上。以下,以将便携式电话作为信息终端装置100使用的情况为例详细说明本发明的实施例。
B.信息终端装置的结构:
图2是以便携式电话为例表示本实施例的信息终端装置100的大致结构的框图。在信息终端装置100中设置有由液晶画面构成的显示画面102、用于进行拨打电话等各种操作的操作按钮104、在进行通话时使用的收音麦克风106、在进行通话时或再现声音数据时使用的扬声器108、用于与无线基站14(或无线路由器22等)进行通信的天线110、以及可安装和拆卸的存储卡112等、用于使用信息终端装置100的各种设备。
另外,在信息终端装置100的内部设置用于驱动这些设备的驱动电路。例如,通过视频驱动器120驱动显示画面102,通过按键驱动器124驱动操作按钮104,通过声音处理器126驱动收音麦克风106和扬声器108。另外,分别通过天线驱动器128、卡驱动器130驱动天线110、存储卡112。在本实施例的信息终端装置100中,这些各种驱动器由专用的LSI芯片构成。并且,这些各种驱动器与进行逻辑运算和算术运算的CPU 150可交换数据地进行连接。另外,在CPU 150上连接有作为可读出数据但是无法写入数据的非易失性存储器的ROM 152、和作为既可以读出数据也可以写入数据的非易失性存储器的RAM 154,在这些非易失性存储器中存储有各种控制程序。CPU 150当从ROM152或RAM 154读出控制程序时,将在执行程序时生成的数据存储到RAM 154的同时,通过控制上述的各种设备的动作来控制信息终端装置100整体的动作。
图3是概念性地表示从CPU 150访问的存储区域的使用状况的说明图。众所周知,在ROM 152和RAM 154中以字节(byte)为单位存储数据,在所有的数据中按每一个字节附加有被称为“地址”的连续编号。CPU 150通过指定地址编号可从ROM 152或RAM 154自由读出数据,另外,通过指定分配给RAM 154的地址编号可将数据写入到RAM 154中。这样,被分配了地址编号的ROM 152和RAM 154上的区域被称为“存储区域”,存储区域大致被划分使用。本实施例的存储区域大体被划分为“系统区域”、“应用程序区域”、“共用数据区域”三类。
其中,在“系统区域”中存储所谓的被称为操作系统(OS)的基本程序。装载在信息终端装置100中的各种设备的驱动电路(例如视频驱动器120、按键驱动器124、卡驱动器130等)通过操作系统(OS)被控制其动作。
在“应用程序区域”中存储用于实现被嵌入到信息终端装置100中的各种功能(例如邮件功能、浏览功能、文档制作功能、表计算功能等)的各种应用程序。在图3所示的例子中,存储有应用程序A、应用程序B、应用程序C的三个应用程序。对应用程序区域分配预先决定的字节数,但是如果该字节数有余量,则新存储其它的应用程序来能够在信息终端装置100中追加新的功能。此外,由于分配给应用程序区域的字节数(有时被称为应用程序区域的存储容量)是确定的,因此如果存储过大的(字节数较多的)应用程序,则导致无法存储其它的应用程序。因此,一般事先对一个应用程序可占有的存储容量设置上限值以能够嵌入多个应用程序。
在“共用数据区域”中存储有在各种应用程序中使用的数据。共用数据区域也可以由操作系统、各种应用程序进行访问,因而,将由某应用程序制作的数据事先保存到共用数据区域中,由此也可以由其它的应用程序利用该数据。
此外,存储在应用程序区域的各应用程序如果在容许的存储容量的范围内,则也能够确保专用的数据区域。并且,存储在专用数据区域中的数据可仅由其应用程序进行读写。因而,如果事先存储到各应用程序的专用数据区域上,则当然无法由其它的应用程序、操作系统读写数据,都不会知道存在数据。另外,在需要存储应用程序的产品编号、序列号等的情况下,这些数据被存储在各应用程序的专用数据区域。在图3所示的例子中,针对应用程序B的应用程序,“应用程序ID”的数据、和“机密地址”的数据被存储在专用数据区域中。稍后记述该应用程序ID和机密地址的数据的内容。
图4是概念性地表示装载在信息终端装置100中的应用程序与操作系统之间的关系的说明图。如上所述,操作系统具有对装载在信息终端装置100中的各种设备进行驱动的功能,应用程序原则上通过操作系统来驱动各种设备。例如,在想要使某应用程序在显示画面102上显示图形的情况下,将其意思委托给操作系统,直接由操作系统执行对显示画面102进行驱动的视频驱动器120的控制。这样,各应用程序不需要直接驱动显示画面102等各种设备,因此能够使程序简单,并且,不用识别基于机种等的差异的详细技术规范的差异而能够使用各种设备。但是,也可以通过操作系统对ROM 152、RAM 154等存储器进行存取,但是也可以直接由应用程序进行存取。
C.选择菜单的概要:
具有上述结构的本实施例的信息终端装置100也可以作为便携式电话进行通话,但是也装载有邮件功能、浏览功能等各种功能,能够通过从选择菜单中选择这些各种功能来利用。
图5是例示用于利用装载在本实施例的信息终端装置100中的各种功能的选择菜单的说明图。在本实施例的信息终端装置100中,接通电源启动操作系统,当成为可使用信息终端装置100的状态时,首先,图5所示的选择菜单被显示在显示画面102上。在图5例示的选择菜单中显示有被显示为“邮件”、“Web”、“游戏”、“音乐”、“数据”、“应用程序”的六个按钮。当选择其中显示为“邮件”的按钮时,能够利用接收不是机密的邮件(标准邮件)并显示在显示画面102上、或者制作标准邮件并发送的功能(所谓的标准邮件功能)。另外,当选择显示为“Web”的按钮时,可阅览被设置在因特网90上的各种主页。并且,如果选择显示为“游戏”的按钮,则能够启动被嵌入到信息终端装置100中的游戏用的应用程序来进行游戏。另外,对显示为“音乐”的按钮分配再现存储在信息终端装置100内的音乐数据的功能,对显示为“数据”的按钮分配参照或制作存储在信息终端装置100内的文本数据、表计算数据等的功能。其它的功能、例如日程安排管理功能等被分配给显示为“应用程序”的按钮,当选择显示为“应用程序”的按钮时,打开更下级的菜单,可选择地显示各种功能。另外,在本实施例的信息终端装置100中使用操作按钮104进行包括选择被显示在显示画面102上的各种按钮的操作的所有的操作。
图6是表示装载在本实施例的信息终端装置100中的各种操作按钮104的说明图。如图示那样,在信息终端装置100的主体部中在上方的大致中央位置设置有光标按钮104d,另外,在光标按钮104d的中央设置有选择按钮104e。通过操作光标按钮104d能够向上下左右移动显示画面102上的光标,如果按下选择按钮104e则能够选择光标所处的位置的功能。例如,在图5所示的例子中,光标位于显示为“邮件”的按钮上,但是能够使用光标按钮104d来移动光标。并且,如果在使光标对准的状态下按下选择按钮104e,则能够选择在使光标对准的位置上显示的功能。
另外,在光标按钮104d的上侧设置有三个功能选择按钮104a、104b、104c。这些按钮在显示画面102的下部显示功能的情况下有效,通过按下对应的位置的按钮能够使用所显示的功能。例如,在图5所示的例子中,在显示画面102的下部显示有“地址薄”和“各种设定”两个功能,左侧的“地址薄”的功能与左侧的功能选择按钮104a对应,右侧的“各种设定”的功能与右侧的功能选择按钮104c对应。因而,在该状态下,当按下左侧的功能选择按钮104a时“地址薄”被选择,能够将存储在信息终端装置100内的电话号码、邮件地址等各种信息显示在显示画面102上,或者能够从显示画面102上选择电话号码、邮件地址。另外,在按下右侧的功能选择按钮104c的情况下“各种设定”被选择,能够进行与信息终端装置100有关的各种设定。此外,在图5所示的选择菜单中,在显示画面102的下部的中央没有显示功能。因而,中央的功能选择按钮104b不是有效的,即使按下该功能选择按钮也不会发生任何变化。
在光标按钮104d的左下方和右下方分别设置显示有受话器的图形的通话开始按钮104f和通话结束按钮104g。在电话来电过程中如果按下左侧的通话开始按钮104f则作为便携式电话能够进行通话,如果按下右侧的通话结束按钮104g则能够结束通话。另外,在从这一方拨打电话的情况下,在使用“1”~“0”的输入按钮104h输入对方的电话号码之后,按下设置在输入按钮104h的上方的通话开始按钮104f,由此能够呼叫对方开始通话。此外,在电话的通话的过程中,设置在输入按钮104h的下方的收音麦克风106是有效的,在提取这一方的说话声并转换成电信号之后,能够加载到电波而进行发送。另外,对方的说话声从设置在显示画面102的上方的未图示的扬声器108作为声音而被再现。
D.与标准邮件有关的操作:
在本实施例的信息终端装置100中使用标准邮件功能的情况下,在将图5所示的选择菜单显示在显示画面102上的状态下,选择显示为“邮件”的按钮。在操作光标按钮104d使光标对准显示为“邮件”的按钮之后,按下操作按钮104进行选择来进行这种操作。于是,由操作系统检测出该按钮操作,从应用程序区域中读出对应的应用程序并执行,其结果,能够使用与标准邮件关联的一系列功能。在此,设为了实现标准邮件功能而读出的应用程序是图3示出的应用程序区域中的应用程序A。此外,在本实施例的信息终端装置100中,设通过存储在应用程序区域的应用程序来实现与标准邮件关联的一系列功能而进行了说明,但是由于与标准邮件关联的功能是通常被使用的功能,因此也能够将应用程序事先存储到系统区域。
图7是表示当由操作系统调用标准邮件功能时执行的标准邮件关联处理的流程的流程图。当开始进行标准邮件关联处理时,首先,用于选择与标准邮件关联的各种功能的菜单(标准邮件关联菜单)被显示在显示画面102上(步骤S100)。
图8是例示被显示在显示画面102上的标准邮件关联菜单的说明图。在图8例示的标准邮件关联菜单上显示有“1”~“4”的四个按钮,对按钮“1”分配新制作标准邮件并发送的功能。另外,对按钮“2”分配阅览接收到的标准邮件的功能,对按钮“3”分配阅览已发送的标准邮件的功能,并且对按钮“4”分配进行与标准邮件有关的各种设定的功能。另外,当存在未读的标准邮件的情况下,在按钮“2”的“收信箱”的显示的旁边显示未读的邮件数量。在图8所示的例子中,显示有存在两封未读邮件的意思。因此,操作使用图6记述的光标按钮104d和选择按钮104e,选择按钮“2”、即收信箱。于是,在显示画面102上显示保存在收信箱中的已接收的标准邮件的一览。
如下实现上述一系列动作。首先,通过按键驱动器124和操作系统将按钮操作传达给执行过程中的应用程序(在此是用于执行标准邮件功能的应用程序A)。于是,应用程序A从自己的专用数据区域中检索已接收的标准邮件数据,将存储在各标准邮件数据的头部的信息显示在显示画面102上。在头部存储有表示标准邮件是否已读的信息、标准邮件的发送者、标题等。然后,在由信息终端装置100的操作者按下图8示出的按钮“2”(收信箱)的情况下,读出存储在这些标准邮件的头部的各种信息,并显示在显示画面102上。此外,在本实施例的信息终端装置100中,还能够处理机密邮件,但是在收信箱内不显示与机密邮件有关的信息。其理由如下。
稍后进行详细记述,在本实施例的信息终端装置100中通过与用于处理标准邮件的应用程序(在此是应用程序A)分开嵌入的应用程序(在此是应用程序B)来实现用于处理机密邮件的各种功能。并且,标准邮件数据被存储在应用程序A内的专用数据区域,机密邮件数据被存储在应用程序B内的专用数据区域。在此,如使用图3所述的那样,应用程序无法读写被存储在其它的应用程序的专用数据区域中的数据。因此,当从标准邮件关联菜单按下按钮“2”(收信箱)时,仅读出存储在应用程序A内的专用数据区域中的标准邮件数据,并显示在显示画面102上。这样,由于标准邮件数据和机密邮件数据被存储在不同的区域,因此能够相互进行辨别,但是当然也可以将表示是标准邮件数据或是机密邮件数据的信息事先设定在数据的头部,根据头部进行辨别。这样,即使在将标准邮件数据和机密邮件数据混合存储到相同的存储区域的情况下,也能够取出仅是标准邮件的信息、或仅是机密邮件的信息并进行显示。
另一方面,在将标准邮件数据和机密邮件数据存储在不同的区域的情况下,不需要将表示邮件数据是标准邮件数据或是机密邮件数据的信息设置在头部,因此即使标准邮件数据的头部被解析也能够事先避免从属性察觉到机密邮件数据的存在。
图9是例示保存在收信箱中的标准邮件的一览被显示在显示画面102上的情形的说明图。在图示的例子中,在显示画面102上显示有6封接收邮件。此外,接收邮件是指,保存在收信箱中的邮件(在此是标准邮件)。另外,当存在没有完全显示在显示画面102上的接收邮件的情况下,通过向上方或下方操作光标按钮104d,也能够显示这些接收邮件。在各接收邮件的开头显示有表示其邮件是已读还是未读的信封的图形。已开封的信封的图形表示其接收邮件是已读,未开封的信封的图形表示其接收邮件是未读。根据图8所示的标准邮件关联菜单,与在收信箱中存在两封未读邮件的意思被显示的情形对应地在图9中收信箱内的两封接收邮件以未读的状态被显示。
另外,在表示收信箱内的显示画面102的显示中,在表示是已读还是未读的信封的图形之后还显示有接收邮件的发送者和接收邮件的标题的一部分,通过确认这些显示内容能够直接获知收到了来自谁的什么样的邮件。并且,对图6所示的光标按钮104d进行操作,在使光标对准想要显示内容的接收邮件之后,当按下选择按钮104e来选择邮件时,从专用数据区域内读出所选择的接收邮件的内容并显示在显示画面102上。此时,如果该接收邮件是未读,则头部的内容被改写为是已读的意思。
在此,在图9所示的例子中,从上开始第二件接收邮件和显示在最下面的接收邮件分别为从AB商会以及BC商店发送过来的广告的接收邮件。实际上,即使选择这些接收邮件并在显示画面102上显示邮件的内容,也仅显示普通广告的内容。但是,其中的来自AB商会的接收邮件不是真正的广告邮件,而是通知存在机密邮件的联络用邮件(以下将这种邮件称为“联络邮件”)。信息终端装置100的正式的操作者知道来自AB商会的广告邮件是联络邮件,因此能够直接理解机密邮件存在的情形。另一方面,对于第三者来说,来自AB商会的广告邮件与来自BC商店的广告邮件没有任何不同。因而,不会注意到在广告邮件中混有联络邮件,也不会有使第三者察觉到存在机密邮件的危险。
此外,联络邮件的发送者不需要仅限定于一个,也可以预先决定多个发送者,在从他们中任一个发送者发送了广告邮件的情况下,判断为其邮件是联络邮件。这样,不会突出显示多个来自特定发送者的广告邮件而给予不自然的印象,因此能够事先更可靠地隐瞒机密邮件的存在。
在图7所示的标准邮件关联处理中,在显示画面102上显示标准邮件关联菜单之后(步骤S100),如以上那样按照操作按钮104的操作进行切换显示画面102的显示的处理(步骤S102)。接着,判断返回按钮是否被按下(步骤S104)。在此返回按钮是指,用于将显示画面102的显示返回到前一个状态的按钮,在光标按钮104d的左侧被设定为返回按钮。然后,在判断为由信息终端装置100的操作者按下返回按钮的情况下(步骤S104:“是”),进行将显示画面102的显示返回到前一个状态的处理(步骤S106)。例如,如果是如图9所示那样可选择地显示收信箱内的邮件一览的情况,则如上所述那样通过在图8所示的标准邮件关联菜单中选择按钮“2”的收信箱来显示该画面,因此通过按下返回按钮来显示前一个的状态、即图8所示的标准邮件关联菜单。同样地,如果在显示画面102上显示有收信邮件的内容,则通过按下返回按钮,如图9所示那样显示可选择地显示收信箱内的接收邮件的画面。
