CN106533898B - 移动终端设备及控制方法 - Google Patents

移动终端设备及控制方法 Download PDF

Info

Publication number
CN106533898B
CN106533898B CN201610740666.XA CN201610740666A CN106533898B CN 106533898 B CN106533898 B CN 106533898B CN 201610740666 A CN201610740666 A CN 201610740666A CN 106533898 B CN106533898 B CN 106533898B
Authority
CN
China
Prior art keywords
mail
mobile terminal
content data
transmission
terminal device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201610740666.XA
Other languages
English (en)
Other versions
CN106533898A (zh
Inventor
柴山由香里
元山英幸
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Publication of CN106533898A publication Critical patent/CN106533898A/zh
Application granted granted Critical
Publication of CN106533898B publication Critical patent/CN106533898B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/42Mailbox-related aspects, e.g. synchronisation of mailboxes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/07User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail characterised by the inclusion of specific contents
    • H04L51/18Commands or executable codes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/21Monitoring or handling of messages
    • H04L51/216Handling conversation history, e.g. grouping of messages in sessions or threads
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/48Message addressing, e.g. address format or anonymous messages, aliases
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • H04W12/082Access security using revocation of authorisation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/07User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail characterised by the inclusion of specific contents
    • H04L51/08Annexed information, e.g. attachments
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

本公开涉及移动终端设备和控制方法。根据本公开的移动终端设备包括被配置成存储以特定模式获取的内容数据的存储装置,被配置成当内容数据被以特定模式被获取时获取与认证时的认证信息对应的地址的获取部,被配置成生成附加有内容数据的第一邮件并且将第一邮件中的地址设置为发送目的地的生成器,被配置成将由生成器生成的第一邮件发送到所设置的地址的发送器,以及被配置成对删除被存储在存储装置中的内容数据和由发送器发送的第一邮件的发送历史进行控制的控制器。

