JP2007311854A - サーバ装置、および文字データの中継方法 - Google Patents

サーバ装置、および文字データの中継方法 Download PDF

Info

Publication number
JP2007311854A
JP2007311854A JP2006136095A JP2006136095A JP2007311854A JP 2007311854 A JP2007311854 A JP 2007311854A JP 2006136095 A JP2006136095 A JP 2006136095A JP 2006136095 A JP2006136095 A JP 2006136095A JP 2007311854 A JP2007311854 A JP 2007311854A
Authority
JP
Japan
Prior art keywords
confidential
address
data
mail
information terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2006136095A
Other languages
English (en)
Inventor
Nobuki Shimizu
薫樹 清水
Masakazu Harase
昌和 原瀬
Tomoaki Shimousa
友朗 下▲総▼
Hiroaki Asai
博章 浅井
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Suncorporation
Original Assignee
Suncorporation
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Suncorporation filed Critical Suncorporation
Priority to JP2006136095A priority Critical patent/JP2007311854A/ja
Publication of JP2007311854A publication Critical patent/JP2007311854A/ja
Pending legal-status Critical Current

Links

Images

Landscapes

  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

【課題】情報端末装置から機密データが漏洩することを確実に防止する。
【解決手段】サーバ装置を介して情報端末装置間で文字データを中継する。文字データには、機密アドレスまたは標準アドレスの何れかの送信先が設定されている。サーバ装置は文字データを受け取ると、送信先が標準アドレスであれば直ちに送信先の情報端末装置に中継する。一方、送信先が機密アドレスであれば、その文字データは機密データであると判断して、送信先の情報端末装置に連絡データを送信する。そして、情報端末装置から機密データの送信要求を受けた場合に、機密データを送信する。こうすれば、情報端末装置では、送信要求を行ったときにだけ機密データを受け取ることが可能となり、その結果、不用意なタイミングで機密データを受け取って、機密データの存在が第三者に気付かれてしまうおそれを回避することができる。
【選択図】図1