另一方面,在判断为没有按下返回按钮的情况下(步骤S104:“否”),在再次返回到步骤S102之后,如上所述,按照操作按钮104的操作进行切换显示画面102的显示的处理。当从图5所示的选择菜单选择显示为“邮件”的按钮时,重复进行以上所说明的处理,由此进行与标准邮件有关的操作。
E.与机密邮件有关的操作:
另外,也将用于处理机密邮件的功能(机密邮件功能)嵌入到本实施例的信息终端装置100中,如果启动该功能,则能够不使第三者察觉到机密邮件的存在而在信息终端装置100中进行机密邮件的制作、发送和接收等。但是,关于机密邮件功能,用于启动的按钮不被设置在选择菜单中,因而,无法如上述的标准邮件功能那样通过从选择菜单选择对应的按钮来进行启动。取而代之地,当以预先设定的一系列顺序来操作操作按钮104时启动机密邮件功能。因此,不使第三者察觉在本实施例的信息终端装置100中能够处理机密邮件。当然,在机密邮件到达的情况下,接收用于通知该情形的联络邮件,但是对于第三者来说,联络邮件仅被视为广告邮件,因此即使到达联络邮件也不会怀疑机密邮件的存在。
在本实施例的信息终端装置100中,设定为当以如下的顺序对图6所示的多个操作按钮104进行操作时启动机密邮件功能。首先,按下图6示出的操作按钮104中的按钮“*”,接着按下按钮“5”、按钮“#”,最后按下按钮“0”。于是,通过按键驱动器124检测出以该一系列顺序操作了按钮的情形并传达给操作系统,从而用于实现机密邮件功能的应用程序(在此是图3示出的应用程序B)被启动。
图10是表示为了实现机密邮件功能而执行的机密邮件关联处理的流程的流程图。在开始进行机密邮件关联处理时,首先判断是否以规定的一系列顺序对操作按钮104进行了操作(步骤S150)。在判断为没有进行操作的情况下(步骤S150:“否”),直到以规定的顺序操作按钮为止处于待机状态。然后,当检测到以规定的顺序对操作按钮104进行了操作时(步骤S150:“是”),开始进行以后的处理内容。这样,直到检测到规定的一系列的按钮操作为止处于待机状态,实际上利用中断来实现用于在检测到按钮操作时开始进行以后的处理内容的步骤S150的处理。即,当信息终端装置100的操作者以规定的一系列顺序对操作按钮104进行操作时,由按键驱动器124检测出该操作并传达给操作系统。操作系统接受该操作而产生中断,启动应用程序B,由此开始进行机密邮件关联处理。然后,当应用程序B启动时,首先用于处理机密邮件的菜单(机密邮件关联菜单)被显示在显示画面102上。
此外,用于启动实现机密邮件功能的应用程序(在本实施例中是应用程序B)的一系列的按钮操作不限于如上述的例子那样输入如“*5#0”那样的口令的按钮操作,只要是以一系列顺序对被设置在信息终端装置100中的多个操作按钮104进行操作,就可以是任意的按钮操作。例如,可设定为包括如下的按钮操作:三个功能选择按钮104a、104b、104c中的无效按钮操作、或者如同时按下通话开始按钮104f、和通话结束按钮104g的操作等那样在普通的使用状态下不可能发生的按钮操作。并且,在装载了声音识别功能、图像识别功能的信息终端装置中,还能够将按钮操作的一部分、或整个按钮操作改变为声音或图像识别。
另外,一般在输入口令等的情况下在画面上显示口令输入用的画面,但是在本实施例的信息终端装置100中,在以预先设定的一系列顺序操作按钮的期间,在显示画面102的画面上不产生任何变化,仅在正确进行了一系列按钮操作的情况下,后述的机密邮件关联菜单突然被显示。如果事先这样设定,则即使第三者偶然进行一系列按钮操作到中途,在显示画面102上也不会产生任何变化,因此会误认为是无效的按钮操作,而不会继续进行此后的按钮操作,因而,机密邮件关联菜单不会被显示。与此相对地,在当开始进行一系列按钮操作时显示了输入用的特殊画面的情况下,可能产生随着第三者偶然开始进行一系列按钮操作而显示特殊画面的情形。其结果,有可能察觉存在隐藏的功能而解析内部,最终机密邮件的内容流到外部。在本实施例的信息终端装置100中,即使以预先设定的一系列顺序操作按钮,在按钮的操作过程中在显示画面102上不会产生任何的变化,在确认正确地进行了一系列的按钮操作之后,机密邮件关联菜单突然被显示在显示画面102上,因此能够预先避免上述危险。
图11是例示当开始进行机密邮件关联处理时首先显示在显示画面102上的机密邮件关联菜单的说明图。在图示的机密邮件关联菜单上显示有“1”~“6”的六个按钮。其中,对按钮“1”分配制作新的机密邮件并发送的功能。另外,对按钮“2”分配阅览已接收的机密邮件的功能,对按钮“3”分配阅览已发送的机密邮件的功能。这些对按钮“1”到“3”分配的各功能除了以机密邮件为对象的点之外,与对使用图8所述的标准邮件关联菜单的从按钮“1”至“3”分配的功能相同。另外,对按钮“4”分配接收机密邮件的功能,对按钮“5”分配用于将机密数据移动到其它的信息终端装置的功能,并且对按钮“6”分配进行与机密邮件有关的各种设定的功能。在图10示出的机密邮件关联处理的步骤S152中,进行将这种机密邮件关联菜单显示在显示画面102上的处理。此外,关于分配给机密邮件关联菜单的各按钮的功能的细节,稍后进行详细说明。
在机密邮件关联菜单被显示之后,与使用图7所述的标准邮件关联处理同样地,按照从机密邮件关联菜单选择的按钮,切换显示画面102的显示,由此进行与机密邮件有关地进行的后述的各种处理(图10的步骤S154)。
另外,与图7的标准邮件关联处理同样地,在机密邮件关联处理中也一边进行随着操作者的按钮操作切换显示画面102的显示的各种处理,一边判断返回按钮是否被按下(步骤S156)。在机密邮件关联处理中,返回按钮被设定在光标按钮104d的左侧。然后,在判断为返回按钮被按下的情况下(步骤S156:“是”),进行将显示画面102的显示返回到前一个状态的处理(步骤S158)。
另一方面,在判断为返回按钮没有被按下的情况下(步骤S156:“否”),在机密邮件关联处理中,判断是否进行了应急(panic)操作(步骤S160)。在此,应急操作是指,以规定的方式操作规定的操作按钮104的动作,在本实施例中,长按(持续按下连续2秒以上的动作)按钮“*”的操作被设定为应急操作。然后,在判断为没有进行应急操作的情况下(步骤S160:“否”),返回到步骤S154,重复进行接下来的处理。
这样,在机密邮件关联处理中,在显示了图11所示的机密邮件关联菜单之后通过重复进行如下一系列的处理而被执行:一边按照信息终端装置100的操作者进行的按钮操作来切换显示画面102的显示(步骤S154),一边确认返回按钮是否被按下以及是否进行了应急操作(步骤S156、S160),在返回按钮被按下的情况下(步骤S156:“是”),进行将显示画面102的画面返回到前一个状态的处理(步骤S158)。然后,在正在进行上述一系列的处理的过程中,在进行了应急操作的情况下(步骤S160:“否”),立即结束图10的机密邮件关联处理,开始进行图7所示的标准邮件关联处理。即,即使在正在进行与机密邮件相关的操作的过程中,当进行规定的应急操作(在此是长按按钮“*”)时也会立即结束与机密邮件有关的操作,开始进行标准邮件关联处理,其结果,在显示画面102上显示图8的标准邮件关联菜单。
如后述那样,在进行与机密邮件相关的操作的期间,在显示画面102上显示有与标准邮件有关的操作过程不同的画面,因此当被第三者看到与机密邮件相关的画面时,导致察觉到机密邮件的存在,其结果,有内部的数据被解析而机密的信息被泄漏到外部的危险。因此,在本实施例的信息终端装置100中,在正在进行与机密邮件相关的操作的过程中似乎要被第三者看到画面的显示的情况下,进行应急操作来立即切换显示画面102的显示,由此能够避免使第三者察觉机密邮件的存在。
此外,如图10所示,在本实施例中,在进行了应急操作的情况下,结束机密邮件关联处理,但是也可以不结束处理而仅切换显示画面102的显示。并且,显示在显示画面102上的画面的内容也可以代替标准邮件关联菜单而预先登记标准邮件制作过程中的画面,在进行了应急操作的情况下显示该画面。另外,在仅切换显示画面102的显示的情况下,可以通过操作某些按钮来立即返回到原来的画面,但是也可以设为在不以上述规定的一系列顺序操作按钮的情况下不返回到原来的画面。
并且,不限于进行应急操作的情况,也可以在规定时间以上的较长的期间没有进行任何操作的情况下切换显示画面102的显示。并且,在这种情况下,希望如果不以规定的一系列顺序操作按钮则不返回到原来的画面。在与机密邮件相关的画面被显示的状态下,长时间没有进行任何操作的情况常理上很难想像,怀疑发生了某些异常情况。因此,在这种情况下,通过预先设置只要不是以规定的一系列顺序操作按钮就不显示原来的与机密邮件有关的画面,由此能够防止泄漏机密的信息的情形。
并且,在直到进行应急操作为止的期间,按照图11的机密邮件关联菜单,根据按钮操作进行与机密邮件有关的各种处理。
E-1.机密邮件的接收操作:
如图11所示,对机密邮件关联菜单的按钮“2”分配“机密收信箱”,当选择按钮“2”时,已接收的机密邮件的一览以可选择的状态被显示在显示画面102上。如下实现上述动作:由按键驱动器124检测出按钮“2”被按下的情形,通过操作系统将该信息传达给应用程序(在此是图3示出的应用程序B),应用程序B读出被保存在自己的专用数据区域中的机密邮件。
图12是例示了保存在机密收信箱中的机密邮件的一览被显示在显示画面102上的情形的说明图。与使用图9所述的标准邮件关联菜单的收信箱同样地,在各邮件的开头显示有表示其机密邮件是已读还是未读的信封的图形,接着,显示机密邮件的发送者和机密邮件的标题。
此外,在图9中,说明了从AB商会接收到的广告邮件是联络机密邮件到达的情形的联络邮件的意思。并且,说明了如下的意思:信息终端装置100的正式的操作者当根据该联络邮件获知机密邮件到达时,以预先设定的一系列顺序操作按钮,由此显示图11示出的机密邮件关联菜单。但是,即使从机密邮件关联菜单按下按钮“2”来打开机密收信箱,被存储在机密收信箱中的机密邮件也如图12所示那样全部为已读,没有收到新的机密邮件。这是由于,在本实施例的信息终端装置100中,与标准邮件不同地,为了接收机密邮件而需要用于特殊地接收机密邮件的操作。与该情形对应地,在图11所示的机密邮件关联菜单上,将用于接收机密邮件的功能分配给按钮“4”。
图13是表示为了接收机密邮件而进行的机密邮件接收处理的流程的流程图。这种处理是当在图10所示的机密邮件关联菜单上选择显示为“机密邮件接收”的按钮“4”时由应用程序B执行的处理。
信息终端装置100当开始进行机密邮件接收处理时,首先进行发送应用程序ID来与设置在因特网90上的服务器装置50的机密地址进行连接的处理(步骤S200)。在此,应用程序ID是指,为了识别各个应用程序而使用的编号(或者记号)。通过应用程序B的应用程序实现本实施例的邮件功能,但是也可以将相同的应用程序B的程序嵌入到不同的信息终端装置100中,因此,即使是相同的应用程序B,在被嵌入到不同的信息终端装置100中的情况下,也分别设定固有的应用程序ID。
在将应用程序嵌入到信息终端装置100中时,由信息终端装置100的用户设定这种应用程序ID。当然,如果在不同的应用程序之间应用程序ID重复则比较麻烦,因此在将应用程序嵌入到信息终端装置100中时,连接到设置在因特网90上的管理用的服务器装置50上来登记应用程序ID,如果确认有无重复而不接受登记则无法启动应用程序。并且当应用程序ID被登记到服务器装置50中时,应用程序B在自身进行管理的专用数据区域上也存储所登记的应用程序ID(参照图3)。
另外,管理用的服务器装置50当接受应用程序ID的登记时,在服务器装置50上确保专用的存储区域,并且按每个应用程序ID发行固有的机密地址。由服务器装置50发行的机密地址通过因特网90被发送到信息终端装置100,并被存储到由应用程序B管理的专用数据区域内(参照图3)。在图13示出的机密邮件接收处理的步骤S200中,进行如下处理:读出存储在应用程序B的专用数据区域中的应用程序ID以及机密地址,与设置在因特网90上的服务器装置50的机密地址进行连接。
如上所述,由于机密地址按每个应用程序ID发行固有的地址,因此只要不是以正确的应用程序ID与正确的机密地址进行连接,在服务器装置50侧就拒绝连接。因此,在信息终端装置100侧判断是否能够与机密地址进行连接(步骤S202),在拒绝连接到服务器装置50上的情况下(步骤S202:“否”),在将拒绝连接的意思显示在显示画面102上之后(步骤S206),显示图11所示的机密邮件关联菜单(步骤S212),暂且结束机密邮件接收处理。在这种情况下,信息终端装置100的操作者只要在确认被拒绝连接到服务器装置50上的理由(例如应用程序ID、机密地址是否被变更等)之后,再次从机密邮件关联菜单选择按钮“4”即可。
另一方面,如果使用正确的应用程序ID与正确的机密地址进行连接,则在从服务器装置50发送过来被连接的意思的数据之后(步骤S202:“是”),接着,接收发送过来的机密邮件(步骤S204)。此时,服务器装置50进行如下处理:从保存在机密地址内的机密邮件中检索未发送的机密邮件,在将机密邮件伪装成图像数据之后,通过因特网90将机密邮件输出到信息终端装置100。此外,将机密邮件伪装成图像数据的处理是指,将机密邮件嵌入在图像中使得不知道机密邮件的处理。即使使用浏览器等打开伪装成图像数据的机密邮件也仅显示为图像,因此不会察觉到机密邮件被嵌入的情形。稍后记述在服务器装置50侧进行的处理。
此外,在以上的说明中,设在服务器装置50内使应用程序ID与机密地址相对应地进行存储,如果不使用正确的应用程序ID与机密地址进行连接,则拒绝连接。但是,在事先将用于识别嵌入了应用程序的信息终端装置100的编号或记号(以下有时称为装置ID)与机密地址相对应地存储到服务器装置50内,在从信息终端装置100与机密地址进行连接时,也可以代替应用程序ID而发送装置ID来进行连接。
图14是概念性地表示信息终端装置100从服务器装置50接受机密邮件的情形的说明图。图中用虚线表示的箭头表示从信息终端装置100输出应用程序ID来与设置在因特网90上的服务器装置50上的机密地址进行连接的情形。并且,在正确地连接到机密地址上、并且在该机密地址上存在未发送的机密邮件的情况下,将机密邮件以伪装的状态发送到信息终端装置100。在图中用点划线表示的箭头表示从服务器装置50向信息终端装置100发送伪装成图像的状态的机密邮件的情形。此外,通过使用后述的机密邮件发送功能,能够从笔记本型计算机20、便携式电话等不同的信息终端装置将机密邮件预先保存到机密地址中。
在图13示出的机密邮件接收处理中,当接受伪装状态的机密邮件时(步骤S204),接着进行从该伪装机密邮件取出机密邮件的处理(步骤S208)。即,在此,由于机密邮件被伪装成图像数据,因此进行从图像中取出作为机密邮件被嵌入的字符数据的处理。此外,从伪装机密邮件取出机密邮件的处理与将机密邮件嵌入在图像数据等中来生成伪装机密邮件的处理是相反的关系。因而,关于从伪装机密邮件取出机密邮件的处理的内容,与从机密邮件生成伪装机密邮件的处理一起,稍后统一进行说明。
