JP2007281729A - 情報端末装置、および文字データ表示方法 - Google Patents

情報端末装置、および文字データ表示方法 Download PDF

Info

Publication number
JP2007281729A
JP2007281729A JP2006103667A JP2006103667A JP2007281729A JP 2007281729 A JP2007281729 A JP 2007281729A JP 2006103667 A JP2006103667 A JP 2006103667A JP 2006103667 A JP2006103667 A JP 2006103667A JP 2007281729 A JP2007281729 A JP 2007281729A
Authority
JP
Japan
Prior art keywords
confidential
data
mail
display screen
displayed
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2006103667A
Other languages
English (en)
Inventor
Nobuki Shimizu
薫樹 清水
Masakazu Harase
昌和 原瀬
Tomoaki Shimousa
友朗 下▲総▼
Hiroaki Asai
博章 浅井
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Suncorporation
Original Assignee
Suncorporation
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Suncorporation filed Critical Suncorporation
Priority to JP2006103667A priority Critical patent/JP2007281729A/ja
Publication of JP2007281729A publication Critical patent/JP2007281729A/ja
Pending legal-status Critical Current

Links

Images

Landscapes

  • Storage Device Security (AREA)
  • Telephone Function (AREA)
  • Telephonic Communication Services (AREA)

Abstract

【課題】情報端末装置から機密データが漏洩することを確実に防止する。
【解決手段】サーバ装置から読み出した文字データを、情報端末装置の表示画面上で選択可能に表示し、文字データが選択されると、文字データの内容を画面に表示する。また、機密データに関しては、操作部(操作ボタンなど)を所定の一連の順序で操作した場合にだけ、機密データを選択可能な状態で画面上に表示する。このとき、操作に伴う画面が表示されることはない。こうすれば、操作部が所定の一連の順序で操作されない限り、表示画面上には機密データが表示されることはないので、第三者は機密データの存在に気が付くことはない。そのため、情報端末装置の内部が解析されて機密データが暴かれることを回避することが可能となり、情報端末装置から機密データが漏洩することなく、機密データを取り扱うことが可能となる。
【選択図】図1