Description

移动终端设备及控制方法
技术领域
本文所讨论的公开内容涉及移动终端设备及控制方法。
背景技术
目前有越来越多的公司将智能装置如智能电话或平板电脑终端引入到自己的日常业务操作中。在会议或会谈中,会议的参加者使用自己的智能装置频频捕获被写在白板上的笔记的图像以将所捕获的图像经由邮件发送到自己的个人计算机(PC)。
由智能装置如智能电话拍摄的这样的图像数据容易被泄漏。公开了能够在图像数据被发送到自己的PC之后删除图像数据以减少图像数据的这样的泄漏的相关技术(例如,专利文献1)。
然而,由平板电脑终端等拍摄的图像数据仍然是易于被泄漏的。例如,当对于经由邮件发送由平板电脑终端所拍摄的图像数据设置了错误的邮件地址时,图像数据将被发送到错误的地址。
相关技术文献
专利文献
专利文献1:日本公开特许公报第2013-239903号
发明内容
根据实施方式的方面,提供了一种移动终端设备,该移动终端设备包括被配置成存储以特定模式获取的内容数据的存储装置;被配置成当内容数据以特定模式被获取时获取与认证时的认证信息对应的地址的获取部;被配置成生成附加有内容数据的第一邮件并且将第一邮件中的地址设置为发送目的地的生成器;被配置成将由生成器生成的第一邮件发送到所设置的地址的发送器,以及被配置成对删除被存储在存储装置中的内容数据和由发送器发送的第一邮件的发送历史进行控制的控制器。
有益效果
根据实施方式的方面,可以防止内容数据被泄漏。
附图说明
图1是示出根据第一实施方式的图像发送系统的整体配置的示例的图示;
图2A和图2B是示出根据第一实施方式的移动终端设备和管理服务器的硬件配置的示例的图示;
图3是示出根据第一实施方式的图像发送系统的功能配置的示例的图示;
图4是示出用户信息数据库(DB)的示例的表;
图5是示出根据第一实施方式的登录处理的示例的序列图;
图6是示出登录画面的示例的图示;
图7是示出菜单画面的示例的图示;
图8是示出根据第一实施方式的图像发送处理的示例的序列图;
图9是示出图像捕获画面的示例的图示;
图10是示出捕获完成画面的示例的图示;
图11是示出邮件发送画面的示例的图示;
图12是示出根据第二实施方式的图像发送系统的功能配置的示例的图示;以及
图13是示出根据第二实施方式的图像发送处理的示例的序列图。
具体实施方式
下面参照附图来描述实施方式。
第一实施方式
整体系统配置
首先,参照图1描述根据第一实施方式的图像发送系统1的整体配置。图1是示出根据第一实施方式的图像发送系统1的整体配置的示例的图示。
图1所示的图像发送系统1包括移动终端设备10和管理服务器20,移动终端设备10和管理服务器20经由网络N如因特网而通信上连接。图像发送系统1经由网络N通信上连接到客户环境E1,客户环境E1是针对客户如公司或组织的公司特定系统环境。
客户环境E1包括具有下述功能的邮件服务器30:保存客户的公司的雇员的电子邮件和管理电子邮件地址等,以及发送和接收电子邮件。“电子邮件”在下文可以被称为“邮件”。
除了邮件服务器30以外,客户环境E1还可以包括由公司内部的雇员所使用的PC终端等。
移动终端设备10包括由公司的雇员所使用的各种类型的信息处理设备、智能电话、移动电话、平板电脑终端和笔记本型PC。移动终端设备10具有被安装以用于经由邮件将由移动终端设备10成像的图像数据发送到驻留在客户环境E1中的邮件服务器30的图像发送程序40。
根据第一实施方式的安装有图像发送程序40的移动终端设备10能够将成像数据附加至邮件,该邮件将由邮件服务器30所管理的移动终端设备10自己的邮件地址设置为不可改变的发送目的地,随后将具有附加的图像数据的邮件发送到自己的邮件地址,以及然后从移动终端设备10中删除图像数据等。根据第一实施方式的移动终端设备10能够防止图像数据例如由于移动终端设备10丢失或被盗或者邮件的错误发送而被泄漏。例如,当在外部会议中写在白板上的详细记录被移动终端设备10成像时,可以防止会议的内容被泄漏。
管理服务器20是具有图像发送系统1的认证功能的信息处理设备。管理服务器20安装有用于认证移动终端设备10、获取由邮件服务器30所管理的邮件地址等的服务器程序50。具有服务器程序50的管理服务器20响应于来自移动终端设备10的请求能够认证相应的移动终端设备10以及获取由驻留在客户环境E1中的邮件服务器30所管理的邮件地址。
图1示出了连接到客户环境E1的图像发送系统1的示例;然而,图像发送系统1可以连接到两个或更多个客户环境E1。例如,图像发送系统1可以连接到客户A的客户环境E1、客户B的客户环境E2、客户的C客户环境的E3等。
硬件配置
接下来,参照图2A和图2B说明根据第一实施方式的移动终端设备10和管理服务器20的硬件配置。图2A和图2B是示出根据第一实施方式的移动终端设备10和管理服务器20的硬件配置的示例的图示。
如图2A所示,移动终端设备10包括输入装置11、显示装置12、外部接口(I/F)13、随机存取存储器(RAM)14以及只读存储器(ROM)15。移动终端设备10包括中央处理单元(CPU)16、通信I/F 17、存储装置18以及相机装置19。上述的硬件部件经由总线B1相互连接。
输入装置11包括触摸面板、各种类型的按钮、键盘和鼠标,以及输入装置11被配置成将各种类型的操作信号输入至移动终端设备10。显示装置12包括显示器等,以及显示装置12被配置成显示各种类型的处理结果。
外部I/F 13是移动终端设备10与外部装置之间的接口。外部装置的示例包括记录介质13a等。具有上述硬件配置的终端设备10能够从记录介质13a中读取信息或者经由外部I/F 13将信息写入记录介质13a。记录介质13a的示例包括安全数字(SD)存储器卡和通用串行总线(USB)存储器。
RAM 14是被配置成对程序和数据进行暂时存储的易失性半导体存储器。ROM 15是被配置成即使在电源被断开的情况下也保留程序或数据的非易失性半导体存储器。CPU 16是被配置成将来自存储装置18或ROM 15的程序或数据加载到RAM 14中并且执行所加载的程序以执行各种类型的处理的处理器。
通信I/F 17是被配置成将移动终端设备10连接到网络N的接口。因此,移动终端设备10能够经由通信I/F 17与管理服务器20进行通信。
存储装置18是对程序或数据进行存储的非易失性可写存储器。存储装置18的示例包括闪速存储器等。存储在存储装置18中的程序或数据包括操作系统(OS),操作系统(OS)被配置成对移动终端设备10整体以及在OS上运行的各种类型的程序(例如,图像发送程序40)进行控制。
相机装置19被配置成捕获图像以生成图像数据。在下面的说明中,由相机装置19拍摄的图像被描述为静止图像;然而,由相机装置19拍摄的图像不限于静止图像,并且可以是动态图像如视频。也就是说,由相机装置19生成的数据不限于静止图像数据,并且可以是动态数据或视频数据。