如果从伪装机密邮件取出机密邮件则保存到由应用程序B直接管理的专用数据区域中(步骤S210)。此外,在本实施例的信息终端装置100中,应用程序B处理机密邮件,应用程序A处理标准邮件,因此机密邮件与标准邮件分别被存储到由不同的应用程序管理的专用数据区域中。因而,机密邮件与标准邮件被存储的区域明显不同,因此不会被混淆。但是,如果能够以可区分的状态保存机密邮件与标准邮件,则不限于将存储区域分开,也可以使用任意的方法。例如,也可以在机密邮件的头部事先写入表示是机密邮件的属性,由此以可区分的状态保存机密邮件和标准邮件。
这样如果保存从服务器装置50接受的机密邮件(步骤S210),则在显示画面102上显示机密邮件关联菜单之后(步骤S212),结束图13所示的机密邮件接收处理。此时,当存在未读的机密邮件的情况下,在显示画面102上的显示“机密收信箱”的相邻的位置上显示未读的邮件数。
图15是例示在从机密邮件接收处理返回的时刻的显示画面102的显示的说明图。与进行机密邮件接收处理之前的显示画面102(参照图11)相比较可知,通过进行机密邮件接收处理,将一封未读邮件追加到机密收信箱中。即,在使用图8所述的标准邮件关联菜单上,即使不特别进行邮件的接收操作,邮件也会被随意发送,其结果被反映在收信箱中,与此相对地,在图11的机密邮件关联菜单上,在按下按钮“4”进行机密邮件接收操作之后,才从服务器装置50接收机密邮件。因而,信息终端装置100的正式的操作者当打开标准邮件关联菜单的收信箱来确认收到联络邮件时,以规定的一系列顺序操作按钮,显示图11所示的机密邮件关联菜单,从显示画面102上按下按钮“4”,由此从服务器装置50接收机密邮件。然后,在接收到机密邮件之后,当从机密邮件关联菜单选择按钮“2”时,显示机密收信箱内的机密邮件的一览。
此外,以上,说明了为了接收机密邮件而需要从图11所示的机密邮件关联菜单按下按钮“4”。但是,也可以当以规定的顺序操作按钮来显示图11的机密邮件关联菜单时,即使不按下按钮“4”也自动连接到服务器装置50上并确认有无机密邮件,当存在未读的机密邮件的情况下接收该机密邮件。
图16表示在接收到机密邮件之后将机密收信箱内的机密邮件显示在显示画面102上的情形。进行了上述的机密邮件的接收操作的结果,在机密收信箱内存储从大山部长发送的未读的机密邮件。因此,当对光标按钮104d和选择按钮104e进行操作来选择该未读的机密邮件时,能够从应用程序B的专用数据区域读出机密邮件的内容,并在显示画面102上确认其内容。
在此,事先说明将机密邮件以伪装的状态从服务器装置50向信息终端装置100发送的处理。
图17是表示服务器装置50在将存储在机密地址内的机密邮件伪装之后发送到信息终端装置100的处理的流程的流程图。这种处理是当由信息终端装置100执行上述的机密邮件接收处理来确认连接到机密地址时由服务器装置50执行的处理。
服务器装置50在开始进行机密邮件伪装发送处理时,首先判断在从信息终端装置100连接的机密地址内是否存在未发送的机密邮件(步骤S250)。在此,在服务器装置50的设定是从机密地址内删除已发送的机密邮件的设定的情况下,能够判断为存储在机密地址内的机密邮件全部未发送。与此相对地,在成为将已发送的机密邮件也留在机密地址内的设定的情况下,将是否已发送的意思写入到头部,或者将已发送的机密邮件和未发送的机密邮件存储到不同的区域等,只要通过某些方法以可区分的状态存储已发送的机密邮件和未发送的机密邮件即可。然后,在判断为未发送的机密邮件没有剩余的情况下(步骤S250:“否”),直接结束机密邮件伪装发送处理。
与此相对地,在判断为在机密地址内存在未发送的机密邮件的情况下(步骤S250:“是”),服务器装置50获取与机密地址对应的应用程序ID(步骤S252)。即,如上所述,在将用于实现邮件功能的应用程序(应用程序B)嵌入到信息终端装置100中时,将每个应用程序所固有的应用程序ID登记到服务器装置50,并且发行每个应用程序ID所专用的机密地址。并且,在服务器装置50内存储该应用程序ID与机密地址之间的对应关系。在图17示出的机密邮件伪装发送处理的步骤S252中,进行读出与从信息终端装置100连接的机密地址相对应地存储的应用程序ID的处理。
接着,进行将存储在机密地址中的未发送的机密邮件和所获取的应用程序ID嵌入到图像数据中的处理(步骤S254)。图18是概念性地表示通过将机密邮件和应用程序ID嵌入到图像数据中来生成伪装成图像的机密邮件的情形的说明图。在服务器装置50中存储有进行在图像数据中嵌入不同的数据的处理的特别的程序。然后,当指定在嵌入中使用的图像数据来将机密邮件和应用程序ID提供给嵌入程序时,机密邮件和应用程序ID被嵌入到图像中来生成伪装机密邮件。这样生成的伪装机密邮件外观上成为图像数据,即使尝试使用浏览器等普通的应用程序打开数据也仅显示普通的图像。
在此,作为将机密邮件、应用程序ID嵌入到图像中的方法能够应用各种方法。例如,在图像数据、声音数据等具有固定的数据结构的数据中,预先决定记述作为图像或声音而被读出的数据的区域。因此,这种区域也可以按原样作为原来的图像数据或声音数据而在其它的区域写入机密邮件、应用程序ID。这样,即使从浏览器等普通的应用程序打开数据也仅再现原来的数据的内容,因此能够伪装机密邮件、应用程序ID。
此外,在机密地址上存在多个未发送机密邮件的情况下,可以在一个图像数据(或声音数据)中一个一个地嵌入机密邮件,但是也可以将多个机密邮件汇总而嵌入在一个图像数据(或声音数据等)中。但是,在嵌入了过多的机密邮件的数据中,相对于原来的图像数据(或声音数据),数据量过大,导致察觉到嵌入了一些其它的数据的情形,因此最好在根据原来的图像数据(或声音数据)的数据量决定的固定的数据量的范围内嵌入机密邮件。
或者,也可以将图像数据、声音数据的低位比特作为用于机密邮件的区域而在该区域保存机密邮件。例如,如果是RGB图像数据,则按RGB的每个色彩成分使用一个字节的数据来表现色彩,但是例如在低位侧的2个比特中保存机密邮件。并且,在取出机密邮件的情况下,收集低位侧的2个比特的数据,由此能够复原机密邮件。这样,嵌入了机密邮件的图像数据仅被视为如在低位的2个比特中混入了噪声的图像数据,从数据结构、数据量来看与原来的图像数据没有任何的变化。因而,根据这种方法,能够以更加难以察觉的状态事先伪装机密邮件、应用程序ID。
这样,如果生成了伪装成图像数据的机密邮件,则在将得到的伪造机密邮件通过因特网90发送到信息终端装置100之后(步骤S256),结束图17所示的机密邮件伪装发送处理。
在服务器装置50进行上述处理的期间,在信息终端装置100中,进行图13所示的机密邮件接收处理,当接受从服务器装置50发送过来的伪装机密邮件时(图13的步骤S204),进行从伪装后的机密邮件中取出机密邮件的处理(图13的步骤S208)。
在这种处理(从伪装后的机密邮件中取出机密邮件的处理)中,进行与将机密邮件嵌入到图像数据等中来伪装的处理(参照图18)正好相反的处理。即,使用专用的程序从存储有原来的数据的区域以外的区域读出机密邮件的数据。另外,此时,首先读出应用程序ID,仅在应用程序ID一致的情况下,能够读出机密邮件。因而,假设伪装后的机密邮件即使转到第三者的手上,也能够避免机密邮件被第三者读出的危险。
此外,在服务器装置50的机密地址中存在多个未发送机密邮件的情况下,能够从服务器装置50向信息终端装置100同时发送这些机密邮件。因而,服务器装置50不是在每当机密邮件到达时发送联络邮件,而是能够将多个联络邮件汇总为一个联络邮件。即,设在由于某机密地址中机密邮件到达而发送联络邮件之后,在其机密邮件被读出之前,其它的机密邮件到达了相同的机密地址。在这种情况下,也能够不发送对于新到达的机密邮件的联络邮件而用已发送的联络邮件代替。由于联络邮件采取广告邮件的体裁,因此即使联络邮件到达也不会使第三者怀疑机密邮件的存在,但是如果过于频繁地收到广告邮件,则也不是没有被怀疑的可能性。因而,如果能够用一个联络邮件代替多个联络邮件,则能够预先避免这种危险。
此外,如图16所示,在一览显示机密收信箱内的机密邮件的画面的下方显示为“外部保存”。如使用图6所述的那样,这表示通过按下设置在信息终端装置100的主体部上的功能选择按钮104b能够使用被称为“外部保存”的功能。该外部保存功能是为了将机密收信箱内的机密邮件保存到存储卡112等外部的存储介质中而设置的功能。即使事先用口令等保护被存储在存储卡112等通用的存储介质中的机密邮件,也容易使第三者知道存在机密邮件,因此存在最终口令被解密、机密信息泄漏的危险。在本实施例的信息终端装置100中,考虑上述的点而设置有外部保存功能,并使用该功能进行保存,由此能够不泄漏机密信息而安全地保存机密邮件。稍后详细说明该外部保存功能。
E-2.机密邮件的制作以及发送操作:
接着,说明从机密邮件关联菜单制作新的机密邮件并进行发送的操作。如图15所示,在机密邮件关联菜单的画面上将这种功能分配给按钮“1”,当操作光标按钮104d和选择按钮104e来选择按钮“1”时,显示画面102的显示被切换到机密邮件制作、发送用的画面。
图19是例示在制作并发送新的机密邮件时显示在显示画面102上的画面的说明图。如图示那样,在机密邮件的制作、发送画面上设置有:设定发送机密邮件的目的地的栏、填写机密邮件的邮件名的栏、设定图像、表计算数据等的附加在机密邮件中的数据的栏、以及填写机密邮件的正文的栏。在制作机密邮件时,在使用光标按钮104d将光标移动到显示画面102上的所希望的栏上之后,操作输入按钮104h(参照图6)来输入字符。此时,通过选择设置在显示画面102的左下角的切换按钮,能够将输入按钮104h的输入方式以“汉字假名”、“字母”、“数字”的顺序切换为任意的方式。另外,当切换输入方式时,与此相应地,显示画面102的切换按钮的显示也切换显示为“汉字假名”、“ABC”、“123”。此外,用于切换输入方式的切换按钮被显示在显示画面102的左下角,因此当按下设置在信息终端装置100的主体部上的左侧的功能选择按钮104a(参照图6)时,选择切换按钮来切换输入方式。
另外,在显示画面102的下部中央设置有显示为“机密地址薄”的按钮。在将光标移动到显示画面102上的目的地的栏上的状态下,当选择该按钮时,读出用于交换机密邮件的专用的地址薄,并显示在显示画面102上,从中选择所登记的目的地,由此能够设定机密邮件的目的地。该机密邮件专用的地址薄(机密地址薄)被存储在由应用程序B(用于实现机密邮件功能的应用程序)管理的专用数据区域中,不会从其它的应用程序、操作系统获知存在机密地址薄其本身。
如果如以上那样制作了机密邮件,则选择被显示在显示画面102的右下角的发送按钮。能够通过按下设置在信息终端装置100的主体部的左侧的功能选择按钮104c来选择该发送按钮。于是,在发送所制作的机密邮件之后,已发送的机密邮件被保存到由应用程序B管理的专用数据区域内。另外,从图11所示的机密邮件关联菜单选择按钮“3”来打开机密发信箱,由此能够将这样发送的机密邮件显示在显示画面102上。
此外,在以上的说明中,为了发送机密邮件,从图11的机密邮件关联菜单按下按钮“1”来启动机密邮件制作、发送功能,由此从开始就作为机密邮件而制作。但是,也可以在从图8所示的标准邮件关联菜单作为标准邮件制作之后,通过发送时的选择(或者通过在制作之前预先选择)而变更为机密邮件来进行发送。
图20是表示在从信息终端装置100发送机密邮件时执行的机密邮件发送处理的流程的流程图。这种处理是在图19所示的机密邮件制作、发送用的画面上制作机密邮件之后当选择被显示在显示画面102的右下角的发送按钮时开始的处理。
信息终端装置100的应用程序B当开始进行机密邮件发送处理时首先进行将制作成的机密邮件嵌入到图像中来生成伪装机密邮件的处理(步骤S300)。能够与使用图18所述的处理同样地进行将机密邮件嵌入到图像中来生成伪装机密邮件的处理。此外,在将机密邮件嵌入到图像中时,还读出存储在应用程序B的专用数据区域中的应用程序ID,并与机密邮件一起嵌入。另外,能够预先选择嵌入机密邮件的图像。当然,也可以事先设定多个图像,嵌入到从多个图像中随机选择的图像中。
接着,发送应用程序ID,与服务器装置50上的机密地址进行连接(步骤S302)。此时连接的机密地址是在将应用程序B嵌入到信息终端装置100中时从服务器装置50对应用程序B发行的机密地址。即,在机密邮件发送处理中,不管想要发送的目的地而将所有的机密邮件暂时发送到应用程序B自身的机密地址。
接着,判断是否能够与机密地址进行连接(步骤S304),在被拒绝连接到服务器装置50上的情况下(步骤S304:“否”),在显示画面102上显示其意思(步骤S310)。然后,在将制作成的机密邮件作为未发送的机密邮件而保存到专用数据区域内之后(步骤S312),结束机密邮件发送处理。当存在这样保存的未发送的机密邮件的情况下,当再次显示图11的机密邮件关联菜单时,在显示按钮“1”的“机密邮件制作、发送”的附近显示未发送邮件数。
另一方面,在能够连接到机密地址上的情况下(步骤S304),将伪装后的机密邮件发送到应用程序B自身的机密地址(步骤S306)。此时,在伪装机密邮件中事先附加目的地的地址。然后,如果结束发送伪装邮件,则在将所发送的机密邮件作为已发送的机密邮件保存到专用数据区域之后(步骤S308),结束图20所示的机密邮件发送处理。关于这样发送的机密数据,从图11的机密邮件关联菜单选择按钮“3”来打开“机密发信箱”,由此能够将已发送的机密邮件的一览显示在显示画面102上。
如以上所说明的那样,当从信息终端装置100制作机密邮件并发送时,不管机密邮件的目的地,将所有的伪装机密邮件暂时发送到设置在服务器装置50上的应用程序B自身的机密地址。服务器装置50当接受这样发送过来的伪装机密邮件时,进行根据所附加的目的地传送机密邮件的处理。
图21是表示服务器装置50根据所附加的目的地传送从信息终端装置100发送到机密地址的伪装机密邮件的处理的流程的流程图。在机密邮件传送处理中,首先接收附加有目的地的伪装机密邮件并存储到机密地址中(步骤S350)。
接着,判断附加在接收到的伪装机密邮件中的目的地是否为机密地址(步骤S352)。能够如下进行这种判断。如上所述,在将应用程序B嵌入到信息终端装置100中时,将各个应用程序中的每个应用程序所固有的应用程序ID登记到服务器装置50内,并且发行每个应用程序ID所固有的机密地址。并且,在服务器装置50内存储有按每个应用程序ID发行的机密地址。因而,通过调查附加在伪装机密邮件中的目的地是否与所存储的机密地址一致,能够容易地判断该伪装机密邮件的目的地是否为机密地址。
然后,在目的地不是机密地址的情况下(步骤S352:“否”),认为向没有装载应用程序B的其它的信息终端装置100发送机密邮件。这是由于,认为如果将应用程序B嵌入到目的地的信息终端装置100中,则应该在嵌入应用程序B时发行机密地址并存储到服务器装置50内,没有存储机密地址的情形表示没有将应用程序B嵌入到目的地的信息终端装置100中。因而,在这种情况下,即使以伪装的状态传送机密邮件,在收件人侧也无法取出机密邮件,因此需要在没有伪装的状态下发送机密邮件。与此相对地,在目的地是机密地址的情况下(步骤S352:“是”),认为向装载了应用程序B的其它的信息终端装置100发送了机密邮件。因而,在这种情况下,即使仍旧以伪装的状态传送机密邮件,在收件人侧的信息终端装置100中也能够取出机密邮件。