Description

本発明は、通信回線上のサーバ装置との間でデータをやり取り可能な情報端末装置に関し、詳しくは、情報端末装置から機密データが漏洩することを回避する技術に関する。
通信技術やコンピュータ関連技術の進歩を受けて、携帯電話や、PDA(Personal Digital Assistance)、ノート型コンピュータなどの情報端末装置の性能向上は目覚ましいものがあり、今日では、一昔前の机上型コンピュータと比べても何ら遜色のない処理能力を有する様になっている。また、これに伴って、情報端末装置にメール機能や、ブラウザ機能、文書作成機能、表計算機能などの種々の機能を搭載するとともに、このような情報端末装置を携帯することで、例えば、出張中や移動中など、時間や場所を選ばずに、これらの機能を使用することが可能となっている。
もっとも情報端末装置は、このような使われ方をする関係上、紛失や盗難によって情報端末装置が第三者の手に渡り、その結果、情報端末装置に保存されていた他人には知られたくない情報が、外部に流出するおそれがある。そこで、機密を要するメールや、データ、文書などの機密データにパスワードを設定しておき、正しいパスワードを入力しなければメールやデータ、文書などを開くことが出来ないようにすることにより、情報端末装置でも機密データを安心して取り扱うことを可能とする技術が提案されている(特許文献1)。
特開2003−209544号公報
しかし、提案されている技術では、正しいパスワードを入力しなければ機密データを開くことが出来ないものの、機密データを収納したフォルダやパスワードの入力画面などが表示されるため、機密データが存在していること自体は第三者にも分かってしまう。このため、パスワードが解読されるなどして、最終的には機密データの内容が漏れ出してしまう可能性があるという問題があった。
この発明は、従来の技術における上述した課題に対応してなされたものであり、第三者には機密データの存在自体が分からないようにすることで、情報端末装置でも機密データを安心して取り扱うことが可能な技術の提供を目的とする。
上述した課題の少なくとも一部を解決するために、本発明の情報端末装置は次の構成を採用した。すなわち、
少なくとも文字を含んだデータたる文字データを通信回線上のサーバ装置から読み出して、表示画面上に表示する情報端末装置であって、
前記文字データを前記表示画面上に選択可能に表示するとともに、該文字データが選択された場合には、該選択された文字データの内容を表示する文字データ表示手段と、
前記文字データを選択して前記表示画面上に表示させるために操作される操作部と、
前記操作部になされた操作を検出する操作検出手段と
を備え、
前記文字データ表示手段は、前記操作部が所定の一連の順序で操作された場合には、機密の前記文字データたる機密データを前記表示画面上に表示して選択可能な状態にするとともに、選択された該機密データの内容を該表示画面上に表示する手段であり、
前記操作検出手段は、前記操作部が前記所定の一連の順序で操作される場合には、該操作に伴う画面を前記表示画面上に表示させることなく、該操作部になされた操作を検出する手段であることを要旨とする。
かかる本発明の情報端末装置においては、サーバ装置から読み出した文字データを表示画面上に選択可能に表示しておき、操作部を用いて画面上の文字データを選択することにより、その文字データの内容を表示することが可能となっている。ここで操作部としては、代表的には複数の操作ボタンのようなものとすることができるが、文字データの内容を表示するために操作されるものであれば、これに限られるものではない。例えば、音声を認識して文字データを表示するようなものであっても良いし、画像を認識して文字データを表示するようなものであっても良い。また、操作ボタンとしては、物理的に設けられたボタンである必要もなく、例えば、画面上に仮想的に表示されたボタンであっても構わない。更には、声紋や顔面、指紋などを認識して、これらが登録されている内容に一致しなければ文字データが表示されない場合には、声紋や顔面、指紋などの検出部も、操作部の一態様と把握することが可能である。このように、機密データではない文字データに関しては、選択可能に表示された文字データを選択して表示することが可能であるが、機密データに関しては、操作部を所定の一連の順序で操作した場合にだけ、機密データが表示画面上に表示されて選択可能な状態となる。また、このとき、所定の一連の順序で行われる操作が開始されて、機密データが表示画面上に表示されるまでの間に、操作に伴うような画面が表示されることはない。そして、表示された機密データが選択された場合には、その機密データの内容が表示されるようになっている。
このように本発明の情報端末装置では、操作部が所定の一連の順序で操作されない限り、表示画面上には機密データが表示されることはなく、更に、一連の操作の途中で操作に伴うような画面が表示されることもないので、第三者は機密データの存在に気が付くことはない。一般に、情報端末装置内部のプログラムあるいはデータ構造を解析するためには多大な労力が必要となることから、機密データの存在に気付かない限り、内部が解析されて機密データが暴かれることは考え難い。このため、本発明の情報端末装置によれば、機密の情報が漏洩するおそれが無く、安心して機密データを取り扱うことが可能となる。
尚、サーバ装置から読み出された文字データは、表示画面に表示される前に、あるいは表示後に、情報端末装置内に保存することとしても良いが、情報端末装置内には保存せず、いわゆるWebメールや掲示板などのように、必要になる度にサーバ装置から読み出して表示するものであっても構わない。
また、従来の技術が有する上述した課題の少なくとも一部を解決するために、本発明の文字データ表示方法は次の構成を採用した。すなわち、
少なくとも文字を含んだデータたる文字データを、通信回線上のサーバ装置から読み出して表示する文字データ表示方法であって、
前記文字データを表示画面上に表示して選択可能な状態とする工程(A)と、
前記文字データを選択して前記表示画面上に表示する際に用いられる操作部に対して行われた操作を検出する工程(B)と、
前記文字データが選択された場合には、該選択された文字データの内容を前記表示画面上に表示する工程(C)と
を備え、
前記工程(A)は、前記操作部が所定の一連の順序で操作された場合には、機密の前記文字データたる機密データを、前記表示画面上に表示して選択可能な状態とする工程であり、
前記工程(B)は、前記操作部が前記所定の一連の順序で操作される場合には、該操作に伴う画面を前記表示画面上に表示させることなく、該操作部になされた操作を検出する工程であることを要旨とする。
かかる本発明の文字データ表示方法においても、上述した本発明の情報端末装置と同様に、機密データに関しては、操作部を所定の一連の順序で操作した場合にだけ、機密データが表示画面上に表示されて選択可能な状態となり、それ以外の場合には、機密データが表示されることはない。また、所定の一連の操作の途中で、操作に伴うような画面が表示されることもない。従って、機密データの存在が第三者に気付かれることが無いので、機密の情報が漏洩することを懸念することなく、安心して機密データを取り扱うことが可能となる。
かかる本発明の文字データ表示方法においては、文字を入力するために用いられる複数の操作ボタンから所定のパスワードが入力されると、表示画面上に機密データを選択可能に表示することとしても良い。そして、パスワードの入力時には、入力に伴う画面を表示画面上に表示することなく、入力されたパスワードを検出することとしてもよい。
パスワードの入力時に、入力に伴う画面が表示されたのでは、隠された機能が存在することが第三者に感づかれてしまい、内部のプログラムやデータ構造が解析されて、機密データの内容が知られてしまうことが起こり得る。これに対して、入力に伴う画面を表示しなければ、こうした危険を未然に回避することが可能となるので好ましい。
また、本発明の文字データ表示方法においては、機密データの内容を、次のようにして保存するようにしても良い。すなわち、予め所定のデータを選択しておき、そのデータに、機密データの内容を埋め込むことにより、選択しておいたデータを装った機密データ(偽装機密データ)を生成する。ここで、選択しておく所定のデータとしては、機密データが文字データであることに鑑みて、画像データや音データなど、文字データ以外の一般的なデータであることが望ましい。尚、「選択したデータを装った状態」とは、選択したデータと同じようにも使用可能であるため、別のデータが含まれていることが分からない状態を言う。例えば、画像データを装った状態とは、通常のアプリケーションプログラムを使用して、画像データと同じように画像を表示させることが可能でありながら、所定の操作によって、埋め込まれたデータを取り出すことが可能な状態を言う。こうして、選択しておいた所定のデータを装った機密データ(偽装機密データ)を生成したら、得られた偽装機密データを保存することとしてもよい。
機密データを、このように所定のデータを装った状態で保存しておけば、第三者には、画像データや音データなどの一般的なデータにしか見えないので、たとえそのデータを見つけられても、機密データの内容が漏洩することはない。
また、上述した本発明の文字データ表示方法においては、以下のようにして、所定のデータを装った状態で、機密データをサーバ装置に送信可能としても良い。すなわち、機密データの内容を所定のデータに埋め込んで、所定のデータを装った偽装機密データを生成した後、生成した偽装機密データを、通信回線を介してサーバ装置に送信するようにしてもよい。
あるいは、サーバ装置から機密データを受信する場合にも、機密データが所定のデータに埋め込まれた偽装機密データの状態で受信した後、埋め込まれた機密データを取り出すようにしても良い。
こうすれば、サーバ装置との間で機密データをやり取りする場合でも、他のデータを装った状態でやり取りすることができるので、たとえ、やり取りの途中で機密データが盗み見された場合でも、埋め込まれた機密データの内容が外部に漏洩するおそれを回避することが可能となる。
また、上述した本発明の文字データ表示方法においては、機密データあるいは機密データの内容を表示中に、操作部が操作されたことを検出した場合には、表示中の機密データあるいは機密データの内容を非表示としてもよい。
こうすれば、機密データあるいは機密データの内容を表示中に第三者に見られそうになった場合でも、操作部を操作することで、直ちに非表示とすることができるので、機密データの存在を感づかれることがない。尚、非表示にする態様としては、表示内容を閉じるのではなく、予め設定しておいた所定の内容に、表示内容を切り換える様にしても良い。こうすれば、予め設定しておく表示内容を適切な内容としておくことで、表示内容を切り換えたことが感づかれる事態を回避することができるので、機密データの存在に、より気付かれ難くすることが可能となる。
また、上述した本発明の文字データ表示方法においては、サーバ装置から読み出した機密データを保存しておき、保存されている機密データの内容を表示画面上に表示した回数が、所定回数に達した場合には、その機密データを消去することとしてもよい。
こうすれば、機密データの表示回数を予め適切な回数に設定しておくことで、いつまでも機密データが保存されている事態を回避することが可能となり、延いては、機密データの内容が漏洩することを、より確実に防止することが可能となる。
また、上述した本発明の文字データ表示方法においては、サーバ装置から読み出した機密データを保存しておくとともに、次のような場合には、保存しておいた機密データを消去することとしても良い。すなわち、先ず、所定条件が成立するとサーバ装置に接続して、保存した機密データの消去の要否を確認する。ここで、サーバ装置に接続するための所定条件としては、種々の条件を設定することが可能であり、例えば、文字データを表示させるために用いられる機器の電源を投入した時、あるいは文字データを表示するための一連の操作を開始するに先立って、サーバ装置に接続することとしても良い。そして、機密データの消去を要する旨の設定が確認された場合には、保存しておいた機密データを消去することとしても良い。
こうすれば、機密データを消去する旨をサーバ装置に設定しておくことで、保存されている機密データを確実に消去することができるので、機密データの内容が漏洩することを回避することが可能となる。
また、上述した本発明の文字データ表示方法は、コンピュータに所定のプログラムを読み込ませて、必要な機能を発揮させることによっても実現可能である。従って、この点に着目すれば、本発明は、コンピュータを用いて各種の機能を発揮させるためのプログラムとして把握することも可能である。すなわち、上述した本発明の文字データ表示方法に対応する本発明のプログラムは、
少なくとも文字を含んだデータたる文字データを、通信回線上のサーバ装置から読み出して表示する方法を、コンピュータを用いて実現するためのプログラムであって、
前記文字データを表示画面上に表示して選択可能な状態とする機能(A)と、
前記文字データを選択して前記表示画面上に表示する際に用いられる操作部に対して行われた操作を検出する機能(B)と、
前記文字データが選択された場合には、該選択された文字データの内容を前記表示画面上に表示する機能(C)と
をコンピュータにより実現するとともに、
前記機能(A)は、前記操作部が所定の一連の順序で操作された場合には、機密の前記文字データたる機密データを、前記表示画面上に表示して選択可能な状態とする機能であり、
前記機能(B)は、前記操作部が前記所定の一連の順序で操作される場合には、該操作に伴う画面を前記表示画面上に表示させることなく、該操作部になされた操作を検出する機能であることを要旨とする。
このようなプログラムをコンピュータに読み込ませて、上述した各種の機能を実現させれば、機密データが漏洩することを確実に防止することができる。その結果、情報端末装置でも、安心して機密データを取り扱うことが可能となる。
以下では、上述した本願発明の内容を明確にするために、次のような順序に従って実施例を説明する。
A.実施例の概要:
B.情報端末装置の構成:
C.メール操作の概要:
D.機密メール受信機能:
E.機密メール送信機能:
E−1.一般のメールアドレスに送信する場合:
E−2.機密アドレスに送信する場合:
F.機密メール外部保存機能:
G.機密メール引越し機能:
H.変形例:
H−1.第1の変形例:
H−2.第2の変形例:
H−3.第3の変形例:
H−4.第4の変形例:
A.実施例の概要 :
実施例の詳細な説明に先立って、理解の便宜を図るために、実施例の概要について簡単に説明しておく。図1は、本実施例の情報端末装置を含んだ文字データ表示システムの構成を示した説明図である。図示されているように、本実施例の文字データ表示システムは、インターネット90などの通信回線に接続されたサーバ装置50と、インターネット90に接続可能な各種の情報端末装置などから構成されている。ここで情報端末装置とは、インターネット90に接続してサーバ装置50に記憶されているデータを読み出すことが可能な機器であれば、どのような機器であっても良く、例えば、携帯電話12や、いわゆるPDA(Personal Digital Assistance)10、ノート型コンピュータ20などとすることができる。これら情報端末装置は、無線基地局14やルータ22を介してインターネット90に接続し、サーバ装置50に記憶されているデータを読み出して、そのデータが文字を含んだデータ(文字データ)であれば、その内容を表示画面上に表示することが可能である。また、文字データは複数存在することが通常であり、情報端末装置の表示画面上に、それら複数の文字データを選択可能な状態で表示して、その中から選択された文字データの内容を表示画面上に表示することが可能となっている。
更に近年では、コンピュータ関連技術の進歩によって情報端末装置の性能も向上したため、情報端末装置にもメール機能や、ブラウザ機能、文書作成機能、表計算機能などの種々の機能が搭載されるようになっており、情報端末装置でも機密データ(第三者には知られたくないデータ)を取り扱う必要が生じている。もっとも、情報端末装置は紛失や盗難によって第三者の手に渡る危険があり、ひとたび第三者の手に渡ってしまうと、たとえパスワードなどを設定したり、暗号化によって機密データを保護していても、パスワードや暗号が解析されて機密データが外部に流出するおそれがある。
こうした点に鑑みて、本実施例の情報端末装置100には、「文字データ表示モジュール」や、「操作検出モジュール」、「記憶モジュール」などが搭載されている。ここで「モジュール」とは、情報端末装置100が内部で行う処理を、機能に着目して便宜的に分類したものである。従って「モジュール」は、プログラムの一部として実現することもできるし、あるいは、特定の機能を有する論理回路を用いて実現したり、更には、これらを組合せることによっても実現することが可能である。
情報端末装置100内の「記憶モジュール」には、サーバ装置50から読み込まれた複数の文字データが記憶されており、「操作検出モジュール」は、情報端末装置100に設けられた各種の操作ボタンが操作されたことを検出する。また「文字データ表示モジュール」は、操作ボタンの操作に従って、「記憶モジュール」に記憶されている複数の文字データを読み出して、表示画面102上に表示する。
ここで、「記憶モジュール」には、機密に指定されていない標準的な文字データ(標準データ)と、機密に指定されている文字データ(機密データ)とを記憶することが可能となっている。通常の状態では、「文字データ表示モジュール」は、「記憶モジュール」に記憶されている複数の文字データの中から、標準データのみを読み出して表示画面102上に表示する。このとき、機密データについては表示されないので、通常の状態では、操作者が機密データの存在に気付くことはない。しかし、情報端末装置100の操作ボタンが、例えばパスワードが入力される場合のように、所定の一連の順序で操作されると、「操作検出モジュール」がこれを検出して「文字データ表示モジュール」に伝達する。そして、これを受けて「文字データ表示モジュール」は、「記憶モジュール」に記憶されている機密データを読み出して表示画面102上に表示することにより、機密データを選択可能な状態とする。また、所定の一連の順序で操作ボタンが操作される間は、ボタン操作に伴う画面が表示画面102上に表示されることはない。そして、表示画面102上に表示された機密データの中から、何れかの機密データが選択された場合には、選択された機密データの内容を「記憶モジュール」から読み出して、表示画面102上に表示する。
尚、表示画面102上に機密データを表示するためには、所定の順序で行われる一連のボタン操作が検出されることが必要となる。例えば、表示画面102上に表示されたメニューに導かれて各種の機能を順番に選択する場合のように、全体としては一連の順序でボタンが操作されている場合でも、実質的には個々のボタン操作を検出しているのであって、ここで言う「一連のボタン操作」を検出しているわけではない。従って、このような場合は、所定の順序で一連のボタン操作が検出されることはなく、表示画面102上に機密データが表示されることはない。
このように本実施例の情報端末装置100では、パスワードを入力するなど、操作ボタンを所定の一連の順序で操作しないかぎり、表示画面102上に機密データが表示されることはなく、また所定の一連の順序でボタンを操作する際にボタン操作に伴うような画面が表示されることもない。従って、情報端末装置100を紛失あるいは盗難に遭うなどして、情報端末装置100が第三者の手に渡った場合でも、第三者は機密データの存在に気が付かないので、情報端末装置100の内部を解析されることがなく、機密データが漏洩することを確実に回避することが可能となる。
尚、図1では、図示の便宜上、標準データと機密データとは、それぞれに設けられた別個の領域に記憶されているものとして表示されているが、標準データと機密データとは、何れであるかが識別可能な状態で記憶されていれば十分であり、必ずしも別個の領域に記憶されていなくても良い。例えば、標準データまたは機密データの何れかの属性を示すデータを、文字データのヘッダ部に設定して識別することにより、標準データと機密データとを1つの領域に混在して記憶しておくことも可能である。
また、説明の便宜上の理由から、図1では、情報端末装置100内に「記憶モジュール」が設けられており、「文字データ表示モジュール」は「記憶モジュール」に記憶されている文字データを読み出して、表示画面102上に表示するものとして説明した。しかし、情報端末装置100内には「記憶モジュール」が設けられておらず、サーバ装置50内から文字データを読み出して表示画面102上に表示することも可能である。更には、音声を認識するモジュールや、画像を認識するモジュールを搭載している場合には、操作ボタンに加えて、あるいはボタン操作に代えて、これらモジュールに対する操作を検出して、表示画面102上に文字データを表示することとしてもよい。以下では、携帯電話を情報端末装置100として使用した場合を例にとって、本発明の実施例について詳しく説明する。
B.情報端末装置の構成 :
図2は、携帯電話を例にとって本実施例の情報端末装置100の大まかな構成を示したブロック図である。情報端末装置100には、液晶画面によって構成される表示画面102と、電話をかける等の種々の操作を行うための操作ボタン104と、通話時に用いられる集音マイク106と、通話時あるいは音声データの再生時に用いられるスピーカ108と、無線基地局14(あるいは無線ルータ22など)と通信するためのアンテナ110と、着脱可能なメモリカード112など、情報端末装置100を使用するための種々のディバイスが設けられている。
また、情報端末装置100の内部には、これらディバイスを駆動するための駆動回路が設けられている。例えば、表示画面102はビデオドライバ120によって駆動されており、操作ボタン104はボタンキードライバ124によって駆動され、集音マイク106およびスピーカ108はサウンドプロセッサ126によって駆動されている。また、アンテナ110やメモリカード112は、それぞれアンテナドライバ128、カードドライバ130によって駆動されている。本実施例の情報端末装置100では、これらの各種ドライバは、専用のLSIチップによって構成されている。そして、これら各種ドライバは、論理演算および算術演算を行うCPU150とデータをやり取り可能に接続されている。また、CPU150には、データを読み出すことはできるが書き込むことはできない不揮発メモリであるROM152と、データの読み出しも書き込みも可能な不揮発メモリであるRAM154とが接続されており、これらの不揮発メモリには、各種の制御プログラムが記憶されている。CPU150は、ROM152あるいはRAM154から制御プログラムを読み出すと、プログラムの実行時に生成されるデータをRAM154に記憶しながら、上述した各種ディバイスの動作を制御することにより、情報端末装置100全体の動作を制御している。
図3は、CPU150からアクセスされるメモリ領域の使用状況を、概念的に表した説明図である。周知のようにROM152およびRAM154にはバイト単位でデータが記憶されており、全てのデータには1バイト毎に「アドレス」と呼ばれる通し番号が付けられている。CPU150は、アドレス番号を指定することで、ROM152あるいはRAM154の何れからも自由にデータを読み出すことが可能であり、また、RAM154に割り当てられているアドレス番号を指定することで、RAM154にデータを書き込むことが可能となっている。このように、アドレス番号が割り振られたROM152およびRAM154上の領域は「メモリ領域」と呼ばれており、メモリ領域は、大まかに区分されて使用されている。本実施例のメモリ領域は、「システム領域」、「アプリケーション領域」、「共用データ領域」の大きく3つに区分されている。