Description

本発明は、通信回線によって接続された複数の情報端末装置の間でデータを中継する技術に関し、詳しくは、機密情報の漏洩を回避しながらデータを中継する技術に関する。
通信技術やコンピュータ関連技術の進歩を受けて、携帯電話や、PDA(Personal Digital Assistance)、ノート型コンピュータなどの情報端末装置の性能向上は目覚ましいものがあり、今日では、一昔前の机上型コンピュータと比べても何ら遜色のない処理能力を有する様になっている。また、これに伴って、情報端末装置にメール機能や、ブラウザ機能、文書作成機能、表計算機能などの種々の機能を搭載するとともに、このような情報端末装置を携帯することで、例えば、出張中や移動中など、時間や場所を選ばずに、これらの機能を使用することが可能となっている。
もっとも情報端末装置は、このような使われ方をする関係上、紛失や盗難に遭う可能性があり、従って、他人には知られたくない情報(機密情報)を、情報端末装置で不用意に取り扱うと、機密情報が外部に流出するおそれがある。そこで、情報端末装置では、機密を要するメールや、データ、文書などの機密データにパスワードを設定しておき、正しいパスワードを入力しなければメールやデータ、文書などを開くことが出来ないようにする技術が提案されている(特許文献1)。
特開2003−209544号公報
しかし、提案されている技術では、正しいパスワードを入力しなければ、情報端末装置が受け取った機密データを開くことは出来ないものの、機密データが送信されてきた時に、たまたま第三者が目の前に居るなどして、機密データの存在が第三者に知られてしまうおそれがある。このため、最終的にはパスワードが解読されて、機密データの内容が外部に流出する可能性があるという問題があった。
この発明は、従来の技術における上述した課題に対応してなされたものであり、第三者には機密データの存在自体が分からないようにすることで、情報端末装置でも機密データを安心して取り扱うことが可能な技術の提供を目的とする。
上述した課題の少なくとも一部を解決するために、本発明のサーバ装置は次の構成を採用した。すなわち、
通信回線を介して複数の情報端末装置に接続され、少なくとも文字を含んだデータたる文字データを、該情報端末装置の間で中継するサーバ装置であって、
前記情報端末装置に接続するための接続アドレスが指定された状態で前記文字データを受け取ると、該文字データを該情報端末装置に送信する文字データ中継手段と、
前記文字データを機密の状態でやり取りするための前記接続アドレスたる機密アドレスを記憶している機密アドレス記憶手段と、
前記機密アドレスを用いて接続される前記情報端末装置との間で、機密ではない標準状態で前記文字データをやり取りするための前記接続アドレスたる標準アドレスを記憶している標準アドレス記憶手段と
を備え、
前記文字データ中継手段は、
前記文字データの送信先に指定された前記接続アドレスが前記機密アドレスか否かを判断し、該機密アドレスであった場合には、該文字データを機密の状態でやり取りするべき機密データとして記憶するとともに、該機密データに代えて、連絡用の所定の文字データたる連絡データを、該機密アドレスに対応する前記標準アドレスに送信する連絡データ送信手段と、
前記機密アドレスによって接続される前記情報端末装置から前記機密データの送信要求を受け取ると、前記記憶している機密データを該機密アドレスに送信する機密データ送信手段と
を備えていることを要旨とする。
また、上記のサーバ装置に対応する本発明の文字データ中継方法は、次の構成を採用した。すなわち、
通信回線を介して接続された複数の情報端末装置の間で、少なくとも文字を含んだデータたる文字データを中継する文字データ中継方法であって、
前記情報端末装置に接続するための接続アドレスが指定された状態で前記文字データを受け取る第1の工程と、
前記接続アドレスが、前記文字データを機密の状態でやり取りするための機密アドレスとして予め登録されているか否かを判断する第2の工程と、
前記接続アドレスが前記機密アドレスとして登録されていなかった場合は、前記受け取った文字データを該接続アドレスに送信する第3の工程と、
前記接続アドレスが前記機密アドレスとして登録されていた場合は、前記受け取った文字データを、機密の状態でやり取りするべき機密データとして記憶するとともに、該機密アドレスを用いて接続される前記情報端末装置との間で、機密ではない標準状態で前記文字データをやり取りするために予め登録されている標準アドレスに対して、連絡用の所定の文字データを送信する第4の工程と、
前記機密アドレスを用いて接続される前記情報端末装置から前記機密データの送信要求を受け取ると、該記憶している機密データを該機密アドレスに送信する第5の工程と
を備えることを要旨とする。
かかる本発明のサーバ装置、あるいは本発明の文字データ中継方法においては、接続アドレスが指定された状態で文字データを受け取ると、その接続アドレスが、機密アドレスまたは標準アドレスの何れであるかを判断する。そして、標準アドレスであれば、指定された接続アドレスを用いて情報端末装置に接続し、文字データを送信する。これに対して、接続アドレスが機密アドレスであった場合は、受け取った文字データは機密の状態でやり取りするべき機密データであると判断して、一旦、記憶しておき、機密アドレスから機密データを送信する代わりに、機密アドレスに対応して記憶されている標準アドレスから連絡データを送信する。その一方で、機密アドレスによって接続される情報端末装置から、機密データの送信要求を受け取ると、記憶しておいた機密データを、機密アドレスを用いて送信する。
尚、機密データの送信を要求する形態としては、情報端末装置から標準アドレスを用いてサーバ装置に接続して、その旨の要求を行うことも可能であるが、機密アドレスを介して接続することによって送信要求を行うことも可能である。サーバ装置側では、機密アドレスを介して接続されたことを検出すると、機密データの送信要求があったものと判断して、記憶しておいた機密データを送信することとしても良い。また、通常は、サーバ装置から連絡データを送信した後に、これを受けて情報端末装置からサーバ装置に機密データの送信を要求することが多いと考えられる。しかし、サーバ装置からの連絡データの送信と、機密データの送信要求とは必ずしもリンクしている必要はなく、連絡データを送信する前であっても、情報端末装置からの送信要求を受けた時に、機密データを記憶している場合には、要求に応じて機密データを送信することとしても良い。
こうした構成を有する本発明のサーバ装置あるいは中継方法を用いて文字データを中継すれば、情報端末装置の側では、機密データが勝手に送信されてくることが無くなり、送信要求を行ったときにだけ機密データを受け取ることが可能となる。このため、不用意なタイミングで機密データを受け取ったために、機密データの存在が第三者に気付かれてしまうおそれを回避することができる。一般に、情報端末装置の内部を解析して、機密データの存在を見つけ出すには多大な労力が必要となることから、機密データの存在に気付かない限り、内部が解析されて機密データが暴かれることは考え難い。このため、機密データの内容が漏洩することを懸念することなく、情報端末装置でも安心して機密データを取り扱うことが可能となる。
もちろん、機密データは機密アドレスに届いただけでは、直ちに情報端末装置に送信されることはないので、その意味では、標準アドレスに届いた文字データのようには迅速に受け取ることはできない。しかし、機密データが機密アドレスに届けば連絡データが送られてくるので、適切なタイミングで、速やかに機密データを受け取ることが可能である。
加えて、情報端末装置の側では、送信要求したときにだけ機密データを受け取ることができ、しかも機密データは、機密でない文字データとは異なって、機密アドレスから受け取ることができるので、機密データを機密でない文字データから分離して、機密状態に管理することが容易となる。
また、かかる本発明のサーバ装置においては、連絡データを送信する際に、送信元として用いるための接続アドレスたる送信元アドレスを、複数記憶しておいてもよい。そして、連絡データを送信する際には、複数の送信元アドレスの中から選択した1の送信元アドレスを用いて、連絡データを送信するようにしてもよい。
こうすれば、連絡データが複数の送信元から送られてきたかのように見せることができる。このため、同じ送信元から送られてきた連絡データが突出して多くなることがなく、連絡データの存在を目立たなくすることができ、延いては機密データの存在に、より一層気付かれ難くすることが可能となる。尚、送信元アドレスとして記憶しておく接続アドレスは、機密アドレスを用いることもできるが、標準アドレスであることが望ましい。
また、上述した本発明のサーバ装置においては、次のようにして連絡データを送信することとしても良い。先ず、連絡データの送信後、送信要求があるまでの待機状態で記憶されている機密データの有無を、機密アドレス毎に記憶しておく。そして、機密アドレスが送信先に指定された機密データを受け取ると、その機密アドレスに機密データが記憶されているか否かを判断して、機密データが記憶されていなければ連絡データを送信するとともに、機密データが記憶されていれば、連絡データを送信することなく、単に機密データを記憶しておくこととしても良い。
また、上述したサーバ装置においては、次のようにして、情報端末装置に機密データを送信することとしてもよい。先ず、文字データを受け取ると、送信元の接続アドレスを検出する。そして、機密データの送信元が機密アドレスではなかった場合には、その機密データを所定のデータに埋め込むことにより、所定のデータを装った偽装機密データを生成する。ここで、所定のデータとしては、機密データが文字データであることに鑑みて、画像データや音データなど、文字データ以外の一般的なデータであることが望ましい。また、「所定のデータを装った状態」とは、所定のデータと同じようにも使用可能であるため、別のデータが含まれていることが分からない状態を言う。例えば、画像データを装った状態とは、通常のアプリケーションプログラムを使用して、画像データと同じように画像を表示させることが可能でありながら、所定の操作によって、埋め込まれたデータを取り出すことが可能な状態を言う。そして、情報端末から機密データの送信要求を受け取ると、こうして生成した偽装機密データを、機密データに代えて送信することとしてもよい。尚、機密データから偽装機密データを生成する処理は、機密データを記憶する際に行っても良いし、情報端末装置からの送信要求に応じて、機密データを送信する際に行っても良い。
偽装機密データは所定のデータを装った状態となっており、第三者には、画像データや音データなどの一般的なデータにしか見えない。このため、偽装機密データの状態で機密データを情報端末装置に送信しておけば、たとえ、第三者の目に触れても機密データが埋め込まれているとは分からないので、機密データの内容が漏洩するおそれを回避することができる。
また、上述した本発明のサーバ装置においては、次のようにして文字データを送信しても良い。先ず、文字データの送信元の接続アドレスを検出する。そして、送信元の接続アドレスが機密アドレスであるが、送信先の接続アドレスが機密アドレスではなかった場合には、受け取った文字データは偽装機密データであると判断して、その偽装文字データから、埋め込まれた文字データを取り出す。その後、得られた文字データを、送信先の接続アドレスを介して情報端末装置に送信することとしてもよい。
こうすれば、機密アドレスを用いて接続可能な情報端末装置から、機密アドレスを用いて接続できない情報端末装置に文字データを送信する場合でも、送信元の情報端末装置からサーバ装置までは偽装した状態で機密メールを送信することができるので、少なくとも送信元の情報端末装置では機密データの存在に気付かれ難くすることができる。また、送信先の情報端末装置には、偽装機密データから取り出された文字データが、接続アドレスを介して直ちに送信されるので、速やかに文字データを送信することが可能となる。
また、上述した本発明のサーバ装置においては、送信済みの機密データを消去する旨の消去命令を、機密アドレス毎に設定可能としておき、消去命令が設定された機密アドレスを介して情報端末装置が接続されたことを検出すると、機密アドレスから消去命令を出力することとしてもよい。
こうすれば、機密データを消去する旨を機密アドレスに設定しておくことで、その機密アドレスから情報端末装置に送信した機密データを確実に消去することができるので、機密データの内容が漏洩することを回避することが可能となる。
また、前述した本発明の文字データ中継方法は、コンピュータに所定のプログラムを読み込ませて、必要な機能を発揮させることによっても実現可能である。従って、この点に着目すれば、本発明は、コンピュータを用いて各種の機能を発揮させるためのプログラムとして把握することも可能である。すなわち、上述した本発明の文字データ中継方法に対応する本発明のプログラムは、
通信回線を介して接続された複数の情報端末装置の間で、少なくとも文字を含んだデータたる文字データを中継する方法を、コンピュータを用いて実現するためのプログラムであって、
前記情報端末装置に接続するための接続アドレスが指定された状態で前記文字データを受け取る第1の機能と、
前記接続アドレスが、前記文字データを機密の状態でやり取りするための機密アドレスとして予め登録されているか否かを判断する第2の機能と、
前記接続アドレスが前記機密アドレスとして登録されていなかった場合は、前記受け取った文字データを該接続アドレスに送信する第3の機能と、
前記接続アドレスが前記機密アドレスとして登録されていた場合は、前記受け取った文字データを、機密の状態でやり取りするべき機密データとして記憶するとともに、該機密アドレスを用いて接続される前記情報端末装置との間で、機密ではない標準状態で前記文字データをやり取りするために予め登録されている標準アドレスに対して、連絡用の所定の文字データを送信する第4の機能と、
前記機密アドレスを用いて接続される前記情報端末装置から前記機密データの送信要求を受け取ると、該記憶している機密データを該機密アドレスに送信する第5の機能と
をコンピュータにより実現することを要旨とする。
このようなプログラムをコンピュータに読み込ませて、上述した各種の機能を実現させれば、機密データが漏洩することを確実に防止することができる。その結果、情報端末装置でも、安心して機密データを取り扱うことが可能となる。
以下では、上述した本願発明の内容を明確にするために、次のような順序に従って実施例を説明する。
A.実施例の概要:
B.装置構成:
B−1.サーバ装置の構成:
B−2.情報端末装置の構成:
C.情報端末装置での操作の概要:
C−1.標準メールに関する操作:
C−2.機密メールに関する操作:
D.第1実施例:
D−1.メール中継処理の概要:
D−2.標準アドレスから標準アドレスへ送信する場合:
D−3.機密アドレスから機密アドレスへ送信する場合:
D−4.機密アドレスから標準アドレスへ送信する場合:
D−5.標準アドレスから機密アドレスへ送信する場合:
E.第2実施例:
F.変形例:
F−1.第1の変形例:
F−2.第2の変形例:
A.実施例の概要 :
実施例の詳細な説明に先立って、理解の便宜を図るために、実施例の概要について簡単に説明しておく。図1は、本実施例のサーバ装置500を含んだ文字データ中継システムの構成を示した説明図である。図示されているように、本実施例の文字データ中継システムは、インターネット90などの通信回線に接続されたサーバ装置500と、インターネット90に接続可能な各種の情報端末装置100などから構成されている。ここで情報端末装置100とは、インターネット90を介してサーバ装置500に接続し、サーバ装置500からデータを受信可能な機器であれば、どのような機器であっても良く、例えば、携帯電話や、いわゆるPDA(Personal Digital Assistance)、ノート型コンピュータ20などとすることができる。
通常、サーバ装置500は、次のようにして情報端末装置100間でメールデータを中継している。先ず、送信先の情報端末装置100に接続するための接続アドレスを指定した状態で、送信元の情報端末装置100からサーバ装置500に向かってメールデータを送信する。情報端末装置100は、無線基地局14やルータ22を介してインターネット90に接続し、サーバ装置500との間でデータをやり取りすることができる。サーバ装置500は、送信元の情報端末装置100からメールデータを受け取ると、指定された接続アドレスを用いて送信先の情報端末装置100に接続し、受け取ったメールデータを送信する。その結果、送信先(すなわち受け手側)の情報端末装置100では、送信されてきたメールデータを表示画面上に表示させて、その内容を確認することが可能となる。
また近年では、これら情報端末装置100でも、機密メール(第三者には知られたくないデータを含んだメール)を取り扱う必要が生じている。しかし、情報端末装置100は、第三者の目の前で使用する機会も多く、従って、機密メールが送信されてきた時に、たまたま第三者が目の前に居るなどして、機密メールの存在が第三者に知られてしまうおそれがある。
そこで本実施例のサーバ装置500では、機密メールが不用意なタイミングで情報端末装置100に送信されることがないように、次のようにして機密メールを中継している。先ず、機密メールを取り扱う情報端末装置100については、機密の状態でメールデータをやり取りするための接続アドレスである「機密アドレス」と、機密ではない標準状態でメールデータをやり取りするための接続アドレスである「標準アドレス」とをサーバ装置500に登録しておく。そして、機密を要さないメールデータについては、送信先に標準アドレスを指定して、サーバ装置500に送信する。サーバ装置500では、メールデータを受け取ると、送信先に指定された接続アドレスが、機密アドレスとして登録されているか否かを判断し、機密アドレスに登録されていなければ、受け取ったメールデータは機密メールではない(すなわち、標準メール)と判断して、そのまま、標準アドレスを用いて送信先の情報端末装置100に接続した後、メールデータを送信する。図1中に示した白抜きの矢印は、このようにして、送信元の情報端末装置(図ではノート型コンピュータ20)から送信先の情報端末装置100に向かって、機密ではないメールデータが送信される様子を概念的に示したものである。