由于以上的理由,服务器装置50进行根据目的地是否为机密地址而以不同的方式传送机密邮件的处理。以下,分为目的地不是机密地址的情况(即,传送到普通的邮件地址的情况)、和目的地是机密地址的情况来详细说明各个情况。
E-2-1.发送给普通的邮件地址的情况:
图22是概念性地表示服务器装置50传送从信息终端装置100发送到普通的邮件地址的机密邮件的情形的说明图。其概念性地示出了在图21示出的机密邮件传送处理的步骤S352中判断为目的地不是机密地址的情况下进行的步骤S358和步骤S360的处理。以下,参照图21的流程图和图22的概念图进行说明。
首先,从信息终端装置100向服务器装置50的机密地址以伪装的状态发送机密邮件。图22示出的虚线的箭头表示将机密邮件伪装成图像进行发送的情形。在服务器装置50中,当以仍旧伪装的状态将机密邮件存储到机密地址时,判断附加在机密邮件中的目的地是否为机密地址(图21的步骤S352)。在此,假设不是机密地址的情况(步骤S352:“否”),因此进行从伪装成图像的机密邮件中取出机密邮件的处理(图21的步骤S358)。
如上所述,为了从伪装机密邮件中取出机密邮件而需要与机密邮件一起嵌入的应用程序ID。但是,服务器装置50由于在发行机密地址时存储机密地址与应用程序ID之间的对应关系,因此参照该对应关系获取对应的应用程序ID,由此能够取出机密邮件。在图22中的服务器装置50内示出的空心箭头表示从机密地址内的伪装机密邮件取出机密邮件的情形。
接着,在服务器装置50中将这样取出的机密邮件作为标准邮件传送到目的地的地址(图21的步骤S360)。即,由于认为在发送目的地的信息终端装置100中没有嵌入应用程序B(用于处理机密邮件的应用程序),因此与一般的邮件同样地作为可接收的标准邮件进行传送。在图22中,由点划线的箭头表示将取出的机密邮件作为标准邮件从服务器装置50传送到发送目的地的笔记本型计算机20的情形。与此相对地,在目的地是机密地址的情况下,在服务器装置50中进行如下的处理。
E-2-2.发送给机密地址的情况:
图23是概念性地表示服务器装置50传送从信息终端装置100发送到机密地址的机密邮件的情形的说明图。如图示那样,在这种情况下,首先也以伪装的状态从信息终端装置100向服务器装置50发送机密邮件。所发送的伪装机密邮件暂时保存到分配给发送源的应用程序B的机密地址中。图23示出的虚线的箭头表示伪装机密邮件被发送到发送源的机密地址的情形。
接着,服务器装置50判断附加在伪装机密邮件中的目的地是否为机密地址(图21的步骤S352)。在此,假设是机密地址的情况(步骤S352:“是”),因此进行将存储在发送源的机密地址中的伪装机密邮件以仍旧伪装的状态传送到发送目的地的机密地址的处理(图21的步骤S354)。由于发送源的机密地址、发送目的地的机密地址都被设置在相同的服务器装置50中,因此该处理成为在服务器装置50的内部仅变更存储伪装机密邮件的场所的处理。
另外,转移伪装机密邮件同时,在伪装机密邮件中事先附加发送源的应用程序ID。其原因如下。首先,在本实施例中,为了取出被嵌入在伪装机密邮件中的机密邮件而需要与机密邮件一起嵌入的应用程序ID。另外,应用程序ID按被嵌入到信息终端装置100中的每个应用程序而不同。因而,即使在其它的信息终端装置100中接受到在某信息终端装置100中伪装的机密邮件,也由于应用程序ID不同而无法取出被嵌入的机密邮件。因此,将生成伪装机密邮件的应用程序B的应用程序ID与其伪装机密邮件一起事先存储,在从服务器装置50读出伪装机密邮件时,也同时读出应用程序ID。这样,在信息终端装置100中,使用与伪装机密邮件同时读出的应用程序ID,能够从伪装机密邮件取出机密邮件。另外,在取出机密邮件时自动删除为了取出机密邮件而使用的他人的应用程序ID即可。
此外,也可以代替事先在伪装机密邮件中附加应用程序ID并进行存储而如下进行。首先,在发送侧的信息终端装置100中生成伪装机密邮件时,除了机密邮件和应用程序ID之外,还事先嵌入目的地的机密地址。并且,也可以在从伪装机密邮件取出机密邮件时,如果应用程序ID或机密地址一致则取出机密邮件。
这样,服务器装置50在接受机密地址被设定为目的地的伪装机密邮件的情况下,进行将机密邮件以仍旧伪装的状态转移到目的地的机密地址的处理(图21的步骤S354)。接着,向目的地的标准地址发送联络邮件(步骤S356)。在此联络邮件是指,如上述那样联络机密邮件到达的邮件。联络邮件与机密邮件不同,即使在信息终端装置100侧不进行接收操作,也会随意地被发送到信息终端装置100的标准的邮件地址。在将应用程序ID登记到服务器装置50时,同时登记发送联络邮件的标准地址,服务器装置50将联络邮件发送到该标准地址。在图23中,由双点划线的箭头表示从服务器装置50向目的地的标准地址发送联络邮件的情形。并且,在接受了联络邮件的目的地的信息终端装置100(图23的笔记本型计算机20)中,在进行使用图11至图14所述的机密邮件的接收操作来读入机密邮件之后,从机密收信箱打开机密邮件,能够将机密邮件的内容显示在显示画面102上。
如以上所说明的那样,在从信息终端装置100发送机密邮件的情况下,从机密邮件关联菜单选择按钮“1”(参照图11),制作机密邮件,选择被显示在显示画面102的右下角的发送按钮(参照图19)。于是,机密邮件在信息终端装置100内被转换为伪装机密邮件之后,被发送到设置在服务器装置50中的自己的机密地址。并且,在服务器装置50侧判断目的地是否为机密地址,如果目的地是标准的邮件地址则作为标准邮件进行传送,如果目的地是机密地址则代替机密邮件而发送联络邮件。
E-3.机密邮件的外部保存操作:
另外,如图12或图16所示,当打开机密收信箱时,已接收的机密邮件的一览被显示在显示画面102上,在其下方显示有被标记为“外部保存”的按钮。该按钮是用于进行机密邮件的外部保存的按钮,能够通过按下被设置在信息终端装置100的主体部上的中央的功能选择按钮104b(参照图6)来进行选择。机密邮件的外部保存是指如下的功能。
如上所述,被读入到信息终端装置100的机密邮件不是被保存到共用数据区域,而是被保存到由应用程序直接进行管理的专用数据区域(参照图3)。如上所述那样被存储在专用数据区域的数据只要不使用特别的方法,如果不是从管理该专用数据区域的应用程序就无法读写,从其它的应用程序、操作系统不要说读写,根本就不知道存在数据。
但是,如使用图3所述的那样,对在应用程序区域内各个应用程序可占有的最大的存储容量设置上限值,自然在可存储到专用数据区域的机密邮件的数量上有界限。因而,在专用数据区域已满的情况下,需要删除所保存的数据、或者将数据转移到共用数据区域、存储卡等外部存储介质。但是,从专用数据区域转移的数据也能够从其它的应用程序、操作系统进行存取,因此,如果按原样转移机密邮件,则存在机密信息泄漏的危险。当然,在转移机密邮件时,也能够用口令等进行保护、或者以加密的状态进行保存,但是在这种情况下,也与存储到专用数据区域的情况不同,也容易使第三者知道存在机密的数据。因而,当信息终端装置100、外部存储介质转到第三者的手上时,存在口令、密码被破译导致机密信息泄漏的危险。鉴于上述的点,在本实施例的信息终端装置100中,为了不产生机密信息泄漏的危险地转移专用数据区域的机密邮件,能够进行被称为机密邮件的外部保存的操作。
图24是例示执行机密邮件的外部保存时的显示画面102的说明图。在进行机密邮件的外部保存的情况下,首先从打开机密收信箱而显示的机密邮件的一览中选择作为外部保存的对象的机密邮件。能够通过一边操作被设置在信息终端装置100的主体部中的光标按钮104d一边按下选择按钮104e来进行机密邮件的选择。在图24中,在所选择的机密邮件上附加斜线进行显示。在这样选择机密邮件之后,当按下被设置在信息终端装置100的主体部中的中央的功能选择按钮104b时,开始进行将所选择的机密邮件进行外部保存的处理(机密邮件外部保存处理)。
图25是表示机密邮件外部保存处理的流程的流程图。这种处理是在信息终端装置100上由应用程序B(用于处理机密邮件的应用程序)执行的处理。如图示那样,当开始进行处理时,首先进行从应用程序B的专用数据区域读入所选择的机密邮件的处理(步骤S400)。另外,此时在选择了多个机密邮件的情况下,只要读入这些所有的机密邮件即可。接着,应用程序B获取自己的应用程序ID(步骤S402)。如使用图3所述那样,自己的应用程序ID也与机密邮件同样地被存储到专用数据区域中。
然后,通过将读入的机密邮件和应用程序ID嵌入到伪装用的图像数据中来生成伪装机密邮件(步骤S404)。由于生成伪装机密邮件的处理与使用图18所述的方法相同,因此在此省略说明。
接着,将得到的伪装机密邮件保存到共用数据区域中(步骤S406)。在保存伪装机密邮件时也能够通过变更保存目的地而保存到存储卡112等外部存储介质中。这样,如果保存了伪装的机密邮件,则结束图25所示的机密邮件外部保存处理。
如果进行如以上那样的机密邮件的外部保存操作来转移专用数据区域的机密邮件,则机密邮件以伪装的状态被保存到图像数据(或者声音数据等)中,因此即使从其它的应用程序、操作系统参照也不会察觉嵌入有机密邮件。因此,不存在内容被解析而导致机密信息泄漏的危险,能够安心地保存机密邮件。
此外,在图25所示的机密邮件外部保存处理中,主要说明了将机密邮件嵌入到图像中并进行外部保存。但是,不限于机密邮件,对机密地址薄等机密数据也可以进行外部保存。在图26中概念性地示出将应用程序ID、和机密邮件、机密地址薄等机密数据嵌入到图像中来作为伪装机密数据进行外部保存的情形。另外,在嵌入多个机密数据(机密邮件、机密地址薄等)时,也可以在将这些机密数据分类为分层结构或重新整理为几个组之后,以具有该分层结构或组的信息的状态嵌入到图像中。并且,在想要嵌入的机密数据的数据量相对于所嵌入的图像数据(或声音数据等)的数据量过多的情况下,也可以如自动分割为多个图像数据进行嵌入、或分开多次进行外部保存那样在显示画面102上显示警告。
E-4.机密数据的移动操作:
另外,如图11所示,对机密邮件关联菜单的按钮“5”分配用于移动机密数据的功能。如果使用该功能,则在将用户使用的信息终端装置100变更为新的信息终端装置100时,能够将存储在旧的信息终端装置100中的机密数据(机密邮件、机密地址薄等)经由服务器装置50按原样移动到新的信息终端装置100。以下,说明进行移动机密数据的操作来将信息终端装置100内的机密数据转移到其它的信息终端装置100的方法。
图27是表示在将信息终端装置100内的机密数据转移到其它的信息终端装置100时进行的处理的流程的流程图。这种处理是当从图11所示的机密邮件关联菜单选择按钮“5”时由嵌入到信息终端装置100中的应用程序B执行的处理。
应用程序B在开始机密数据移动处理时进行读出保存在专用数据区域中的所有的机密邮件和机密地址薄的处理(步骤S500)。此时,在机密邮件被分类为几个文件夹而具有分层结构的情况下,也事先同时读出该分层结构的信息。另外,在此,说明了仅读出专用数据区域的机密数据,但是当然也可以读出保存在共用数据区域中的伪装机密邮件。
接着,在读出存储在专用数据区域中的应用程序ID之后(步骤S502),将之前读出的机密数据与应用程序ID同时发送到自己的机密地址(步骤S504)。此时也能够以伪装的状态发送机密数据,但是在机密数据移动处理中,存储在专用数据区域中的所有机密数据是对象,由于数据量变大,因此,在此不进行伪装而按原样进行发送。当然,可以在伪装之后进行发送,或者也可以进行压缩并发送。
然后,判断是否发送了信息终端装置100内的所有的机密数据(步骤S506)。此时,在无法正常发送所有机密数据的情况下(步骤S506:“否”),再次尝试发送(步骤S504)。另一方面,如果能够确认可正常发送所有机密数据(步骤S506:“是”),则在删除保存在信息终端装置100内的所有的机密数据之后(步骤S508),结束图27所示的机密数据移动处理。
图28是概念性地示出通过进行机密数据移动处理将旧的信息终端装置100内的机密数据转移到新的信息终端装置100的情形的说明图。如上所述,当从机密邮件关联菜单选择显示为“机密数据移动”的按钮“5”时,存储在旧的信息终端装置100内的应用程序ID和所有的机密数据被发送到服务器装置50的机密地址。在图28中用虚线表示的箭头表示应用程序ID和所有机密数据被发送到服务器装置50并被保存到机密地址内的情形。接着,读出存储在旧的信息终端装置100中的应用程序B的应用程序ID和机密地址,并设定在新的信息终端装置100中。用户能够从显示画面102上进行上述操作,或者也可以在旧的信息终端装置100与新的信息终端装置100之间进行通信来转移应用程序ID和机密地址。
如果这样设定应用程序B的应用程序ID和机密地址,则从新的信息终端装置100发送应用程序ID,与服务器装置50的机密地址进行连接。在图28中用点划线表示的箭头概念性地表示从新的信息终端装置100发送应用程序ID来与服务器装置50的机密地址进行连接的情形。这样发送的应用程序ID是在旧的信息终端装置100中使用的应用程序ID,因此当然能够连接到服务器装置50的机密地址。并且,当连接结束时,将保存在机密地址内的所有的机密数据下载到新的信息终端装置100中。在图28中用双点划线表示的箭头概念性地表示从服务器装置50的机密地址下载所有的机密数据的情形。
这样,如果使用机密邮件的移动操作,则能够将存储在旧的信息终端装置100中的机密数据按原样转移到新的信息终端装置100中。当然,即使在旧的信息终端装置100中利用文件夹等分类机密邮件的情况下,也能够将这些信息按原样传递到新的信息终端装置100。并且,在进行上述的机密邮件的移动操作来转移机密数据的情况下,当所有的机密数据被发送到机密地址时,旧的信息终端装置100内的机密数据被自动删除,因此能够预先避免从旧的信息终端装置100泄漏机密信息的危险。
F.变形例:
在以上所说明的本实施例的信息终端装置100中存在各种变形例。以下简单说明这些变形例。
F-1.第一变形例:
在上述的实施例中,作为如下的实施例进行了说明:不管信息终端装置100的动作状态如何,当以规定的顺序对操作按钮104进行了操作时,由按钮驱动器124检测出该操作,并传达给操作系统,通过中断启动实现机密邮件功能的应用程序(在此是应用程序B)。但是,也可以在与邮件功能无关的应用程序(例如,用于实现游戏功能、日程安排功能的应用程序)的动作过程中,仅在以规定的一系列顺序进行了按钮操作的情况下启动应用程序B,从而可利用机密邮件功能。
图29是例示实现第一变形例中的机密邮件功能的应用程序(在此是应用程序B)的大致结构的说明图。如图示那样,第一变形例的应用程序B由与机密邮件有关的模块(机密邮件关联模块)、以及与机密邮件无关的功能(在此是游戏功能)有关的模块(游戏模块)两大模块构成。此外,在此所说的模块是指,着眼于功能而临时对程序的内容进行分类的模块。其中,能够通过从显示画面102上选择而启动游戏模块,但是在游戏模块的工作过程中如果不以规定的一系列顺序对操作按钮104进行操作就不会启动机密邮件关联模块。另外,存储在应用程序B的专用数据区域中的机密邮件、机密地址薄、应用程序ID、机密地址等能够仅从机密邮件关联模块进行存取,从游戏模块不知道这些数据的存在。结果,即使将这种应用程序B嵌入到信息终端装置100中,从外观上来看仅嵌入了游戏模块,不会知道嵌入了机密邮件关联模块。