由相机装置19生成的数据被存储在由安装在移动终端设备10中的OS所指定的记录介质13a、RAM 14或存储装置18中。在下面的描述中,由相机装置19生成的数据(图像数据)被存储在存储装置18中。
根据第一实施方式的具有图2A所示的硬件配置的移动终端设备10可以实现后述的各种类型的处理。
如图2B所示,管理服务器20包括输入装置21、显示装置22、外部I/F 23以及RAM24。管理服务器20还包括ROM 25、CPU 26、通信I/F27以及存储装置28。上述的硬件部件经由总线B2相互连接。
输入装置21包括键盘和鼠标,以及输入装置21被配置成将各种类型的操作信号输入至管理服务器20。显示装置22包括显示器等,以及显示装置22被配置成显示各种类型的处理结果。输入装置21和显示装置22可选择地连接到总线B2。
外部I/F 23是管理服务器20与外部装置之间的接口。外部装置的示例包括记录介质23a等。具有上述硬件配置的管理服务器20能够从记录介质23a中读取信息或者经由外部I/F 23将信息写入记录介质23a。记录介质23a的示例包括安全数字(SD)存储器卡和通用串行总线(USB)存储器等。
RAM 24是被配置成对程序和数据进行暂时存储的易失性半导体存储器。ROM 25是被配置成即使在电源被断开的情况下也保留程序或数据的非易失性半导体存储器。CPU 26是被配置成将来自存储装置28或ROM 25的程序或数据加载到RAM 24中并且执行所加载的程序以执行各种类型的处理的处理器。
通信I/F 27是被配置成将管理服务器20连接到网络N的接口。因此,管理服务器20能够经由通信I/F 27与移动终端设备10和邮件服务器30进行通信。
存储装置28是对程序或数据进行存储的非易失性可写存储器。存储装置28的示例包括硬盘驱动器(HDD)、固态驱动器(SSD)等。存储在存储装置28中的程序或数据包括操作系统(OS),操作系统(OS)被配置成对管理服务器20整体以及在OS上运行的各种类型的程序(例如,服务器程序50)进行控制。
根据第一实施方式的具有图2B所示的硬件配置的管理服务器20可以实现后述的各种类型的处理。
功能配置
接下来,参照图3描述根据第一实施方式的图像发送系统1的功能配置。图3是示出根据第一实施方式的图像发送系统1的功能配置的示例的图示。
移动终端设备10包括输入接收器101、登录请求部102、显示控制器103、成像控制器104、地址获取部105、邮件生成器106、邮件发送器107以及数据删除部108。上述部件可以通过使CPU 16执行被安装在移动终端设备10中的图像发送程序40来实现。
移动终端设备10还使用暂时存储装置109和发送历史存储装置110。上面的存储部件可以通过使用存储装置18来实现。
输入接收器101被配置成接收来自用户的各种类型的操作输入。例如,输入接收器101可以接收来自用户的使用图像发送系统1的登录操作。
登录请求部102被配置成响应于由输入接收器101接收到登录操作向管理服务器20发送登录请求。
显示控制器103被配置成在显示装置12上显示各种类型的画面。例如,显示控制器103可以在显示装置12上显示登录画面以使得用户能够执行登录操作。类似地,显示控制器103可以显示邮件发送画面以使得用户能够发送由邮件生成器106生成的邮件。
成像控制器104被配置成控制相机装置19生成由相机装置19所拍摄的图像的图像数据。成像控制器104将所生成的图像数据存储在暂时存储器109中。
地址获取部105被配置成获取作为由成像控制器104所生成的图像数据的发送目的地的地址数据。也就是说,地址获取部105将针对地址数据的获取请求发送到管理服务器20以经由管理服务器20获取指示由管理服务器20所管理的自己的移动终端设备10的邮件地址(用户的移动终端设备10的邮件地址)的地址数据。地址获取部105被配置成将所获取的地址数据存储在暂时存储器109中。
邮件生成器106被配置成生成附加有由成像控制器104所生成的图像数据的邮件,该邮件将从地址获取部105获取的地址数据所指示的邮件地址设置为发送目的地地址。在这种情况下,在无需将被设置为发送目的地的邮件地址显示在显示画面上的情况下,邮件生成器106生成上述邮件。
根据第一实施方式的移动终端设备10将通过地址获取部105获取的地址数据所指示的邮件地址设置为邮件的发送目的地。根据第一实施方式的移动终端设备10在显示画面上不显示被设置为邮件的发送目的地的邮件地址。因此,根据第一实施方式的移动终端设备10能够防止由于用户将错误的邮件地址设置为发送目的地引起的邮件的错误发送而导致的图像数据的泄漏。
此外,根据第一实施方式的移动终端设备10不显示被设置为邮件的发送目的地的邮件地址。因此,用户无法变更所设置的邮件地址(修正或添加邮件地址)。因此,可以防止图像数据等由于邮件的错误发送而导致的泄漏。
邮件发送器107被配置成根据来自用户的由输入接收器101接收的邮件发送操作来发送由邮件生成器106生成的邮件。完成邮件的发送的邮件发送器107将示出邮件的发送历史的发送历史数据存储在发送历史存储装置110中。
因此,移动终端设备10的用户能够访问经由位于客户环境E1中的PC终端等被发送到自己的邮件地址的图像数据。
数据删除部108被配置成从暂时存储器109中删除邮件的地址数据和附加到邮件的图像数据以及从发送历史存储器110中删除邮件的发送历史数据。
因此,根据第一实施方式的移动终端设备10在如上所述发送具有附加图像数据的邮件之后删除图像数据、地址数据和邮件的发送历史数据。从而,具有上述配置的移动终端设备10即使在移动终端设备10丢失或被盗的情况下也能够防止图像数据等被泄漏。
暂时存储装置109被配置成暂时存储数据。被存储在暂时存储装置109中的数据的示例包括由成像控制器104生成的图像数据和由地址获取部105获取的地址数据。
发送历史存储装置110被配置成存储由邮件发送器107发送的邮件的发送历史数据。
接下来,管理服务器20包括登录认证部201、转换器202以及邮件发送器203。上述部件可以通过使CPU 26执行被安装在管理服务器20中的服务器程序50来实现。
管理服务器20还使用用户信息数据库(下文中称为“用户信息DB”)204。DB可以通过使用例如经由网络N连接到存储装置28或管理服务器20的存储装置等来实施。
登录认证部201被配置成响应于来自移动终端设备10的登录请求参照用户信息DB204来执行登录认证。登录认证部201基于确定用户信息DB 204是否包括被包含在登录认证中的登录ID和登录密码的组合来执行登录验证。