これに対して、機密を要するメールデータ(機密メール)については、送信先に機密アドレスを指定して、送信元の情報端末装置100からサーバ装置500に送信する。送信先に機密アドレスを指定していることから、サーバ装置500は、受け取ったメールデータが機密メールであると判断して、そのメールデータを一旦記憶しておき、その代わりに、その機密アドレスに対応して登録されている標準アドレスを用いて送信先の情報端末装置100に接続した後、予め設定しておいた連絡用のメールデータ(連絡メール)を送信する。そして、送信先の情報端末装置100から機密アドレスを介して、機密メールの送信要求を受け取ったら、記憶しておいた機密メールを送信する。図1中に、粗い斜線を付して示した矢印は、送信元の情報端末装置(図ではノート型コンピュータ20)から機密アドレスを指定して、機密メールが送信される様子を概念的に示したものである。また、図1中に示した一点鎖線の矢印は、機密アドレスに向けてメールデータが送信されたことを受けて、対応する標準アドレスを介して連絡メールが送信される様子を概念的に表している。そして、図中に示した実線の矢印は、送信先の情報端末装置100からサーバ装置500に対して機密メールの送信を要求している様子を表しており、図中に細かい斜線を付して示した矢印は、送信要求に応じて機密メールが送信される様子を概念的に表している。
このようにしてメールデータを中継してやれば、機密メールについては、情報端末装置100からサーバ装置500に送信要求を行うことで、機密メールを受け取るタイミングを選択することができる。このため、第三者が目の前に居る時などの、不用意なタイミングで機密メールが送信されてきたために機密メールの存在が第三者に知られてしまうといったおそれを、確実に回避することができる。
もちろん、このようにした場合、機密メールがサーバ装置500に届いても、直ちに情報端末装置100に送信されることはないので、この意味では、迅速に送信することはできない。しかし、機密データがサーバ装置500に届くと直ちに所定の連絡メールが送信されるので、機密メールが届いていることは、情報端末装置100でも直ちに認識することができる。このとき、連絡メールの内容を機密メールとは無関係な内容(例えば、広告など)に設定しておけば、機密メールが届いていることを第三者に気付かれることもない。そして、第三者に気付かれない適切な早めのタイミングで送信要求を行うことにより、機密メールを比較的迅速に受け取ることが可能となる。
加えて、機密を要するメールデータ(機密メール)と機密を要さないメールデータ(標準メール)とは、別々の接続アドレスに送信されるので、情報端末装置100の側でも受け取った機密メールの管理が容易となり、その結果、機密メールの存在に気付かれることを回避することが可能となる。以下では、携帯電話を情報端末装置100として使用した場合を例にとって、本発明の実施例について詳しく説明する。
B.装置構成 :
B−1.サーバ装置の構成 :
図2は、本実施例のサーバ装置500の大まかな構成を示した説明図である。図示されるようにサーバ装置500は、CPU502や、ROM504、RAM506、大容量のハードディスク508などの各種ディバイスを備えた周知のコンピュータである。これらのディバイスはバスで接続されており、相互にデータをやり取りすることが可能である。ROM504は、データを読み出すことはできるが書き込むことはできない読み出し専用の不揮発メモリであり、サーバ装置500内で実行される各種プログラムやデータなどが記憶されている。CPU502は論理演算や算術演算などの各種演算を実行可能であり、ROM504から読み込んだプログラムに従って各種演算を行うことで、後述する各種の処理を実行する。また、RAM506は、CPU502が処理を実行する際に、データを一時的に記憶しておくために使用される。ROM504やRAM506の記憶容量には限りがあるが、大きなデータやプログラムはハードディスク508に記憶しておき、必要に応じて何時でも読み出して利用することができる。更に、サーバ装置500にはネットワークボード510が装着されており、ネットワークボード510を介してインターネット90に接続して、情報端末装置100とデータをやり取りすることが可能となっている。
B−2.情報端末装置の構成 :
図3は、携帯電話を例にとって本実施例の情報端末装置100の大まかな構成を示したブロック図である。情報端末装置100には、液晶画面によって構成される表示画面102と、電話をかける等の種々の操作を行うための操作ボタン104と、通話時に用いられる集音マイク106と、通話時あるいは音声データの再生時に用いられるスピーカ108と、無線基地局14(あるいは無線ルータ22など)と通信するためのアンテナ110と、着脱可能なメモリカード112など、情報端末装置100を使用するための種々のディバイスが設けられている。
また、情報端末装置100の内部には、これらディバイスを駆動するための駆動回路が設けられている。例えば、表示画面102はビデオドライバ120によって駆動されており、操作ボタン104はボタンキードライバ124によって駆動され、集音マイク106およびスピーカ108はサウンドプロセッサ126によって駆動されている。また、アンテナ110やメモリカード112は、それぞれアンテナドライバ128、カードドライバ130によって駆動されている。本実施例の情報端末装置100では、これらの各種ドライバは、専用のLSIチップによって構成されている。そして、これら各種ドライバは、論理演算および算術演算を行うCPU150とデータをやり取り可能に接続されている。また、CPU150には、データを読み出すことはできるが書き込むことはできない不揮発メモリであるROM152と、データの読み出しも書き込みも可能な不揮発メモリであるRAM154とが接続されており、これらの不揮発メモリには、各種の制御プログラムが記憶されている。CPU150は、ROM152あるいはRAM154から制御プログラムを読み出すと、プログラムの実行時に生成されるデータをRAM154に記憶しながら、上述した各種ディバイスの動作を制御することにより、情報端末装置100全体の動作を制御している。
C.情報端末装置での操作の概要 :
上述した構成を有する本実施例の情報端末装置100は、携帯電話として通話を行うことも可能であるが、メール機能や、ブラウザ機能などの各種機能も搭載されており、これらの各種機能は、選択メニューから選択することによって利用することが可能となっている。
図4は、本実施例の情報端末装置100に搭載された各種機能を利用するための選択メニューを例示した説明図である。本実施例の情報端末装置100では、電源を投入してオペレーティングシステムが立ち上がり、情報端末装置100を使用可能な状態になると、先ず初めに、図4に示す選択メニューが表示画面102に表示される。図4に例示した選択メニューには、「メール」、「Web」、「ゲーム」、「音楽」、「データ」、「アプリ」と表示された6つのボタンが表示されている。このうち「メール」と表示されたボタンを選択すると、機密でないメール(標準メール)を受信して表示画面102に表示させたり、標準メールを作成して送信する機能(いわゆる標準メール機能)を利用することが可能となる。また、「Web」と表示されたボタンを選択すると、インターネット90上に設けられた各種のホームページを閲覧することが可能となる。更に、「ゲーム」と表示されたボタンを選択すれば、情報端末装置100に組み込まれたゲーム用のアプリケーションプログラムを起動してゲームを行うことが可能となる。また、「音楽」と表示されたボタンには、情報端末装置100内に記憶されている音楽データを再生する機能が、「データ」と表示されたボタンには、情報端末装置100内に記憶されているテキストデータや表計算データなどを参照または作成する機能が割り当てられている。その他の機能、例えばスケジュール管理機能などは、「アプリ」と表示されたボタンに割り当てられており、「アプリ」と表示されたボタンを選択すると、より下位のメニューが開いて、各種機能が選択可能に表示されるようになっている。また、表示画面102に表示された各種のボタンを選択する操作も含めて、本実施例の情報端末装置100では、全ての操作を、操作ボタン104を用いて行うようになっている。
図5は、本実施例の情報端末装置100に搭載された各種の操作ボタン104を示した説明図である。図示されているように、情報端末装置100の本体部には、上方のほぼ中央位置にカーソルボタン104dが設けられており、また、カーソルボタン104dの中央には選択ボタン104eが設けられている。カーソルボタン104dを操作することで、表示画面102上のカーソルを上下左右に移動させることができ、選択ボタン104eを押せば、カーソルがある位置の機能を選択することが可能となっている。例えば、図4に示した例では、カーソルが「メール」と表示されたボタン上に存在しているが、カーソルボタン104dを用いてカーソルを移動させることができる。更に、カーソルを合わせた状態で選択ボタン104eを押してやれば、カーソルを合わせた位置に表示されている機能を選択することが可能である。
また、カーソルボタン104dの上側には、3つの機能選択ボタン104a、104b、104cが設けられている。これらのボタンは、表示画面102の下部に機能が表示されている場合に有効となり、対応する位置のボタンを押すことによって、表示されている機能を使用することが可能となる。例えば、図4に示した例では、表示画面102の下部には、「アドレス帳」および「各種設定」の2つの機能が表示されており、左側の「アドレス帳」という機能は、左側の機能選択ボタン104aに対応し、右側の「各種設定」という機能は、右側の機能選択ボタン104cに対応している。従って、この状態で左側の機能選択ボタン104aを押すと「アドレス帳」が選択されて、情報端末装置100内に記憶されている電話番号やメールアドレスなどの各種情報を表示画面102上に表示させたり、表示画面102上から電話番号やメールアドレスを選択することが可能となる。また、右側の機能選択ボタン104cを押した場合には「各種設定」が選択されて、情報端末装置100に関する各種の設定を行うことができる。尚、図4に示した選択メニューでは、表示画面102の下部の中央には機能が表示されていない。従って、中央の機能選択ボタン104bは有効になっておらず、この機能選択ボタンを押しても何の変化も生じることはない。
カーソルボタン104dの左下方および右下方には、それぞれ受話器の図形が表示された通話開始ボタン104fおよび通話終了ボタン104gが設けられている。電話の着信中に左側の通話開始ボタン104fを押せば携帯電話として通話することが可能となり、右側の通話終了ボタン104gを押せば通話を終了することができる。また、こちらから電話をかける場合には、「1」〜「0」までの入力ボタン104hを用いて相手の電話番号を入力した後、入力ボタン104hの上方に設けられた通話開始ボタン104fを押すことで、相手を呼び出して通話することが可能となる。尚、電話の通話中は、入力ボタン104hの下方に設けられた集音マイク106が有効となり、こちらの話し声を拾って電気信号に変換した後、電波に載せて送信することができる。また、相手の話し声は表示画面102の上方に設けられた図示しないスピーカ108から音声として再生されるようになっている。
C−1.標準メールに関する操作 :
本実施例の情報端末装置100で標準メール機能を使用する場合には、図4に示した選択メニューを表示画面102に表示した状態で、「メール」と表示されたボタンを選択する。こうした操作は、カーソルボタン104dを操作して「メール」と表示されたボタンにカーソルを合わせた後、操作ボタン104を押して選択することによって行う。すると、情報端末装置100の表示画面102には、標準メール機能を利用するためのメニュー(標準メール関連メニュー)が表示される。
図6は、表示画面102上に表示された標準メール関連メニューを例示した説明図である。図6に例示した標準メール関連メニューには、「1」〜「4」までの4つのボタンが表示されており、「1」ボタンには、新たに標準メールを作成して送信する機能が割り当てられている。また、「2」ボタンには、受信した標準メールを閲覧する機能が割り当てられており、「3」ボタンには、送信済みの標準メールを閲覧する機能が、更に「4」ボタンには、標準メールに関する各種の設定を行う機能が割り当てられている。また、未読の標準メールが存在する場合には、「2」ボタンの「受信ボックス」という表示の隣に、未読のメール数が表示されるようになっている。図6に示した例では、2通の未読メールが存在する旨が表示されている。そこで、図5を用いて前述したカーソルボタン104dおよび選択ボタン104eを操作して、「2」ボタン、すなわち受信ボックスを選択する。すると、表示画面102には、受信ボックスに保存されている受信済みの標準メールの一覧が表示される。これらの受信済みの標準メールは、既に受信されて、情報端末装置100のRAM154に保存されている標準メールである。
図7は、受信ボックスに保存されている標準メールの一覧が、表示画面102上に表示された様子を例示した説明図である。図示した例では、表示画面102上には6件の受信済みメールが表示されている。また、表示画面102上に表示しきれない受信済みメールが存在する場合には、カーソルボタン104dを上方あるいは下方に操作することで、これらの受信済みメールを表示させることも可能である。各受信済みメールの先頭には、そのメールが既読か未読かを表す封書の図形が表示されている。開封済みの封書の図形は、その受信済みメールが既読であることを表しており、未開封の封書の図形は、その受信済みメールが未読であることを表している。図6に示した標準メール関連メニューによれば、受信ボックスに2通の未読メールが存在する旨が表示されていることと対応して、図7では、受信ボックス内の2通の受信済みメールが未読の状態で表示されている。
また、受信ボックス内を示す表示画面102の表示には、既読か未読かを表す封書の図形に続いて、受信済みメールの送信者と、受信済みメールのタイトルの一部も表示されており、これらの表示内容を確認することで、誰からどのようなメールが届いたかを直ちに知ることができる。そして、図5に示したカーソルボタン104dを操作して、内容を表示させたい受信済みメールにカーソルを合わせた後、選択ボタン104eを押してメールを選択すると、選択された受信済みメールの内容を、表示画面102上に表示させることができる。
ここで、図7に示した例では、上から2件目の受信済みメールおよび一番下に表示されている受信済みメールは、それぞれAB商会およびBC商店から送信されてきた広告の受信メールとなっている。実際に、これら受信済みメールを選択して表示画面102にメールの内容を表示させても、一般的な広告の内容が表示される。しかし、このうちのAB商会からの受信済みメールは、本当の広告のメールではなく、機密メールが存在することを知らせる連絡用のメール(以下、このようなメールを「連絡メール」と呼ぶ)となっている。情報端末装置100の正規の操作者は、AB商会からの広告メールが連絡メールであることを知っているので、機密メールが存在することを直ちに了解することができる。一方、第三者にとっては、AB商会からの広告メールも、BC商店からの広告メールも何ら違うところはない。従って、広告メールの中に連絡メールが混じっていることに気付くことはなく、機密メールの存在が第三者に感づかれるおそれはない。
尚、詳細には後述するが、連絡メールの送信者はAB商会に限らず、複数の送信者が予め決められており、それら何れかの送信者から広告メールが送られて来ても、情報端末装置100の正規の操作者には、その広告メールが連絡メールであることが、直ちに分かるようになっている。このように、複数の送信者から連絡メールが送られるようになっているので、特定の送信者からの広告メールが突出して多く表示されて不自然な印象を与えることがなく、機密メールの存在をより確実に隠匿しておくことが可能となっている。情報端末装置100に連絡メールを送信する処理は、サーバ装置500の内部で行われているが、この処理の詳細については後ほど詳しく説明する。
C−2.機密メールに関する操作 :
以上にようにしてサーバ装置500から連絡メールが送られてくると、情報端末装置100の正規の操作者であれば、機密メールがサーバ装置500内に届いていることを知ることができる。そこで、情報端末装置100の操作者は、機密メールの内容を確認するべく、機密メールを取り扱うための機能(機密メール機能)を起動させる。もっとも、機密メール機能については、起動させるためのボタンが選択メニューには設けられていないので、上述した標準メール機能のように、選択メニューから対応するボタンを選択することによって起動させることはできない。その代わりに、操作ボタン104を予め設定しておいた一連の順序で操作すると、機密メール機能が起動するように設定されている。このため、本実施例の情報端末装置100で機密メールを取り扱うことが可能なことを、第三者に気付かれることがない。もちろん、機密メールが届いた場合には、これを知らせるための連絡メールが送信されてくるが、第三者にとっては、連絡メールは単なる広告メールにしか見えないので、連絡メールが届いても機密メールの存在が疑われることはない。
本実施例の情報端末装置100では、図5に示した複数の操作ボタン104を次のような順序で操作すると、機密メール機能が起動するように設定されている。先ず初めに、図5に示した操作ボタン104の中の「*」ボタンを押し、次いで「5」ボタン、「#」ボタンを押して、最後に「0」ボタンを押す。すると、この一連の順序でボタンが操作されたことが、ボタンキードライバ124によって検出されて、機密メール機能を利用するために、情報端末装置100内に組み込まれていたアプリケーションプログラムが起動されるようになっている。
図8は、機密メール機能が起動すると、先ず初めに表示画面102に表示される機密メール関連メニューを例示した説明図である。図示されているように、機密メール関連メニューには、「1」〜「6」までの6つのボタンが表示されている。このうち、「1」ボタンには、新たな機密メールを作成して送信する機能が割り当てられている。また、「2」ボタンには、受信済みの機密メールを閲覧する機能が割り当てられており、「3」ボタンには、送信済みの機密メールを閲覧する機能が割り当てられている。これら、「1」から「3」のボタンに割り当てられた各機能は、機密メールを対象としている点を除いては、図6を用いて前述した標準メール関連メニューの「1」から「3」のボタンに割り当てられた機能と同様である。また、「4」ボタンには、機密メールを受信する機能が割り当てられており、「5」ボタンには、機密データを他の情報端末装置に引越すための機能が、そして「6」ボタンには、機密メールに関する各種の設定を行う機能が割り当てられている。