图30是例示了在显示画面102的画面上可选择地显示有这样与机密邮件关联模块同时嵌入的游戏功能的情形的说明图。当从图5所示的选择菜单选择显示为“游戏”的按钮时将这种画面显示在显示画面102上。在图30所示的例子中,以可选择的状态显示游戏A至游戏D的四种游戏,这些四个游戏中的一个是与机密邮件关联模块同时嵌入的游戏。并且,如果在显示画面102上操作光标按钮104d来使光标对准所希望的游戏之后按下选择按钮104e,则能够启动所选择的游戏功能,与普通的游戏同样地进行游戏。
这样在第一变形例中,当将应用程序B嵌入到信息终端装置100中时,同时嵌入机密邮件关联模块、关于与机密邮件无关的功能的模块(在此是游戏模块),但是在显示画面102上看上去仅嵌入了与游戏有关的功能。并且,通过在显示画面102上选择这样嵌入的游戏功能,能够与其它的游戏同样地进行游戏,因此,不会使第三者察觉其中之一是与机密邮件模块一起嵌入的游戏。在此,设游戏A是与机密邮件模块一起嵌入的游戏。在启动机密邮件功能的情况下,暂时显示图30所示的画面,在选择游戏A并启动的状态下,以规定的一系列顺序进行按钮操作。这样,首先启动机密邮件功能,图11所示的机密邮件关联菜单被显示。
通常不会想到为了显示机密邮件而启动与邮件无关的功能(在上述的例子中是游戏功能)。因而,这样,即使在信息终端装置100丢失或被盗的情况下,也能够可靠地避免使第三者察觉到可在该信息终端装置100中处理机密邮件的情形。除此之外,在游戏过程中使用的按钮是光标按钮104d、选择按钮104e等确定的按钮,输入按钮104h等不会被操作。因此,如果设为与本实施例那样在以如“*5#0”等那样的、包含游戏中不使用的操作按钮104的一系列顺序进行了按钮操作的情况下启动与机密邮件有关的功能,则能够可靠地避免第三者偶然启动机密邮件功能。
此外,在以上的说明中,说明了当嵌入与机密邮件有关的应用程序B时,与机密邮件关联模块同时嵌入进行游戏A的游戏模块。但是,与机密邮件关联模块同时嵌入的模块不限于进行游戏A的模块,也可以是任意的游戏模块。例如在图30中显示四种游戏,但是也可以分别事先准备用于进行这四种游戏的游戏模块,在嵌入机密邮件关联模块时,与这四种游戏模块中的任意的模块同时地嵌入到信息终端装置100中。这样,只有进行了嵌入的本人知道可选择地显示在显示画面102上的四种游戏之中哪个是与机密邮件关联模块一起嵌入的游戏。因而,第三者要启动机密邮件功能更加困难,因此能够进一步可靠地防止察觉机密邮件的存在。
F-2.第二变形例:
在上述的实施例的信息终端装置100中,只要不以预先决定的一系列顺序操作按钮,机密邮件关联菜单就不会被显示在显示画面102上,另外,从其它的应用程序、浏览器也不会知道存在机密邮件。因此,即使在信息终端装置100转到第三者的手上的情况下,所存储的机密信息也不会泄漏到外部。但是,例如在信息终端装置100丢失或被盗的情况下,虽然很难认为所保存的信息会泄漏,但是既然不是完全没有其可能性,就仍然会感到不安。因此,也可以在信息终端装置100启动时(或者如上述的第一变形例那样在从运行了特定的游戏的状态启动机密邮件功能的情况下,是该游戏启动时)必须连接在服务器装置50上,确认服务器装置50的设定内容之后进行启动。这样,即使在信息终端装置100丢失或被盗的情况下,通过预先将其意思设定在服务器装置50中,也能够可靠地避免所保存的机密信息泄漏的情形。以下,以在运行了特定的游戏的状态下启动机密邮件的情况为例,说明这种第二变形例。
图31是表示在第二变形例的信息终端装置100启动游戏功能时执行的处理的流程的流程图。这种处理是当从图30所示的游戏的选择画面选择与机密邮件一起嵌入的游戏(在此是游戏A)时,从操作系统读出存储在应用程序区域中的应用程序B而执行的处理。
第二变形例的应用程序B在开始进行游戏功能启动处理时,首先读出存储在专用数据区域中的应用程序ID和机密地址,并发送应用程序ID,由此与服务器装置50上的机密地址进行连接(步骤S600)。接着,判断是否能够与机密地址进行连接(步骤S602)。如果发送正确的应用程序ID与正确的机密地址进行连接,则应该能够正常进行连接。另外,例如在为了使用应用程序B而需要支付使用费的情况下,支付结束成为用于正常连接的条件。因此,在判断为无法正常连接的情况下(步骤S602:“否”),在将确认信息终端装置100侧的设定内容或者对于服务器装置50的登记内容的意思显示在显示画面102上之后(步骤S604),不启动所选择的游戏而是直接结束图31的游戏功能启动处理。
另一方面,在能够正常连接到机密地址的情况下(步骤S602:“是”),获取服务器装置50侧的设定内容(步骤S606)。这是如下的处理。首先,在第二变形例中可将与机密邮件功能有关的各种设定预先登记到服务器装置50内。也能够从信息终端装置100的机密邮件关联菜单设定上述各种设定内容,但是如果知道应用程序ID、机密地址等所需的数据,则也能够从不同的信息终端装置100进行设定。在第二变形例中,在这样按每个机密地址登记的设定内容中包含强制删除机密邮件功能的意思的设定。在图31的步骤S606中,在启动所选择的游戏之前,首先进行与服务器装置50的机密地址连接来读出这些设定内容的处理。
然后,判断在读出的各种设定中是否包含删除机密邮件功能的意思的命令(删除命令)(步骤S608),在没有包含删除命令的情况下(步骤S606:“否”),在启动游戏并将游戏的初始画面显示在显示画面102上之后(步骤S612),根据操作者的按钮操作进行与游戏有关的各种处理(步骤S614)。
在此,第二变形例的应用程序B如下面那样由三大模块构成。图32是表示第二变形例中的应用程序B的大致的模块结构的说明图。如图示那样,第二变形例的应用程序B由“启动关联模块”、“游戏模块”、“机密邮件关联模块”三大模块构成。其中的“启动关联模块”是当在图30所示的游戏的选择画面上选择“游戏A”时最初被读入并被执行的模块,图31所示的游戏功能启动处理也通过启动关联模块内的程序来执行。
“游戏模块”是用于执行在图30的画面上选择的游戏A的模块。另外,“机密邮件关联模块”是用于实现与上述的机密邮件有关的各种功能的模块。
另外,在图32中还示出能够从各模块存取的专用数据区域的范围。如图示那样,也能够从启动关联模块存取应用程序ID、机密地址,但是仅从机密邮件关联模块能够存取机密邮件、机密地址薄。当然,也能够仅从机密邮件关联模块存取应用程序ID、机密地址。
在第二变形例的信息终端装置100中,在游戏功能启动时,在从服务器装置50读出的各种设定中没有包含删除命令的情况下(步骤S608:“否”),在图31的步骤S610中,进行读出“游戏模块”并启动所选择的游戏(在此是游戏A)的处理。并且,在这样启动游戏的状态下,当以规定的一系列顺序对操作按钮进行操作时,能够读出“机密邮件关联模块”并启动机密邮件功能。
另一方面,在判断为从服务器装置50读入的设定中包含有删除命令的情况下(步骤S608:“是”),从应用程序区域删除“机密邮件关联模块”(步骤S610)。此时,可以仅删除机密邮件关联模块,也可以同时删除机密数据。或者,代替机密邮件关联模块的删除,也可以设为即使以规定的一系列顺序对操作按钮进行操作也不启动机密邮件功能。
接着,在启动游戏功能来显示游戏的初始画面之后(步骤S612),按照操作者的按钮操作,执行与游戏有关的处理(步骤S614)。此外,在此,由于已经删除机密邮件关联模块,因此在游戏运行过程中,即使以规定的顺序进行按钮操作,也不会启动机密邮件功能。并且,当操作者结束游戏时,结束图31的游戏功能启动处理。
在以上所说明的第二变形例中,即使在信息终端装置100丢失、或信息终端装置100被盗的情况下,也能够通过从其它信息终端装置100与服务器装置50的机密地址进行连接,事先设定删除命令,可靠地防止信息终端装置100内的机密信息泄漏的情形。
图33是表示根据第二变形例能够可靠地避免机密信息泄漏的情形的原因的说明图。在信息终端装置100丢失或被盗的情况下,从其它信息终端装置100(在图中是笔记本型计算机20)与服务器装置50的机密地址进行连接,事先设定删除命令。如上所述,如果知道应用程序ID、机密地址,则也能够从其它信息终端装置100与服务器装置50进行连接,并在机密地址中事先设定删除命令。在图33中用虚线的箭头表示这样设定删除命令的情形。
之后,当捡到(或者偷窃了)信息终端装置100的第三者想要启动与机密邮件功能一起嵌入的游戏功能(在此是游戏A)时,自动连接到服务器装置50上并读入机密地址内的设定内容。在图33中所示的点划线的箭头表示信息终端装置100与服务器装置50进行连接的情形,双点划线的箭头表示读入服务器装置50内的设定内容的情形。由于这样读入的设定内容中包含删除命令,因此从信息终端装置100内的应用程序B中删除机密邮件关联模块。因而,这以后,在游戏A的运行过程中即使以规定的顺序进行按钮操作,机密邮件功能也不会启动,因此能够可靠地避免机密信息泄漏的情形。当然,如果能够与机密邮件关联模块同时删除机密数据,则完全没有机密信息泄漏的可能性。与此相对地,如果机密数据有剩余,则在倘若信息终端装置100归还的情况下,通过嵌入机密邮件关联模块,能够再次读出存储在内部的机密数据。
此外,在上述的第二变形例中,说明了在启动与机密邮件功能一起嵌入的游戏功能(在此是游戏A)时,与服务器装置50进行连接而确认有无删除命令。但是,并不限于此,也可以在信息终端装置100被接通电源而启动时,与服务器装置50进行连接,确认有无删除命令。
F-3.第三变形例:
在以上所说明的实施例中,说明了接收到的机密邮件被存储到专用数据区域内,通过打开机密收信箱来选择机密邮件,无论多少次都能够在显示画面102上确认机密邮件的内容。但是,也可以在制作机密邮件时,事先附加与读出并可显示的次数有关的属性,接收到之后,在显示画面102上显示了内容的次数达到可显示的次数的情况下,删除机密邮件。
图34是表示第二变形例的信息终端装置100在读出所选择的机密邮件并显示在画面上之后进行保存的处理(机密邮件读出、保存处理)的流程的流程图。这种处理是当从图11所示的机密邮件关联菜单打开机密收信箱来选择机密邮件时由应用程序B开始的处理。
在机密邮件读出、保存处理中,首先,检测在机密收信箱内选择的机密邮件,并将所选择的机密邮件的内容显示在显示画面102上(步骤S700)。接着,判断返回按钮是否被按下(步骤S702)。如上所述,返回按钮是指用于将显示画面102的显示返回到前一个状态的按钮,返回按钮被分配在光标按钮104d的左侧。通过从一览显示机密收信箱的内容的画面选择机密邮件而显示对机密邮件的内容进行显示的画面,因此如果在机密邮件的内容被显示的状态下按下返回按钮(步骤S702:“是”),则可认为指示了关闭机密邮件的显示的意思。与此相对地,如果返回按钮没有被按下(步骤S702:“否”),则只要按原样继续显示机密邮件即可。
然后,如果确认返回按钮被按下(步骤S702:“是”),则不直接切换画面的显示而获取所显示的机密邮件的属性(步骤S704)。在第三变形例中,在制作机密邮件时,作为机密邮件的属性,将是否限制内容的显示次数、以及在限制的情况下可显示的次数写入到头部。在步骤S704中,进行从显示在显示画面102上的机密邮件的头部读出机密邮件的属性的处理。
接着,判断在该机密邮件中是否设定了显示次数的限制(步骤S706)。由于已经读出机密邮件的属性,因此能够直接判断是否设定了次数限制。并且,在没有设定次数限制的情况下(步骤S706:“否”),将显示画面102的显示切换为存储在机密收信箱内的机密邮件的一览画面(步骤S714),结束图34的机密邮件读出、保存处理。
与此相对地,在机密邮件中设定了显示次数的限制的情况下(步骤S706:“是”),在将被设定在该机密邮件的头部的可显示次数更新为少了一次的次数之后(步骤S708),判断可显示次数是否有剩余、即可显示次数是否为0(步骤S710)。然后,在可显示次数有剩余的情况下(步骤S710:“是”),将显示画面102的显示切换为存储在机密收信箱内的机密邮件的一览画面(步骤S714)。
另一方面,在判断为可显示次数没有剩余的情况下(步骤S710:“否”),在从专用数据区域删除显示在显示画面102上的机密邮件之后(步骤S712),将画面的显示切换为存储在机密收信箱内的机密邮件的一览画面(步骤S714)。在该阶段,由于已经从专用数据区域删除了显示在画面上的机密邮件,因此即使显示机密收信箱内的机密邮件的一览,也不会显示已被删除的机密邮件。
在以上所说明的第三变形例中,事先根据包含在机密邮件中的机密的程度设定可显示次数,由此能够可靠地避免机密信息泄漏的情形。例如即使是包含了机密度非常高的内容的机密邮件,如果将可显示次数设定为一次,则将机密邮件的内容显示在显示画面102上仅确认一次,就删除该机密邮件,因此不存在机密信息泄漏的危险。当然,机密的程度越低设定越多的可显示次数,由此能够适当保护机密信息。
此外,在上述的第三变形例中,说明了作为机密邮件的属性设定显示次数的限制的有无以及可显示次数,并根据该属性进行机密邮件的显示和保存。但是,机密邮件的属性并不限于这种属性,例如也可以事先设定与可否传送机密邮件、可否进行上述的外部保存等有关的属性。并且,关于包含机密程度较高的内容的机密邮件,如果将传送、外部保存设定为不可以,则能够进一步可靠地避免机密信息泄漏的情形。另外,代替可显示次数的限制,也能够预先设定可显示的时间(例如从发送机密邮件起24小时以内)、可显示的时期(例如当前决算期的期间内)等,由它们进行限制。
并且,也能够设定与联络邮件的发送有关的属性。例如,关于不紧急但机密性较高的机密邮件,事先设定不发送联络邮件的意思的属性,由此能够完全消除对机密邮件的线索。因此,可使第三者完全不知道机密邮件的存在。或者,如果事先设定发送联络邮件的时期,还能够排除由于不小心发送了联络邮件而使第三者察觉机密邮件的存在的可能性。
F-4.第四变形例:
另外,在上述的各种实施例中,说明了机密邮件与标准邮件不同地如果在信息终端装置100侧不进行接收动作,则不会从服务器装置50发送过来机密邮件。但是,关于机密邮件也与标准邮件同样地设为即使不进行接收动作也能够从服务器装置50自动被发送。即,在标准邮件被发送过来的情况下,在信息终端装置100中反映在标准邮件关联菜单的收信箱中,在机密邮件被发送过来的情况下,反映在机密邮件关联菜单的机密收信箱中。但是,如果不以预先设定的一系列顺序操作按钮则不显示机密邮件关联菜单,因此即使未读的机密邮件到达机密收信箱,也无法直接察觉到该情形。因此,在第四变形例中,在从服务器装置50向信息终端装置100发送机密邮件时,也同时发送联络邮件。如上所述,由于联络邮件被反映在标准邮件关联菜单的收信箱中,因此能够立即确认到达的联络邮件,并获知机密邮件到达的情形。
F-5.第五变形例