登录ID和登录密码是用户使用移动终端设备10登录到图像发送系统1中的认证信息。
转换器202被配置成对包含在来自移动终端设备10的针对地址数据的获取请求中的登录ID和登录密码进行转换。也就是说,转换器202将包含在针对地址数据的获取请求中的登录ID和登录密码转换成邮件账户和邮件密码,邮件账户和邮件密码以与相应的登录ID和登录密码相关联的方式存储在用户信息DB 204中。
根据第一实施方式的移动终端设备10能够从邮件服务器30获取与由管理服务器20所转换的邮件账户和邮件密码对应的自己的邮件地址。
当从移动终端设备10接收邮件时,邮件发送器203被配置成基于被设置为邮件的发送目的地的邮件地址将邮件发送到驻留在客户环境E1中的邮件服务器30。
用户信息DB 204被配置成管理用户信息。下面参照图4示出了用户信息DB 204。图4是示出用户信息DB的示例的表。
如图4所示,用户信息DB 204包括登录ID、登录密码、邮件账户以及邮件密码作为数据项。更具体地,用户信息DB 204以与邮件账户和邮件密码的组合相关联的方式对登录ID和登录密码的组合进行管理。
登录ID是在图像发送系统1中唯一地识别相应的移动终端设备10的每个用户的标识符信息。登录密码是与登录ID对应的密码。登录ID和登录密码是移动终端设备10的用户登录到图像发送系统1中的认证信息。
邮件账户是移动终端设备10的用户在驻留在客户环境E1中的邮件服务器30中的账户。邮件密码是与邮件账户对应的密码。
用户信息DB 204包括移动终端设备10的用户以与如上所述邮件服务器30中的用户的邮件账户和邮件密码相关联地方式使用图像发送系统1的登录ID和登录密码。
处理的详情
下面示出了根据第一实施方式的图像发送系统1的处理的详情。
最初,参照图5说明移动终端设备10的用户U登录图像发送系统1的处理。图5是示出根据第一实施方式的登录处理的示例的序列图。
用户U使用移动终端设备10执行操作以开始登录图像发送系统1(步骤S501)。这个处理通过使得用户U能够操作移动终端设备10激活图像发送程序40来实现。
移动终端设备10的显示控制器103在显示设备12上显示例如图6所示的登录画面1100(步骤S502)。图6是示出登录画面1100的示例的图示。图6所示的登录画面1100包括登录ID输入栏1101、登录密码输入栏1102以及登录按钮1103。
用户U将登录ID和登录密码输入到登录ID输入栏1101和登录密码输入栏1102中,然后按压登录按钮1103以执行登录操作(步骤S503)。移动终端设备10的输入接收器101随后接收由用户U执行的登录操作。
当输入接收器101接收到登录操作时,移动终端设备10的登录请求部102向管理服务器20发送登录请求(步骤S504)。应注意,登录请求包括步骤503中的在登录ID输入栏1101中输入的登录ID和在登录密码输入栏1102中输入的登录密码。
当管理服务器20的登录认证部201接收到来自移动终端设备10的登录请求时,登录认证部201参照用户信息DB 204来执行登录认证(步骤S505)。也就是说,登录认证部201确定用户信息DB 204是否包括被包含在所接收的登录请求中的登录ID和登录密码的组合。
管理服务器20的登录认证部201基于步骤S505中的确定结果向移动终端设备10发送认证结果(步骤S506)。也即是说,当登录认证部201确定用户信息DB 204包括被包含在登录请求中的登录ID和登录密码的组合时,登录认证部201向移动终端设备10发送指示成功认证的认证结果。另一方面,当登录认证部201确定用户信息DB 204不包括被包含在登录请求中的登录ID和登录密码的组合时,登录认证部201向移动终端设备10发送指示认证失败的认证结果。
下面的说明是基于假设管理服务器20的登录认证部201在步骤S506中向移动终端设备10发送指示成功认证的认证结果。
当移动终端设备10的显示控制器103接收到来自管理服务器20的认证结果时,显示控制器103在显示装置12上显示例如图7所示的菜单画面1200(步骤S507)。图7是示出菜单画面1200的示例的图示。图7示出的菜单画面1200包括各种类型的菜单,菜单包括“浏览邮件”1201、“捕获图像”1202以及“日程安排”1203。
如上所述,然后用户U登录到图像发送系统1中,移动终端设备10显示菜单画面1200。菜单画面1200可以显示各种类型的菜单,菜单包括用于浏览网络邮件等的“浏览邮件”1201,用于捕获图像以经由邮件发送所捕获的图像数据的“捕获图像”1202,以及用于验证所登记的日程安排的“日程安排”1203。因此,菜单画面1200显示由包括图像发送程序40的各种类型程序所实现的功能的列表。
接下来,参照图8说明当用户U选择菜单画面1200上的“捕获图像”1202时的处理。图8是示出根据第一实施方式的图像发送处理的示例的序列图。
用户U执行操作以从显示在移动终端设备10的显示装置12上的菜单画面1200中选择“捕获图像”1202(步骤S801)。然后移动终端设备10的输入接收器101接收该选择操作。
当输入接收器101接收到选择操作时,移动终端设备10的成像控制器104激活相机装置19以启动图像捕获模式并且显示图9所示的图像捕获画面1300(步骤S802)。图9是示出图像捕获画面1300的示例的图示。
图9所示的图像捕获画面1300用于使用相机装置19捕获图像。当在图像捕获画面1300的成像区域内显示要被成像的对象时,用户U按压成像按钮1302以使用相机装置19捕获被显示在成像区域1301上的要被成像的对象。
应注意,图像捕获模式指示根据第一实施方式的实现图像发送处理的图像捕获模式(相机装置19的图像捕获模式)。如稍后所描述的,在将具有附加图像数据的邮件发送到预定地址之后,从移动终端设备10中删除在图像捕获模式下所捕获的图像的图像数据。应注意,移动终端设备10可以具有除了图像捕获模式以外的各种类型的模式,例如用于对视频数据进行成像的视频捕获模式和用于获取语音数据的语音收集模式。
用户U按压成像按钮1302以执行操作来捕获被显示在移动终端设备10的显示装置12上的图像(步骤S803)。移动终端设备10的输入接收器101接收该图像捕获操作。
经由输入接收器101接收到图像捕获操作的移动终端设备10的成像控制器104对相机装置19进行控制以捕获成像区域1301内的图像并且生成图像数据。成像控制器104将所生成的图像数据存储到暂时存储装置109中(步骤S804)。
应注意,当成像控制器104将图像数据存储在暂时存储器109中时,移动终端设备10的显示控制器103可以显示图10所示的图像捕获完成画面1400。图10是示出图像捕获完成画面1400的示例的图示。图10中所示的图像捕获完成画面1400包括用于选择是否继续执行图像捕获操作的“否”按钮1401和“是”按钮1402。