図7を用いて前述したように、AB商会からの広告メールは、機密メールが届いていることを知らせる連絡メールであることから、図8に示した機密メール関連メニューから、機密受信ボックスが割り当てられた「2」ボタンを選択する。すると、情報端末装置100の表示画面102には、受信済みの機密メールの一覧が表示される。
図9は、機密受信ボックスに保存されている機密メールの一覧が、表示画面102上に表示された様子を例示した説明図である。図7を用いて前述した標準メール関連メニューの受信ボックスと同様に、各メールの先頭には、その機密メールが既読か未読かを示す封書の図形が表示されており、続いて、機密メールの送信者および機密メールのタイトルが表示されている。前述したように、AB商会から連絡メールが届いているにも拘わらず、図9に示されているように機密受信ボックス内の機密メールは、全て既読となっており、新たな機密メールは届いていない。これは、本実施例の情報端末装置100では、機密メールを受信するためには、標準メールとは異なり、特別に機密メールを受信するための操作が必要であるためである。このことと対応して、図8に示した機密メール関連メニューには、機密メールを受信するための機能が「4」ボタンに割り当てられている。そして、機密メール関連メニューから「4」ボタンを選択して、機密メールの受信操作を行うと、サーバ装置500内では後述する処理が行われて、サーバ装置500に届いていた機密メールが情報端末装置100に送信される。
図10は、機密メール受信操作後に表示される表示画面102を例示した説明図である。機密メール受信操作を行う前の表示画面102(図8を参照)と比較すれば明らかなように、機密メール受信操作を行うことで、機密受信ボックスに1通の未読メールが追加されている。すなわち、図6を用いて前述した標準メール関連メニューでは、特にメールの受信操作を行わなくても勝手にメールが送信されて、その結果が受信ボックスに反映されていたのに対して、図8の機密メール関連メニューでは、「4」ボタンを押して機密メール受信操作を行って初めて、サーバ装置500から機密メールが受信されるようになっている。従って、情報端末装置100の正規の操作者は、標準メール関連メニューの受信ボックスを開いて連絡メールが届いていることを確認すると、所定の一連の順序でボタンを操作して、図8に示した機密メール関連メニューを表示させ、表示画面102上から「4」ボタンを押すことによって、サーバ装置500から機密メールを受信する。そして、機密メールの受信後は、機密メール関連メニューから「2」ボタンを選択することによって、機密受信ボックス内の機密メールの一覧を表示させることが可能となる。
図11は、機密メールの受信後に機密受信ボックス内の機密メールを表示画面102上に表示した様子を示している。上述した機密メールの受信操作を行った結果、機密受信ボックス内には、大山部長から送信された未読の機密メールが記憶されている。そこで、カーソルボタン104dおよび選択ボタン104eを操作して、この未読の機密メールを選択すると、受信された機密メールが情報端末装置100のRAM154から読み出されて、表示画面102上で、その内容を確認することが可能となる。
以上に説明したように、本実施例の情報端末装置100では、標準メールに関しては、特に操作を行わずとも自動的に受信されるが、機密を要する機密メールに関しては、機密メールの受信操作を行わなければ受信されないようになっている。このため、不用意に機密メールが送信されて来たために機密メールの存在が第三者に気付かれてしまうことを、確実に回避することが可能となっている。また、機密メールがサーバ装置500に届くと、その旨を連絡する連絡メールが送信されてくるので、情報端末装置100の正規の操作者であれば、機密メールが届いていることを直ちに認識することができ、早めに機密メールの受信操作を行って機密メールの内容を確認することが可能となっている。これらの理由から、本実施例の情報端末装置100では、迅速に機密メールの内容を確認することが可能でありながら、機密メールの存在が第三者に気付かれて、機密情報が流出することを確実に回避することが可能となっている。そして、このような効果は、情報端末装置100の間でメールの中継を行うサーバ装置500が、以下のような処理を行うことを前提として実現されるものである。以下では、本実施例のサーバ装置500が、情報端末装置100から受け取ったメールを中継する処理について説明する。
D.第1実施例 :
D−1.メール中継処理の概要 :
図12は、本実施例のサーバ装置500が情報端末装置100の間でメールを中継する処理の流れを示したフローチャートである。かかる処理は、サーバ装置500に内蔵されたCPU502が、情報端末装置100からメールが送信されてくることを検出すると、ROM504およびハードディスク508に記憶されているプログラムを読み出して実行する処理である。
メール中継処理では、先ず初めに、情報端末装置100から送信されてきたメールデータを受信する(ステップS100)。図2を用いて前述したように、サーバ装置500には、インターネット90に接続するためのネットワークボード510が搭載されており、ネットワークボード510を介して情報端末装置100とデータをやり取り可能となっている。ステップS100では、インターネット90を介して情報端末装置100から送信されてきたメールデータを、サーバ装置500のRAM506に記憶する処理を行う。
図13は、情報端末装置100から送信されてきたメールデータのデータ構造を概念的に示した説明図である。図示されているようにメールデータには、ヘッダ部とデータ部とが設けられており、ヘッダ部には、メールの送信先アドレスや送信元アドレスなどが設定されている。ここで送信先アドレスとは、そのメールデータの送信先の情報端末装置100に接続するために用いられる接続アドレスであり、送信元アドレスとは、そのメールデータの送信元の情報端末装置100に接続するための接続アドレスである。また、ヘッダ部には、必要に応じてメールデータの属性や、添付されたデータの有無など、各種の情報を設定しておくことも可能である。一方、データ部には、送信しようとするデータ(ここでは文字データ)が格納されている。データが添付されている場合は、その添付データもデータ部に格納される。
サーバ装置500のCPU502は、このようなメールデータを受信すると、ヘッダ部を解析して、送信先アドレスに設定されている接続アドレスが機密アドレスか否かを判断する(ステップS102)。ここで「機密アドレス」とは、メールデータを機密の状態でやり取りするために用いられる接続アドレスである。図6ないし図11を用いて前述したように、本実施例の情報端末装置100には、機密メールを取り扱うための各種機能が搭載されているが、これらの機能を用いて、本実施例のサーバ装置500との間で機密メールをやり取りするためには、そのために用いる専用の接続アドレス(すなわち、機密アドレス)を、予めサーバ装置500に登録しておく必要がある。
図14は、サーバ装置500のハードディスク508内に機密アドレスが登録されている様子を概念的に示した説明図である。図示されているように、サーバ装置500内のハードディスク508には、機密メールを取り扱うことの可能な情報端末装置100毎に、機密アドレスが登録されて記憶されている。従って、サーバ装置500のCPU502は、受信したメールデータのヘッダ部から送信先アドレスを取り出して、予め登録されている機密アドレスと照合することにより、その送信先アドレスが機密アドレスか否かを判断することができる。図12に示したメール中継処理のステップS102では、このようにして、送信先に指定された接続アドレスが機密アドレスか否かを判断する。
尚、図14に示されているように、本実施例のサーバ装置500では、機密アドレスとともに、その機密アドレスに対応する連絡アドレス、およびアプリIDも登録されている。ここで「連絡アドレス」とは、情報端末装置100に連絡メールを送信するための接続アドレスである。図7を用いて前述したように、連絡メールは標準メールとして送信されてくることから、連絡アドレスは、機密ではない標準的な状態で接続するための接続アドレス(標準アドレス)を登録しておく。また、「アプリID」とは、情報端末装置100で機密メールを取り扱えるようにするために、情報端末装置100に組み込まれたアプリケーションプログラムを識別するための識別番号(あるいは識別記号)である。これら機密アドレスや、連絡アドレス、アプリIDは、情報端末装置100からサーバ装置500に対して予め登録しておくデータである。また、詳細には後述するが、本実施例のサーバ装置500は、機密メールを「偽装機密メール」という特殊なデータ形式で扱っており、この偽装機密メールも機密アドレスに対応付けて記憶される。このように、アプリIDが機密アドレスに対応付けて情報端末装置100から登録され、また、偽装機密メールが機密アドレスに対応付けて記憶される理由については後述する。
以上にようにしてメール中継処理では、受信したメールデータのヘッダ部を解析し、送信先に設定されている接続アドレスが機密アドレスであると判断した場合は(ステップS102:yes)、情報端末装置100に向かって連絡メールを送信する処理を開始する(ステップS104)。
図15は、サーバ装置500が情報端末装置100に連絡メールを送信する際に行う処理の流れを示すフローチャートである。連絡メール送信処理では、先ず初めに、対象としている機密アドレスに、偽装機密メールが記憶されているか否かを判断する(ステップS200)。図14を用いて前述したように、偽装機密メールは機密アドレスに対応付けて、サーバ装置500のハードディスク508内に記憶されるので、サーバ装置500のCPU502は、対象としている機密アドレスに偽装機密メールが記憶されているか否かを容易に判断することができる。
そして、機密アドレスに偽装機密メールが記憶されていないと判断した場合は(ステップS200:no)、機密アドレスに対応する連絡アドレスを取得する(ステップS202)。図14に示したように、機密アドレスに対応する連絡アドレスは、予め情報端末装置100からサーバ装置500に登録されてハードディスク508内に記憶されているので、サーバ装置500のCPU502は、機密アドレスに対応する連絡アドレスを直ちに取得することができる。
次いで、CPU502は、連絡メールを送信する際の送信元のアドレスを1つ選択する(ステップS204)。サーバ装置500のハードディスク508内には、送信元のアドレスが予め複数記憶されている。図16は、本実施例のサーバ装置500内に3つの送信元アドレスが記憶されている様子を概念的に示した説明図である。連絡メール送信処理のステップS204では、このように複数登録されている送信元アドレスの中から1つのアドレスを選択する処理を行う。
送信元アドレスの選択に続いて、サーバ装置500のCPU502は、連絡メールの文面を選択する処理を行う(ステップS206)。連絡メールの文面も、サーバ装置500のハードディスク508内に、予め複数の文面が記憶されている。図17は、本実施例のサーバ装置500内に、3種類の連絡メール用の文面が記憶されている様子を概念的に示した説明図である。連絡メール送信処理のステップS206では、このように複数記憶されている文面の中から1つの文面を選択する。
尚、図17に示されているように、連絡メール用に登録されている文面は、何れも先頭に黒丸が2つ記載されている。これは、このメールが連絡メールであることを示す一種の記号となっている。従って、仮に、連絡メール用の送信元アドレスを忘れてしまった場合でも、メール文面の先頭に黒丸が2つ記載されていれば、そのメールが連絡メールであることが分かるようになっている。
また、このように、連絡メールであることを表す記号を利用して、次のようなことも可能となる。すなわち、架空の広告メールを連絡メールとして用いるのではなく、本当の広告メールを使用して、その広告メールが連絡メールでもあることを示す記号を、メール文面に付加しておくようにしてもよい。また、こうした記号を付加する位置は、できればメール文面の先頭が望ましい。もちろん、メールのタイトル部分に付加するようにしても良い。メール文面の先頭やタイトル部分に付加しておけば、メールの全文を表示させなくても、その広告メールが連絡メールであることを直ちに確認することが可能となる。
以上のようにして、連絡アドレス、送信元アドレス、連絡メールの文面を取得したら、これらを用いて連絡メールを合成した後、合成した連絡メールを連絡アドレスに向けて送信する(ステップS208)。前述したように連絡アドレスは、機密ではない標準の状態で情報端末装置100に接続するための接続アドレスであり、連絡アドレスに向けて送信された連絡メールは、情報端末装置100で特別な操作を行わなくても自動的に受信されて、その結果が、図6を用いて前述したように受信ボックスに反映される。情報端末装置100の正規の操作者であれば、単なる広告用メールと、連絡メールとを区別することができるので、サーバ装置500内に機密メールが届いていることを直ちに認識することが可能となる。
これに対して、機密アドレスに偽装機密メールが記憶されていると判断した場合は(ステップS200:no)、連絡メールを送信することなく、直ちに連絡メール送信処理を終了して、図12のメール中継処理に復帰する。すなわち、詳細には後述するが、機密アドレスに偽装機密メールが記憶されているということは、既に連絡メールが送信されているものと判断することができる。そこで、重ねて連絡メールを送信することが無いように、機密アドレスに偽装機密メールが記憶されている場合は、新たな連絡メールを送信することなく、図15の連絡メール送信処理を終了するのである。尚、ここでは、連絡メールが既に送信されている場合は、重ねて連絡メールを送信しないものとして説明するが、これに限らず、機密アドレスにメールデータが届く度に、連絡メールを送信するようにしても構わない。
サーバ装置500のCPU502は、受信したメールデータの宛先が機密アドレスであった場合には、以上のようにして連絡メールを送信するための処理を行った後、今度は、送信元の接続アドレス(送信元アドレス)が機密アドレスか否かを判断する(ステップS106)。図13を用いて前述したように、送信元アドレスは、メールデータのヘッダ部に設定されている。また、サーバ装置500のハードディスク508には、機密アドレスが登録されているので、送信元アドレスが機密アドレスとして登録されているか否かは直ちに判断することができる。前述したように、本実施例の情報端末装置100がサーバ装置500との間で機密メールをやり取りする場合は、機密アドレスを登録することになっているから、送信元アドレスが機密アドレスに登録されていないということは、機密を要さない標準の状態でやり取りされる形式のメールデータが、機密アドレス宛に送信されてきたものと判断することができる。そこで、送信元アドレスが機密アドレスではなかった場合は(ステップS106:no)、標準の形式で受け取ったメールデータを、偽装機密メールに変換する処理を行う(ステップS108)。ここで、偽装機密メールとは、本実施例のサーバ装置500が機密メールをやり取りするために用いる特殊な形式のデータであり、以下のようにして生成される。
図18は、標準の形式で受け取った機密メールから偽装機密メールを生成している様子を概念的に示した説明図である。サーバ装置500には、画像データに別のデータを埋め込む処理を行う特別なプログラムが記憶されている。そして、埋め込みに用いる画像データを指定して、機密メールを埋め込みプログラムに供給すると、機密メールが画像に埋め込まれて、偽装機密メールが生成されるようになっている。このようにして生成された偽装機密メールは、外見上は画像データとなっており、ブラウザなどの一般的なアプリケーションプログラムを用いてデータを開いてみても、普通の画像が表示されるだけである。尚、本実施例のサーバ装置500では、機密メールに加えて、機密アドレスに対応付けて登録されているアプリIDも、画像データに埋め込まれるようになっている。また、本明細書中で「偽装する」とは、機密メールやアプリIDなどのデータを、外見上は分からないように、画像や音などのデータに埋め込むことを言う。
機密メールやアプリIDを画像に埋め込む方法としては、種々の方法を適用することができる。例えば、画像データや音データなど、一定のデータ構造を有するデータでは、画像あるいは音として読み出されるデータが記述される領域は予め定められている。そこで、このような領域は元の画像データまたは音データのままとして、他の領域に機密メールやアプリIDを書き込むようにしてもよい。こうすれば、ブラウザなどの一般的なアプリケーションからデータを開いても、元のデータの内容が再現されるだけなので、機密メールやアプリIDを偽装しておくことが可能である。
あるいは、画像データや音データの下位ビットを、機密メールのための領域として使用し、この領域に機密メールやアプリIDを保存しても良い。例えば、RGB画像データであれば、RGBの色成分毎に通常は1バイトずつのデータを用いて色を表現しているが、下位側の例えば2ビットに機密メールを保存する。このようにして保存しておけば、機密メールやアプリIDを取り出す場合には、下位側の2ビットのデータを集めることによって機密メールやアプリIDを復元することができる。また、機密メールやアプリIDが埋め込まれた画像データは、下位の2ビットにノイズが混入した画像データのようにしか見えず、データ構造やデータ量からも、元の画像データと何ら変わるところがない。従って、このような方法によれば、機密メールやアプリIDを、より気付かれ難い状態で偽装しておくことが可能である。
図12に示したメール中継処理のステップS108では、以上のようにして機密メールから偽装機密メールを生成する処理を行う。次いで、生成した偽装機密メールを、機密アドレスに対応付けて記憶する(ステップS110)。図14に示した機密アドレスに対応付けて記憶されている偽装機密メールは、このようにして生成された偽装機密メールである。尚、機密メールとともにアプリIDが埋め込まれている理由については後述する。