另外,在上述的各种实施例中,说明了无论是哪个信息终端装置100都将从服务器装置50读入的机密邮件保存到信息终端装置100内,在将机密邮件的内容显示在102上时,读出保存在信息终端装置100内的机密邮件并进行显示。但是,也可以如所谓的Web邮件那样在每次需要时连接到服务器装置50上并读出机密邮件,由此显示在显示画面102上。即,也可以在打开机密收信箱来显示机密邮件的一览的情况下,在连接到服务器装置50的机密地址并获取所保存的机密邮件的信息之后显示在显示画面102上。并且,也可以在显示画面102上选择了机密邮件的情况下,再次连接到服务器装置50来读出保存的机密邮件,由此将其内容显示在显示画面102上。这样,由于在信息终端装置100中不保存机密邮件,因此即使在信息终端装置100丢失或被盗的情况下,也能够避免从信息终端装置100泄漏机密信息的危险。
F-6.第六变形例:
另外,通过因特网90从服务器装置50下载用于实现上述的机密邮件功能的应用程序(在此是应用程序B),由此能够嵌入到信息终端装置100中。此时,如使用图29所述的第一变形例、或使用图32所述的第二变形例那样,在应用程序由与机密邮件有关的模块、关于与机密邮件无关的功能(例如游戏功能)的模块构成的情况下,也可以如下进行。即,也可以在将用于实现机密邮件功能的应用程序嵌入到信息终端装置100中的状态下,仅重新下载关于与机密邮件无关的功能(例如游戏功能)的模块而可变更为其它的功能。这样,例如即使在厌烦了与机密邮件功能一起嵌入的游戏功能(在上述的变形例中是游戏A)的情况下,也能够通过仅更换游戏模块的部分来变更为其它的游戏。
除此之外,这样,如果事先设为能够更换与机密邮件关联模块一起嵌入的其它的功能的模块(例如游戏模块),则还能够得到如下的效果。例如,对为了启动机密邮件功能而需要在运行游戏功能的状态下以一系列顺序操作操作按钮的情况进行说明。假设用于启动机密邮件功能的游戏功能仅为一种,如果是有将该机密邮件功能嵌入到自己的信息终端装置100中的经验的第三者,则会怀疑可能与游戏功能一起嵌入了机密邮件功能。与此相对地,如果事先设为能够更换用于启动机密邮件功能的游戏模块,则只有该信息终端装置100的正式的操作者知道在运行哪个游戏的状态下操作操作按钮即可。因而,由于嵌入了特定的游戏,因此能够避免使第三者怀疑机密邮件功能的存在的情形,使得能够更进一步难以察觉在信息终端装置100中嵌入了机密邮件功能。
以上,关于本发明说明了各种实施方式,但是本发明并不限定于此,只要不脱离各权利要求所记载的范围,就不限定于各权利要求的记载语句而能够涉及到本领域技术人员从这些内容容易置换的范围内,并且能够适当附加基于本领域技术人员通常具有的知识的改进。
产业上的可利用性
即使在信息终端装置中处理机密数据,也不会使第三者察觉机密数据的存在,因此不会从信息终端装置泄漏机密数据。即使信息终端装置丢失或被盗,也不会察觉机密数据的存在,因此内部不会被解析,而能够避免机密数据的泄漏。
Claims (13)
1.一种信息终端装置,从通信线路上的服务器装置读出作为至少包含字符的数据的字符数据并显示在显示画面上,该信息终端装置具备:
选择菜单显示单元,其将可选择地显示被装载在上述信息终端装置中的多个功能的选择菜单显示在显示画面上;
标准数据显示单元,其实现通过从上述选择菜单中选择而被启动的第一功能,该第一功能将作为不是机密的上述字符数据的标准数据可选择地显示在上述显示画面上,并且在该标准数据被选择的情况下,显示该所选择的标准数据的内容;
操作部,其被操作以从上述选择菜单中选择上述各种功能而利用;
操作检测单元,其检测对上述操作部进行的操作;以及
机密数据显示单元,其实现虽然不显示在上述选择菜单上但是通过以规定的一系列顺序操作上述操作部而被启动的第二功能,该第二功能将作为机密的上述字符数据的机密数据可选择地显示在上述显示画面上,并且显示该所选择的机密数据的内容,
其中,上述操作检测单元是在以上述规定的一系列顺序操作了上述操作部的情况下不将伴随该操作产生的画面显示在上述显示画面上而检测对该操作部进行的操作的单元。
2.根据权利要求1所述的信息终端装置,其特征在于,
上述选择菜单显示单元是对除了显示上述第一功能之外还可选择地显示第三功能的上述选择菜单进行显示的单元,
上述机密数据显示单元是在上述第三功能被启动的状态下以上述一系列顺序操作了上述操作部时实现上述第二功能的单元。
3.一种字符数据显示方法,从通信线路上的服务器装置读出作为至少包含字符的数据的字符数据并进行显示,具备如下工序:
工序(A),将可选择地显示被装载在上述信息终端装置中的多个功能的选择菜单显示在显示画面上;
工序(B),从上述选择菜单中选择上述各种功能,检测对于为了使用该所选择的功能而设置的操作部的操作;
工序(C),实现通过从上述选择菜单中选择而被启动的第一功能,该第一功能将作为不是机密的上述字符数据的标准数据可选择地显示在上述显示画面上,并且在该标准数据被选择的情况下,显示该所选择的标准数据的内容;以及
工序(D),实现虽然不显示在上述选择菜单上但是通过以规定的一系列顺序操作上述操作部而被启动的第二功能,该第二功能将作为机密的上述字符数据的机密数据可选择地显示在上述显示画面上,并且显示该所选择的机密数据的内容,
其中,上述工序(B)是在以上述规定的一系列顺序操作了上述操作部的情况下不将伴随该操作产生的画面显示在上述显示画面上而检测对该操作部进行的操作的工序。
4.根据权利要求3所述的字符数据显示方法,其特征在于,
上述工序(A)是对除了显示上述第一功能之外还可选择地显示第三功能的上述选择菜单进行显示的工序,
上述工序(D)是在上述第三功能被启动的状态下以上述一系列顺序操作了上述操作部时实现上述第二功能的工序。
5.根据权利要求3所述的字符数据显示方法,其特征在于,
上述工序(D)是当从用于输入字符的多个操作按钮输入了规定的口令时在上述显示画面上显示上述机密数据并设为可选择的状态的工序,
上述工序(B)是不将伴随上述口令的输入产生的画面显示在上述显示画面上而检测该口令的输入的工序。
6.根据权利要求3所述的字符数据显示方法,其特征在于,
上述工序(D)具备如下工序:
子工序(D-1),通过将上述机密数据的内容嵌入到规定的数据中,生成作为伪装该规定的数据的机密数据的伪装机密数据;以及
子工序(D-2),以可读出的状态保存上述伪装机密数据。
7.根据权利要求3所述的字符数据显示方法,其特征在于,
上述工序(D)具备如下工序:
子工序(D-1),通过将上述机密数据的内容嵌入到规定的数据中,生成作为伪装该规定的数据的机密数据的伪装机密数据;以及
子工序(D-3),通过上述通信线路将上述伪装机密数据发送到上述服务器装置。
8.根据权利要求3所述的字符数据显示方法,其特征在于,
上述工序(D)具备如下工序:
子工序(D-4),从上述服务器装置接收将上述机密数据的内容嵌入到规定的数据而成的伪装机密数据;以及
子工序(D-5),从上述接收到的伪装机密数据中取出上述嵌入的机密数据。
9.根据权利要求3所述的字符数据显示方法,其特征在于,
上述工序(D)具备子工序(D-6),在该子工序(D-6)中,当在显示上述机密数据或上述机密数据的内容的过程中检测到规定的上述操作部被操作的情形时,将该显示过程中的机密数据或该机密数据的内容设为非显示状态。
10.根据权利要求3所述的字符数据显示方法,其特征在于,
上述工序(D)具备如下工序:
子工序(D-7),将从上述服务器装置读出的上述机密数据与该机密数据的内容一起保存;
子工序(D-8),按每个该机密数据对将上述机密数据的内容显示在上述显示画面上的显示次数进行计数;以及
子工序(D-9),从上述保存的机密数据中删除上述显示次数达到规定次数的该机密数据。
11.根据权利要求3所述的字符数据显示方法,其特征在于,
上述工序(D)具备如下工序:
子工序(D-7),将从上述服务器装置读出的上述机密数据与该机密数据的内容一起保存;
子工序(D-10),当规定条件成立时,与上述服务器装置连接,确认是否需要删除上述保存的机密数据;以及
子工序(D-11),在确认出需要删除上述机密数据的意思的情况下,删除上述保存的机密数据。
12.一种程序,用于使用计算机实现从通信线路上的服务器装置读出作为至少包含字符的数据的字符数据并进行显示的方法,利用计算机实现如下作用:
作用(A),将可选择地显示被装载在上述信息终端装置中的多个功能的选择菜单显示在显示画面上;
作用(B),选择被显示在上述选择菜单上的功能,检测对于为了使用该所选择的功能而设置的操作部的操作;
作用(C),实现通过从上述选择菜单中选择而被启动的第一功能,该第一功能将作为不是机密的上述字符数据的标准数据可选择地显示在上述显示画面上,并且在该标准数据被选择的情况下,显示该所选择的标准数据的内容;以及
作用(D),实现虽然不显示在上述选择菜单上但是通过以规定的一系列顺序操作上述操作部而被启动的第二功能,该第二功能将作为机密的上述字符数据的机密数据可选择地显示在上述显示画面上,并且显示该所选择的机密数据的内容,
其中,上述作用(B)是在以上述规定的一系列顺序操作了上述操作部的情况下不将伴随该操作产生的画面显示在上述显示画面上而检测对该操作部进行的操作的作用。
13.根据权利要求12所述的程序,其特征在于,
上述作用(A)是对除了显示上述第一功能之外还可选择地显示第三功能的上述选择菜单进行显示的作用,
上述作用(D)是在上述第三功能被启动的状态下以上述一系列顺序操作了上述操作部时实现上述第二功能的作用。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP136018/2006 | 2006-05-16 | ||
JP2006136018A JP2007310437A (ja) | 2006-05-16 | 2006-05-16 | 情報端末装置、および文字データ表示方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN101443779A true CN101443779A (zh) | 2009-05-27 |
Family
ID=38693876
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CNA2007800175076A Pending CN101443779A (zh) | 2006-05-16 | 2007-05-11 | 信息终端装置以及字符数据显示方法 |
Country Status (6)
Country | Link |
---|---|
US (1) | US7716733B2 (zh) |
EP (1) | EP1975843A4 (zh) |
JP (1) | JP2007310437A (zh) |
KR (1) | KR20090007286A (zh) |
CN (1) | CN101443779A (zh) |
WO (1) | WO2007132783A1 (zh) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103729583A (zh) * | 2012-10-16 | 2014-04-16 | 纬创资通股份有限公司 | 数据保护方法及电子装置 |
CN106104547A (zh) * | 2013-07-25 | 2016-11-09 | 贝森网络公司 | 基于机密数据的登录服务提供方法 |
CN112449077A (zh) * | 2019-09-05 | 2021-03-05 | 柯尼卡美能达株式会社 | 图像形成装置以及图像形成装置的设定方法 |
US11861145B2 (en) | 2018-07-17 | 2024-01-02 | Methodical Mind, Llc | Graphical user interface system |
Families Citing this family (81)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP2116952A4 (en) * | 2007-02-28 | 2015-04-08 | Nec Corp | INFORMATION PROCESSOR WITH LOCKING FUNCTION, LOCKING (RELEASE) METHOD FOR AN INFORMATION PROCESSOR AND PROGRAM THEREFOR |
US8028090B2 (en) | 2008-11-17 | 2011-09-27 | Amazon Technologies, Inc. | Request routing utilizing client location information |
US7991910B2 (en) | 2008-11-17 | 2011-08-02 | Amazon Technologies, Inc. | Updating routing information based on client location |
US7970820B1 (en) | 2008-03-31 | 2011-06-28 | Amazon Technologies, Inc. | Locality based content distribution |
US8533293B1 (en) | 2008-03-31 | 2013-09-10 | Amazon Technologies, Inc. | Client side cache management |
US8321568B2 (en) | 2008-03-31 | 2012-11-27 | Amazon Technologies, Inc. | Content management |
US8606996B2 (en) | 2008-03-31 | 2013-12-10 | Amazon Technologies, Inc. | Cache optimization |
US8601090B1 (en) | 2008-03-31 | 2013-12-03 | Amazon Technologies, Inc. | Network resource identification |
US8447831B1 (en) | 2008-03-31 | 2013-05-21 | Amazon Technologies, Inc. | Incentive driven content delivery |
US7962597B2 (en) | 2008-03-31 | 2011-06-14 | Amazon Technologies, Inc. | Request routing based on class |
US9407681B1 (en) | 2010-09-28 | 2016-08-02 | Amazon Technologies, Inc. | Latency measurement in resource requests |
US9912740B2 (en) | 2008-06-30 | 2018-03-06 | Amazon Technologies, Inc. | Latency measurement in resource requests |
JP5004896B2 (ja) * | 2008-07-31 | 2012-08-22 | 株式会社デジタル | 情報管理システム |