当用户U选择图像捕获完成画面1400上的“否”按钮1401时,移动终端设备10行进到下一步骤S805。另一方面,当用户U选择“是”按钮1402时,移动终端设备10返回到步骤S802,以使得成像控制器104再次激活图像捕获模式。因此用户U能够捕获两个或更多个图像。在稍后描述的处理中,移动终端设备10能够将附加有两个或更多个成像数据的邮件作为结果发送到预定地址。
随后,当成像控制器104将图像数据存储在暂时存储装置109中时,移动终端设备10的地址获取部105向管理服务器20发送针对发送目的地邮件地址的地址数据的获取请求(步骤S805)。应注意,针对地址数据的获取请求包括用户U的登录ID和登录密码。
接收到针对地址数据的获取请求的管理服务器20的转换器202参考用户信息DB204将被包含在获取请求中的登录ID和登录密码分别转换成邮件账户和邮件密码(步骤S806)。也就是说,转换器202将被包含在针对地址数据的获取请求中的登录ID和登录密码转换成邮件账户和邮件密码,邮件账户和邮件密码以与相应的登录ID和登录密码相关联的方式存储在用户信息DB 204中。
管理服务器20将图像发送系统1中的用户U的登录ID和登录密码转换成如上所述被安装在客户环境E1中的邮件服务器30中的用户U的邮件账户和邮件密码。因此,用户U的移动终端设备10能够经由管理服务器20获取由邮件服务器30所管理的用户U的邮件地址作为地址数据。
管理服务器20的转换器202将包括邮件账户和邮件密码的针对地址数据的获取请求发送到邮件服务器30(步骤S807)。
接收到针对地址数据的获取请求的邮件服务器30基于被包含在获取请求中的邮件账户和邮件密码返回与邮件账户对应的邮件地址作为地址数据(步骤S808)。
接收到从邮件服务器30返回的地址数据的管理服务器20的转换器202将所接收的地址数据发送(转发)给移动终端设备10(步骤S809)。
移动终端设备10的接收到来自管理服务器20的地址数据的地址获取部105将所接收的地址数据存储到暂时存储装置109中(步骤S810)。
移动终端设备10的邮件生成器106随后获取来自暂时存储器109的图像数据和地址数据。然后邮件生成器106生成邮件(步骤S811),邮件具有由被设置为发送目的地地址的地址数据所指示的邮件地址以及具有附加的图像数据。在该步骤中,在无需将邮件地址设置为显示在显示画面上的发送目的地的情况下,邮件生成器106生成上述邮件。
移动终端设备10的显示控制器103随后在显示装置12上显示用于发送由邮件生成器106所生成的邮件的画面(步骤S812)。也就是说,显示控制器103显示例如图11所示的邮件发送画面1500。图11是示出邮件发送画面1500的示例的图示。图11所示的邮件发送画面1500包括发送目的地栏1501、附加文件栏1502、正文栏1503、“取消”按钮1504以及“发送”按钮1505。
在图11所示的邮件发送画面1500中,发送目的地栏1501仅显示“自己”而不显示指示发送目的地地址的邮件地址。例如,不允许用户U对发送目的地栏1501进行编辑以添加另一发送目的地地址,以及变更或修正发送目的地地址。上述配置能够防止由于用户U设置了错误的发送目的地地址而导致的错误的邮件发送。根据第一实施方式的移动终端设备10能够防止被设置(附加)至附加文件栏1502的图像数据由于邮件的错误发送被泄漏。
应注意,图11的邮件发送画面1500描绘了使发送目的地栏1501显示“自己”的示例;然而,邮件发送画面1500不限于该示例。邮件发送画面1500可以被配置成没有发送目的地栏1501本身或者被配置成以用户U在发送目的地栏1501中不可编辑的形式显示发送目的地地址。也就是说,邮件发送画面1500可以是不允许用户添加、变更或修正发送目的地地址的任何形式。
用户U随后按压邮件发送画面1500上的“发送”按钮1505以执行邮件发送操作(步骤S813)。移动终端设备10的输入接收器101然后接收该邮件发送操作。在该步骤中,用户U可以在邮件发送画面1500的正文栏1503中输入预定消息。
应注意,当用户U按压邮件发送画面1500上的“取消”按钮1504时,移动终端设备10可以结束处理。
接收到来自输入接收器101的邮件发送操作的移动终端设备10的邮件发送器107将由邮件生成器106所生成的邮件发送到管理服务器20(步骤S814)。
完成由邮件生成器106生成的邮件的发送的移动终端设备10的邮件发送器107将指示邮件的发送历史的发送历史数据存储到发送历史存储装置110中(步骤S815)。应注意,除了指示由邮件发送器107所发送的邮件的发送日期的信息、发送源邮件地址和发送目的地地址以外,发送历史数据还可以包括所发送邮件的附加文件和设置在邮件正文中的内容。
接收到来自移动终端设备10的邮件的管理服务器20的邮件发送器203基于被设置为邮件的发送目的地的邮件地址将邮件发送到邮件服务器30(步骤S816)。因此,用户U使用移动终端设备10所捕获的图像数据被发送给用户U他/她自己的邮件地址。
另一方面,当完成邮件的发送时,数据删除部108从暂时存储装置109中删除邮件的地址数据和附加到邮件的图像数据以及从发送历史存储装置110中删除邮件的发送历史数据(步骤S817)。因此,除了用户U使用移动终端设备10所捕获的图像数据以外,还删除关于图像数据的发送目的地邮件地址的信息。因此,即使移动终端设备10丢失或被盗,根据第一实施方式的移动终端设备10也能够防止图像数据等被泄漏。
应注意,已经删除图像数据和发送历史数据的数据删除部108并不一定删除所发送邮件的地址数据。然而,优选地,数据删除部108将所发送邮件的地址数据连同图像数据和发送历史数据一起删除。
应注意,在第一实施方式中示出了经由邮件来发送经由移动终端设备10所捕获的图像数据的示例;然而,第一实施方式不限于该示例。在第一实施方式中,可以经由邮件来发送经由移动终端设备10所记录的语音数据。也就是说,根据第一实施方式的图像发送系统1可以类似地应用于下述示例:其中将由移动终端设备10所获取的内容数据如图像数据、视频数据和语音数据发送到用户U她/他自己的邮件地址。
第二实施方式
接下来,描述第二实施方式。第二实施方式示出了由移动终端设备10所捕获的图像数据被压缩且加密以及经由邮件来发送经压缩且加密的图像数据的示例。应注意,在第二实施方式中,下面主要说明第一实施方式与第二实施方式之间的差异,并且因此通过向与第一实施方式中的部件类似的部件分配相同的附图标记从说明书中省略重复说明。
功能配置
首先,参照图12描述根据第二实施方式的图像发送系统1的整体配置。图12是示出根据第二实施方式的图像发送系统1的功能配置的示例的图示。