以上、機密アドレスを送信先とするメールデータ(機密メール)が、標準の接続アドレスから送られてきた場合(ステップS106:no)について説明したが、送信元の接続アドレスも機密アドレスであった場合は(ステップS106:yes)、送信元の情報端末装置100にも機密メールを取り扱うための各種機能が組み込まれており、後述するように、このような情報端末装置100から機密メールを送信する場合は、偽装された状態の偽装機密メールで送信されるようになっている。そこで、このような場合、すなわち、送信元アドレスが機密アドレスであった場合は(ステップS106:yes)、偽装機密メールを生成する処理はスキップして、送信されてきた偽装機密メールを、送信先の機密アドレスに記憶する処理を行う(ステップS110)。
次いで、情報端末装置100から機密アドレスに接続されたか否かを判断する(ステップS112)。上述したように、本実施例のサーバ装置500は、機密アドレスを宛先とする機密メールを受け取ると、その機密アドレスを用いて接続される情報端末装置100に連絡メールを送信することにより、機密メールが届いたことを連絡しているので、この機密メールを受け取るために、情報端末装置100からサーバ装置500の機密アドレスに接続されるはずである。そこで、ステップS112では、情報端末装置100から接続されたか否かを判断し、未だ接続されていなければ(ステップS112:no)、そのまま待機状態となる。そして、機密アドレスに接続されたことが確認されたら(ステップS112:yes)、その機密アドレスに記憶しておいた偽装機密メールを、接続してきた情報端末装置100に送信する(ステップS114)。このとき、機密アドレスに複数の偽装機密メールが記憶されていた場合には、それら全ての偽装機密メールを送信すればよい。
以上、受信したメールデータの宛先が機密アドレスであった場合(図12のステップS102:yes)について説明した。これに対して、メールデータの宛先が機密アドレスではなかった場合(ステップS102:no)には、次のような処理を行う。
先ず、受信したメールデータの送信元アドレスが、機密アドレスか否かを判断する(ステップS116)。そして、送信元アドレスが機密アドレスではなかった場合(ステップS116:no)、そのメールデータは、機密ではない接続アドレス(標準アドレス)から、標準アドレスに向けて送信されたメールデータ、すなわち標準メールということになるから、受信したメールデータを、そのまま標準メールとして送信先アドレスに送信する(ステップS120)。
これに対して、送信元アドレスが機密アドレスであった場合(ステップS116:yes)、機密アドレスから送信しているので、メールデータは偽装された状態の偽装機密メールとして送信されているものと考えられる。しかし、送信先アドレスが機密アドレスではないことから、送信先の情報端末装置100には機密メールを取り扱う機能が組み込まれておらず、従って、偽装機密メールの形態でメールを受け取っても内容を確認できない可能性がある。そこで、送信元アドレスが機密アドレスであった場合は(ステップS116:yes)、偽装機密メールから機密メールを復元する処理、すなわち、画像データあるいは音データなどに埋め込まれている機密メールを取り出す処理を行う(ステップS118)。
偽装機密メールから機密メールを復元する処理では、図18を用いて前述した機密メールを画像データなどの中に埋め込む処理と、ちょうど反対の処理が行われる。例えば、本来のデータが記憶されている領域以外の領域に機密メールが埋め込まれているのであれば、埋め込まれた領域から機密メールを読み出す処理が行われ、また、画像データや音データの下位ビットに機密メールが埋め込まれているのであれば、下位ビットのみを取り出して機密メールとして復元する処理が行われる。
ここで、本実施例の偽装機密メールには、機密データとともにアプリIDが埋め込まれている理由について説明する。前述したように偽装機密メールは、外見上は画像データや音データのような、機密メールとは関係がないデータに見えるので、たとえ第三者の目に偽装機密メールが触れることがあっても、通常は、機密メールが埋め込まれていることに気付かれることはない。しかし、一見、単なる画像データあるいは音データであっても、第三者が、念のために機密メールを取り出す処理を施してみる可能性も皆無ではない。こうしたことを考えると、権限のない第三者が偽装機密メールから機密メールと取り出そうとしても取り出せないようにしておけば、より完全に機密メールの存在を気付かれないようにすることができる。そこで、本実施例の偽装機密メールは、埋め込まれたアプリIDを有する場合か、送信先アドレスに指定された接続アドレスを有していない限り、機密メールを取り出すことができないようになっている。
例えば、偽装機密メールを送信した情報端末装置100は、自身のアプリIDが埋め込まれているので、当然、偽装機密メールから機密メールを取り出すことができる。また、図14を用いて前述したように、情報端末装置100は、そのアプリIDを機密アドレスに対応付けてサーバ装置500に登録しているので、偽装機密メールが正しい機密アドレスに送信されていれば、サーバ装置500では偽装機密メールから機密メールを取り出すことができる。更には、偽装機密メールが正しい送信先に送信された場合にも、受け取った情報端末装置100では機密メールを取り出すことができる。従って、何らかの理由で偽装機密メールが、正しくない機密アドレスや正しくない情報端末装置100に送信されてしまった場合でも、偽装機密メールから機密メールを取り出すことができないので、機密メールの存在に気付かれることが無く、延いては、機密にしておくべき内容が第三者に漏れ出すことを確実に回避することが可能となる。
尚、アプリIDが一致しなければ偽装機密メールから機密メールを取り出すことができないようにするための方法としては、種々の方法を適用することができる。例えば、偽装機密メールの中からアプリIDを最初に取り出して、登録されているアプリIDと一致するか否かを確認し、一致していなければ処理を中断するようにしても良い。あるいは、一旦、機密メールおよびアプリIDを取り出した後、アプリIDが一致していなければ、取り出した機密メールを表示することなく、直ちに破棄するようにしても良い。
サーバ装置500内には、以上のようにして偽装機密メールから機密メールを取り出すための専用のプログラムが記憶されており、機密アドレスに送信された偽装機密メールを専用プログラムに供給することで、機密メールを取り出すことが可能となっている。こうして偽装機密メールから機密メールを復元したら、得られた機密メールを送信先アドレスに送信した後(ステップS120)、図12に示すメール中継処理を終了する。
本実施例のメール中継システムでは、以上に説明したメール中継処理がサーバ装置500で実行されることを前提として、送信元の情報端末装置100および送信先の情報端末装置100でそれぞれの操作が行われる。その結果、標準メールについては情報端末装置100間で迅速にやり取りすることが可能となり、また、機密メールについても、機密メールの存在に気付かれるおそれを回避しながら、速やかにやり取りすることが可能となる。以下では、サーバ装置500が図12に示したメール中継処理を行うことを前提として、送信元の情報端末装置100から送信先の情報端末装置100にメールデータが転送される様子について説明する。
D−2.標準アドレスから標準アドレスへ送信する場合 :
図19は、送信元の情報端末装置100から送信先の情報端末装置100に向かって、標準アドレスを用いてメールデータを送信する様子を概念的に示した説明図である。図19では、送信元の情報端末装置100は携帯電話であり、送信先の情報端末装置100はノート型コンピュータ20である場合が例示されている。
標準アドレスを用いてメールデータを送信する場合は、図4および図5を用いて前述したように、情報端末装置100の表示画面102に表示された選択メニューから「メール」ボタンを選択して、図6に示した標準メール関連メニューを開き、標準メール関連メニューの中の「1」ボタンを選択して、標準メールの「新規作成・送信」機能を作動させる。そして、情報端末装置100の表示画面102上でメールの文面を作成した後、送信先アドレスに標準アドレスを指定して送信する。
このようにして情報端末装置100から送信された標準メールは、無線基地局14およびインターネット90を経由して、サーバ装置500に設けられた送信元の標準アドレスに供給される。サーバ装置500では、図12を用いて前述したメール中継処理が行われ、受け取った標準メールの送信元アドレスおよび送信先アドレスが何れも標準アドレスであることを確認すると(図12のステップS102:no、ステップS116:no)、標準メールを直ちに送信先の標準アドレスから情報端末装置100に接続して送信する(図12のステップS120)。図19では、送信先の情報端末装置100はノート型コンピュータ20であるとしているから、送信先の接続アドレスを指定してインターネット90上に標準メールを出力すると、標準メールは無線ルータ22に到達し、無線ルータ22からノート型コンピュータ20に供給される。こうして標準メールが供給されると、ノート型コンピュータ20に組み込まれたメール機能の受信ボックスに反映されて、直ちに内容を確認することが可能となる。図19に示した白抜きの矢印は、このように標準メールが転送される様子を簡略化して表したものである。また、矢印に沿って表示された封書の図形は、標準メールを概念的に表したものである。
D−3.機密アドレスから機密アドレスへ送信する場合 :
図20は、送信元の情報端末装置100から送信先の情報端末装置100に向かって、機密アドレスを用いてメールデータを送信する様子を概念的に示した説明図である。図20では、送信元の情報端末装置100も送信先の情報端末装置100も、何れも機密メールを取り扱う機能が搭載された携帯電話である場合が例示されている。
機密アドレスを有する情報端末装置100から、機密アドレスを有する情報端末装置100に向かってメールデータを送信する場合は、図8を用いて前述したように、情報端末装置100の表示画面102に機密メール関連メニューを表示させて、「1」ボタンを選択することにより、機密メールの「新規作成・送信」機能を作動させる。そして、情報端末装置100の表示画面102上でメールの文面を作成した後、送信先アドレスに機密アドレスを指定して送信する。すると、情報端末装置100に組み込まれた機密メール機能によって、機密メールは偽装機密メールに変換された後、偽装機密メールとしてサーバ装置500に向かって送信される。図20中で、送信元の情報端末装置100からサーバ装置500の機密アドレスに向かって表示された斜線付きの矢印は、機密メールが送信される様子を表したものである。また、機密メールを示す斜線付きの矢印に沿って表示された画像の図形は、機密メールが偽装された状態であることを表したものである。
また、本実施例では、情報端末装置100からサーバ装置500上の機密アドレスに向けて機密メールを送信するに際して、情報端末装置100からアプリIDも送信している。これは次のような理由によるものである。前述したように機密アドレスは、メールデータを機密の状態でやり取りするために、情報端末装置100に対応付けられた状態で登録された接続アドレスである。また、機密メールを取り扱うためには、その為のアプリケーションプログラムが情報端末装置100に組み込まれていなければならず、そのアプリケーションプログラムを識別するためのアプリIDは、機密アドレスに対応付けてサーバ装置500内に予め記憶されている(図14参照)。そこで、情報端末装置100からサーバ装置500の機密アドレスに接続された場合には、情報端末装置100から送信されたアプリIDを確認するようにしておけば、接続権限のない情報端末装置100からのメールデータの受信を拒否することが可能となる。このような理由から、本実施例のサーバ装置500では、情報端末装置100から機密アドレスに接続されたことを検出すると、その情報端末装置100が接続権限を有しているか否かを、アプリIDを用いて判断し、接続権限を有していると判断した場合にだけメールデータを受信して、図12に示したメール中継処理を行うようになっている。
以上のようにして送信元の情報端末装置100から機密メールを受信すると、サーバ装置500の内部では、図12を用いて前述したメール中継処理が行われる。すなわち、送信元の機密アドレスに機密メールが届いたことを受けて、送信先アドレスが機密アドレスか否かが判断され、送信先アドレスが機密アドレスであった場合には(図12のステップS102:yes)、その機密アドレスに対応して登録されている連絡アドレスを送信先とする連絡メールが生成される(図12のステップS104)。図20中に一点鎖線で示した矢印は、生成された連絡メールが連絡アドレスを経由して、送信先の情報端末装置100に送信される様子を概念的に表している。また、連絡メールを表す一点鎖線の矢印に沿って表示された封書の図形は、連絡メールが標準メールの形態で送信されることを概念的に表したものである。尚、このようにして送信される連絡メールの送信元アドレスや、メールの文面は、図16および図17を用いて前述したように、複数用意されており、その中から選択されるようになっている。また、サーバ装置500の内部では、このように送信先の情報端末装置100に連絡メールを送信する処理に併せて、送信元の機密アドレスから送信先の機密アドレスへと、機密メールを移し替える処理が行われる(図12のステップS110)。但し、機密メールは送信先の機密アドレスに一旦記憶され、直ちに情報端末装置100に送信されることはない。
送信先の情報端末装置100には、機密メールは直ちに転送されることはないものの、連絡メールは直ちにサーバ装置500から転送されて、その結果が、図6に示した標準メール関連メニューの受信ボックスに反映される。そして、標準メール関連メニューから「2」ボタンを選択し、受信ボックスを開いて連絡メールを確認することにより、機密メールがサーバ装置500の機密アドレスに届いていることを知ることができる。そこで、情報端末装置100に搭載されている機密メール機能を作動させて、図8の機密メール関連メニューを表示させた後、「4」ボタンを選択することにより、機密アドレスに転送されて記憶されている機密メールを受信する操作を行う。この操作は、受け手側の情報端末装置100からアプリIDを送信して、サーバ装置500の機密アドレスに接続することによって行う。サーバ装置500では、送信されてきたアプリIDと、機密アドレスに対応付けて登録されているアプリIDとを比較して、両者が一致していれば、その機密アドレスに接続する権限があるものと判断して(図12のステップS112:yes)、記憶しておいた機密メールを情報端末装置100に送信する(図12のステップS114)。
図20には、送信元の機密アドレスから送信先の機密アドレスへと、機密メールが転送され、送信先の情報端末装置100からの接続が確認された後に送信される様子が、斜線を付した矢印によって示されている。また、機密メールを示す斜線付きの矢印に沿って表示された画像の図形は、機密メールが偽装された状態のまま送信されることを表している。
このようにして情報端末装置100に送信された偽装機密メールは、情報端末装置100に組み込まれた機密メール機能によって、機密メールに復元された後、機密受信ボックスに記憶される。前述したように偽装機密メールは、埋め込まれたアプリIDが一致するか、送信先アドレスが接続アドレスに一致していなければ、機密メールを取り出すことはできないが、偽装機密メールが正しい送信先に送信されていれば、情報端末装置100では偽装機密メールから機密メールを取り出すことができる。その結果、その内容が、図10に示したように機密受信ボックスに反映されるとともに、機密メール関連メニューの「2」ボタンを選択して機密受信ボックスを開くことにより、取り出した機密メールの内容を確認することが可能となる。
以上に説明したように、機密アドレスから機密アドレスに向かって機密メールを送信する場合には、送信先の情報端末装置100には連絡メールが直ちに送信されるものの、機密メールは送信先の機密アドレスに記憶されており、送信先の情報端末装置100から接続されない限り、機密メールが送信されることはない。このため、情報端末装置100に不用意なタイミングで機密メールが送信されて、機密メールの存在が第三者に気付かれてしまうことを確実に回避することが可能となる。
D−4.機密アドレスから標準アドレスへ送信する場合 :
もちろん、送信先の情報端末装置100に機密メール機能が組み込まれているとは限らない。従って、機密メール機能が組み込まれた情報端末装置100から、機密メールを取り扱うことができない情報端末装置100に向かってメールデータを送信する必要も生じ得る。例えば、図8を用いて前述した機密メール関連メニューから、「1」ボタンを選択して機密メールを作成した後、機密アドレスではなく、標準アドレスを宛先に設定して送信する場合などが、こうした場合に該当する。このような場合には、本実施例のサーバ装置500では、次のようにしてメールデータを中継する。
図21は、機密メール機能が組み込まれた情報端末装置100から、機密メールを取り扱うことのできない情報端末装置100に向かって、メールデータを送信する様子を概念的に示した説明図である。図示されているように、送信元の情報端末装置100には機密メール機能が組み込まれていることに対応して、サーバ装置500には、接続アドレスとして機密アドレスおよび標準アドレスが登録されている。一方、送信先の情報端末装置100には機密メール機能が組み込まれていないので、サーバ装置500には標準アドレスのみが登録されている。
図8を用いて前述したように、情報端末装置100の機密メール関連メニューから「1」ボタンを選択してメール文面を作成した後、機密メールとして送信すると、機密メールは情報端末装置100の内部で偽装機密メールに変換されて、サーバ装置500の機密アドレスに送信される。すると、サーバ装置500では、図12を用いて前述したメール中継処理が開始されて、機密メールの送信先に指定された接続アドレスが機密アドレスか否かを判断する。そして、送信先アドレスが機密アドレスではなかった場合(すなわち、標準アドレスであった場合)は、偽装機密メールから機密メールを取り出した後(図12のステップS118)、得られた機密メールを、送信先に設定されている標準アドレスに転送する(図12のステップS120)。サーバ装置500の機密アドレスにはアプリIDが予め登録されているので、偽装機密メールが正しい機密アドレスに送信されていれば、偽装機密メールから機密メールを取り出すことができる。そして、取り出された機密メールは、標準メールと同様に、標準アドレスから送信先の情報端末装置100(ここでは、ノート型コンピュータ20)に送信される。その結果、受け手側の情報端末装置100の受信ボックスにメールが届いたことが反映され、受信ボックスを開くことにより、機密メールの内容を確認することが可能となる。