US20100100587A1 (en) * | 2008-10-14 | 2010-04-22 | Digital Lifeboat, Inc. | Systems and methods for a data management recovery in a peer-to-peer network |
US8073940B1 (en) | 2008-11-17 | 2011-12-06 | Amazon Technologies, Inc. | Managing content delivery network service providers |
US8122098B1 (en) | 2008-11-17 | 2012-02-21 | Amazon Technologies, Inc. | Managing content delivery network service providers by a content broker |
US8412823B1 (en) | 2009-03-27 | 2013-04-02 | Amazon Technologies, Inc. | Managing tracking information entries in resource cache components |
US8756341B1 (en) | 2009-03-27 | 2014-06-17 | Amazon Technologies, Inc. | Request routing utilizing popularity information |
US8688837B1 (en) | 2009-03-27 | 2014-04-01 | Amazon Technologies, Inc. | Dynamically translating resource identifiers for request routing using popularity information |
US20100306308A1 (en) * | 2009-06-01 | 2010-12-02 | Zaher Andraus | Scalable system for resource management and/or resource allocation based on online constraint satisfaction solving |
US8782236B1 (en) | 2009-06-16 | 2014-07-15 | Amazon Technologies, Inc. | Managing resources using resource expiration data |
JP5359650B2 (ja) * | 2009-07-28 | 2013-12-04 | 大日本印刷株式会社 | データファイルの偽装処理装置 |
US8397073B1 (en) | 2009-09-04 | 2013-03-12 | Amazon Technologies, Inc. | Managing secure content in a content delivery network |
US8433771B1 (en) | 2009-10-02 | 2013-04-30 | Amazon Technologies, Inc. | Distribution network with forward resource propagation |
US9495338B1 (en) | 2010-01-28 | 2016-11-15 | Amazon Technologies, Inc. | Content distribution network |
US9406048B2 (en) * | 2010-07-07 | 2016-08-02 | Mark Meister | Email system for preventing inadvertant transmission of propriety message or documents to unintended recipient |
US10097398B1 (en) | 2010-09-28 | 2018-10-09 | Amazon Technologies, Inc. | Point of presence management in request routing |
US9712484B1 (en) | 2010-09-28 | 2017-07-18 | Amazon Technologies, Inc. | Managing request routing information utilizing client identifiers |
US9003035B1 (en) | 2010-09-28 | 2015-04-07 | Amazon Technologies, Inc. | Point of presence management in request routing |
US8468247B1 (en) | 2010-09-28 | 2013-06-18 | Amazon Technologies, Inc. | Point of presence management in request routing |
US10958501B1 (en) | 2010-09-28 | 2021-03-23 | Amazon Technologies, Inc. | Request routing information based on client IP groupings |
US8452874B2 (en) | 2010-11-22 | 2013-05-28 | Amazon Technologies, Inc. | Request routing processing |
US10467042B1 (en) | 2011-04-27 | 2019-11-05 | Amazon Technologies, Inc. | Optimized deployment based upon customer locality |
JP5505807B2 (ja) | 2011-06-20 | 2014-05-28 | コニカミノルタ株式会社 | 情報入力表示装置及び制御プログラム |
US20130099928A1 (en) * | 2011-10-19 | 2013-04-25 | Glenn Daly | Method and System for Detecting Duress Using Proximity Card |
US10021179B1 (en) | 2012-02-21 | 2018-07-10 | Amazon Technologies, Inc. | Local resource delivery network |
US9077813B2 (en) * | 2012-02-29 | 2015-07-07 | International Business Machines Corporation | Masking mobile message content |
US10623408B1 (en) * | 2012-04-02 | 2020-04-14 | Amazon Technologies, Inc. | Context sensitive object management |
US9154551B1 (en) | 2012-06-11 | 2015-10-06 | Amazon Technologies, Inc. | Processing DNS queries to identify pre-processing information |
US9323577B2 (en) | 2012-09-20 | 2016-04-26 | Amazon Technologies, Inc. | Automated profiling of resource usage |
US8862868B2 (en) | 2012-12-06 | 2014-10-14 | Airwatch, Llc | Systems and methods for controlling email access |
US10205698B1 (en) | 2012-12-19 | 2019-02-12 | Amazon Technologies, Inc. | Source-dependent address resolution |
US9787686B2 (en) | 2013-04-12 | 2017-10-10 | Airwatch Llc | On-demand security policy activation |
US9294391B1 (en) | 2013-06-04 | 2016-03-22 | Amazon Technologies, Inc. | Managing network computing components utilizing request routing |
CN103763091B (zh) * | 2014-01-09 | 2017-11-07 | 广东欧珀移动通信有限公司 | 一种应用程序加密、解密方法及加密、解密装置 |
US10097448B1 (en) | 2014-12-18 | 2018-10-09 | Amazon Technologies, Inc. | Routing mode and point-of-presence selection service |
US10033627B1 (en) | 2014-12-18 | 2018-07-24 | Amazon Technologies, Inc. | Routing mode and point-of-presence selection service |
US10091096B1 (en) | 2014-12-18 | 2018-10-02 | Amazon Technologies, Inc. | Routing mode and point-of-presence selection service |
US10225326B1 (en) | 2015-03-23 | 2019-03-05 | Amazon Technologies, Inc. | Point of presence based data uploading |
US9819567B1 (en) | 2015-03-30 | 2017-11-14 | Amazon Technologies, Inc. | Traffic surge management for points of presence |
US9887931B1 (en) | 2015-03-30 | 2018-02-06 | Amazon Technologies, Inc. | Traffic surge management for points of presence |
US9887932B1 (en) | 2015-03-30 | 2018-02-06 | Amazon Technologies, Inc. | Traffic surge management for points of presence |
US9832141B1 (en) | 2015-05-13 | 2017-11-28 | Amazon Technologies, Inc. | Routing based request correlation |
US10616179B1 (en) | 2015-06-25 | 2020-04-07 | Amazon Technologies, Inc. | Selective routing of domain name system (DNS) requests |
US10097566B1 (en) | 2015-07-31 | 2018-10-09 | Amazon Technologies, Inc. | Identifying targets of network attacks |
US9774619B1 (en) | 2015-09-24 | 2017-09-26 | Amazon Technologies, Inc. | Mitigating network attacks |
US10270878B1 (en) | 2015-11-10 | 2019-04-23 | Amazon Technologies, Inc. | Routing for origin-facing points of presence |
US10257307B1 (en) | 2015-12-11 | 2019-04-09 | Amazon Technologies, Inc. | Reserved cache space in content delivery networks |
US10049051B1 (en) | 2015-12-11 | 2018-08-14 | Amazon Technologies, Inc. | Reserved cache space in content delivery networks |
US10348639B2 (en) | 2015-12-18 | 2019-07-09 | Amazon Technologies, Inc. | Use of virtual endpoints to improve data transmission rates |
US10075551B1 (en) | 2016-06-06 | 2018-09-11 | Amazon Technologies, Inc. | Request management for hierarchical cache |
US10110694B1 (en) | 2016-06-29 | 2018-10-23 | Amazon Technologies, Inc. | Adaptive transfer rate for retrieving content from a server |
US9992086B1 (en) | 2016-08-23 | 2018-06-05 | Amazon Technologies, Inc. | External health checking of virtual private cloud network environments |
US10033691B1 (en) | 2016-08-24 | 2018-07-24 | Amazon Technologies, Inc. | Adaptive resolution of domain name requests in virtual private cloud network environments |
CN106506584A (zh) * | 2016-09-13 | 2017-03-15 | 成都跳羚科技有限公司 | 一种手持终端的人机交互系统及方法 |
US10505961B2 (en) | 2016-10-05 | 2019-12-10 | Amazon Technologies, Inc. | Digitally signed network address |