移动终端设备10包括邮件生成器106A、邮件发送器107A、数据删除部108A以及压缩加密部111。
压缩加密部111被配置成对由成像控制器104所生成的图像数据进行压缩并且对经压缩的图像数据进行加密以生成压缩加密数据。生成压缩加密数据可以减小由邮件发送器107A所发送的邮件的大小以及在发送邮件被窃取的情况下防止图像数据被泄漏。压缩加密部111还生成用于对压缩加密数据进行解密的解密密码数据。应注意,压缩加密部111将压缩解密数据和解密密码数据存储在暂时存储装置109中。
邮件生成器106A被配置成生成具有由压缩加密部111所生成的压缩加密数据以及具有由被设置为发送目的地地址的地址数据所指示的邮件地址的第一邮件。邮件生成器106A还生成具有由设置在邮件的正文中的解密密码数据所指示的解密密码以及具有由设置为发送目的地地址的地址数据所指示的邮件地址的第二邮件。
邮件发送器107A被配置成将由邮件生成器106A所生成的第一邮件和第二邮件发送到管理服务器20。邮件发送器107A经由管理服务器20将第一邮件和第二邮件的每封邮件发送到相同的地址,应注意,完成第一邮件的发送的邮件发送器107A将示出第一邮件的发送历史的第一发送历史数据存储在发送历史存储装置110中。类似地,完成第二邮件的发送的邮件发送器107A将示出第二邮件的发送历史的第二发送历史数据存储在发送历史存储装置110中。
当邮件发送器107A完成第一邮件和第二邮件的发送时,数据删除部108A从暂时存储装置109中删除地址数据、图像数据、压缩加密数据以及解密密码数据。数据删除部108A类似地从发送历史存储装置110中删除第一发送历史数据和第二发送历史数据。
处理的详情
下面说明根据第二实施方式的图像发送系统1的处理的详情。应注意,从说明书中省略与第一实施方式的登录处理类似的第二实施方式的登录处理,并且下面参照图13主要描述根据第二实施方式的图像发送处理。图13是示出根据第二实施方式的图像发送处理的示例的序列图。应注意,图13中的根据第二实施方式的步骤S1301至步骤S1310类似于图8中的根据第一实施方式的步骤S801至步骤S810,并且因此从说明书中省略重复说明。
移动终端设备10的压缩加密部111对被存储在暂时存储器109中的图像数据进行压缩并且对经压缩的图像数据进行加密以生成压缩加密数据(步骤S1311)。压缩加密部111在此步骤中还生成用于对压缩加密数据进行解密的解密密码数据。应注意,压缩加密部111可以生成字符串作为解密密码数据,字符串具有以预定长度随机排列的字母数字字符以用作解密密码。
移动终端设备10的压缩加密部111随后将压缩加密数据和解密密码数据存储到暂时存储器109中(步骤S1312)。
移动终端设备10的邮件生成器106A随后从暂时存储器109获取压缩加密数据和地址数据。然后邮件生成器106A生成具有由设置为发送地址的地址数据所指示的邮件地址以及具有附加的压缩加密数据的第一邮件(步骤S1313)。在无需将邮件地址设置为显示在显示画面上的发送地址的情况下,邮件生成器106A生成第一邮件。
移动终端设备10的显示控制器103随后在显示装置12上显示用于发送由邮件生成器106A所生成的第一邮件的邮件发送画面(步骤S1314)。应注意,在该步骤中,由显示控制器103在显示装置12上显示的邮件发送画面类似于图11所示的邮件发送画面1500。然而,由压缩加密部111所生成的压缩加密数据被附加至附加文件栏1502。
用户U在邮件发送画面上执行第一邮件发送操作(步骤S1315)。然后,移动终端设备10的输入接收器101接收第一邮件发送操作。
接收到来自输入接收器101的第一邮件发送操作的移动终端设备10的邮件发送器107A将由邮件生成器106A所生成的第一邮件发送到管理服务器20(步骤S1316)。
应注意,完成第一邮件的发送的移动终端设备10的邮件发送器107A将示出第一邮件的发送历史的第一发送历史数据存储到发送历史存储装置110中(步骤S1317)。
接收到来自移动终端设备10的第一邮件的管理服务器20的邮件发送器203基于被设置为第一邮件的发送目的地的邮件地址将第一邮件发送到邮件服务器30(步骤S1318)。因此,用户U使用移动终端设备10所捕获的已被压缩且加密的图像数据被发送到用户U他/她自己的邮件地址。
移动终端设备10的邮件生成器106A随后从暂时存储装置109获取解密密码数据。然后,邮件生成器106A生成具有由设置为发送地址的地址数据所指示的邮件地址以及具有由设置在第二邮件的正文中的解密密码数据所指示的解密密码的第二邮件(步骤S1319)。
当邮件生成器106A生成第二邮件时,移动终端设备10的邮件发送器107A随后将第二邮件发送到管理服务器20(步骤S1320)。
完成第二邮件的发送的移动终端设备10的邮件发送器107A将示出第二邮件的发送历史的第二发送历史数据存储到发送历史存储装置110中(步骤S1321)。
接收到来自移动终端设备10的第二邮件的管理服务器20的邮件发送器203基于被设置为第二邮件的发送目的地的邮件地址将第二邮件发送到邮件服务器30(步骤S1322)。将用于对附加至第二邮件的压缩加密数据进行解密的解密密码经由不同于第一邮件的第二邮件发送到用户U的邮件地址。
另一方面,当邮件发送器107A完成第一邮件和第二邮件的发送时,移动终端设备10的数据删除部108A从暂时存储装置109中删除地址数据、图像数据、压缩加密数据和解密密码数据。数据删除部108A类似地从发送历史存储装置110中删除第一发送历史数据和第二发送历史数据(步骤S1323)。因此,存储在移动终端设备10中的图像数据、压缩加密数据、解密密码数据、第一发送历史数据和第二发送历史数据被删除。
在根据第二实施方式的图像发送系统1中,用户U使用移动终端设备10所捕获的图像数据可以被压缩且加密,并且压缩加密数据随后被发送到用户U他/她自己的邮件地址。因此,在邮件被窃取等的情况下,可以防止图像数据被泄漏以及相较于根据第一实施方式的图像发送系统1中的情况减小邮件的大小。应注意,在根据第二实施方式的图像发送系统1中,图像数据即被压缩又被加密;然而,图像数据可以单独地被压缩或被加密。
上面描述了本发明的实施方式。然而,本发明不限于具体公开的实施方式,并且在不脱离本发明的范围的前提下可以进行变型和修改。
本文中详述的所有示例和条件式语言意在出于教导目的辅助读者理解本发明以及由发明者贡献的深化本领域的构思,并且认为其并非限制于这样具体详述的示例和条件,在说明书中的这样的示例的组织也并非涉及示出本发明的优势和劣势。尽管已详细地描述了本发明的实施方式,应当理解,在不偏离本发明的精神和范围的情况下,可以对其做出各种变化、替代以及变型。