このうち、「システム領域」には、いわゆるオペレーティングシステム(OS)と呼ばれる基本的なプログラムが記憶されている。情報端末装置100に搭載された各種ディバイスの駆動回路(例えば、ビデオドライバ120や、ボタンキードライバ124、カードドライバ130など)は、オペレーティングシステム(OS)によって、その動作が制御されている。
「アプリケーション領域」には、情報端末装置100に組み込まれた各種機能(例えば、メール機能や、ブラウザ機能、文書作成機能、表計算機能など)を実現するための各種アプリケーションプログラムが記憶されている。図3に示した例では、アプリA、アプリB、アプリCの3つのアプリケーションプログラムが記憶されている。アプリケーション領域には予め決められたバイト数が割り当てられているが、このバイト数に余裕があれば、新たに別のアプリケーションプログラムを記憶させることで、情報端末装置100に新たな機能を追加することが可能となっている。尚、アプリケーション領域に割り当てられたバイト数(アプリケーション領域のメモリ容量と呼ばれることがある)は決まっているので、あまりに大きな(バイト数の多い)アプリケーションプログラムを記憶すると、他のアプリケーションプログラムを記憶することができなくなってしまう。そこで、多数のアプリケーションプログラムを組み込むことが可能なように、1つのアプリケーションプログラムが占有可能なメモリ容量に上限値を設けておくことが一般的となっている。
「共用データ領域」には、各種のアプリケーションプログラムで使用するデータが記憶されている。共用データ領域は、オペレーティングシステムや各種のアプリケーションプログラムからもアクセスすることが可能であり、従って、あるアプリケーションプログラムで作成したデータを共用データ領域に保存しておくことで、別のアプリケーションプログラムで利用することも可能となっている。
尚、アプリケーション領域に記憶されている各アプリケーションプログラムは、許容されたメモリ容量の範囲内であれば、専用のデータ領域を確保することも可能である。そして、専用データ領域に記憶されたデータは、そのアプリケーションプログラムのみからしか読み書きすることが出来ないようになっている。従って、各アプリケーションプログラムの専用データ領域に記憶しておけば、他のアプリケーションプログラムやオペレーティングシステムからデータを読み書きすることはおろか、データが存在することすら知られることはない。また、アプリケーションプログラムのプロダクト番号やシリアル番号などを記憶する必要がある場合には、これらのデータは、各アプリケーションプログラムの専用データ領域に記憶される。図3に示した例では、アプリAというアプリケーションプログラムについては、「アプリID」というデータと、「機密アドレス」というデータとが専用データ領域に記憶されている。このアプリIDおよび機密アドレスというデータの内容については後述する。
図4は、情報端末装置100に搭載されているアプリケーションプログラムとオペレーティングシステムとの関係を概念的に示した説明図である。前述したようにオペレーティングシステムは、情報端末装置100に搭載された各種ディバイスを駆動する機能を有しており、アプリケーションプログラムは原則的にはオペレーティングシステムを介して、各種ディバイスを駆動するようになっている。例えば、あるアプリケーションプログラムが表示画面102上に図形を表示しようとする場合、その旨をオペレーティングシステムに対して依頼することとして、表示画面102を駆動するビデオドライバ120の制御は直接的にはオペレーティングシステムが実行するようになっている。このようにすれば、各アプリケーションプログラムは、表示画面102などの各種ディバイスを直接駆動する必要がなくなるので、プログラムを簡素なものとすることが可能となり、更に、詳細な仕様の違いを意識することなく各種ディバイスを用いることが可能となる。もっとも、ROM152やRAM154などのメモリについては、オペレーティングシステムを介してアクセスすることも可能であるが、アプリケーションプログラムから直接アクセスすることも可能となっている。
C.メール操作の概要 :
上述した構成を有する本実施例の情報端末装置100には、携帯電話として通話を行う機能に加えて、メール機能や、ブラウザ機能などの各種機能が搭載されている。また、本実施例の情報端末装置100では、メール機能の中に機密メール機能が組み込まれており、メールの操作画面から機密メール機能を呼び出すことで、機密データを安心して取り扱うことが可能となっている。以下、この点について詳しく説明する。
図5は、本実施例の情報端末装置100に電源を投入すると、初めに表示画面102に表示される画面(初期画面)の様子を示した説明図である。かかる初期画面は、情報端末装置100に電源を投入してオペレーティングシステムが起動すると、オペレーティングシステムによって表示される。図示した例では、初期画面には「メール」、「Web」、「ゲーム」、「音楽」、「データ」、「アプリ」と表示された6つのボタンが表示されており、これらのボタンを選択することで、対応する機能を使用することが可能となっている。
図6は、本実施例の情報端末装置100に搭載された各種の操作ボタン104を示した説明図である。図示されているように、情報端末装置100の本体部には、上方のほぼ中央位置にカーソルボタン104dが設けられており、また、カーソルボタン104dの中央には選択ボタン104eが設けられている。カーソルボタン104dを操作することで、表示画面102上のカーソルを上下左右に移動させることができ、選択ボタン104eを押せば、カーソルがある位置の機能を選択することが可能となっている。例えば、図5に示した例では、カーソルが「メール」と表示されたボタン上に存在しているが、カーソルボタン104dを用いてカーソルを移動させることができる。更に、カーソルを合わせた状態で選択ボタン104eを押してやれば、カーソルを合わせた位置に表示されている機能を選択することが可能である。
また、カーソルボタン104dの上側には、3つの機能選択ボタン104a、104b、104cが設けられている。これらのボタンは、表示画面102の下部に機能が表示されている場合に有効となり、対応する位置のボタンを押すことによって、表示されている機能を使用することが可能となる。例えば、図5に示した例では、表示画面102の下部には、「アドレス帳」および「各種設定」の2つの機能が表示されており、左側の「アドレス帳」という機能は、左側の機能選択ボタン104aに対応し、右側の「各種設定」という機能は、右側の機能選択ボタン104cに対応している。従って、この状態で左側の機能選択ボタン104aを押すと「アドレス帳」が選択されて、情報端末装置100内に記憶されている電話番号やメールアドレスなどの各種情報を表示画面102上に表示させたり、表示画面102上から電話番号やメールアドレスを選択することが可能となる。また、右側の機能選択ボタン104cを押した場合には「各種設定」が選択されて、情報端末装置100に関する各種の設定を行うことができる。尚、図5に示した初期画面では、表示画面102の下部の中央には機能が表示されていない。従って、中央の機能選択ボタン104bは有効になっておらず、この機能選択ボタンを押しても何の変化も生じることはない。
カーソルボタン104dの左下方および右下方には、それぞれ受話器の図形が表示された通話開始ボタン104fおよび通話終了ボタン104gが設けられている。電話の着信中に左側の通話開始ボタン104fを押せば携帯電話として通話することが可能となり、右側の通話終了ボタン104gを押せば通話を終了することができる。また、こちらから電話をかける場合には、「1」〜「0」までの入力ボタン104hを用いて相手の電話番号を入力した後、入力ボタン104hの上方に設けられた通話開始ボタン104fを押すことで、相手を呼び出して通話することが可能となる。尚、電話の通話中は、入力ボタン104hの下方に設けられた集音マイク106が有効となり、こちらの話し声を拾って電気信号に変換した後、電波に載せて送信することができる。また、相手の話し声は表示画面102の上方に設けられた図示しないスピーカ108から音声として再生されるようになっている。
本実施例の情報端末装置100でメール機能を使用する場合には、図5に示した初期画面の状態で、カーソルボタン104dを操作して「メール」と表示されたボタンにカーソルを合わせた後、選択ボタン104eを押してメール機能を選択する。すると、このボタン操作がオペレーティングシステムによって検出されて、アプリケーション領域の中から対応するアプリケーションプログラムが読み出されて実行され、その結果、メールに関連した一連の機能を使用することが可能となる。ここでは、メール機能を実現するために読み出されるアプリケーションプログラムは、図3に示したアプリケーション領域の中のアプリAであるものとする。尚、本実施例の情報端末装置100では、メールに関連する一連の機能は、アプリケーション領域に記憶されたアプリケーションプログラムによって実現されるものとして説明するが、メールに関連する機能は標準的に使用される機能であることから、アプリケーションプログラムをシステム領域に記憶しておくことも可能である。
図7は、オペレーティングシステムによってメール機能が呼び出されると実行されるメール関連処理の流れを示したフローチャートである。メール関連処理が開始されると、先ず初めに、メールに関連する各種の機能を選択するためのメニューが表示画面102上に表示される(ステップS100)。尚、後述するように、本実施例の情報端末装置100では、漏洩のおそれの無い状態で機密データを取り扱うことが可能なように、メール機能の中に機密メール機能が組み込まれており、この機密メール機能も表示画面102上にメニューを表示するようになっている。そこで、機密メール機能の使用時に表示されるメニューと区別するために、初期画面から「メール」を選択すると初めに表示されるメニュー画面を「標準メール関連メニュー」と呼び、また、機密メール機能の使用時に表示されるメニュー画面を「機密メール関連メニュー」と呼んで区別することにする。
図8は、表示画面102上に表示された標準メール関連メニューを例示した説明図である。図8に例示した標準メール関連メニューには、「1」〜「4」までの4つのボタンが表示されており、「1」ボタンには、新たにメールを作成して送信する機能が割り当てられている。また、「2」ボタンには、受信したメールを閲覧する機能が割り当てられており、「3」ボタンには、送信済みのメールを閲覧する機能が、更に「4」ボタンには、メールに関する各種の設定を行う機能が割り当てられている。また、未読のメールが存在する場合には、「2」ボタンの「受信ボックス」という表示の隣に、未読のメール数が表示されるようになっている。図8に示した例では、2通の未読メールが存在する旨が表示されている。そこで、図6を用いて前述したカーソルボタン104dおよび選択ボタン104eを操作して、「2」ボタン、すなわち受信ボックスを選択する。すると、表示画面102には、受信ボックスに保存されている受信済みのメールの一覧が表示される。
このような一連の動作は、次のようにして実現されている。先ず、ボタン操作がボタンキードライバ124およびオペレーティングシステムを介して、実行中のアプリケーションプログラム(ここではメール関連機能を実行するためのアプリA)に伝達される。すると、アプリAは、自らの専用データ領域の中から受信済みのメールデータを検索して、各メールデータのヘッダに記憶されている情報を表示画面102に表示する。ヘッダには、メールが既読か否かを示す情報や、メールの送信者、タイトルなどが記憶されている。また、詳細には後述するように、本実施例の情報端末装置100では、機密メールについては標準のメールとは分けて取り扱うことが可能となっており、メールが機密メールか否かを示す属性も、ヘッダに設定されている。そして、図8に示す「2」ボタン(受信ボックス)が押された場合には、標準メールに関する情報のみを読み出して、表示画面102上に表示する。
尚、ここでは、標準メールまたは機密メールの何れであるかは、メールのヘッダに設定された属性によって判断するものとして説明したが、専用データ領域を、標準メールが記憶される領域と、機密メールが記憶される領域とに分離しておき、標準メールの領域に記憶されているデータのみを、表示画面102上に表示することとしても良い。こうすれば、メールのヘッダには、そのメールが標準メールまたは機密メールの何れであるかを示す属性を設ける必要がないので、たとえ標準メールのヘッダを解析されたとしても、属性から機密メールの存在に感づかれることを未然に回避することができる。
図9は、受信ボックスに保存されているメールの一覧が、表示画面102上に表示された様子を例示した説明図である。図示した例では、表示画面102上には6件の受信メールが表示されている。また、表示画面102上に表示しきれない受信メールが存在する場合には、カーソルボタン104dを上方あるいは下方に操作することで、これらのメールを表示させることも可能である。各メールの先頭には、そのメールが既読か未読かを表す封書の図形が表示されている。開封済みの封書の図形は、その受信メールが既読であることを表しており、未開封の封書の図形は、そのメールが未読であることを表している。図8に示した標準メール関連メニューによれば、受信ボックスに2通の未読メールが存在する旨が表示されていることと対応して、図9では、受信ボックス内の2通のメールが未読の状態で表示されている。
また、受信ボックス内を示す表示画面102の表示には、既読か未読かを表す封書の図形に続いて、メールの送信者と、メールのタイトルの一部も表示されており、これらの表示内容を確認することで、誰からどのようなメールが届いたかを直ちに知ることができる。そして、図6に示したカーソルボタン104dを操作して、内容を表示させたいメールにカーソルを合わせた後、選択ボタン104eを押してメールを選択すると、選択されたメールの内容が専用データ領域内から読み出されて、表示画面102上に表示される。このとき、そのメールが未読であれば、既読である旨、ヘッダの内容が書き換えられる。
ここで、図9に示した例では、上から2件目のメールおよび一番下に表示されているメールは、それぞれAB商会およびBC商店から送信されてきた広告のメールとなっている。実際に、これらメールを選択して表示画面102にメールの内容を表示させても、一般的な広告の内容が表示される。しかし、このうちのAB商会からのメールは、本当の広告のメールではなく、機密メールが存在することを知らせる連絡用のメール(以下、このようなメールを「連絡メール」と呼ぶ)となっている。情報端末装置100の正規の操作者は、AB商会からの広告メールが連絡メールであることを知っているので、機密メールが存在することを直ちに了解することができる。一方、第三者にとっては、AB商会からの広告メールも、BC商店からの広告メールも何ら違うところはない。従って、広告メールの中に連絡メールが混じっていることに気付くことはなく、機密メールの存在が第三者に感づかれるおそれはない。
尚、連絡メールの送信者は1つだけに限る必要はなく、予め複数の送信者を決めておき、それら何れかの送信者から広告メールが送られてきた場合には、そのメールは連絡メールであると判断しても良い。こうすれば、特定の送信者からの広告メールが突出して多く表示されて不自然な印象を与えることがないので、機密メールの存在をより確実に隠匿しておくことが可能となる。
図7に示したメール関連処理では、表示画面102に標準メール関連メニューを表示した後(ステップS100)、以上のように操作ボタン104の操作に従って、表示画面102の表示を切り換える処理が行われる。また、このような処理と合わせて、復帰ボタンが押されたか否かが判断される(ステップS102)。ここで復帰ボタンとは、表示画面102の表示を1つ前の状態に復帰させるためのボタンであり、カーソルボタン104dの左側が復帰ボタンに設定されている。そして、情報端末装置100の操作者によって復帰ボタンが押されたと判断された場合には(ステップS102:yes)、表示画面102の表示を、1つ前の状態に復帰させる処理が行われる(ステップS104)。例えば、図9に示したように受信ボックス内のメール一覧が選択可能に表示されている場合であれば、この画面は、前述したように図8に示した標準メール関連メニューで「2」ボタンの受信ボックスを選択することによって表示されるから、復帰ボタンを押すことで、1つ前の状態、すなわち、図8に示した標準メール関連メニューが表示される。同様に、表示画面102上に受信メールの内容が表示されているのであれば、復帰ボタンを押すことで、図9に示したように、受信ボックス内の受信メールを選択可能に表示した画面が表示される。
一方、復帰ボタンが押されていないと判断された場合は(ステップS102:no)、予め設定しておいた一連の順序で操作ボタン104が操作されたか否かを判断する(ステップS106)。そして、操作ボタン104が、予め設定しておいた一連の順序で操作されたことを検出した場合には(ステップS106:yes)、後述する機密メール関連メニューを表示画面102上に表示する(ステップS108)。ここで、一連の順序のボタン操作とは、例えば、図6に示した複数の操作ボタン104の中で、初めに「*」ボタンを押し、次いで「5」ボタン、「#」ボタンを押して、最後に「0」ボタンを押すといったように、予め設定しておいたボタン操作である。そして、この一連の順序でボタンが操作されたことが検出されると、この情報が、ボタンキードライバ124およびオペレーティングシステムを介して、実行中のアプリケーションプログラム(ここではメール関連機能を実行するためのアプリA)に伝達されて、表示画面102上に機密メール関連メニューが表示される。これに対して、予め設定しておいた一連のボタン操作が検出されなかった場合は(ステップS106:no)、図8および図9を用いて前述したように、ボタン操作に従って画面の表示を切り換えながら、これと合わせて、復帰ボタンの操作有無を判断した後(ステップS102)、再び所定の順序でボタンが操作されたか否かを判断する処理(ステップS106)を繰り返す。
尚、機密メール関連メニューを表示するための一連のボタン操作は、上述した例のように、「*5#0」のようなパスワードを入力するようなボタン操作に限らず、情報端末装置100に設けられた複数の操作ボタン104を一連の順序で操作するのであれば、どのようなものとすることも可能である。例えば、3つの機能選択ボタン104a、104b、104cの中の無効なボタン操作を含めたり、あるいは、通話開始ボタン104fと、通話終了ボタン104gとを同時に押す操作等のように、通常の使用状態では起こり得ないボタン操作を含めて設定することが可能である。
また、一般的には、パスワードなどを入力する場合には画面上にパスワード入力用の画面が表示されるが、本実施例の情報端末装置100では、予め設定しておいた一連の順序でボタンを操作している間は、表示画面102の画面上には何の変化も生じず、一連のボタン操作が正しく行われた場合にだけ、後述する機密メール関連メニューが突然、表示されるようになっている。このようにしておけば、たとえ、第三者が偶然に一連のボタン操作を途中まで行っても、表示画面102には何の変化も生じないので、無効なボタン操作と勘違いして、それ以上のボタン操作を継続することはなく、従って、機密メール関連メニューが表示されてしまうことはない。これに対して、一連のボタン操作が開始されると入力用の特別な画面を表示した場合には、偶然に、第三者が一連のボタン操作を開始した結果、特別な画面が表示されてしまうことが起こり得る。その結果、隠された機能の存在に気付かれて内部が解析され、最終的には機密メールの内容が外部に流出する可能性も生じる。本実施例の情報端末装置100では、予め定めておいた一連の順序でボタンが操作されても、ボタンの操作中は表示画面102上に何の変化も生じさせず、一連のボタン操作が正しく行われたことが確認された後に、突然、表示画面102の表示を切り換えているために、このようなおそれを未然に回避することが可能となっている。
図10は、予め設定しておいた一連の順序でボタンが操作された場合にだけ、表示画面102に表示される機密メール関連メニューを例示した説明図である。図示した機密メール関連メニューには、「1」〜「6」までの6つのボタンが表示されている。このうち、「1」ボタンには、新たな機密メールを作成して送信する機能が割り当てられている。また、「2」ボタンには、受信済みの機密メールを閲覧する機能が割り当てられており、「3」ボタンには、送信済みの機密メールを閲覧する機能が割り当てられている。これら、「1」から「3」のボタンに割り当てられた各機能は、機密メールを対象としている点を除いては、図8を用いて前述した標準メール関連メニューの「1」から「3」のボタンに割り当てられた機能と同様である。例えば、図10に示した機密メール関連メニューで、「機密受信ボックス」と表示された「2」ボタンを選択すると、受信済みの機密メールの一覧が、選択可能な状態で表示画面102上に表示される。かかる動作は、「2」ボタンが押されたことがボタンキードライバ124によって検出され、この情報がオペレーティングシステムを介してアプリケーションプログラム(ここでは、図3に示したアプリA)に伝達され、アプリAが自らの専用データ領域の中に保存されている機密メールを読み出すことによって実現されている。
図11は、機密受信ボックスに保存されている機密メールの一覧が、表示画面102上に表示された様子を例示した説明図である。図9を用いて前述した、標準メール関連メニューの受信ボックスと同様に、各メールの先頭には、その機密メールが既読か未読かを示す封書の図形が表示されており、続いて、機密メールの送信者および機密メールのタイトルが表示されている。
尚、図9では、AB商会から受け取った広告メールは、機密メールが届いていることを連絡する連絡メールである旨を説明した。そして、情報端末装置100の正規の操作者は、この連絡メールに基づいて機密メールが届いていることを知ると、予め設定しておいた一連の順序でボタンを操作することにより、図10に示した機密メール関連メニューを表示させる旨を説明した。しかし、図11に示すように、機密受信ボックスに記憶されている機密メールは全て既読となっており、新たな機密メールは届いていない。これは、本実施例の情報端末装置100では、機密メールを受信するためには、標準のメールとは異なり、特別に機密メールを受信するための操作が必要となっているためである。このことと対応して、図10に示した機密メール関連メニューには、機密メールを受信するための機能が「4」ボタンに割り当てられている。本実施例の情報端末装置100が、機密メールを受信するための動作については後ほど詳しく説明する。
また、図11に示したように、機密受信ボックス内の機密メールを一覧的に表示した画面の下方には、「外部保存」と表示されている。これは、図6を用いて前述したように、情報端末装置100の本体部に設けられた機能選択ボタン104bを押すことによって、「外部保存」と呼ばれる機能を使用可能なことを示している。この外部保存機能は、機密受信ボックス内の機密メールを、メモリカード112などの外部の記憶媒体に保存するために設けられた機能である。メモリカード112などの汎用的な記憶媒体に記憶された機密メールは、たとえパスワードなどで保護しておいたとしても、機密メールが存在していることが第三者に容易に分かってしまうので、最終的にはパスワードが解読されて、機密の情報が漏洩するおそれがある。本実施例の情報端末装置100では、こうした点を考慮して、外部保存機能が設けられており、この機能を用いて保存することにより、機密の情報が漏洩することなく安全に機密メールを保存しておくことが可能となっている。この外部保存機能についても後述する。
更に、機密メール関連メニューからは、「5」ボタンに割り当てられた機密データを引越すための機能など、種々の機能を使用することが可能となっている。これらの機密メール関連の機能は、互いに関連しあっているため、後ほどまとめて説明する。
以上に説明したように、図7に示したメール関連処理では、予め設定しておいた一連の順序でボタンが操作されたことを検出すると(図7のステップS106:yes)、図10に示した機密メール関連メニューを表示画面102に表示した後(ステップS108)、前述した標準メールの場合と同様に、操作ボタン104の操作に従って画面の表示を切り換えながら、ボタンに割り当てられた機能に従って種々の処理が行われる。また、機密メールの場合でも、前述した標準メールの場合と同様に、このような処理に並行して、復帰ボタンが押されたか否かが判断される(ステップS110)。そして、復帰ボタンが押されたと判断された場合には(ステップS110:yes)、表示画面102の表示を、1つ前の状態に復帰させる処理が行われる(ステップS112)。例えば、図11に示したように機密受信ボックス内の機密メールの一覧が表示されている場合は、図10に示した機密メール関連メニューが表示される。また、機密メールの内容が表示されているのであれば、図11に示したように機密受信ボックス内の機密メールを一覧的に示した画面が表示される。
一方、復帰ボタンが押されていないと判断された場合は(ステップS110:no)、パニック操作が行われたか否かを判断する(ステップS114)。ここで、パニック操作とは、所定の操作ボタン104を所定の態様で操作する動作であり、本実施例では、「*」ボタンを長押し(連続して2秒以上押し続ける動作)する操作が、パニック操作に設定されている。そして、パニック操作が行われていないと判断された場合は(ステップS114:no)、図10あるいは図11を用いて前述したように、ボタン操作に従って画面の表示を切り換えながら、これと合わせて、復帰ボタンの操作有無を判断した後(ステップS110)、再びパニック操作が行われたか否かを判断する処理(ステップS114)を繰り返す。
これに対して、パニック操作が行われたと判断された場合には(ステップS114:yes)、直ちにステップS100に戻って、標準メール関連メニューを表示する。すなわち、所定のパニック操作(ここでは、「*」ボタンの長押し)を行えば、機密メールに関連する操作を行っている最中でも直ちに操作を終了して、表示画面102に標準メール関連メニューを表示させることができる。機密メールに関連する画面が表示されていることが第三者に見られると、機密メールの存在に気付かれてしまい、その結果、内部のデータを解析されて機密の情報が外部に漏れてしまうおそれがある。しかし、第三者に見られそうになった場合には、パニック操作を行って直ちに表示画面102の表示を切り換えてやれば、機密メールの存在を第三者に気付かれることを回避することが可能となる。
尚、本実施例では、パニック操作が行われた場合には、処理中の操作を終了するものとしているが、表示画面102の表示だけを切り換えることとしてもよい。更に、表示する内容も、標準メール関連メニューの代わりに、標準メールの作成中の画面を登録しておき、パニック操作が行われた場合には、この画面を表示することとしても良い。また、表示画面102の表示だけを切り換えた場合には、何らかのボタンを操作することで直ちに元の画面に復帰させても良いが、前述した所定の一連の順序でボタンが操作されなければ、元の画面に復帰しないようにしても良い。
更には、パニック操作が行われた場合に限らず、所定時間以上の長い間、何の操作も行われなかった場合にも、表示画面102の表示を切り換えるようにしても良い。そして、このような場合には、所定の一連の順序でボタンが操作されなければ、元も画面に復帰しないようにすることが望ましい。機密メールに関する画面が表示された状態で、長い時間、何の操作も行われない事態は、常識的には考え難く、何らかの異常事態が発生していることが疑われる。そこで、このような場合は、所定の一連の順序でボタンが操作されない限り、元の機密メールに関する画面が表示されないようにしておくことで、機密の情報が漏洩することを防止することが可能となる。
以上に説明したように、本実施例の情報端末装置100では、図5に示した初期画面上で「メール」と表示されたボタンを選択すると、アプリケーション領域から対応するアプリケーションプログラム(ここでは、図3のアプリA)が読み出されて、メール機能を使用することが可能となっている。そして、アプリAが起動すると、図7に示したメール関連処理が開始されて、図8の標準メール関連メニューを表示画面102に表示した後、操作ボタン104に割り当てられた機能に従って、それぞれの処理が実行される。また、このようにして、標準メールに関連した操作を行っている限りは、機密メールに関連する表示は全く現れず、従って、第三者がメール機能を使用したとしても、機密メールの存在が疑われることはない。もちろん、機密メールが届いた場合には、これを知らせるための連絡メールを受信するが、第三者にとっては、連絡メールは単なる広告メールにしか見えないので、連絡メールが届いても機密メールの存在が疑われることはない。そして、予め定めておいた一連の順序でボタンが操作された場合にだけ、図10に示した機密メール関連メニューが表示画面102上に表示されて、機密メールに関する各種の機能を使用することが可能となっている。以下、機密メールに関する各種の機能について詳しく説明する。
D.機密メール受信機能 :
図12は、機密メールを受信するために行われる機密メール受信処理の流れを示したフローチャートである。かかる処理は、図10に示した機密メール関連メニュー上で、「機密メール受信」と表示された「4」ボタンを選択すると、アプリAによって実行される処理である。
情報端末装置100は、機密メール受信処理を開始すると先ず初めに、アプリIDを送信して、インターネット90上に設けられたサーバ装置50の機密アドレスに接続する処理を行う(ステップS200)。ここで、アプリIDとは、個々のアプリケーションを識別するために用いられる番号(あるいは記号)である。本実施例のメール機能は、アプリAというアプリケーションプログラムによって実現されているが、同じアプリAというプログラムは、異なる情報端末装置100に組み込むことも可能であることから、同じアプリAであっても、異なる情報端末装置100に組み込まれた場合には、それぞれ固有のアプリIDが設定されている。
このようなアプリIDは、情報端末装置100にアプリケーションプログラムを組み込む際に、情報端末装置100のユーザによって設定される。もちろん、異なるアプリケーションプログラム間でアプリIDが重複しては困るので、情報端末装置100にアプリケーションプログラムを組み込む際には、インターネット90上に設けられた管理用のサーバ装置50に接続してアプリIDを登録し、重複の有無が確認されて登録が受け付けられなければ、アプリケーションプログラムを起動できないようになっている。そして、アプリIDがサーバ装置50に登録されると、アプリAは、自身が管理する専用データ領域にも、登録したアプリIDを記憶している(図3を参照のこと)。
また、管理用のサーバ装置50は、アプリIDの登録を受け付けると、サーバ装置50上に専用のメモリ領域を確保するとともに、アプリID毎に固有の機密アドレスを発行する。サーバ装置50によって発行された機密アドレスは、インターネット90を介して情報端末装置100に送信され、アプリAが管理する専用データ領域内に記憶されている(図3を参照のこと)。図12に示した機密メール受信処理のステップS200では、アプリAの専用データ領域に記憶されているアプリIDおよび機密アドレスを読み出して、インターネット90上に設けられたサーバ装置50の機密アドレスに接続する処理を行う。
上述したように、機密アドレスはアプリID毎に固有のアドレスが発行されているから、正しいアプリIDで正しい機密アドレスに接続しない限り、サーバ装置50側で接続を拒否されてしまう。そこで、情報端末装置100側では、機密アドレスに接続できたか否かを判断し(ステップS202)、サーバ装置50に接続を拒否された場合は(ステップS202:no)、その旨を表示画面102に表示した後(ステップS206)、図10に示した機密メール関連メニューを表示して(ステップS212)、機密メール受信処理を一旦終了する。このような場合、情報端末装置100の操作者は、サーバ装置50に接続を拒否された理由(例えばアプリIDや機密アドレスが変更されていないか否かなど)を確認した後、再び、機密メール関連メニューから「4」ボタンを選択すればよい。
一方、正しいアプリIDを用いて正しい機密アドレスに接続していれば、サーバ装置50から接続された旨のデータが送信されて来た後(ステップS202:yes)。続いて、送信されてくる機密メールを受信する(ステップS204)。このとき、サーバ装置50は、機密アドレス内に保存されている機密メールの中から未送信の機密メールを検索して、機密メールを画像データに偽装した後、インターネット90を介して情報端末装置100に機密メールを出力する処理を行う。尚、機密メールを画像データに偽装する処理とは、画像の中に機密メールを分からないように埋め込む処理である。画像データに偽装された機密メールは、ブラウザなどを用いて開いても画像として表示されるだけなので、機密メールが埋め込まれていることに気付かれることはない。サーバ装置50側で行われる処理については後述する。
尚、以上の説明では、サーバ装置50内では、アプリIDと機密アドレスとが対応付けて記憶されており、正しいアプリIDを用いて機密アドレスに接続しなければ、接続が拒否されてしまうものとして説明した。しかし、アプリケーションプログラムが組み込まれている情報端末装置100を識別するための番号あるいは記号(以下では、装置IDと呼ぶことがあるものとする)と、機密アドレスとを対応付けてサーバ装置50内に記憶しておき、情報端末装置100から機密アドレスに接続する際には、アプリIDの代わりに装置IDを送信して接続するようにしても良い。
図13は、情報端末装置100がサーバ装置50から機密メールを受け取る様子を概念的に示した説明図である。図中に破線で示した矢印は、情報端末装置100からアプリIDを出力して、インターネット90上のサーバ装置50に設けられた機密アドレスに接続している様子を表している。そして、正しく機密アドレスに接続されて、且つ、その機密アドレス上に未送信の機密メールが存在している場合には、機密メールが偽装された状態で、情報端末装置100に送信される。図中に一点鎖線で示した矢印は、画像に偽装された状態の機密メールが、サーバ装置50から情報端末装置100に向かって送信される様子を表している。尚、機密アドレスには、後述する機密メール送信機能を使用することで、ノート型コンピュータ20や携帯電話などの別の情報端末装置から、予め機密メールを保存しておくことができる。
図12に示した機密メール受信処理では、偽装された状態の機密メールを受け取ると(ステップS204)、続いて、この偽装機密メールから機密メールを取り出す処理を行う(ステップS208)。すなわち、ここでは、機密メールは画像データに偽装されているものとしているから、画像の中から、機密メールとして埋め込まれた文字データを取り出す処理を行う。尚、偽装機密メールから機密メールを取り出す処理は、機密メールを画像データなどに埋め込んで偽装機密メールを生成する処理と裏返しの関係にあることから、偽装機密メールから機密メールを取り出す処理の内容については、機密メールから偽装機密メールを生成する処理と併せて、後ほどまとめて説明する。
偽装機密メールから機密メールを取り出したら、得られた機密メールのヘッダに機密の属性を書き込んだ後、アプリAが直接管理する専用データ領域に保存する(ステップS210)。尚、ここでは、ヘッダの書き込まれた属性によって、メールが機密メールか標準メールかを区別するものとしているが、機密メールと標準メールとを区別可能な状態で保存することができるのであれば、ヘッダに属性を書き込む方法に限らず、どのような方法を用いても良い。例えば、専用データ領域を、機密メール用の領域と、標準メール用の領域との分離しておき、何れの領域に保存するかによって、機密メールと標準メールとを区別して保存することとしても良い。
こうしてサーバ装置50から受け取った機密メールを保存したら(ステップS210)、表示画面102上に、機密メール関連メニューを表示した後(ステップS212)、図12に示した機密メール受信処理を終了する。このとき、未読の機密メールが存在している場合は、表示画面102上の「機密受信ボックス」という表示の隣の位置に、未読のメール数が表示される。
図14は、機密メール受信処理から復帰した時点での表示画面102の表示を例示した説明図である。機密メール受信処理を行う前の表示画面102(図10を参照)と比較すれば明らかなように、機密メール受信処理を行うことで、機密受信ボックスに1通の未読メールが追加されている。すなわち、図8を用いて前述した標準メール関連メニューでは、特にメールの受信操作を行わなくても勝手にメールが送信されて、その結果が受信ボックスに反映されていたのに対して、図10の機密メール関連メニューでは、「4」ボタンを押して機密メール受信機能を起動して初めて、サーバ装置50から機密メールが受信されるようになっている。従って、情報端末装置100の正規の操作者は、標準メール関連メニューの受信ボックスを開いて連絡メールが届いていることを確認すると、所定の一連の順序でボタンを操作して、図10に示した機密メール関連メニューを表示させ、表示画面102上から機密メール受信機能を起動させることで、サーバ装置50から機密メールを受信する操作を行う。そして、機密メールの受信後は、機密メール関連メニューから「2」ボタンを選択すると、機密受信ボックス内の機密メールの一覧が表示される。
尚、以上では、機密メールを受信するためには、図10に示した機密メール関連メニューから「4」ボタンを押す必要があるものとして説明した。しかし、所定の順序でボタンが操作されて、図10の機密メール関連メニューが表示されると、「4」ボタンが押されなくても自動的にサーバ装置50に接続して機密メールの有無を確認し、未読の機密メールが存在している場合は、その機密メールを受信するようにしても良い。
図15は、機密メールの受信後に機密受信ボックス内の機密メールを表示画面102上に表示した様子を示している。上述した機密メールの受信操作を行った結果、機密受信ボックス内には、大山部長から送信された未読の機密メールが記憶されている。そこで、カーソルボタン104dおよび選択ボタン104eを操作して、この未読の機密メールを選択すると、専用データ領域から機密メールの内容が読み出されて、表示画面102上で、その内容を確認することが可能となる。
ここで、サーバ装置50から情報端末装置100に向かって、機密メールを偽装した状態で送信する処理について説明しておく。
図16は、サーバ装置50が機密アドレス内に記憶されている機密メールを偽装した後、情報端末装置100に送信する処理の流れを示したフローチャートである。かかる処理は、情報端末装置100で前述した機密メール受信処理が実行されて、機密アドレスに接続されたことを確認すると、サーバ装置50によって実行される処理である。
サーバ装置50は、機密メール偽装送信処理を開始すると、先ず初めに、情報端末装置100から接続された機密アドレス内に、未送信の機密メールが存在するか否かを判断する(ステップS250)。ここで、サーバ装置50の設定が、送信済みの機密メールは機密アドレス内から消去する設定となっている場合であれば、機密アドレス内に記憶されている機密メールは全て未送信であると判断することができる。これに対して、送信済みの機密メールも機密アドレス内に残しておく設定となっている場合は、送信済みか否かをヘッダ部に書き込んだり、あるいは送信済みの機密メールと未送信の機密メールとを別々の領域に記憶するなど、送信済みの機密メールと未送信の機密メールとが、何らかの方法で区別可能な状態で記憶されていればよい。そして、未送信の機密メールが残っていないと判断した場合は(ステップS250:no)、そのまま、機密メール偽装送信処理を終了する。
これに対して、機密アドレス内に未送信の機密メールが存在すると判断した場合は(ステップS250:yes)、サーバ装置50は、機密アドレスに対応するアプリIDを取得する(ステップS252)。すなわち、前述したように、メール機能を実現するためのアプリケーションプログラム(アプリA)を情報端末装置100に組み込む際には、アプリケーションプログラム毎に固有のアプリIDがサーバ装置50に登録され、更に、アプリID毎に専用の機密アドレスが発行される。そして、サーバ装置50内には、このアプリIDと機密アドレスとの対応関係が記憶されている。図16に示した機密メール偽装送信処理のステップS252では、情報端末装置100から接続された機密アドレスに対応付けて記憶されているアプリIDを読み出す処理を行う。
次いで、機密アドレスに記憶されていた未送信の機密メールと、取得したアプリIDとを、画像データに埋め込む処理を行う(ステップS254)。図17は、機密メールとアプリIDとを画像データに埋め込むことで、画像に偽装した機密メールを生成する様子を概念的に示した説明図である。サーバ装置50には、画像データに別のデータを埋め込む処理を行う特別なプログラムが記憶されている。そして、埋め込みに用いる画像データを指定して、機密メールおよびアプリIDを埋め込みプログラムに供給すると、機密メールおよびアプリIDが画像に埋め込まれて、偽装機密メールが生成されるようになっている。このようにして生成された偽装機密メールは、外見上は画像データとなっており、ブラウザなどの一般的なアプリケーションプログラムを用いてデータを開いてみても、普通の画像が表示されるだけとなっている。
機密メールやアプリIDを画像に埋め込む方法としては、種々の方法を適用することができる。例えば、画像データや音データなど、一定のデータ構造を有するデータでは、画像あるいは音として読み出されるデータが記述される領域は予め定められている。そこで、このような領域は元の画像データまたは音データのままとして、他の領域に機密メールやアプリIDを書き込むようにしてもよい。こうすれば、ブラウザなどの一般的なアプリケーションからデータを開いても、元のデータの内容が再現されるだけなので、機密メールやアプリIDを偽装しておくことが可能である。あるいは、画像データや音データの下位ビットを機密メールのための領域として、この領域に機密メールを保存しても良い。例えば、RGB画像データであれば、RGBの色成分毎に1バイトずつのデータを用いて色を表現しているが、例えば下位側の2ビットに機密メールを保存する。そして、機密メールを取り出す場合には、下位側の2ビットのデータを集めることによって機密メールを復元することができる。このようにして機密メールが埋め込まれた画像データは、下位の2ビットにノイズが混入した画像データのようにしか見えず、データ構造やデータ量からも、元の画像データと何ら変わるところがない。従って、このような方法によれば、機密メールやアプリIDを、より気付かれ難い状態で偽装しておくことが可能である。
尚、機密アドレス上に複数の未送信機密メールが存在する場合には、1つの画像データ(あるいは音データ)に1つずつ機密メールを埋め込むこととしても良いが、複数の機密メールをまとめて1つの画像データ(あるいは音データなど)に埋め込むことも可能である。もっとも、あまりに多くの機密メールを埋め込んだのでは、元の画像データ(あるいは音データ)に対してデータ量が大きくなり過ぎて、何か別のデータが埋め込まれていることに気付かれてしまうので、元の画像データ(あるいは音データ)のデータ量に応じて定まる一定のデータ量の範囲内で、機密メールを埋め込むことが望ましい。
こうして画像データに偽装した機密メールを生成したら、得られた偽造機密メールを、インターネット90を介して情報端末装置100に送信した後(ステップS256)、図16に示した機密メール偽装送信処理を終了する。
サーバ装置50がこのような処理を行っている間、情報端末装置100では、図12に示した機密メール受信処理が行われており、サーバ装置50から送信されてきた偽装機密メールを受け取ると(図12のステップS204)、偽装された機密メールの中から機密メールを取り出す処理が行われる(図12のステップS208)。
かかる処理(偽装された機密メールの中から機密メールを取り出す処理)では、機密メールを画像データなどの中に埋め込んで偽装する処理(図17を参照)と、ちょうど反対の処理が行われる。すなわち、専用のプログラムを使用して、本来のデータが記憶されている領域以外の領域から、機密メールのデータが読み出される。また、このとき、初めにアプリIDを読み出して、アプリIDが一致している場合にだけ、機密メールを読み出すことができるようになっている。従って、偽装された機密メールが、仮に第三者の手に渡った場合でも、第三者に機密メールが読み出される危険を回避することが可能である。
尚、サーバ装置50の機密アドレスに複数の未送信機密メールが存在している場合は、サーバ装置50から情報端末装置100に向かって、これらの機密メールを一度に送信することができる。従って、サーバ装置50は、機密メールが届くたびに連絡メールを送信するのではなく、複数の連絡メールを1つの連絡メールにまとめてしまうことも可能である。すなわち、ある機密アドレスに機密メールが届いたので連絡メールを送信した後、その機密メールが読み出される前に、別の機密メールが同じ機密アドレスに届いたものとする。このような場合は、新たに届いた機密メールに対する連絡メールは送信せずに、既に送った連絡メールで代用することも可能である。連絡メールは広告のメールの体裁をとっているため、連絡メールが届いても第三者に機密メールの存在が疑われることはないが、あまりに頻繁に広告のメールが届いたのでは、疑われる可能性も無いではない。従って、複数の連絡メールを1つの連絡メールで代用することができれば、このようなおそれも未然に回避することが可能である。
E.機密メール作成・送信機能 :
次に、機密メール関連メニューから、新たな機密メールを作成して送信する機能について説明する。図14に示されているように、かかる機能は、機密メール関連メニューの画面上で「1」ボタンに割り当てられており、カーソルボタン104dおよび選択ボタン104eを操作して、「1」ボタンを選択すると、表示画面102の表示は、機密メール作成・送信用の画面に切り換わる。
図18は、新たな機密メールを作成して送信する際に、表示画面102上に表示される画面を例示した説明図である。図示されているように、機密メールの作成・送信画面には、機密メールを送信する宛先を設定する欄と、機密メールの件名を記入する欄と、画像や表計算データなど、機密メールに添付するデータを設定する欄と、機密メールの本文を記入する欄が設けられている。機密メールの作成時には、カーソルボタン104dを用いて、表示画面102上の所望の欄にカーソルを移動させた後、入力ボタン104h(図6参照のこと)を操作して文字を入力する。このとき、表示画面102の左下隅に設けられた切換ボタンを選択することにより、入力ボタン104hによる入力形態を「漢字かな」、「アルファベット」、「数字」の順番で、何れかの形態に切り換えることが可能である。また、入力形態を切り換えると、これに応じて表示画面102の切換ボタンの表示も、「漢かな」、「ABC」、「123」という表示に切り換わるようになっている。尚、入力形態を切り換えるための切換ボタンは、表示画面102の左下隅に表示されていることから、情報端末装置100の本体部に設けられた左側の機能選択ボタン104a(図6を参照のこと)を押すと、切換ボタンが選択されて入力形態が切り換わる。
また、表示画面102の下部中央には、「機密アドレス帳」と表示されたボタンが設けられている。表示画面102上の宛先の欄にカーソルを移動させた状態で、このボタンを選択すると、機密メールをやり取りするための専用のアドレス帳が読み出されて、表示画面102に表示され、その中から登録されている宛先を選択することで、機密メールの宛先を設定可能となっている。この機密メール専用のアドレス帳(機密アドレス帳)は、アプリAが管理する専用データ領域に記憶されており、他のアプリケーションプログラムやオペレーティングシステムからは、機密アドレス帳の存在自体が分からないようになっている。
以上のようにして機密メールを作成したら、表示画面102の右下隅に表示されている送信ボタンを選択する。この送信ボタンは、情報端末装置100の本体部に設けられた左側の機能選択ボタン104cを押すことで選択することができる。すると、作成した機密メールが送信された後、送信済みの機密メールは、アプリA(メール機能を実現するためのアプリケーションプログラム)が管理している専用データ領域内に保存される。また、このようにして送信された機密メールは、図10に示した機密メール関連メニューから「3」ボタンを選択して、機密送信ボックスを開くことで表示画面102上に表示させることが可能である。
尚、以上の説明では、機密メールを送信するためには、図10の機密メール関連メニューから「1」ボタンを押して、機密メール作成・送信機能を起動させることにより、初めから機密メールとして作成するものとした。しかし、図8に示した標準メール関連メニューから標準メールとして作成した後、送信時の選択により(あるいは作成前に予め選択しておくことにより)、機密メールに変更して送信する様にしても良い。
図19は、情報端末装置100から機密メールを送信する際に実行される機密メール送信処理の流れを示したフローチャートである。かかる処理は、図18に示した機密メール作成・送信用の画面で機密メールを作成した後、表示画面102の右下隅に表示された送信ボタンを選択すると開始される処理である。
情報端末装置100のアプリAは、機密メール送信処理を開始すると先ず初めに、作成した機密メールを画像に埋め込んで偽装機密メールを生成する処理を行う(ステップS300)。画像に機密メールを埋め込んで偽装機密メールを生成する処理は、図17を用いて前述した処理と同様にして行うことができる。尚、画像に機密メールを埋め込むに際しては、アプリAの専用データ領域に記憶されているアプリIDも読み出されて、機密メールとともに埋め込まれる。また、機密メールを埋め込む画像は、予め選択しておくことができる。もちろん、複数の画像を設定しておき、これらの中からランダムに選択した画像に埋め込むようにしてもよい。
次いで、アプリIDを送信して、サーバ装置50上の機密アドレスに接続する(ステップS302)。このとき接続する機密アドレスは、情報端末装置100にアプリAを組み込む際に、サーバ装置50からアプリAに対して発行された機密アドレスである。すなわち、機密メール送信処理では、送信しようとする宛先に拘わらず、全ての機密メールが一旦は、アプリA自身の機密アドレスに送信されることになる。
続いて、機密アドレスに接続できたか否かを判断し(ステップS304)、サーバ装置50に接続を拒否された場合は(ステップS304:no)、その旨を表示画面102に表示する(ステップS310)。そして、作成した機密メールを、未送信の機密メールとして専用データ領域内に保存した後(ステップS312)、機密メール送信処理を終了する。このようにして保存された未送信の機密メールが存在する場合は、再び図10の機密メール関連メニューを表示させると、「1」ボタンの「機密メール作成・送信」という表示の隣に、未送信メール数が表示される。
一方、機密アドレスに接続できた場合は(ステップS304)、偽装した機密メールを、アプリA自身の機密アドレスに送信する(ステップS306)。このとき、宛先のアドレスを、偽装機密メールに付加しておく。そして、偽装メールの送信を完了したら、送信した機密メールを送信済みの機密メールとして専用データ領域に保存した後(ステップS308)、図19に示した機密メール送信処理を終了する。このようにして送信された機密データは、図10の機密メール関連メニューから「3」ボタンを選択して、「機密送信ボックス」を開くことによって、送信済みの機密メールの一覧を表示画面102上に表示させることが可能となる。
以上に説明したように、情報端末装置100から機密メールを作成して送信すると、機密メールの宛先に拘わらず、全ての偽装機密メールは、サーバ装置50上に設けられたアプリA自身の機密アドレスに一旦送信される。サーバ装置50は、このようにして送信されてきた偽装機密メールを受け取ると、付加されている宛先に応じて機密メールを転送する処理を行う。
図20は、情報端末装置100から機密アドレスに送信された偽装機密メールを、付加されている宛先に応じて、サーバ装置50が転送する処理の流れを示したフローチャートである。機密メール転送処理では、先ず初めに、宛先が付加された偽装機密メールを受信して、機密アドレスに記憶する(ステップS350)。
次いで、受信した偽装機密メールに付加されている宛先が、機密アドレスか否かを判断する(ステップS352)。かかる判断は、次のようにして行うことができる。前述したように、情報端末装置100にアプリAを組み込む際には、それぞれのアプリケーションプログラム毎に固有のアプリIDがサーバ装置50内に登録されるとともに、アプリID毎に固有の機密アドレスが発行される。そして、サーバ装置50内には、アプリID毎に発行した機密アドレスが記憶されている。従って、偽装機密メールに付加されている宛先が、記憶されている機密アドレスと一致するか否かを調べることによって、その偽装機密メールの宛先が機密アドレスか否かを容易に判断することができる。
そして、宛先が機密アドレスではなかった場合は(ステップS352:no)、アプリAが搭載されていない別の情報端末装置100に向かって機密メールを送信しているものと考えられる。何故なら、仮に宛先の情報端末装置100にアプリAが組み込まれているのであれば、アプリAの組み込み時に機密アドレスが発行されて、サーバ装置50内に記憶されている筈であり、機密アドレスが記憶されていないということは、宛先の情報端末装置100にはアプリAが組み込まれていないことを示していると考えられるからである。従って、この場合は、偽装した状態で機密メールを転送しても、受け手側では機密メールを取り出すことができないので、偽装していない状態で機密メールを転送する必要がある。これに対して宛先が機密アドレスであった場合は(ステップS352:yes)、アプリAを搭載した別の情報端末装置100に向かって、機密メールを送信しているものと考えられる。従って、この場合は、偽装した状態のまま機密メールを転送しても、受け手側の情報端末装置100で機密メールを取り出することが可能である。
サーバ装置50は、以上のような理由から、宛先が機密アドレスか否かに応じて、機密メールを異なる形態で転送する処理を行っている。以下では、宛先が機密アドレスではない場合(すなわち、一般のメールアドレスに転送する場合)と、宛先が機密アドレスであった場合とに分けて、それぞれの場合について詳しく説明する。
E−1.一般のメールアドレスに送信する場合 :
図21は、情報端末装置100から一般のメールアドレスに宛てて送信された機密メールを、サーバ装置50が転送する様子を概念的に示した説明図である。これは、図20に示した機密メール転送処理のステップS352において、宛先が機密アドレスではないと判断された場合に行われるステップS358およびステップS360の処理を概念的に示したものである。以下では、図20のフローチャートおよび図21の概念図を参照しながら説明する。
先ず、情報端末装置100からサーバ装置50の機密アドレスに向かって、偽装された状態で機密メールが送信される。図21に示した破線の矢印は、機密メールが画像に偽装されて送信される様子を表している。サーバ装置50では、偽装された状態のまま機密メールを機密アドレスに記憶すると、機密メールに付加されている宛先が機密アドレスか否かを判断する(図20のステップS352)。ここでは、機密アドレスではない場合(ステップS352:no)を想定しているから、画像に偽装された機密メールの中から機密メールを取り出す処理を行う(図20のステップS358)。
前述したように、偽装機密メールの中から機密メールを取り出すためには、機密メールとともに埋め込まれたアプリIDが必要となる。しかし、サーバ装置50は、機密アドレスを発行する際に機密アドレスとアプリIDとの対応関係を記憶しているので、この対応関係を参照して対応するアプリIDを取得することで、機密メールを取り出すことが可能となる。図21中のサーバ装置50内に示された白抜きの矢印は、機密アドレス内の偽装機密メールから機密メールが取り出される様子を表したものである。
次いで、サーバ装置50では、こうして取り出した機密メールを、宛先のアドレスに向かって標準メールとして転送する(図20のステップS360)。すなわち、送信先の情報端末装置100には、アプリAは組み込まれていないと考えられるので、一般的なメールと同じ様に受信可能な標準メールとして転送するのである。図21では、取り出された機密メールが、サーバ装置50から送信先のノート型コンピュータ20に向けて標準メールとして転送される様子が、一点鎖線の矢印によって表されている。これに対して、宛先が機密アドレスであった場合は、サーバ装置50では、次のような処理が行われる。
E−2.機密アドレスに送信する場合 :
図22は、情報端末装置100から機密アドレスに宛てて送信された機密メールを、サーバ装置50が転送する様子を概念的に示した説明図である。図示されているように、この場合も、先ず初めに情報端末装置100からサーバ装置50に向かって、偽装された状態で機密メールが送信される。送信された偽装機密メールは、送信元のアプリAに割り当てられた機密アドレスに一旦保存される。図22に示した破線の矢印は、偽装機密メールが送信元の機密アドレスに送信される様子を表している。
次いで、サーバ装置50は、偽装機密メールに付加されている宛先が、機密アドレスか否かを判断する(図20のステップS352)。ここでは、機密アドレスである場合(ステップS352:yes)を想定しているから、送信元の機密アドレスに記憶されている偽装機密メールを、偽装された状態のままで、送信先の機密アドレスに転送する処理を行う(図20のステップS354)。送信元の機密アドレスも、送信先の機密アドレスも、何れも同じサーバ装置50に設けられているから、この処理は、サーバ装置50の内部で偽装機密メールが記憶されている場所を変更するだけの処理となる。
また、偽装機密メールを移し替えることに併せて、送信元のアプリIDを偽装機密メールに付加しておく。これは次のような理由によるものである。先ず、本実施例では、偽装機密メールに埋め込まれた機密メールを取り出すためには、機密メールとともに埋め込まれたアプリIDが必要であることとしている。また、アプリIDは、情報端末装置100に組み込まれたアプリケーションプログラム毎に異なっている。従って、ある情報端末装置100で偽装した機密メールを、他の情報端末装置100で受け取っても、アプリIDが異なっているために、埋め込まれた機密メールを取り出すことはできない。そこで、偽装機密メールを生成したアプリAのアプリIDを、その偽装機密メールとともに記憶しておき、サーバ装置50から偽装機密メールが読み出される際には、アプリIDも同時に読み出されるようにしておくのである。こうすれば、情報端末装置100では、偽装機密メールとともに読み出されたアプリIDを使用して、偽装機密メールから機密メールを取り出すことが可能となる。また、機密メールを取り出すために用いた他人のアプリIDは、機密メールを取り出すと自動的に削除されるようにしておけばよい。
尚、偽装機密メールにアプリIDを付加して記憶しておく代わりに、次のようにしても良い。先ず、送信側の情報端末装置100で偽装機密メールを生成する際に、機密メールおよびアプリIDに加えて、宛先の機密アドレスも埋め込んでおく。そして、偽装機密メールから機密メールを取り出す際には、アプリIDまたは機密アドレスが一致していれば、機密メールを取り出せるようにしても良い。
このようにサーバ装置50は、機密アドレスが宛先に設定されている偽装機密メールを受け取った場合には、機密メールを偽装された状態のままで、宛先の機密アドレスに移し替える処理を行う(図20のステップS354)。続いて、宛先の標準アドレスに向けて、連絡メールを送信する(ステップS356)。ここで連絡メールとは、前述したように、機密メールが届いていることを連絡するメールである。連絡メールは、機密メールとは異なって、情報端末装置100側で受信操作を行わなくても、情報端末装置100の標準のメールアドレスに勝手に送信されてくる。連絡メールを送信する標準アドレスは、サーバ装置50にアプリIDを登録する際に、同時に登録するようになっており、サーバ装置50は、この標準アドレスに連絡メールを送信するのである。図22では、サーバ装置50から宛先の標準アドレスに向かって、連絡メールが送信される様子が、二点鎖線の矢印によって表されている。そして、連絡メールを受け取った宛先の情報端末装置100(図22中のノート型コンピュータ20)では、図10ないし図13を用いて前述した機密メールの受信操作を行って機密メールを読み込むことにより、機密受信ボックスから機密メールを開いて、その内容を表示画面102上に表示させることが可能となる。
以上に説明したように、情報端末装置100から機密メールを送信する場合には、機密メール関連メニューから「1」ボタンを選択して(図10参照)、機密メールを作成し、表示画面102の右下隅に表示された送信ボタンを選択する(図18参照)。すると、機密メールは、情報端末装置100内で偽装機密メールに変換された後、サーバ装置50に設けられた自分の機密アドレスに送信される。そして、サーバ装置50側では、宛先が機密アドレスか否かが判断されて、宛先が標準のメールアドレスであれば標準メールとして転送され、宛先が機密アドレスであれば、機密メールの代わりに連絡メールが送信されるようになっている。
F.機密メール外部保存機能 :
また、図11あるいは図15に示したように、機密受信ボックスを開くと、受信済みの機密メールの一覧が表示画面102上に表示され、その下方には、「外部保存」と記されたボタンが表示される。このボタンは「機密メール外部保存機能」を使用するためのボタンであり、情報端末装置100の本体部に設けられた中央の機能選択ボタン104b(図6を参照のこと)を押すことによって選択することができる。また、機密メール外部保存機能とは、次のような機能である。
前述したように、情報端末装置100に読み込まれた機密メールは、共用データ領域ではなく、アプリケーションが直接管理する専用データ領域に保存される(図3を参照のこと)。前述したように専用データ領域に記憶されているデータは、特別な方法を用いない限り、その専用データ領域を管理しているアプリケーションプログラムからでなければ読み書きすることができず、他のアプリケーションプログラムやオペレーティングシステムからは、読み書きはおろか、データが存在することすら分からないようになっている。
しかし、図3を用いて前述したように、アプリケーション領域内で個々のアプリケーションプログラムが占有し得る最大のメモリ容量には上限値が設けられており、自ずから、専用データ領域に記憶可能な機密メールの数にも限界がある。従って、専用データ領域が一杯になった場合には、保存されているデータを消去するか、若しくは、共用データ領域やメモリカードなどの外部記憶媒体に、データを移し替える必要がある。もっとも、専用データ領域から移し替えたデータは、他のアプリケーションプログラムやオペレーティングシステムからもアクセスすることができるので、そのまま機密メールを移し替えたのでは、機密の情報が漏洩するおそれがある。もちろん、機密メールを移し替える際に、パスワードなどで保護したり、暗号化した状態で保存することも可能であるが、この場合でも、専用データ領域に記憶されている場合とは異なり、機密のデータが存在することは分かってしまう。従って、情報端末装置100や外部記憶媒体が第三者の手に渡ると、パスワードや暗号が解読されて、機密の情報が漏洩してしまうおそれがある。このような点に鑑みて、本実施例の情報端末装置100では、機密の情報が漏洩するおそれを生じさせることなく専用データ領域の機密メールを移し替えることを可能とするために、「機密メール外部保存機能」と呼ばれる機能が設けられている。
図23は、機密メール外部保存機能を使用するときの表示画面102を例示した説明図である。機密メール外部保存機能を使用するためには、機密受信ボックスを開いて表示される機密メールの一覧の中から、外部保存しようとする機密メールを選択する。機密メールの選択は、情報端末装置100の本体部に設けられたカーソルボタン104dを操作しながら、選択ボタン104eを押すことによって行うことができる。図23では、選択された機密メールには、斜線が付されて表示されている。こうして機密メールを選択した後、情報端末装置100の本体部に設けられた中央の機能選択ボタン104bを押すと、選択した機密メールを外部保存する処理(機密メール外部保存処理)が開始される。
図24は、機密メール外部保存処理の流れを示すフローチャートである。かかる処理は、情報端末装置100上でアプリAによって実行される処理である。図示されているように、処理を開始すると、先ず初めに、選択されている機密メールを専用データ領域から読み込む処理を行う(ステップS400)。また、このとき複数の機密メールが選択されている場合には、それら全ての機密メールを読み込んでやればよい。次いで、アプリAは、自分のアプリIDを取得する(ステップS402)。図3を用いて前述したように、自分のアプリIDも機密メールと同様に、専用データ領域に記憶されている。
そして、読み込んだ機密メールとアプリIDとを、偽装用の画像データに埋め込むことにより、偽装機密メールを生成する(ステップS404)。偽装機密メールを生成する処理は、図17を用いて前述した方法と同様であるため、ここでは説明を省略する。
次いで、得られた偽装機密メールを、共用データ領域に保存する(ステップS406)。偽装機密メールを保存する際には、保存先を変更することで、メモリカード112などの外部記憶媒体に保存することも可能である。こうして、偽装した機密メールを保存したら、図24に示した機密メール外部保存処理を終了する。
以上のような機密メール外部保存機能を用いて、専用データ領域の機密メールを移し替えておけば、機密メールは画像データ(あるいは音データなど)に偽装された状態で保存されているので、他のアプリケーションプログラムやオペレーティングシステムから参照されても、機密メールが埋め込まれていることに気付かれることはない。このため、中身が解析されて機密の情報が漏れてしまうおそれがなく、安心して機密メールを保存しておくことが可能となる。
尚、図24に示した機密メール外部保存処理では、もっぱら機密メールを画像に埋め込んで外部保存するものとして説明した。しかし、機密メールに限らず、機密アドレス帳などの機密データも外部保存可能としても良い。図25には、アプリIDと、機密メール、機密アドレス帳などの機密データが画像に埋め込まれて、偽装機密データとして外部保存される様子が概念的に表されている。また、複数の機密データ(機密メールや機密アドレス帳など)を埋め込む際には、これら機密データを階層構造に分類したり、あるいは幾つかのグループにまとめ直した後、その階層構造あるいはグループの情報を持たせた状態で、画像に埋め込むようにしても良い。更に、埋め込もうとする機密データのデータ量が、埋め込まれる画像データ(または音データなど)のデータ量に対して多すぎる場合には、自動的に複数の画像データに分割して埋め込んだり、あるいは複数回に分けて外部保存するよう、表示画面102上に警告を表示ようにしても良い。
G.機密データ引越し機能 :
また、図10に示したように、機密メール関連メニューの「5」ボタンには、「機密データ引越し機能」が割り当てられている。この機能を使用すれば、ユーザが使用する情報端末装置100を、新しい情報端末装置100に変更する際に、古い情報端末装置100に記憶されている機密データ(機密メールや機密アドレス帳など)を、サーバ装置50を経由して、そのまま新しい情報端末装置100に移し替えることが可能となる。以下では、機密データ引越し機能を用いて、情報端末装置100内の機密データを他の情報端末装置100に移し替える方法について説明する。
図26は、情報端末装置100内の機密データを、他の情報端末装置100に移し替える際に行われる処理の流れを示すフローチャートである。かかる処理は、図10に示した機密メール関連メニューから「5」ボタンを選択すると、情報端末装置100に組み込まれたアプリAによって実行される処理である。
アプリAは、機密データ引越し処理を開始すると、専用データ領域に保存されている全ての機密メールおよび機密アドレス帳を読み出す処理を行う(ステップS500)。このとき、機密メールが幾つかのフォルダに分類されて、階層構造を有している場合には、その階層構造の情報も同時に読み出しておく。また、ここでは、専用データ領域の機密データのみを読み出すものとして説明するが、もちろん、共用データ領域に保存されている偽装機密メールも読み出すようにしても良い。
次いで、専用データ領域に記憶されているアプリIDを読み出した後(ステップS502)、先に読み出しておいた機密データをアプリIDとともに、自分の機密アドレスに送信する(ステップS504)。このとき、機密データを偽装した状態で送信することもできるが、機密データ引越し処理では、専用データ領域に記憶されている全機密データが対象であり、データ量が大きくなるので、ここでは、偽装することなく、そのまま送信することとしている。もちろん、偽装した後に送信しても良いし、あるいは圧縮して送信してもよい。
そして、情報端末装置100内の全ての機密データを送信したか否かを判断する(ステップS506)。このとき、全機密データを正常に送信できていなかった場合は(ステップS506:no)、再度、送信を試みる(ステップS504)。一方、全機密データを正常に送信できたことが確認できたら(ステップS506:yes)、情報端末装置100内に保存されている全ての機密データを消去した後(ステップS508)、図26に示す機密データ引越し処理を終了する。
図27は、機密データ引越し機能を用いて、古い情報端末装置100内の機密データを、新しい情報端末装置100に移し替えている様子を概念的に示した説明図である。前述したように、機密メール関連メニューから「機密データ引越し機能」を選択すると、古い情報端末装置100内に記憶されているアプリIDと、全ての機密データとが、サーバ装置50の機密アドレスに送信される。図27に破線で示した矢印は、アプリIDおよび全機密データがサーバ装置50に送信されて、機密アドレス内に保存される様子を表している。次いで、古い情報端末装置100に記憶されていたアプリAのアプリIDおよび機密アドレスを読み出して、新しい情報端末装置100に設定する。かかる操作は、ユーザが表示画面102上から行うこともできるし、若しくは、古い情報端末装置100と新しい情報端末装置100との間で通信を行って、アプリIDおよび機密アドレスを移し替える様にしても良い。
こうしてアプリAのアプリIDおよび機密アドレスを設定したら、新しい情報端末装置100からアプリIDを送信して、サーバ装置50の機密アドレスに接続する。図27に一点鎖線で示した矢印は、新しい情報端末装置100からアプリIDを送信して、サーバ装置50の機密アドレスに接続する様子を概念的に表している。こうして送信されるアプリIDは、古い情報端末装置100で用いられていたアプリIDであるから、当然、サーバ装置50の機密アドレスに接続することができる。そして、接続が完了すると、機密アドレス内に保存されている全ての機密データを、新しい情報端末装置100にダウンロードする。図27に二点鎖線で示した矢印は、サーバ装置50の機密アドレスから、全ての機密データがダウンロードされる様子を概念的に表している。
このように、機密メール引越し機能を用いれば、古い情報端末装置100に記憶されている機密データを、そのまま新しい情報端末装置100に移し替えることが可能となる。もちろん、古い情報端末装置100で機密メールをフォルダ等によって分類している場合でも、これらの情報をそのまま、新しい情報端末装置100に引き継ぐことが可能である。更に、機密メール引越し機能を用いて機密データを移し替える場合は、全ての機密データが機密アドレスに送信されると、古い情報端末装置100内の機密データは自動に消去されてしまうので、古い情報端末装置100から機密の情報が漏れ出すおそれもない。
H.変形例 :
以上に説明した本実施例の情報端末装置100には、種々の変形例が存在している。以下では、これら変形例について簡単に説明する。
H−1.第1の変形例 :
上述した実施例の情報端末装置100では、予め定められた一連の順序でボタンを操作しない限り、機密メール関連メニューが表示画面102上に表示されることはなく、また、他のアプリケーションプログラムやブラウザからは、機密メールが存在することは分からないようになっている。このため、たとえ情報端末装置100が第三者の手に渡ってしまった場合でも、記憶されている機密の情報が外部に漏れることがない。しかし、例えば情報端末装置100を紛失したり盗難にあった場合には、保存されている情報が漏れ出すことは考え難いとは言え、その可能性が全く皆無ではない以上、やはり不安に感じるものである。そこで、情報端末装置100の起動時には必ずサーバ装置50に接続し、サーバ装置50の設定内容を確認してから起動するようにしても良い。こうすれば、情報端末装置100を紛失または盗難された場合でも、その旨をサーバ装置50に予め設定しておくことで、保存されている機密の情報が漏れ出すことを確実に回避することが可能である。以下では、このような第1の変形例について説明する。
図28は、第1の変形例の情報端末装置100がメール機能を起動する際に実行する処理の流れを示すフローチャートである。かかる処理は、図5に示した初期画面から「メール」を選択すると、アプリケーション領域に記憶されているアプリAがオペレーティングシステムから読み出されて実行される処理である。
第1の変形例のアプリAは、メール機能起動処理を開始すると、先ず初めに、専用データ領域に記憶されているアプリIDおよび機密アドレスを読み出して、アプリIDを送信することにより、サーバ装置50上の機密アドレスに接続する(ステップS600)。次いで、機密アドレスに接続できたか否かを判断し(ステップS602)、接続できなかった場合には(ステップS602:no)、メールに関する機能を起動することなく、そのまま図28のメール機能起動処理を終了する。
一方、機密アドレスに接続できた場合は(ステップS602:yes)、サーバ装置50側の設定内容を取得する(ステップS604)。これは、次のような処理である。先ず、第1の変形例では、メール機能に関する各種の設定を、サーバ装置50内に予め登録しておくことが可能となっている。こうした各種の設定内容は、情報端末装置100の標準メール関連メニューあるいは機密メール関連メニューから設定することも可能であるが、アプリIDや機密アドレスなどの必要なデータが分かっていれば、異なる情報端末装置100からも設定することが可能となっている。第1の変形例では、このように機密アドレス毎に登録されている設定内容の中に、機密メール関連機能を強制的に消去する旨の設定が含まれている。図28のステップS604では、メールの機能を起動するに先立って、先ずサーバ装置50の機密アドレスに接続して、これらの設定内容を読み出す処理を行うのである。
そして、読み出した各種設定の中に、機密メール関連機能を消去する旨の命令(消去命令)が含まれているか否かを判断し(ステップS606)、消去命令が含まれていない場合は(ステップS606:no)、メール関連機能を起動する(ステップS610)。
ここで、第1の変形例のアプリAは、次のように大きく3つのモジュールから構成されている。尚、ここで言うモジュールとは、プログラムの中身を機能に着目して便宜的に分類したものである。図29は、第1の変形例におけるアプリAの大まかなモジュール構成を示した説明図である。図示されているように、第1の変形例のアプリAは、「起動関連モジュール」、「標準メール関連モジュール」、「機密メール関連モジュール」の大きく3つのモジュールから構成されている。このうちの起動関連モジュールは、初期画面上で「メール」機能が選択されると初めに読み込まれて実行されるモジュールであり、図28に示したメール機能起動処理も、起動関連モジュール内のプログラムによって実行されている。
「標準メール関連モジュール」は、図7ないし図9を用いて前述したような、標準メールを使用するための各種機能を実現するモジュールである。また、「機密メール関連モジュール」は、図10以降に説明した機密メールに関する各種機能を実現するためのモジュールである。尚、標準メールおよび機密メールの何れにおいても使用される共通的な機能のプログラムは、標準メール関連モジュールに含まれており、機密メール関連モジュールには、機密メールを使用するための専用プログラムだけが含まれている。
また、図29には、各モジュールからアクセス可能な専用データ領域の範囲も示されている。図示されているように、標準メールや標準アドレス帳などのデータには、標準メール関連モジュールからのみアクセス可能となっており、機密メールや機密アドレス帳などの機密データには、機密メール関連モジュールからのみアクセス可能となっている。尚、アプリIDや機密アドレスについては、起動関連モジュールおよび機密メール関連モジュールからのみアクセスすることが可能となっている。
第1の変形例の情報端末装置100では、メール機能の起動時に、サーバ装置50から読み出した各種設定の中に消去命令が含まれていなかった場合は(ステップS606:no)、図28のステップS610において、「標準メール関連モジュール」および「機密メール関連モジュール」の何れのモジュールも読み出して、メール関連機能を起動させる処理を行う。
一方、サーバ装置50から読み込んだ設定の中に消去命令が含まれていると判断された場合は(ステップS606:yes)、アプリケーション領域から「機密メール関連モジュール」を消去してしまう(ステップS608)。このとき、機密メール関連モジュールのみを消去しても良いが、機密データも同時に消去することとしても良い。
次いで、メール関連機能を起動する(ステップS610)。既に、機密メール関連モジュールは消去されているため、標準メール関連モジュールのみが読み出されて、メール関連機能が起動する。尚、前述したように、機密メール関連モジュールには、機密メールを取り扱うためだけに使用するプログラムだけが含まれており、標準メールおよび機密メールの何れにおいても使用されるプログラムは、標準メール関連モジュールに含まれているので、標準メール関連モジュールを読み込んでおけば、標準メールに関する機能は全機能を正常に起動させることが可能となっている。
こうしてメール関連機能を起動させたら(ステップS610)、表示画面102上に標準メール関連メニュー(図8参照)を表示した後(ステップS612)、図28のメール機能起動処理を終了する。
以上に説明した第1の変形例では、たとえ情報端末装置100を紛失したり、あるいは情報端末装置100が盗難に遭った場合でも、別の情報端末装置100からサーバ装置50の機密アドレスに接続して、消去命令を設定しておくことで、情報端末装置100内の機密の情報が漏洩することを確実に防ぐことが可能となる。
図30は、第1の変形例によれば機密の情報が漏洩することを確実に回避可能な理由を示した説明図である。情報端末装置100を紛失あるいは盗まれた場合、別の情報端末装置100(図ではノート型コンピュータ20)からサーバ装置50の機密アドレスに接続して、消去命令を設定しておく。前述したように、アプリIDや機密アドレスが分かっていれば、別の情報端末装置100からもサーバ装置50に接続して、機密アドレスに消去命令を設定しておくことが可能である。図30では、このようにして消去命令を設定する様子が、破線の矢印で表されている。
その後、情報端末装置100を拾った(あるいは盗んだ)第三者が、初期画面からメール機能を起動させようとすると、自動的にサーバ装置50に接続されて機密アドレス内の設定内容が読み込まれる。図30中に示した一点鎖線の矢印は、情報端末装置100がサーバ装置50に接続する様子を表しており、二点鎖線の矢印は、サーバ装置50内の設定内容を読み込む様子を表している。こうして読み込まれた設定内容には消去命令が含まれているので、情報端末装置100内のアプリAから機密メール関連モジュールが消去されてしまう。従って、それ以降は、メール機能を起動させても機密メールに関する機能は全く使用できなくなってしまうので、機密の情報が漏洩することを確実に回避することができる。もちろん、機密メール関連モジュールと同時に機密データも消去しておけば、機密の情報が漏洩する可能性を皆無にすることができる。これに対して、機密データは残しておけば、万が一、情報端末装置100が戻ってきた場合には、機密メール関連モジュールを組み込むことで、内部に記憶されている機密データを再び読み出すことが可能となる。
尚、上述した第1の変形例では、サーバ装置50に消去命令が設定された場合には、情報端末装置100内の機密メール関連モジュールを消去するものとして説明した。しかし、消去命令の代わりに、メール機能を標準メール関連機能に制限する旨を、サーバ装置50に設定しておき、かかる設定がされていた場合には、機密メール関連モジュールは読み込まないようにしても良い。このような場合でも、機密メール関連の機能は全く起動しなくなるので、情報端末装置100内から機密の情報が漏洩することを確実に回避することが可能となる。
また、上述した第1の変形例では、情報端末装置100からサーバ装置50に接続して設定内容を確認するのは、初期画面からメール機能を起動させる時であるものとして説明した。しかし、これに限らず、情報端末装置100に電源が投入された場合には、サーバ装置50の設定内容を確認するようにしても良い。
H−2.第2の変形例 :
以上に説明した実施例では、受信した機密メールは専用データ領域内に記憶されており、機密受信ボックスを開いて機密メールを選択することで、何度でも機密メールの内容を表示画面102上で確認可能であるものとして説明した。しかし、機密メールの作成時に、読み出して表示可能な回数に関する属性を付しておき、受信後、表示画面102に内容を表示した回数が、表示可能な回数に達した場合には、機密メールを消去するようにしても良い。
図31は、第2の変形例の情報端末装置100が、選択された機密メールを読み出して画面上に表示した後、保存する処理(機密メール読出・保存処理)の流れを示したフローチャートである。かかる処理は、図10に示した機密メール関連メニューから機密受信ボックスを開いて機密メールを選択すると、アプリAによって開始される処理である。
機密メール読出・保存処理では、先ず初めに、機密受信ボックス内で選択された機密メールを検出して、選択された機密メールの内容を表示画面102上に表示する(ステップS700)。次いで、復帰ボタンが押されたか否かを判断する(ステップS702)。前述したように、復帰ボタンとは表示画面102の表示を1つ前の状態に復帰させるためのボタンであり、カーソルボタン104dの左側が復帰ボタンに割り当てられている。機密メールの内容を表示する画面は、機密受信ボックスの内容を一覧的に表示する画面から、機密メールを選択することによって表示されているから、機密メールの内容が表示されている状態で復帰ボタンが押されたのであれば(ステップS702:yes)、機密メールの表示を閉じる旨が指示されたものと考えることができる。これに対して、復帰ボタンが押されていなければ(ステップS702:no)、そのまま、機密メールの表示を続けておけばよい。
そして、復帰ボタンが押されたことが確認されたら(ステップS702:yes)、直ちに画面の表示を切り換えることはせずに、表示されている機密メールの属性を取得する(ステップS704)。第2の変形例では、機密メールを作成する際に、機密メールの属性として、内容の表示回数を制限するか否か、および制限する場合には表示可能な回数を、ヘッダ部に書き込むようになっている。ステップS704では、表示画面102に表示された機密メールのヘッダ部から、機密メールの属性を読み出す処理を行う。
次いで、その機密メールに、表示回数の制限が設定されているか否かを判断する(ステップS706)。既に、機密メールの属性は読み出してあるので、回数制限が設定されているか否かは直ちに判断することができる。そして、回数制限が設定されていない場合は(ステップS706:no)、表示画面102の表示を、機密受信ボックス内に記憶されている機密メールの一覧画面に切り換えて(ステップS714)、図31の機密メール読出・保存処理を終了する。
これに対して、機密メールに表示回数の制限が設定されている場合は(ステップS706:yes)、その機密メールのヘッダ部に設定されている表示可能回数を1つ少ない回数に更新した後(ステップS708)、表示可能回数が残っているか否か、すなわち、表示可能回数が0になったか否かを判断する(ステップS710)。そして、表示可能回数が残っている場合は(ステップS710:yes)、表示画面102の表示を、機密受信ボックス内に記憶されている機密メールの一覧画面に切り換える(ステップS714)。
一方、表示可能回数が残っていないと判断された場合は(ステップS710:no)、表示画面102上に表示されていた機密メールを、専用データ領域から消去した後(ステップS712)、画面の表示を、機密受信ボックス内に記憶されている機密メールの一覧画面に切り換える(ステップS714)。この段階では、画面に表示されていた機密メールは既に専用データ領域から消去されているので、機密受信ボックス内の機密メールの一覧を表示しても、消去された機密メールが表示されることはない。
以上に説明した第2の変形例では、機密メールに含まれる機密の程度に応じて表示可能回数を設定しておくことで、機密の情報が漏洩することを確実に回避することが可能となる。例えば、極めて機密度の高い内容を含んだ機密メールであっても、表示可能回数を1回に設定しておけば、機密メールの内容を表示画面102に表示して1回確認しただけで、その機密メールは消去されてしまうので、機密の情報が漏洩するおそれはない。もちろん、機密の程度が低いほど多めの表示可能回数を設定しておくことで、適切に機密の情報を保護することができる。
尚、上述した第2の変形例では、機密メールの属性として、表示回数の制限の有無および表示可能回数を設定されており、この属性に応じて、機密メールの表示および保存を行うものとして説明した。しかし、機密メールの属性は、このようなものに限らず、例えば、機密メールの転送の可否や、前述した外部保存の可否などに関する属性を設定しておくこととしてもよい。そして、機密の程度の高い内容を含んだ機密メールについては、転送や外部保存を不可に設定しておけば、機密の情報が漏洩することを、より確実に回避することが可能となる。また、表示可能回数による制限の代わりに、表示可能な時間(例えば、機密メール送信より24時間以内)や表示可能な時期(例えば、現在の決算期の期間内)などを予め設定しておき、これらによって制限することも可能である。
更には、連絡メールの送信に関する属性を設定可能としてもよい。例えば、緊急性を要しないが機密性の高い機密メールについては、連絡メールを送信しない旨の属性を設定しておくことで、機密メールへの足掛かりを完全に無くすことができるので、機密メールの存在が第三者には全く分からないようにすることが可能となる。あるいは連絡メールを送信する時間帯を設定しておけば、不用意に連絡メールが送信されたために、第三者に機密メールの存在を気付かれる可能性も排除することが可能となる。
H−3.第3の変形例 :
また、上述した各種実施例では、機密メールは標準メールとは異なり、情報端末装置100側で受信動作を行わなければ、サーバ装置50から送信されてくることはないものとして説明した。しかし、機密メールについても標準メールと同様に、受信動作を行わなくても、サーバ装置50から自動的に送信されるものとすることも可能である。すなわち、標準メールが送信されてきた場合は、情報端末装置100では、標準メール関連メニューの受信ボックスに反映させ、機密メールが送信されてきた場合には、機密メール関連メニューの機密受信ボックスに反映させる。もっとも、機密メール関連メニューは、予め設定しておいた一連の順序でボタンが操作されなければ表示されないので、機密受信ボックスに未読の機密メールが届いても、直ちに気が付くことは出来ない。そこで、第3の変形例においては、サーバ装置50から情報端末装置100に向けて機密メールを送信する際に、連絡メールも同時に送信しておく。前述したように連絡メールは標準メール関連メニューの受信ボックスに反映されるので、届いた連絡メールを直ぐに確認して、機密メールが届いたことを知ることができる。
H−4.第4の変形例 :
また、上述した各種の実施例では、何れの情報端末装置100でも、サーバ装置50から読み込まれた機密メールは情報端末装置100内に保存され、機密メールの内容を102に表示する際には、情報端末装置100内に保存されている機密メールを読み出して表示するものとして説明した。しかし、いわゆるWebメールのように、必要になる度にサーバ装置50に接続して機密メールを読み出すことにより、表示画面102に表示するようにしても良い。すなわち、機密受信ボックスを開いて、機密メールの一覧を表示する場合には、サーバ装置50の機密アドレスに接続して、保存されている機密メールの情報を取得した後、表示画面102上に表示することとしても良い。そして、表示画面102で機密メールが選択された場合には、再びサーバ装置50に接続して、保存されている機密メールを読み出すことにより、その内容を表示画面102に表示することとしても良い。こうすれば、情報端末装置100には機密メールは保存されないので、たとえ情報端末装置100を紛失したり、盗難にあった場合でも、情報端末装置100から機密の情報が漏洩するおそれを回避することが可能となる。
以上、本発明について各種の実施の形態を説明したが、本発明はこれに限定されるものではなく、各請求項に記載した範囲を逸脱しない限り、各請求項の記載文言に限定されず、当業者がそれらから容易に置き換えられる範囲にも及び、かつ、当業者が通常有する知識に基づく改良を適宜付加することができる。
本実施例の情報端末装置を含んだ文字データ表示システムの構成を示した説明図である。 携帯電話を例にとって本実施例の情報端末装置の大まかな構成を示したブロック図である。 CPUからアクセスされるメモリ領域の使用状況を概念的に表した説明図である。 情報端末装置に搭載されているアプリケーションプログラムとオペレーティングシステムとの関係を概念的に示した説明図である。 本実施例の情報端末装置に電源を投入すると初めに表示画面に表示される初期画面を例示した説明図である。 本実施例の情報端末装置に搭載された各種の操作ボタンを示した説明図である。 オペレーティングシステムによってメール機能が呼び出されると実行されるメール関連処理の流れを示したフローチャートである。 表示画面上に表示された標準メール関連メニューを例示した説明図である。 受信ボックスに保存されているメールの一覧が表示画面上に表示された様子を例示した説明図である。 予め設定しておいた一連の順序でボタンが操作された場合にだけ表示画面に表示される機密メール関連メニューを例示した説明図である。 機密受信ボックスに保存されている機密メールの一覧が、表示画面上に表示された様子を例示した説明図である。 機密メールを受信するために行われる機密メール受信処理の流れを示したフローチャートである。 情報端末装置がサーバ装置から機密メールを受け取る様子を概念的に示した説明図である。 機密メール受信処理から復帰した時点での表示画面の表示を例示した説明図である。 機密メールの受信後に、機密受信ボックス内の機密メールを表示画面上に表示した様子を示す説明図である。 サーバ装置が機密アドレス内に記憶されている機密メールを偽装した後、情報端末装置に送信する処理の流れを示したフローチャートである。 機密メールとアプリIDとを画像データに埋め込むことで、画像に偽装した機密メールを生成する様子を概念的に示した説明図である。 新たな機密メールを作成して送信する際に表示画面上に表示される画面を例示した説明図である。 情報端末装置から機密メールを送信する際に実行される機密メール送信処理の流れを示したフローチャートである。 情報端末装置から機密アドレスに送信された偽装機密メールを、付加されている宛先に応じてサーバ装置が転送する処理の流れを示したフローチャートである。 情報端末装置から一般のメールアドレスに宛てて送信された機密メールを、サーバ装置が転送する様子を概念的に示した説明図である。 情報端末装置から機密アドレスに宛てて送信された機密メールを、サーバ装置が転送する様子を概念的に示した説明図である。 機密メール外部保存機能を使用するときの表示画面を例示した説明図である。 機密メール外部保存処理の流れを示すフローチャートである。 アプリID、機密メール、機密アドレス帳などの機密データが画像に埋め込まれて、偽装機密データとして外部保存される様子を概念的に示した説明図である。 情報端末装置内の機密データを他の情報端末装置に移し替える際に行われる処理の流れを示すフローチャートである。 機密データ引越し機能を用いて、古い情報端末装置内の機密データを新しい情報端末装置に移し替える様子を概念的に示した説明図である。 第1の変形例の情報端末装置がメール機能を起動する際に実行する処理の流れを示すフローチャートである。 第1の変形例のアプリケーションプログラムが複数のモジュールによって構成されている様子を示した説明図である。 第1の変形例によって機密の情報が漏洩することを回避可能な理由を示した説明図である。 第2の変形例の情報端末装置で行われる機密メール読出・保存処理の流れを示したフローチャートである。
符号の説明
12…携帯電話、 14…無線基地局、 20…ノート型コンピュータ、
22…ルータ、 50…サーバ装置、 90…インターネット、
100…情報端末装置、 102…表示画面、 104…操作ボタン、
104a…機能選択ボタン、 104b…機能選択ボタン、
104c…機能選択ボタン、 104d…カーソルボタン
104e…選択ボタン、 104f…通話開始ボタン、
104g…通話終了ボタン、 104h…入力ボタン、 106…集音マイク、
108…スピーカ 110…アンテナ、 112…メモリカード、
120…ビデオドライバ、 124…ボタンキードライバ、
126…サウンドプロセッサ、 128…アンテナドライバ、
130…カードドライバ、 150…CPU、 152…ROM、
154…RAM

Claims (10)

  1. 少なくとも文字を含んだデータたる文字データを通信回線上のサーバ装置から読み出して、表示画面上に表示する情報端末装置であって、
    前記文字データを前記表示画面上に選択可能に表示するとともに、該文字データが選択された場合には、該選択された文字データの内容を表示する文字データ表示手段と、
    前記文字データを選択して前記表示画面上に表示させるために操作される操作部と、
    前記操作部になされた操作を検出する操作検出手段と
    を備え、
    前記文字データ表示手段は、前記操作部が所定の一連の順序で操作された場合には、機密の前記文字データたる機密データを前記表示画面上に表示して選択可能な状態にするとともに、選択された該機密データの内容を該表示画面上に表示する手段であり、
    前記操作検出手段は、前記操作部が前記所定の一連の順序で操作される場合には、該操作に伴う画面を前記表示画面上に表示させることなく、該操作部になされた操作を検出する手段である情報端末装置。
  2. 少なくとも文字を含んだデータたる文字データを、通信回線上のサーバ装置から読み出して表示する文字データ表示方法であって、
    前記文字データを表示画面上に表示して選択可能な状態とする工程(A)と、
    前記文字データを選択して前記表示画面上に表示する際に用いられる操作部に対して行われた操作を検出する工程(B)と、
    前記文字データが選択された場合には、該選択された文字データの内容を前記表示画面上に表示する工程(C)と
    を備え、
    前記工程(A)は、前記操作部が所定の一連の順序で操作された場合には、機密の前記文字データたる機密データを、前記表示画面上に表示して選択可能な状態とする工程であり、
    前記工程(B)は、前記操作部が前記所定の一連の順序で操作される場合には、該操作に伴う画面を前記表示画面上に表示させることなく、該操作部になされた操作を検出する工程である文字データ表示方法。
  3. 請求項2に記載の文字データ表示方法であって、
    前記工程(A)は、文字を入力するために用いられる複数の操作ボタンから所定のパスワードが入力されると、前記表示画面上に前記機密データを表示して選択可能な状態とする工程であり、
    前記工程(B)は、前記パスワードの入力に伴う画面を前記表示画面上に表示することなく、該パスワードの入力を検出する工程である文字データ表示方法。
  4. 請求項2に記載の文字データ表示方法であって、
    前記機密データの内容を所定のデータに埋め込むことにより、該所定のデータを装った機密データたる偽装機密データを生成する工程(D)と、
    前記偽装機密データを、読み出し可能な状態で保存する工程(E)と
    を備える文字データ表示方法。
  5. 請求項2に記載の文字データ表示方法であって、
    前記機密データの内容を所定のデータに埋め込むことにより、該所定のデータを装った機密データたる偽装機密データを生成する工程(D)と、
    前記偽装機密データを、前記通信回線を介して前記サーバ装置に送信する工程(F)と
    を備える文字データ表示方法。
  6. 請求項2に記載の文字データ表示方法であって、
    前記機密データの内容が所定のデータに埋め込まれた偽装機密データを、前記サーバ装置から受信する工程(G)と、
    前記受信した偽装機密データから、前記埋め込まれた機密データを取り出す工程(H)と
    を備える文字データ表示方法。
  7. 請求項2に記載の文字データ表示方法であって、
    前記機密データあるいは前記機密データの内容を表示中に、所定の前記操作部が操作されたことを検出すると、該表示中の機密データあるいは該機密データの内容を非表示状態とする工程(I)を備える文字データ表示方法。
  8. 請求項2に記載の文字データ表示方法であって、
    前記サーバ装置から読み出した前記機密データを、該機密データの内容とともに保存する工程(J)と、
    前記機密データの内容が前記表示画面上に表示された表示回数を、該機密データ毎に計数する工程(K)と、
    前記保存されている機密データの中から、前記表示回数が所定回数に達した該機密データを消去する工程(L)と
    を備える文字データ表示方法。
  9. 請求項2に記載の文字データ表示方法であって、
    前記サーバ装置から読み出した前記機密データを、該機密データの内容とともに保存する工程(J)と、
    所定条件が成立すると前記サーバ装置に接続して、前記保存した機密データについての消去の要否を確認する工程(M)と、
    前記機密データの消去を要する旨が確認された場合には、前記保存した機密データを消去する工程(N)と
    を備える文字データ表示方法。
  10. 少なくとも文字を含んだデータたる文字データを、通信回線上のサーバ装置から読み出して表示する方法を、コンピュータを用いて実現するためのプログラムであって、
    前記文字データを表示画面上に表示して選択可能な状態とする機能(A)と、
    前記文字データを選択して前記表示画面上に表示する際に用いられる操作部に対して行われた操作を検出する機能(B)と、
    前記文字データが選択された場合には、該選択された文字データの内容を前記表示画面上に表示する機能(C)と
    をコンピュータにより実現するとともに、
    前記機能(A)は、前記操作部が所定の一連の順序で操作された場合には、機密の前記文字データたる機密データを、前記表示画面上に表示して選択可能な状態とする機能であり、
    前記機能(B)は、前記操作部が前記所定の一連の順序で操作される場合には、該操作に伴う画面を前記表示画面上に表示させることなく、該操作部になされた操作を検出する機能であるプログラム。
JP2006103667A 2006-04-04 2006-04-04 情報端末装置、および文字データ表示方法 Pending JP2007281729A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2006103667A JP2007281729A (ja) 2006-04-04 2006-04-04 情報端末装置、および文字データ表示方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006103667A JP2007281729A (ja) 2006-04-04 2006-04-04 情報端末装置、および文字データ表示方法

Publications (1)

Publication Number Publication Date
JP2007281729A true JP2007281729A (ja) 2007-10-25

Family

ID=38682751

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006103667A Pending JP2007281729A (ja) 2006-04-04 2006-04-04 情報端末装置、および文字データ表示方法

Country Status (1)

Country Link
JP (1) JP2007281729A (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2020027485A (ja) * 2018-08-13 2020-02-20 東芝テック株式会社 メール送信装置およびプログラム

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH117420A (ja) * 1997-04-22 1999-01-12 Sharp Corp データ受信装置
JPH11308322A (ja) * 1998-04-24 1999-11-05 Sony Corp 通信情報端末
JP2000035948A (ja) * 1998-07-17 2000-02-02 Casio Comput Co Ltd 電子機器及び記憶媒体
JP2002055609A (ja) * 2000-08-09 2002-02-20 Ricoh Co Ltd 電子文書に公開鍵を埋め込む方法または電子文書に埋め込まれた公開鍵を取り出す方法、装置、記録媒体
JP2003298832A (ja) * 2002-03-29 2003-10-17 Hitachi Koukiyou Syst Eng Kk 情報秘匿化方法及び情報抽出方法
JP2004260344A (ja) * 2003-02-24 2004-09-16 Docomo Aol Inc 携帯通信装置、携帯通信装置管理装置、携帯通信装置管理方法およびプログラム
JP2005037757A (ja) * 2003-07-17 2005-02-10 Nec Corp 広告配信システム、端末およびサーバ

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH117420A (ja) * 1997-04-22 1999-01-12 Sharp Corp データ受信装置
JPH11308322A (ja) * 1998-04-24 1999-11-05 Sony Corp 通信情報端末
JP2000035948A (ja) * 1998-07-17 2000-02-02 Casio Comput Co Ltd 電子機器及び記憶媒体
JP2002055609A (ja) * 2000-08-09 2002-02-20 Ricoh Co Ltd 電子文書に公開鍵を埋め込む方法または電子文書に埋め込まれた公開鍵を取り出す方法、装置、記録媒体
JP2003298832A (ja) * 2002-03-29 2003-10-17 Hitachi Koukiyou Syst Eng Kk 情報秘匿化方法及び情報抽出方法
JP2004260344A (ja) * 2003-02-24 2004-09-16 Docomo Aol Inc 携帯通信装置、携帯通信装置管理装置、携帯通信装置管理方法およびプログラム
JP2005037757A (ja) * 2003-07-17 2005-02-10 Nec Corp 広告配信システム、端末およびサーバ

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2020027485A (ja) * 2018-08-13 2020-02-20 東芝テック株式会社 メール送信装置およびプログラム

Similar Documents

Publication Publication Date Title
JP2007310437A (ja) 情報端末装置、および文字データ表示方法
JP4651681B2 (ja) 端末装置およびコンピュータプログラム
JP3663199B2 (ja) 迷惑メール自動判定機能を有する通信装置
US8311511B2 (en) Data privacy on wireless communication terminal
EP1961201A1 (en) Sim messaging client.
CN114827914B (zh) 短信息处理方法、装置及电子设备
JP2007179343A (ja) セキュリティ機能付き情報処理装置及びプログラム
CN110932967B (zh) 一种即时通信消息的无痕会话实现方法及系统
KR20020077142A (ko) 정보처리장치와 방법, 기록매체와 프로그램
CN107748848A (zh) 一种信息处理方法及移动终端
CN106326773A (zh) 一种照片加密管理的方法、装置及终端
CN110826319A (zh) 应用信息的处理方法及终端设备
US10601977B2 (en) Messaging application
JP5262939B2 (ja) 通信システム、通信端末、データ転送サーバ及び制御プログラム
US8661115B2 (en) Information communication apparatus
JP2007281729A (ja) 情報端末装置、および文字データ表示方法
US7702340B2 (en) Short message system for mobile devices
JP4540204B2 (ja) 携帯移動通信端末
JP3642021B2 (ja) 電子メールを表示する端末装置および電子メールの表示方法
JP2000196732A (ja) 通信端末
JP5263004B2 (ja) 情報処理装置
CN106534106A (zh) 一种信息安全分享装置及其方法
JP4756666B2 (ja) サーバ装置、およびメールプログラム送信方法
JP5061835B2 (ja) 通信端末装置、電子メールの送受信方法、およびプログラム
CN115017525A (zh) 信息处理方法、智能终端及存储介质

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20090321

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20100319

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100330

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20100727