図21には、サーバ装置500の内部で、偽装機密メールから機密メールが取り出された後、標準アドレスから送信先の情報端末装置100に転送される様子が概念的に示されている。図中に示した矢印は、サーバ装置500によって機密メールが転送される様子を表している。また、矢印に沿って表示された画像の図形は、機密メールが偽装された状態で転送されることを表しており、封書の図形は、機密メールが標準メールとして転送されることを表している。本実施例のサーバ装置500では、このようにして機密メールを中継しているので、機密メール機能を搭載した情報端末装置100から、機密メール機能を搭載していない情報端末装置100へも機密メールを送信することができる。もちろん、送信側の情報端末装置100では、機密アドレスに接続して機密メールを送信することが可能であり、加えて、偽装した状態で機密メールを送信することができるので、機密メールの存在を第三者に気付かれることを回避することができる。
D−5.標準アドレスから機密アドレスへ送信する場合 :
また逆に、機密メール機能が組み込まれていない情報端末装置100から、機密メール機能が組み込まれた情報端末装置100に、機密の状態でメールデータを送信する必要も生じ得る。このような場合には、本実施例のサーバ装置500では、次のようにしてメールデータを中継する。
図22は、機密メール機能が組み込まれていない情報端末装置100から、機密メール機能が組み込まれた情報端末装置100に向かって、メールデータを送信する様子を概念的に示した説明図である。図示されているように、送信元の情報端末装置100には機密メール機能が組み込まれていないので、サーバ装置500には標準アドレスのみが登録されている。これに対して、送信先の情報端末装置100には機密メール機能が組み込まれているので、機密アドレスおよび連絡アドレスが登録されている。
ここでは、送信元の情報端末装置100には機密メール機能が組み込まれていないものとしているから、送信元の情報端末装置100では、メール文面を作成すると、標準メールとしてサーバ装置500に送信する。但し、送信先アドレスは、送信先の情報端末装置100の機密アドレスを設定しておく。図22には、このようにして送信元の情報端末装置100(ここでは、ノート型コンピュータ20)からサーバ装置500の標準アドレスに向かって、標準メールの状態でメールデータが送信される様子が概念的に示されている。
サーバ装置500では、標準アドレスにメールデータが届いたことを検出すると、図12を用いて前述したメール中継処理が開始されて、先ず初めに、送信先アドレスが機密アドレスか否かを判断する(図12のステップS102)。ここでは、送信先に機密アドレスが設定されているから、受け取ったメールデータは機密メールであると判断する。そして、機密アドレスに対応付けて登録されている連絡アドレスに向けて、連絡メールを送信する処理を行う(図12のステップS104)。連絡メールを送信する処理は、図20において連絡メールを送信する処理と同様である。すなわち、図16および図17に示したように、連絡メールの送信元アドレスおよび連絡メールの文面として複数設定されている中から、送信元アドレスおよび連絡メール文面を1つずつ選択して連絡メールを生成し、得られた連絡メールを、連絡アドレスから、送信先の情報端末装置100に送信する。前述したように、連絡アドレスは標準アドレスであるから、連絡メールは、標準メールと同様に直ちに送信先の情報端末装置100に送信されて、その結果が受信ボックスに反映される。図22中に一点鎖線で示した矢印は、生成された連絡メールが連絡アドレスを経由して、送信先の情報端末装置100に送信される様子を概念的に表している。また、連絡メールを表す一点鎖線の矢印に沿って表示された封書の図形は、連絡メールが標準メールの形態で送信されることを概念的に表したものである。
一方、サーバ装置500の内部では、標準メールの形態で受け取った機密メールを、予め設定しておいた画像データや音データなどに埋め込んで、偽装機密メールを生成する処理を行う(図12のステップS108)。このとき、送信先の機密アドレスに登録されているアプリIDも併せて埋め込まれる。そして、生成された偽装機密メールは送信先に指定された機密アドレスに転送されて、一旦、記憶される(図12のステップS110)。その後、連絡メールを受け取った情報端末装置100から機密アドレスに接続されたことが確認されたら(図12のステップS112:yes)、記憶しておいた偽装機密メールを情報端末装置100に送信する(図12のステップS114)。図22には、サーバ装置500の内部で標準メールから偽装機密メールが生成されて、機密アドレスに一旦記憶された後、情報端末装置100から接続されたことを確認して、送信される様子が概念的に示されている。
こうして情報端末装置100に送信された偽装機密メールは、情報端末装置100に組み込まれた機密メール機能によって、機密メールに復元された後、機密受信ボックスに記憶される。偽装機密メールに埋め込まれたアプリIDは、機密アドレスに対応付けて予め登録しておいた自分のアプリIDなので、当然のことながらアプリIDは一致しており、受け取った偽装機密メールから機密メールを取り出すことができる。その結果、受け手側の情報端末装置100の機密メール関連メニューを開くと、図10に示したように機密受信ボックスに未読の機密メールが存在する旨が表示され、機密受信ボックスを開いて機密メールを選択することにより、機密メールの内容を確認することが可能となる。
以上に説明したように、機密メール機能が搭載されていない情報端末装置100から送信された場合でも、送信先に機密アドレスを設定しておけば、メールデータはサーバ装置500内で偽装機密メールに変換されて、機密アドレスに一旦記憶されるとともに、送信先の情報端末装置100に向かって連絡メールが送信される。そして、連絡メールを受け取った情報端末装置100から機密アドレスに接続されない限り、機密メールが送信されることはない。このため、情報端末装置100に不用意なタイミングで機密メールが送信されて、機密メールの存在が第三者に気付かれてしまうことを確実に回避することが可能となる。
E.第2実施例 :
以上に説明した第1実施例では、情報端末装置100の間で、もっぱらメールデータを中継するものとして説明した。しかし、一方の情報端末装置100から他方の情報端末装置100に対する操作の指示を受け取って記憶しておき、受け手側の情報端末装置100から接続されたことを検出したら、記憶しておいた操作の指示を送信するようにしても良い。以下では、このような第2実施例のサーバ装置500について説明する。
図23は、第2実施例のサーバ装置500が機密メールに関する操作の指示を、情報端末装置100に中継する処理の流れを示すフローチャートである。かかる機密メール操作中継処理も、サーバ装置500に搭載されているCPU502によって実行される処理である。以下、フローチャートに従って、機密メール操作中継処理について説明する。
図23に示されているように、機密メール操作中継処理は、機密メールの操作に関する設定を行う旨が、サーバ装置500に対して要求されることによって開始される。すなわちサーバ装置500には複数の機密アドレスが登録されており、各機密アドレスはそれぞれの情報端末装置100に対応している。そして、何れかの情報端末装置100に対して、外部から機密メールに関する操作を行うためには、その情報端末装置100に対応する機密アドレスに対して、操作内容を設定しておく必要がある。そこで、サーバ装置500は、かかる設定を行う旨の要求があるか否かを監視している(ステップS300)。
そして、要求があったことを検知すると(ステップS300:yes)、要求してきた情報端末装置100(あるいはコンピュータ端末など)が、機密メールに関する操作を設定する権限があるか否かを判断する(ステップS302)。機密メールに関する操作を外部から設定可能な情報端末装置100(あるいはコンピュータ端末など)の接続アドレスは、機密アドレス毎に予め登録されている。そこで、要求のあった機密アドレスに対して登録されている接続アドレスを参照して、要求してきた接続アドレスが、登録されているか否かを判断する。そして、接続アドレスが登録されていない場合は(ステップS302:no)、設定権限がない旨を、要求してきた接続アドレスに対して応答した後(ステップS310)、図23に示す機密メール操作中継処理を終了する。
一方、要求してきた接続アドレスが登録されていた場合は、設定権限があると判断して(ステップS302:yes)、要求された操作内容を機密アドレスに設定する(ステップS304)。ここで、機密メールに関する操作内容としては、例えば、送信済みの機密メールを消去する操作や、機密メール機能の起動を停止する操作、あるいは、機密メール機能を実現するためのプログラムを削除する操作など、機密メールに関する種々の操作を挙げることができる。ステップS304では、機密アドレスに対応付けて、これらの操作を行うためのコマンドを記憶しておく。
次いで、こうした操作が設定された機密アドレスに対して、情報端末装置100から接続されたか否かを判断し(ステップS306)、接続されていなければ(ステップS306:no)、接続が確認されるまで待機状態となる。そして、情報端末装置100から機密アドレスに接続されたことが確認されたら(ステップS306:yes)、その機密アドレスに記憶されているコマンドを、接続してきた情報端末装置100に送信して(ステップS308)、図23に示す機密メール操作中継処理を終了する。
以上に示した第2実施例のサーバ装置500では、予め機密アドレスに対して設定しておくことで、情報端末装置100(あるいはコンピュータ端末など)から、設定された機密アドレスに対応する情報端末装置100へと、機密メールに関する操作を中継することができる。この結果、例えば、情報端末装置100を紛失したり、あるいは情報端末装置100が盗難に遭った場合でも、その情報端末装置100の機密アドレスに対して、機密メールを消去する旨、あるいは機密メール機能が起動しないようにする旨の操作を設定しておくことで、情報端末装置100から機密メールの内容が漏洩することを回避することが可能となる。
図24は、第2の実施例のサーバ装置500で機密メール操作中継処理を行うことにより、機密メールの内容が漏洩することを回避可能な理由を示した説明図である。情報端末装置100を紛失あるいは盗まれた場合、その情報端末装置100の機密アドレスに接続して、例えば機密メールを消去する旨を設定しておく。図24では、ノート型コンピュータ20から、サーバ装置500の機密アドレスに対して、機密メールを消去する旨のコマンドが設定される様子を、破線の矢印で表している。
その後、情報端末装置100を拾った(あるいは盗んだ)第三者が、機密メール機能を起動させて、サーバ装置500の機密アドレスに接続すると、機密アドレスに設定されている消去コマンドが送信される。図24中に示した一点鎖線の矢印は、情報端末装置100から機密アドレスに接続する様子を表しており、二点鎖線の矢印は、機密アドレスに設定されていた消去コマンドが、サーバ装置500から送信される様子を表している。その結果、情報端末装置100の機密受信ボックス内に記憶されていた機密メールが消去されてしまうので、機密メールの内容が漏洩することを確実に回避することが可能となる。
あるいは、情報端末装置100の電源投入時に、機密アドレスに接続するようにしておけば、電源を投入しただけで、機密メールを消去することが可能となる。また、この場合、機密メールを消去する代わりに(あるいは機密メールを消去することに加えて)、機密メール機能が起動しないようにしても良い。こうすれば、その情報端末装置100では、電源を投入しただけで、以降は機密メール機能を起動させることができなくなるので、機密メールが存在することに気付かれることが無く、機密メールの内容が漏洩するおそれも回避することが可能となる。
F.変形例 :
上述した各種実施例には種々の変形例が存在する。以下では、これら変形例について簡単に説明する。
F−1.第1の変形例 :
上述した実施例では、機密アドレスに機密メールが届くたびに、偽装機密メールが生成されるものとして説明した。しかし、その機密アドレスに情報端末装置100から接続されて、機密メールの送信要求があってから、偽装機密メールを生成して送信することとしても良い。このとき、機密アドレスに複数の機密メールが届いていた場合は、1つの画像データ(あるいは音データ)に1つずつ機密メールを埋め込むこととしても良いが、複数の機密メールをまとめて1つの画像データ(あるいは音データなど)に埋め込むこととしてもよい。
また、あまりに多くの機密メールを埋め込んだのでは、元の画像データ(あるいは音データ)に対してデータ量が大きくなり過ぎて、何か別のデータが埋め込まれていることに気付かれてしまう可能性も生じるので、元の画像データ(あるいは音データ)のデータ量に応じて定まる一定のデータ量の範囲内で、機密メールを埋め込むこととして、1つの画像データ(あるいは音データ)に埋め込めない場合は、複数の画像データ(あるいは音データ)に分割して埋め込むようにしても良い。
F−2.第2の変形例 :
上述した各種の実施例では、機密アドレスに機密メールが届くと、連絡メールを送信し、連絡メールを受け取った情報端末装置100から機密アドレスに接続してきた場合に、機密メールを送信するものとして説明した。しかし、連絡メールを送信する前であっても、たまたま情報端末装置100から機密アドレスに接続してきた時に機密メールが届いていれば、その機密メールを送信するものとしても良い。
また、上述した各種の実施例では、情報端末装置100から機密アドレスに接続されると、機密メールの送信が要求されたものと判断して、記憶しておいた機密メールを送信していた。しかし、機密メールを送信する旨の要求を実際に受け取った場合にだけ、機密メールを送信することとしても良い。更には、情報端末装置100から機密メールの送信を要求する場合、必ずしも機密アドレスからサーバ装置500に接続する必要はなく、機密アドレスと対応付けることの可能な標準アドレス(例えば、連絡アドレス)を介して、サーバ装置に送信を要求することも可能である。
以上、本発明について各種の実施の形態を説明したが、本発明はこれに限定されるものではなく、各請求項に記載した範囲を逸脱しない限り、各請求項の記載文言に限定されず、当業者がそれらから容易に置き換えられる範囲にも及び、かつ、当業者が通常有する知識に基づく改良を適宜付加することができる。
本実施例のサーバ装置を含んだ文字データ中継システムの構成を示した説明図である。 本実施例のサーバ装置の大まかな構成を示した説明図である。 携帯電話を例にとって本実施例の情報端末装置の大まかな構成を示したブロック図である。 情報端末装置に搭載された各種機能を利用するための選択メニューを例示した説明図である。 情報端末装置に搭載された各種の操作ボタンを示した説明図である。 情報端末装置の表示画面上に表示された標準メール関連メニューを例示した説明図である。 受信ボックスに保存されている標準メールの一覧が表示画面上に表示された様子を例示した説明図である。 機密メール機能が起動すると表示画面に表示される機密メール関連メニューを例示した説明図である。 機密受信ボックスに保存されている機密メールの一覧が表示画面上に表示された様子を例示した説明図である。 情報端末装置で機密メール受信操作を行った後に表示される表示画面を例示した説明図である。 機密メールの受信後に機密受信ボックス内の機密メールを表示画面上に表示した様子を示している。 サーバ装置が情報端末装置の間でメールを中継する処理の流れを示したフローチャートである。 情報端末装置から送信されてきたメールデータのデータ構造を概念的に示した説明図である。 サーバ装置のハードディスク内に機密アドレスが登録されている様子を概念的に示した説明図である。 サーバ装置が情報端末装置に連絡メールを送信する際に行う処理の流れを示すフローチャートである。 サーバ装置内に複数の送信元アドレスが記憶されている様子を概念的に示した説明図である。 サーバ装置内に複数種類の連絡メール用の文面が記憶されている様子を概念的に示した説明図である。 標準の形式で受け取った機密メールから偽装機密メールを生成している様子を概念的に示した説明図である。 送信元の情報端末装置から送信先の情報端末装置に向かって、標準アドレスを用いてメールデータを送信する様子を概念的に示した説明図である。 送信元の情報端末装置から送信先の情報端末装置に向かって、機密アドレスを用いてメールデータを送信する様子を概念的に示した説明図である。 機密メール機能が組み込まれた情報端末装置から機密メールを取り扱うことのできない情報端末装置に向かって、メールデータを送信する様子を概念的に示した説明図である。 機密メール機能が組み込まれていない情報端末装置から機密メール機能が組み込まれた情報端末装置に向かって、メールデータを送信する様子を概念的に示した説明図である。 第2実施例のサーバ装置が、機密メールに関する操作の指示を情報端末装置に中継する処理の流れを示すフローチャートである。 第2の実施例のサーバ装置で機密メール操作中継処理を行うことにより、機密メールの内容が漏洩することを回避可能な理由を示した説明図である。
符号の説明
12…携帯電話、 14…無線基地局、 20…ノート型コンピュータ、
22…ルータ、 50…サーバ装置、 90…インターネット、
100…情報端末装置、 102…表示画面、 104…操作ボタン、
104a…機能選択ボタン、 104b…機能選択ボタン、
104c…機能選択ボタン、 104d…カーソルボタン
104e…選択ボタン、 104f…通話開始ボタン、
104g…通話終了ボタン、 104h…入力ボタン、 106…集音マイク、
108…スピーカ 110…アンテナ、 112…メモリカード、
120…ビデオドライバ、 124…ボタンキードライバ、
126…サウンドプロセッサ、 128…アンテナドライバ、
130…カードドライバ、 150…CPU、 152…ROM、
154…RAM