Claims (10)

1.一种移动终端设备,包括:
存储装置,所述存储装置用于存储以特定内容获取模式获取的内容数据;
获取部,所述获取部用于当所述内容数据以所述特定内容获取模式被获取时、获取与在获取所述内容数据之前用于登录到内容发送系统中的所述移动终端设备的认证时的认证信息对应的邮件地址,所述内容发送系统经由邮件发送所获取的内容数据;
生成器,所述生成器用于生成第一邮件并且将与所述认证信息对应的所述邮件地址设置为所述第一邮件的发送目的地而不在邮件发送画面上显示所设置的邮件地址,所述第一邮件附加有所述内容数据;
发送器,所述发送器用于将由所述生成器生成的所述第一邮件发送到所设置的邮件地址;以及
控制器,所述控制器用于对删除被存储在所述存储装置中的所述内容数据和由所述发送器发送的所述第一邮件的发送历史进行控制。
2.根据权利要求1所述的移动终端设备,还包括:
加密部,所述加密部用于对被存储在所述存储装置中的所述内容数据进行加密,其中,
所述生成器生成所述第一邮件,所述第一邮件附加有由所述加密部加密的所述内容数据,以及
所述发送器经由不同于所述第一邮件的第二邮件将解密密码发送到所述邮件地址,所述解密密码用于对经加密的内容数据进行解密。
3.根据权利要求2所述的移动终端设备,其中,
所述控制器在所述发送器完成所述第一邮件和所述第二邮件的发送之后删除被存储在所述存储装置中的所述内容数据和由所述发送器发送的所述发送历史。
4.根据权利要求1所述的移动终端设备,其中,
所述控制器删除所述邮件地址。
5.根据权利要求1所述的移动终端设备,其中,
所述生成器将所述邮件地址设置为所述第一邮件的发送目的地,使得所述第一邮件的发送目的地不能改变并且不能添加另外的发送目的地。
6.一种由信息处理设备执行的控制方法,所述信息处理设备具有处理器和存储器,所述方法包括:
将以特定内容获取模式获取的内容数据存储到所述存储器中;
当以所述特定内容获取模式获取所述内容数据时、通过处理器获取与在获取所述内容数据之前用于登录到内容发送系统中的所述信息处理设备的认证时的认证信息对应的地址,所述内容发送系统经由邮件发送所获取的内容数据;
通过处理器生成第一邮件并且通过所述处理器将与所述认证信息对应的所述邮件地址设置为所述第一邮件的发送目的地而不在邮件发送画面上显示所设置的邮件地址,所述第一邮件附加有所述内容数据;
通过所述处理器将所生成的第一邮件发送到所述邮件地址;以及
通过处理器对删除被存储在所述存储器中的所述内容数据以及删除所发送的第一邮件的发送历史进行控制。
7.根据权利要求6所述的控制方法,还包括:
通过处理器对被存储在所述存储器中的所述内容数据进行加密,其中,
所述的生成包括生成所述第一邮件,所述第一邮件附加有在所述的加密中被加密的所述内容数据,以及
所述的发送包括经由不同于所述第一邮件的第二邮件将解密密码发送到所述邮件地址,所述解密密码用于对在所述加密中被加密的所述内容数据进行解密。
8.根据权利要求7所述的控制方法,其中,
所述的控制包括在完成所述第一邮件和所述第二邮件的发送之后删除被存储在所述存储器中的所述内容数据和所述发送历史。
9.根据权利要求6所述的控制方法,其中,
所述的控制包括删除所述邮件地址。
10.根据权利要求6所述的控制方法,其中,
所述的设置包括将所述邮件地址设置为所述第一邮件的发送目的地,使得所述第一邮件的发送目的地不能改变并且不能添加另外的发送目的地。
CN201610740666.XA 2015-09-10 2016-08-26 移动终端设备及控制方法 Active CN106533898B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2015178861A JP6540403B2 (ja) 2015-09-10 2015-09-10 携帯端末装置、制御プログラム、及び制御方法
JP2015-178861 2015-09-10