US10372499B1 (en) | 2016-12-27 | 2019-08-06 | Amazon Technologies, Inc. | Efficient region selection system for executing request-driven code |
US10831549B1 (en) | 2016-12-27 | 2020-11-10 | Amazon Technologies, Inc. | Multi-region request-driven code execution system |
US10938884B1 (en) | 2017-01-30 | 2021-03-02 | Amazon Technologies, Inc. | Origin server cloaking using virtual private cloud network environments |
US10503613B1 (en) | 2017-04-21 | 2019-12-10 | Amazon Technologies, Inc. | Efficient serving of resources during server unavailability |
US10902101B2 (en) * | 2017-05-16 | 2021-01-26 | Apple Inc. | Techniques for displaying secure content for an application through user interface context file switching |
US11075987B1 (en) | 2017-06-12 | 2021-07-27 | Amazon Technologies, Inc. | Load estimating content delivery network |
US10447648B2 (en) | 2017-06-19 | 2019-10-15 | Amazon Technologies, Inc. | Assignment of a POP to a DNS resolver based on volume of communications over a link between client devices and the POP |
US10742593B1 (en) | 2017-09-25 | 2020-08-11 | Amazon Technologies, Inc. | Hybrid content request routing system |
US10693891B2 (en) * | 2017-12-06 | 2020-06-23 | Chicago Mercantile Exchange Inc. | Electronic mail security system |
US10592578B1 (en) | 2018-03-07 | 2020-03-17 | Amazon Technologies, Inc. | Predictive content push-enabled content delivery network |
JP2020035293A (ja) * | 2018-08-31 | 2020-03-05 | Dynabook株式会社 | 電子機器及び制御方法 |
US10862852B1 (en) | 2018-11-16 | 2020-12-08 | Amazon Technologies, Inc. | Resolution of domain name requests in heterogeneous network environments |
US11025747B1 (en) | 2018-12-12 | 2021-06-01 | Amazon Technologies, Inc. | Content request pattern-based routing system |
US11641274B2 (en) * | 2019-03-22 | 2023-05-02 | Jpmorgan Chase Bank, N.A. | Systems and methods for manipulation of private information on untrusted environments |
US11947692B1 (en) * | 2021-12-16 | 2024-04-02 | Gen Digital Inc. | Systems and methods for dynamic formjacking protection |
Family Cites Families (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH02251880A (ja) * | 1989-03-25 | 1990-10-09 | Fujitsu Ltd | パスワードセキユリテイ方式 |
JPH07334081A (ja) * | 1994-06-07 | 1995-12-22 | Shinu Ko | デジタル式カオス信号による情報の隠蔽・復号化方法および装置 |
JPH09190236A (ja) * | 1996-01-10 | 1997-07-22 | Canon Inc | 情報処理方法及び装置及びシステム |
AU7828300A (en) * | 1999-10-07 | 2001-04-23 | Ericsson Inc. | Computer use privacy protector and method |
JP2001236400A (ja) * | 2000-02-23 | 2001-08-31 | Yozan Inc | レンタル機及び記録媒体 |
JP3581882B2 (ja) | 2001-06-22 | 2004-10-27 | 独立行政法人物質・材料研究機構 | 鉛フリー高強度快削鋼 |
JP2003162483A (ja) * | 2001-11-26 | 2003-06-06 | Toshiba Corp | 移動体端末およびその表示制御方法 |
JP2003209544A (ja) | 2002-01-11 | 2003-07-25 | Nettime Corp | 携帯情報端末用暗号化プログラム、携帯情報端末、コンピュータ端末用暗号化プログラムおよびコンピュータ端末 |
JP2003216550A (ja) * | 2002-01-22 | 2003-07-31 | Hitachi Ltd | 送信情報の送達確認方法 |
JP2003296568A (ja) * | 2002-04-05 | 2003-10-17 | Canon Inc | 情報認証システム及び情報認証システムの制御方法及び情報認証システムの制御プログラム及び記憶媒体 |
JP3922364B2 (ja) | 2002-11-08 | 2007-05-30 | 株式会社ケンウッド | メッセージ通信機器、メッセージ通信方法 |
JP4008380B2 (ja) | 2003-04-25 | 2007-11-14 | 京セラ株式会社 | 携帯端末 |
JP2005115492A (ja) * | 2003-10-03 | 2005-04-28 | Nec Corp | 携帯電話機およびメールセキュリティ処理方法 |
JP4557627B2 (ja) * | 2004-08-03 | 2010-10-06 | ソニー・エリクソン・モバイルコミュニケーションズ株式会社 | 電子財布アプリケーションプログラム及び携帯端末装置 |
-
2006
- 2006-05-16 JP JP2006136018A patent/JP2007310437A/ja active Pending
- 2006-11-24 US US11/563,058 patent/US7716733B2/en not_active Expired - Fee Related
-
2007
- 2007-05-11 WO PCT/JP2007/059767 patent/WO2007132783A1/ja active Application Filing
- 2007-05-11 CN CNA2007800175076A patent/CN101443779A/zh active Pending
- 2007-05-11 EP EP07743202A patent/EP1975843A4/en not_active Withdrawn
- 2007-05-11 KR KR1020087022242A patent/KR20090007286A/ko not_active Application Discontinuation
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103729583A (zh) * | 2012-10-16 | 2014-04-16 | 纬创资通股份有限公司 | 数据保护方法及电子装置 |
CN106104547A (zh) * | 2013-07-25 | 2016-11-09 | 贝森网络公司 | 基于机密数据的登录服务提供方法 |
US11861145B2 (en) | 2018-07-17 | 2024-01-02 | Methodical Mind, Llc | Graphical user interface system |
CN112449077A (zh) * | 2019-09-05 | 2021-03-05 | 柯尼卡美能达株式会社 | 图像形成装置以及图像形成装置的设定方法 |
CN112449077B (zh) * | 2019-09-05 | 2022-08-09 | 柯尼卡美能达株式会社 | 图像形成装置以及图像形成装置的设定方法 |
Also Published As
Publication number | Publication date |
---|---|
JP2007310437A (ja) | 2007-11-29 |
KR20090007286A (ko) | 2009-01-16 |
US20070271608A1 (en) | 2007-11-22 |
EP1975843A1 (en) | 2008-10-01 |
US7716733B2 (en) | 2010-05-11 |
EP1975843A4 (en) | 2010-06-09 |
WO2007132783A1 (ja) | 2007-11-22 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101443779A (zh) | 信息终端装置以及字符数据显示方法 | |
US8682306B2 (en) | Emoticon input method for mobile terminal | |
US8787969B2 (en) | Using low-cost tags as a virtual storage medium for multimedia information | |
KR100555089B1 (ko) | 포토 스크린 스크롤 그래픽 유저 인터페이스 | |
CN101268470B (zh) | 便携式终端装置、地址簿传送装置、便携式终端装置中的信息显示方法、以及地址簿传送方 法 | |
US7308479B2 (en) | Mail server, program and mobile terminal synthesizing animation images of selected animation character and feeling expression information | |
CN104049849B (zh) | 一种信息处理方法和相应的电子设备 | |
CN104023141A (zh) | 通信联系人信息的显示方法和客户端以及电子设备 | |
KR101917696B1 (ko) | 이동 단말기 및 그것의 제어 방법 | |
KR20080015887A (ko) | 메시징 애플리케이션을 가지는 단말 | |
CN101491127A (zh) | 终端键盘的配置方法、终端以及包括终端和能够重新配置的键盘的系统 | |
CN108563965A (zh) | 文字输入方法和装置、计算机可读存储介质、终端 | |
JP2002359667A (ja) | メール送受信機能を有する携帯電話機 | |
US8843593B2 (en) | Information distribution system, information processing server, distribution server, communication apparatus, program and information distribution method | |
KR100455133B1 (ko) | 휴대용 단말기의 아이템 속성 관리 방법 | |
JP2007281729A (ja) | 情報端末装置、および文字データ表示方法 | |
US20020151285A1 (en) | Method for selecting to activate personal digital assistant or mobile phone in electronic device | |
KR100811795B1 (ko) | 휴대 단말기의 메시지 작성 방법 | |
JP2007311854A (ja) | サーバ装置、および文字データの中継方法 | |
JP3420138B2 (ja) | 情報端末装置 | |
JP7372292B2 (ja) | プログラム、方法、情報処理装置、システム | |
KR100604522B1 (ko) | 단문 메세지 표시 방법 및 그를 이용한 이동통신 단말기 | |
KR20090026991A (ko) | 미등록 메시지 리스트를 이용한 전화번호 등록 방법 및장치 | |
CN106534106A (zh) | 一种信息安全分享装置及其方法 | |
KR20060088790A (ko) | 웹하드 및 모바일 하드를 이용한 시간인증 방법과 시스템 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C02 | Deemed withdrawal of patent application after publication (patent law 2001) | ||
WD01 | Invention patent application deemed withdrawn after publication |
Open date: 20090527 |