Claims (8)

  1. 通信回線を介して複数の情報端末装置に接続され、少なくとも文字を含んだデータたる文字データを、該情報端末装置の間で中継するサーバ装置であって、
    前記情報端末装置に接続するための接続アドレスが指定された状態で前記文字データを受け取ると、該文字データを該情報端末装置に送信する文字データ中継手段と、
    前記文字データを機密の状態でやり取りするための前記接続アドレスたる機密アドレスを記憶している機密アドレス記憶手段と、
    前記機密アドレスを用いて接続される前記情報端末装置との間で、機密ではない標準状態で前記文字データをやり取りするための前記接続アドレスたる標準アドレスを記憶している標準アドレス記憶手段と
    を備え、
    前記文字データ中継手段は、
    前記文字データの送信先に指定された前記接続アドレスが前記機密アドレスか否かを判断し、該機密アドレスであった場合には、該文字データを機密の状態でやり取りするべき機密データとして記憶するとともに、該機密データに代えて、連絡用の所定の文字データたる連絡データを、該機密アドレスに対応する前記標準アドレスに送信する連絡データ送信手段と、
    前記機密アドレスによって接続される前記情報端末装置から前記機密データの送信要求を受け取ると、前記記憶している機密データを該機密アドレスに送信する機密データ送信手段と
    を備えているサーバ装置。
  2. 請求項1に記載のサーバ装置であって、
    前記文字データ中継手段は、
    前記連絡データを前記標準アドレスに送信する際の送信元の接続アドレスたる送信元アドレスを、複数記憶している送信元アドレス記憶手段を備え、
    前記連絡データ送信手段は、前記複数の送信元アドレスの中から選択された1の該送信元アドレスを用いて、前記連絡データを送信する手段であるサーバ装置。
  3. 請求項1に記載のサーバ装置であって、
    前記文字データ中継手段は、
    前記連絡データの送信後、前記送信要求があるまでの待機状態で記憶されている前記機密データの有無を、前記機密アドレス毎に記憶している待機機密データ有無記憶手段を備え、
    前記連絡データ送信手段は、前記待機状態の機密データが記憶されていない前記機密アドレスについては、前記連絡データを送信するとともに前記文字データを前記機密データとして記憶し、該待機状態の機密データが記憶されている該機密アドレスについては、該連絡データを送信することなく該文字データを該機密データとして記憶する手段であるサーバ装置。
  4. 請求項1に記載のサーバ装置であって、
    前記文字データ中継手段は、
    前記文字データを受け取ると、該文字データの送信元の前記接続アドレスを検出する送信元アドレス検出手段と、
    前記機密データの送信元が前記機密アドレスではなかった場合には、前記機密データを所定のデータに埋め込むことにより、該所定のデータを装った偽装機密データを生成する偽装機密データ生成手段と
    を備え、
    前記機密データ送信手段は、前記機密データの送信要求を受け取ると、該機密データから生成された前記偽装機密データを、該機密データに代えて送信する手段であるサーバ装置。
  5. 請求項1に記載のサーバ装置であって、
    前記文字データ中継手段は、
    前記文字データを受け取ると、該文字データの送信元の前記接続アドレスを検出する送信元アドレス検出手段と、
    所定のデータに前記文字データが埋め込まれた偽装文字データから、該文字データを取り出す文字データ取出手段と
    を備え、
    前記受け取った文字データの送信先の前記接続アドレスが前記機密アドレスではなく、且つ、送信元の該接続アドレスが該機密アドレスであった場合には、該文字データは前記偽装文字データであると判断して、前記埋め込まれた文字データを該偽装文字データから取り出した後、該取り出された文字データを、送信先の該接続アドレスに送信する手段であるサーバ装置。
  6. 請求項1に記載のサーバ装置であって、
    送信済みの前記機密データを消去する旨の消去命令を、前記機密アドレス毎に設定する消去命令設定手段と、
    前記消去命令が設定された前記機密アドレスから接続されたことを検出すると、該機密アドレスに対して該消去命令を出力する消去命令出力手段と
    を備えるサーバ装置。
  7. 通信回線を介して接続された複数の情報端末装置の間で、少なくとも文字を含んだデータたる文字データを中継する文字データ中継方法であって、
    前記情報端末装置に接続するための接続アドレスが指定された状態で前記文字データを受け取る第1の工程と、
    前記接続アドレスが、前記文字データを機密の状態でやり取りするための機密アドレスとして予め登録されているか否かを判断する第2の工程と、
    前記接続アドレスが前記機密アドレスとして登録されていなかった場合は、前記受け取った文字データを該接続アドレスに送信する第3の工程と、
    前記接続アドレスが前記機密アドレスとして登録されていた場合は、前記受け取った文字データを、機密の状態でやり取りするべき機密データとして記憶するとともに、該機密アドレスを用いて接続される前記情報端末装置との間で、機密ではない標準状態で前記文字データをやり取りするために予め登録されている標準アドレスに対して、連絡用の所定の文字データを送信する第4の工程と、
    前記機密アドレスを用いて接続される前記情報端末装置から前記機密データの送信要求を受け取ると、該記憶している機密データを該機密アドレスに送信する第5の工程と
    を備える文字データ中継方法。
  8. 通信回線を介して接続された複数の情報端末装置の間で、少なくとも文字を含んだデータたる文字データを中継する方法を、コンピュータを用いて実現するためのプログラムであって、
    前記情報端末装置に接続するための接続アドレスが指定された状態で前記文字データを受け取る第1の機能と、
    前記接続アドレスが、前記文字データを機密の状態でやり取りするための機密アドレスとして予め登録されているか否かを判断する第2の機能と、
    前記接続アドレスが前記機密アドレスとして登録されていなかった場合は、前記受け取った文字データを該接続アドレスに送信する第3の機能と、
    前記接続アドレスが前記機密アドレスとして登録されていた場合は、前記受け取った文字データを、機密の状態でやり取りするべき機密データとして記憶するとともに、該機密アドレスを用いて接続される前記情報端末装置との間で、機密ではない標準状態で前記文字データをやり取りするために予め登録されている標準アドレスに対して、連絡用の所定の文字データを送信する第4の機能と、
    前記機密アドレスを用いて接続される前記情報端末装置から前記機密データの送信要求を受け取ると、該記憶している機密データを該機密アドレスに送信する第5の機能と
    をコンピュータにより実現するプログラム。
JP2006136095A 2006-05-16 2006-05-16 サーバ装置、および文字データの中継方法 Pending JP2007311854A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2006136095A JP2007311854A (ja) 2006-05-16 2006-05-16 サーバ装置、および文字データの中継方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006136095A JP2007311854A (ja) 2006-05-16 2006-05-16 サーバ装置、および文字データの中継方法

Publications (1)

Publication Number Publication Date
JP2007311854A true JP2007311854A (ja) 2007-11-29

Family

ID=38844342

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006136095A Pending JP2007311854A (ja) 2006-05-16 2006-05-16 サーバ装置、および文字データの中継方法

Country Status (1)

Country Link
JP (1) JP2007311854A (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2020504344A (ja) * 2017-04-27 2020-02-06 ベイジン ディディ インフィニティ テクノロジー アンド ディベロップメント カンパニー リミティッド 推定された到着時間を決定するためのシステムおよび方法

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001306463A (ja) * 2000-04-20 2001-11-02 Matsushita Graphic Communication Systems Inc メール通知装置及び携帯電話装置
JP2005216249A (ja) * 2004-02-02 2005-08-11 Ntt Docomo Inc 情報配信装置

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001306463A (ja) * 2000-04-20 2001-11-02 Matsushita Graphic Communication Systems Inc メール通知装置及び携帯電話装置
JP2005216249A (ja) * 2004-02-02 2005-08-11 Ntt Docomo Inc 情報配信装置

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2020504344A (ja) * 2017-04-27 2020-02-06 ベイジン ディディ インフィニティ テクノロジー アンド ディベロップメント カンパニー リミティッド 推定された到着時間を決定するためのシステムおよび方法
US11398002B2 (en) 2017-04-27 2022-07-26 Beijing Didi Infinity Technology And Development Co., Ltd. Systems and methods for determining an estimated time of arrival

Similar Documents

Publication Publication Date Title
US7716733B2 (en) Information terminal device and character data display method
US7395313B2 (en) Method and system for controlling multiple remote mailboxes simultaneously connected to a plurality of PDP connections of a GPRS system
KR101942308B1 (ko) 메시지 기능을 제공하기 위한 방법 및 그 전자 장치
CN114827914B (zh) 短信息处理方法、装置及电子设备
WO2004102400A1 (ja) 迷惑メール自動判定機能を有する通信装置
CN101978353B (zh) 便携式信息终端、字符交付方法和临时字符保存方法
KR20050055484A (ko) 수신측 문자메시지 삭제 가능한 이동통신단말기 및 그의문자메시지 전송 및 삭제 방법
JP4502777B2 (ja) 携帯端末装置
WO2015143676A1 (zh) 信息发送方法及装置和信息接收方法及装置
WO2015143682A1 (zh) 信息发送方法及装置和信息接收方法及装置
US10601977B2 (en) Messaging application
JP2007311854A (ja) サーバ装置、および文字データの中継方法
JP2009259143A (ja) 情報処理装置および情報管理方法
JP5695932B2 (ja) メールクライアントプログラムおよび携帯電話端末装置
JP2007281729A (ja) 情報端末装置、および文字データ表示方法
JP3642021B2 (ja) 電子メールを表示する端末装置および電子メールの表示方法
JP2005020684A (ja) 情報端末機器のメール保存システム
KR20090026991A (ko) 미등록 메시지 리스트를 이용한 전화번호 등록 방법 및장치
KR20100000753A (ko) 이동 단말에서 메시지 처리 상태 관리 방법 및 이를 위한이동 단말
JP2004297485A (ja) 複合装置、その制御方法、その制御プログラム、及びその複合装置を含む情報通信システム
KR101013657B1 (ko) 관용구 삽입 기능을 가지는 무선통신 단말기 및 그 방법
JP4756666B2 (ja) サーバ装置、およびメールプログラム送信方法
JP2006227898A (ja) 携帯通信端末
JP2010277468A (ja) 情報処理装置
KR20090037126A (ko) 이동통신 단말에서 메시지 내 메모 추출 및 저장 방법 및이를 위한 이동통신 단말

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20090516

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20101110

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20101116

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20110315