Publications (2)

Publication Number Publication Date
CN106533898A CN106533898A (zh) 2017-03-22
CN106533898B true CN106533898B (zh) 2020-07-03

Family

ID=56737969

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201610740666.XA Active CN106533898B (zh) 2015-09-10 2016-08-26 移动终端设备及控制方法

Country Status (4)

Country Link
US (1) US10178089B2 (zh)
EP (1) EP3142398B1 (zh)
JP (1) JP6540403B2 (zh)
CN (1) CN106533898B (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6794881B2 (ja) * 2017-03-14 2020-12-02 日本電気株式会社 画像処理装置、画像処理システム、画像処理方法及びプログラム

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102377689A (zh) * 2010-08-17 2012-03-14 佳能株式会社 信息处理装置及信息处理装置的控制方法
CN104168307A (zh) * 2005-07-27 2014-11-26 索尼株式会社 数据分发方法、服务器、数据分发系统和终端设备

Family Cites Families (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6223213B1 (en) * 1998-07-31 2001-04-24 Webtv Networks, Inc. Browser-based email system with user interface for audio/video capture
US20020042815A1 (en) * 2000-09-22 2002-04-11 Arthur Salzfass Automated system and method for routing undeliverable e-mail messages and otherwise managing e-mail
US20040260710A1 (en) * 2003-02-28 2004-12-23 Marston Justin P. Messaging system
US7406504B2 (en) * 2003-09-18 2008-07-29 Sbc Knowledge Ventures, L.P. Intelligent email detection and auto reply email technique to emails destined to no reply email addresses
US20060044589A1 (en) * 2004-08-26 2006-03-02 Shuichi Nakagawaji Printing device and method for printing
JP4701308B2 (ja) * 2004-08-30 2011-06-15 キヤノン株式会社 画像送信装置、画像送信装置の制御方法およびプログラム
JP2006185124A (ja) * 2004-12-27 2006-07-13 Internatl Business Mach Corp <Ibm> 漏洩元特定可能メールアドレス構成方法およびそれを利用した漏洩元特定可能メール送受信方法とそのシステム
JP4769521B2 (ja) * 2005-09-07 2011-09-07 株式会社リコー 通信装置
JP4251186B2 (ja) * 2006-02-23 2009-04-08 コニカミノルタビジネステクノロジーズ株式会社 情報処理装置、その制御プログラム、および、その制御方法
JP2007295150A (ja) * 2006-04-24 2007-11-08 Sharp Corp 原稿読取装置
US7889374B2 (en) * 2007-01-22 2011-02-15 Kabushiki Kaisha Toshiba System and method for routing electronic documents for processing via transient e-mail addressing
US20090163177A1 (en) * 2007-12-21 2009-06-25 Fmr Llc Guest Communication and Information Delivery User Interface
JP4656182B2 (ja) * 2008-05-09 2011-03-23 コニカミノルタビジネステクノロジーズ株式会社 データ送信装置、データ送信方法およびデータ送信プログラム
US9088427B2 (en) * 2010-07-19 2015-07-21 Silentpartner Recording, Llc Method and system for wireless phone recording
US8776017B2 (en) * 2010-07-26 2014-07-08 Check Point Software Technologies Ltd Scripting language processing engine in data leak prevention application
JP5474916B2 (ja) * 2011-11-21 2014-04-16 シャープ株式会社 情報処理装置および複合機
JP2013239903A (ja) 2012-05-15 2013-11-28 Nippon Telegraph & Telephone East Corp 通信装置、通信方法及びコンピュータプログラム
US9319417B2 (en) * 2012-06-28 2016-04-19 Fortinet, Inc. Data leak protection
US20140059356A1 (en) * 2012-08-24 2014-02-27 Iron Mountain Incorporated Technique for reconfigurable data storage media encryption
US9754217B2 (en) * 2015-05-01 2017-09-05 Cirius Messaging Inc. Data leak protection system and processing methods thereof

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104168307A (zh) * 2005-07-27 2014-11-26 索尼株式会社 数据分发方法、服务器、数据分发系统和终端设备
CN102377689A (zh) * 2010-08-17 2012-03-14 佳能株式会社 信息处理装置及信息处理装置的控制方法

Also Published As

Publication number Publication date
CN106533898A (zh) 2017-03-22
US10178089B2 (en) 2019-01-08
EP3142398A1 (en) 2017-03-15
JP6540403B2 (ja) 2019-07-10
EP3142398B1 (en) 2019-08-14
JP2017054375A (ja) 2017-03-16
US20170078266A1 (en) 2017-03-16

Similar Documents

Publication Publication Date Title
US9189060B2 (en) Method of controlling information processing apparatus and information processing apparatus
US11706033B2 (en) Secure distributed information system
US9160724B2 (en) Devices, systems, and methods for device provisioning
KR20170083039A (ko) 디바이스를 통한 콘텐츠 와이핑 동작 로밍 기법
US10237210B2 (en) Information processing system and method of processing information
CN109951295B (zh) 密钥处理和使用方法、装置、设备及介质
EP3043285B1 (en) Method and electronic device for managing data
JP2007249507A (ja) 情報漏洩防止方法、情報漏洩防止システム及び情報端末
CN106533898B (zh) 移动终端设备及控制方法
EP1830296A1 (en) Portable telephone and program for sending and receiving encrypted electronic mail
US10469458B2 (en) E-mail sending-receiving system, control method therefor, information processing apparatus, control method therefor, and storage medium storing control program therefor
JP6064511B2 (ja) 情報処理装置、情報処理システム、情報処理方法、プログラム
JP2016025450A (ja) 情報処理システム、情報処理装置、携帯端末装置及びプログラム
US20160219053A1 (en) Intelligent terminal and interactive control system and interactive control method using same
JP2009130833A (ja) 権限委譲システム、携帯端末、id管理サーバ、権限委譲方法および権限委譲プログラム
JP2007072653A (ja) プリントサーバを用いた印刷方法およびプリントサーバ
KR102289150B1 (ko) 개인정보 보호 기능이 강화된 명함 전달 시스템
US9380174B2 (en) Methods and systems for automatically converting a mobile rendering job to a secure rendering job
JP6537729B1 (ja) 情報処理装置、情報処理方法、プログラム及び記録媒体
CN106650469B (zh) 一种照片处理方法以及终端设备
JP4998290B2 (ja) 携帯端末とパソコン間のデータ認証同期システム及び方法
CN114218536A (zh) 一种资源请求方法及系统
JP6674296B2 (ja) 暗号化メール処理装置、暗号化メール処理方法およびプログラム
JP6329356B2 (ja) 情報処理装置、情報処理方法、およびプログラム
TW202046677A (zh) 媒體檔案的傳送方法

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant