JP2012198801A - 情報処理装置、情報処理方法、及び情報処理プログラム - Google Patents

情報処理装置、情報処理方法、及び情報処理プログラム Download PDF

Info

Publication number
JP2012198801A
JP2012198801A JP2011063072A JP2011063072A JP2012198801A JP 2012198801 A JP2012198801 A JP 2012198801A JP 2011063072 A JP2011063072 A JP 2011063072A JP 2011063072 A JP2011063072 A JP 2011063072A JP 2012198801 A JP2012198801 A JP 2012198801A
Authority
JP
Japan
Prior art keywords
content
information
content information
unit
information processing
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2011063072A
Other languages
English (en)
Other versions
JP2012198801A5 (ja
Inventor
Tetsuya Ushijima
哲也 牛島
Masaharu Amaike
正治 天池
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Corp
Original Assignee
Panasonic Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Panasonic Corp filed Critical Panasonic Corp
Priority to JP2011063072A priority Critical patent/JP2012198801A/ja
Priority to PCT/JP2012/001533 priority patent/WO2012127797A1/ja
Publication of JP2012198801A publication Critical patent/JP2012198801A/ja
Publication of JP2012198801A5 publication Critical patent/JP2012198801A5/ja
Withdrawn legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Abstract


【課題】秘匿対象のコンテンツ情報の存在自体を容易に隠蔽することが可能な情報処理装置等を提供する。
【解決手段】本情報処理装置は、動作モードを秘匿モード又は非秘匿モードに設定するモード設定部10と、秘匿されるコンテンツ情報である秘匿コンテンツ情報を含むコンテンツ情報を記憶する記憶部20と、所定の変換ルールに基づいて、記憶部20に記憶された秘匿コンテンツ情報に代替する代替コンテンツ情報を生成する擬似ファイル生成部32と、擬似ファイル生成部32により生成された代替コンテンツ情報を表示する擬似ファイル表示部33と、を備える。
【選択図】図1

Description

本発明は、情報処理装置、情報処理方法、および情報処理プログラムに関する。特に、保存されている多数のコンテンツの中の一部を秘匿対象として閲覧の操作に対し隠蔽するための技術に関する。
携帯電話端末やデジタルカメラなどの各種機器の記憶装置上には、様々なコンテンツの情報が保存されている場合が多い。具体的には、カメラの撮影により得られた画像ファイルや、電子メールの文章などのコンテンツがある。また、インターネットなどに接続された様々なサーバ上にも、画像ファイルや、電子メールの文章などのコンテンツが登録されている場合がある。
このようなコンテンツについては、特定の人物の個人情報を含んでいる場合もあるし、そうでない場合もある。個人情報を含まないコンテンツについては、不特定の人々が閲覧しても問題が生じない場合が多いが、個人情報を含むコンテンツについては、機器の所有者などコンテンツの特定のユーザ以外は閲覧できないのが望ましい。
しかし、保存されている全てのコンテンツを特定のユーザ以外が閲覧できないのでは利便性が損なわれる。従って、保存されている多数のコンテンツの中の一部、例えば個人情報を含むものだけを秘匿対象として閲覧の操作に対し隠蔽する必要性がある。
本発明と関連のある従来技術が、例えば特許文献1および特許文献2に開示されている。特許文献1は、様々なユーザの位置情報を管理して移動経路のデータを出力する場合に利用可能な技術を開示している。
具体的には、ユーザ行動データ(位置情報)を取得してサーバに蓄積し、過去の複数のユーザ行動データから現状のユーザ行動データに類似した1つを選定して疑似行動データを生成する。また、現状のユーザ行動パターンを秘匿として設定でき、秘匿行動パターンであった場合、疑似行動パターンが生成され、特定条件下で、秘匿部分の行動は疑似行動パターンに置換される。
例えば、移動経路のデータを出力する場合に、経路上のある特定地点を疑似データにする、あるいは、ある地点のデータをヌルにする。これにより、日常的でない行動を秘匿することができる。また、疑似行動パターンは、ユーザ本人の過去の行動パターンから生成されるため、行動に不自然さが発生することがない。
一方、特許文献2においては、医療用画像を表示する際に適用可能な技術を開示している。具体的には、医療用画像に患者の個人情報が埋め込まれている場合、プライバシー保護のため、オリジナルの医用画像に加工処理することなく、目的(用途、レベル)に応じて、マスク処理を施し、秘匿性を加味した表示を行う。マスク処理についてはディスプレイ、印刷物、複数画像への対応が可能である。
国際公開第2010/050195号パンフレット 特開2006−320488号公報
しかしながら、特許文献1に開示された技術では、秘匿可能な情報が行動履歴だけである。従って、画像ファイルや、電子メールの内容のような特定のコンテンツの情報を秘匿するための用途では利用できない。また、サーバ連携が不可欠であり、過去のユーザ本人の行動パターンの蓄積等、実現には大がかりな設備や処理が必要とされる。
また、特許文献2に開示された技術では、秘匿対象の情報にマスク画像を重ねて秘匿対象が見えなくなるように隠蔽しているので、マスク画像の箇所に秘匿対象の情報が存在すること自体は誰でも知ることができる。つまり、秘匿対象の情報が存在することを隠蔽できるわけではなく、例えば、不正アクセスを試みる第三者は、逆にマスク画像により隠蔽されている箇所に存在するはずの個人情報に興味を抱く可能性があり、危険であると考えられる。また、一般的な第三者であっても、隠蔽された箇所に重要な意味がある、つまり隠す必要のある情報が存在することに気が付いてしまう。
本発明は、秘匿対象のコンテンツ情報の存在自体を容易に隠蔽することが可能な情報処理装置、情報処理方法、及び情報処理プログラムを提供することを目的とする。
本発明の情報処理装置は、動作モードを秘匿モード又は非秘匿モードに設定するモード設定部と、秘匿されるコンテンツ情報である秘匿コンテンツ情報を含むコンテンツ情報を記憶する記憶部と、所定の変換ルールに基づいて、前記記憶部に記憶された秘匿コンテンツ情報に代替する代替コンテンツ情報を生成する代替コンテンツ情報生成部と、前記代替コンテンツ情報生成部により生成された代替コンテンツ情報を表示する表示部と、を備える。
この情報処理装置によれば、秘匿対象のコンテンツ情報の存在自体を容易に隠蔽することが可能である。また、該当する秘匿コンテンツ情報を閲覧する権利を有しない第三者は、秘匿コンテンツ情報が存在する事実に気が付くこともない。また、このような隠蔽をするために、サーバ連携の必要もない。
また、本発明の情報処理方法は、動作モードを秘匿モード又は非秘匿モードに設定するステップと、秘匿されるコンテンツ情報である秘匿コンテンツ情報を含むコンテンツ情報を記憶部に記憶するステップと、所定の変換ルールに基づいて、前記記憶部に記憶された秘匿コンテンツ情報に代替する代替コンテンツ情報を生成するステップと、前記生成された代替コンテンツ情報を表示部により表示するステップと、を有する。
この情報処理方法によれば、秘匿対象のコンテンツ情報の存在自体を容易に隠蔽することが可能である。また、該当する秘匿コンテンツ情報を閲覧する権利を有しない第三者は、秘匿コンテンツ情報が存在する事実に気が付くこともない。また、このような隠蔽をするために、サーバ連携の必要もない。
また、本発明の情報処理プログラムは、上記情報処理方法の各ステップをコンピュータに実行させるためのプログラムである。
この情報処理プログラムによれば、秘匿対象のコンテンツ情報の存在自体を容易に隠蔽することが可能である。また、該当する秘匿コンテンツ情報を閲覧する権利を有しない第三者は、秘匿コンテンツ情報が存在する事実に気が付くこともない。また、このような隠蔽をするために、サーバ連携の必要もない。
本発明によれば、秘匿対象のコンテンツ情報の存在自体を容易に隠蔽することが可能である。
本発明の実施形態の情報処理装置の構成例を示すブロック図 本発明の実施形態の情報処理装置が使用する各記憶領域及び情報の構成に関する具体例を示すブロック図 本発明の実施形態の情報処理装置により出力される各表示画面の状態遷移の具体例を示す図 本発明の実施形態の情報処理装置が実行するファイル表示制御処理の一例を示すフローチャート 本発明の実施形態の情報処理装置が実行するシークレット対象ファイル抽出処理の一例を示すフローチャート 本発明の実施形態の情報処理装置が実行する疑似ファイル制御処理の一例を示すフローチャート 本発明の実施形態の情報処理装置が実行する秘匿モード解除時の表示制御処理の一例を示すフローチャート 本発明の実施形態における情報処理装置が表示用に出力するコンテンツ一覧の具体例を示す図 本発明の実施形態におけるメール表示画面の表示内容の具体例を示す図 本発明の実施形態におけるメールのコンテンツを変換するための変換ルールの構成例を示す図 本発明の実施形態における動作モード及びデータ保存状態に応じた保存件数等の具体例を示す図
本発明の実施形態について、各図を参照しながら以下に説明する。
本実施形態の情報処理装置100の構成例が図1に示されている。図1に示す情報処理装置100は、例えば携帯電話端末や、デジタルカメラや、パーソナルコンピュータなどの機器に組み込む様々な機能の一部分として構成することが想定される。また、例えばインターネット上に存在する様々なサーバが提供する閲覧機能について、この情報処理装置100を適用することもできる。情報処理装置100の実体については、代表例として、機器に組み込まれたマイクロコンピュータ等のハードウェアとそれが実行するプログラムとで構成することが想定される。
携帯電話端末の場合には、カメラの撮影により得られた画像ファイルや、電子メールの通信機能により送受信したメールの内容を保持するファイルのような様々な情報のコンテンツが、メモリカードなどの記録媒体上に保存されているのが一般的である。このようなコンテンツについては、携帯電話端末の所有者本人だけでなく、家族や友人などの第三者が閲覧する可能性も考えられる。
同様に、例えばインターネット上に存在するサーバ上に蓄積されているコンテンツについては、特定のIDやパスワードを用いてログインできる特定のユーザだけでなく、不特定の様々なユーザがアクセスして自由に閲覧できる場合もある。
しかし、画像ファイルのコンテンツは特定の人物の個人情報を含んでいる場合もあるし、電子メールのコンテンツも特定の人物の個人情報を含む場合が多い。従って、特定のユーザ以外には見られたくないコンテンツについては、秘匿コンテンツ(秘匿コンテンツ情報)として扱い、第三者の閲覧に対して隠蔽することが望まれる。また、単純に隠蔽するだけだと、秘匿コンテンツが存在することが第三者に認知されてしまう。そのため、秘匿コンテンツが存在する事実を含めて第三者から隠蔽するための機能が、図1の情報処理装置100に備わっている。
図1に示すように、この情報処理装置100は、モード設定部10、記憶部20、シークレット制御部30、およびファイル閲覧処理部40を備える。また、記憶部20は、コンテンツデータ保存領域21、疑似ファイル表示用バッファ22、シークレット管理情報保存領域23、および擬似ファイル保存用臨時バッファ24を備える。また、シークレット制御部30は、シークレット対象ファイル抽出部31、疑似ファイル生成部32、疑似ファイル表示部33、疑似ファイル制御部34、疑似ファイル保存部35、および疑似ファイル管理部36を備える。これらの各要素は、コンピュータが所定のプロクラムを実行することにより実現する機能である。
モード設定部10は、情報処理装置100の所有者など特別な権限を有するユーザのスイッチ操作やコマンド入力に従って、コンテンツ閲覧時の情報処理装置100の動作に関する秘匿モード(シークレットモードともいう)のオンオフを切り替える。つまり、秘匿モードと非秘匿モード(通常モード)とを切り替える。
記憶部20に含まれるコンテンツデータ保存領域21は、様々な情報コンテンツ、すなわち、画像ファイル、電子メールのファイル、各種履歴情報(着信履歴等)を保持するファイルを保存する。この情報コンテンツの中には、秘匿コンテンツが含まれてよい。なお、図1では、記憶部20を端末内のストレージとして示しているが、これに限られない。例えば、所定のネットワークを介して接続可能なサーバ上のストレージや、メモリカードのような外部記憶装置を利用することも考えられる。
ファイル閲覧処理部40は、特定のユーザあるいは不特定のユーザの入力操作に従って、コンテンツデータ保存領域21に保存されているコンテンツを読み出して、ユーザが指定したコンテンツを閲覧できるように表示するための処理を行う。
シークレット制御部30は、モード設定部10によって秘匿モードが指定されている時に、ファイル閲覧処理部40が表示するコンテンツの中で、特定の秘匿コンテンツを不特定のユーザに対し隠蔽するための処理を行う。
シークレット対象ファイル抽出部31は、コンテンツデータ保存領域21に保存されている多数のコンテンツのファイル群の中から、隠蔽が必要なファイル、すなわちシークレット対象ファイルを抽出する。このシークレット対象ファイルについては、事前に特定のユーザ(所有者など)によって指定されたファイルや特定の条件に従って自動的に決定されるファイルなどがある。なお、具体的なコンテンツデータ保存領域21としては、記憶部20の中で、秘匿の属性が割り当てられた特定のフォルダの中の領域などが想定される。また、記憶部20はメモリカードのような外部記憶装置等としても良い。
疑似ファイル生成部32は、代替コンテンツ情報生成部の一例であり、コンテンツデータ保存領域21に記憶されている秘匿コンテンツ(シークレット対象ファイル)に代替する代替コンテンツ(代替コンテンツ情報)を所定の変換ルールに基づいて生成する。
なお、疑似ファイル生成部32が生成した代替コンテンツを、ここでは疑似ファイルと呼ぶ。この疑似ファイルは、コンテンツデータ保存領域21とは別の領域である疑似ファイル表示用バッファ22等に保持される。疑似ファイルの具体例については後述する。
疑似ファイル表示部33は、ユーザが閲覧するコンテンツとして、疑似ファイル生成部32が生成した疑似ファイルを表示する。
疑似ファイル制御部34は、閲覧対象として表示された疑似ファイルに対して、削除、移動、編集等の入力操作が図示しない操作部等を介して行われた場合の制御を行う。
疑似ファイル保存部35は、閲覧対象として表示された疑似ファイルに対して、保存の操作が図示しない操作部等を介して行われた場合の制御を行う。
疑似ファイル管理部36は、疑似ファイル生成部32によって生成された疑似ファイルに関する様々な情報を管理する。
次に、図1の情報処理装置100が使用する各記憶領域及び情報の構成に関する具体例が図2に示されている。本実施形態では、情報処理装置100は、図2に示すように、前述のコンテンツデータ保存領域21および疑似ファイル表示用バッファ22の他に、シークレット管理情報保存領域23および疑似ファイル保存用臨時バッファ24を利用する。
図2に示す例では、コンテンツデータ保存領域21上に、それぞれ「aaaaa.jpg」、「bbbbb.jpg」、「ccccc.jpg」、「ddddd.jpg」、「fffff.jpg」、「ggggg.jpg」、「hhhhh.gif」、「iiiii.gif」、「jjjjj.gif」、・・・のファイル名で表される多数のコンテンツのファイルが保存されている。つまり、この例では、ユーザの閲覧対象となるコンテンツとして「jpg」形式や「gif」形式の画像ファイルが存在している。勿論、画像だけでなく、例えば電子メールの内容や履歴情報なども閲覧対象のコンテンツとして利用してもよい。このように、コンテンツデータ保存領域21は、複数のコンテンツ情報を順次保存する第1のコンテンツ領域として機能する。
ユーザがコンテンツを閲覧しようとする際には、コンテンツデータ保存領域21の内容に相当する図2のコンテンツ一覧51又は52が表示される。通常の表示状態、すなわち秘匿モードがオフの場合の表示内容の例がコンテンツ一覧(インデックス)51である。また、秘匿モードがオンの場合の表示内容の例がコンテンツ一覧(インデックス)52である。
図2の状況においては、コンテンツデータ保存領域21上の3番、6番、9番の各コンテンツが秘匿コンテンツとして指定された場合を想定している。秘匿モードがオフの場合には、図2中のコンテンツ一覧51のように、3番のコンテンツ「ccccc.jpg」、6番のコンテンツ「ggggg.jpg」、9番のコンテンツ「jjjjj.gif」の各ファイル(※印が付加されているもの)のファイル名がそのまま表示されている。なお、この「※」印は、該当するファイルが秘匿コンテンツであることを表している。
一方、秘匿モードがオンの場合には、図2中のコンテンツ一覧52のように、コンテンツ一覧51とは異なる内容が表示される。つまり、図2中のコンテンツ一覧52においては、シークレット画像等の秘匿コンテンツである3番の「ccccc.jpg」、6番の「ggggg.jpg」、9番の「jjjjj.gif」の各ファイル名として、「BBBBB」、「FFFFF」、「IIIII」が表示されている。ここで、「BBBBB」、「FFFFF」、「IIIII」で示された擬似画像等の擬似ファイルは、それぞれ非秘匿コンテンツ(秘匿対象ではないコンテンツ)である「bbbbb.jpg」、「fffff.jpg」、「iiiii.gif」のファイルに基づいて生成されたものであることを示している。擬似ファイルは、シークレット対象ファイル付近(日時、順列等)のファイルから生成されることが好ましい。
従って、秘匿モードがオンの状態で不特定のユーザが参照可能なコンテンツ一覧52については、表示されるコンテンツの数はコンテンツ一覧51と同じであるが、秘匿コンテンツである「ccccc」、「ggggg」、「jjjjj」の各名称は隠蔽されている。
また、図2に示すコンテンツ一覧52においては、3番の「ccccc.jpg」の名称を隠蔽するために、隣接する2番のコンテンツのファイル名「bbbbb.jpg」を利用している。同様に、6番の「ggggg.jpg」を隠蔽するために、隣接する5番のファイル名「fffff.jpg」を利用し、9番の「jjjjj.gif」を隠蔽するために、隣接する8番のファイル名「iiiii.gif」を利用している。
また、秘匿モードがオンの状態のときに、擬似ファイル制御部34により擬似ファイルを編集し、擬似ファイル保存部35によりその擬似ファイルを保存する場合、通常は、コンテンツデータ保存領域21上に格納される。ただし、コンテンツデータ保存領域21上に空き容量がない場合には、擬似ファイル保存用臨時バッファ24に格納される。
図2に示すシークレット管理情報保存領域23は、コンテンツデータ保存領域21に保存されている多数のコンテンツの中に存在する各秘匿コンテンツを管理するための管理情報を保存する。図2に示す例では、3番のコンテンツ「ccccc.jpg」、6番のコンテンツ「ggggg.jpg」、9番のコンテンツ「jjjjj.gif」の各ファイルが秘匿コンテンツなので、これらを管理する情報ファイルがシークレット管理情報保存領域23に存在している。すなわち、「3.ccccc.txt」、「6.ggggg.txt」、「9.jjjjj.txt」は、それぞれ「ccccc.jpg」、「ggggg.jpg」、「jjjjj.gif」の秘匿コンテンツを管理するテキストファイルであり、これらのテキストファイルがシークレット管理情報保存領域23に保存されている。
これらの各テキストファイルの中には、該当する秘匿コンテンツのファイルを特定する情報の他に、例えば次のような情報を含むことができる。
a.秘匿コンテンツの代替として出力する疑似ファイルの情報
b.疑似ファイルを生成する際に利用した非秘匿コンテンツの情報
c.疑似ファイルに対する編集操作を表す履歴情報
また、シークレット管理情報保存領域23は、擬似画像等の擬似ファイルの基となるコンテンツデータ保存領域21に保持されたファイルの管理情報を格納するようにしてもよい。
図2に示す疑似ファイル表示用バッファ22上には、図1に示した疑似ファイル生成部32が生成した疑似ファイルが保持される。図2に示す例では、コンテンツデータ保存領域21上の3番、6番、9番が秘匿コンテンツなので、これらに対応する疑似ファイルが生成され疑似ファイル表示用バッファ22上に保持される。すなわち、図2に示す疑似ファイル表示用バッファ22上の「3.BBBBB.xxx」、「6.FFFFF.xxx」、「9.IIIII.xxx」が、保持された疑似ファイルを表している。
この疑似ファイル表示用バッファ22は、単なる一時記憶用のバッファである。疑似ファイル表示用バッファ22上の疑似ファイルについては、画像等のコンテンツの保存枚数等としてはカウントされない。
図2に示す疑似ファイル保存用臨時バッファ24は、特別な場合に、疑似ファイルを保存するために臨時に使用されるバッファである。例えば、秘匿モードがオンの状態で秘匿コンテンツの代わりに表示された疑似ファイルに対して、不特定ユーザがこれを不要とみなして削除したり、ゴミ箱等に移動したり、編集した後で保存(上書き)する場合がある。しかし、コンテンツデータ保存領域21上に空き領域がない状態では、秘匿コンテンツを上書きしない限り、該当する疑似ファイルをコンテンツデータ保存領域21に保存することはできない。一方、疑似ファイルを閲覧している第三者にとっては、このファイルを上書きして保存することに何の問題もないように見えるので、保存の操作ができない場合には違和感が生じることになる。そこで、疑似ファイルに対して保存の操作が行われる時に、コンテンツデータ保存領域21上に空き領域がない場合は、代わりに疑似ファイル保存用臨時バッファ24を利用して新たな保存先領域を確保する。
なお、秘匿モードが解除された時に、コンテンツデータ保存領域21に空き領域がない場合には、コンテンツデータ保存領域21に空き領域がない旨を擬似ファイル管理部36により通知する。これにより、コンテンツデータ保存領域21に保存されたデータの少なくとも一部を削除するよう削除指示を行うことができる。そして、擬似ファイル保存部35は、一時的に擬似ファイル保存用臨時バッファ24に保存された擬似ファイルを、コンテンツデータ保存領域21に移動させる。なお、擬似ファイル管理部36は、擬似ファイルを移動させる代わりに、擬似ファイル保存用臨時バッファ24から擬似ファイルを削除するようにしてもよい。
図1の情報処理装置100により出力される各表示画面の状態遷移の具体例が図3に示されている。すなわち、所有者等の特定のユーザは、秘匿モードがオフの状態(つまり通常モード)で、図3に示す各表示画面61、62、67、68のような表示を閲覧することになる。また、不特定のユーザは、秘匿モードがオンの状態で、図3に示す各表示画面63、64、65、66のような表示を閲覧することになる。
図3の表示画面61では、コンテンツの一覧61aと、選択されたコンテンツの内容である画像61bと、保存件数/撮影可能件数の情報61cと、が表示されている。コンテンツの一覧61aは、ユーザによって事前に選択された特定のフォルダ(コンテンツデータ保存領域21に相当)内に存在している多数のコンテンツのそれぞれのファイル名を表している。画像61bは、コンテンツの一覧61aの中でユーザの操作によって選択されている2番目のコンテンツ「2.bbbbb」の内容である。情報61cの「保存件数/撮影可能件数」では、「保存件数」が、コンテンツデータ保存領域21に現在保存されている画像の枚数を表し(斜線の左側)、「撮影可能件数」が、あと何枚の画像を撮影してコンテンツデータ保存領域21に保存できるのか、つまりコンテンツデータ保存領域21の容量の残量を表している(斜線の右側)。
表示画面61の状態で、ユーザがコンテンツの一覧61aの中でコンテンツを選択するためのカーソルを移動し、3番目のコンテンツ「3.ccccc」を選択すると、表示画面62のように表示内容が切り替わる。つまり、表示画面62においては、画像62bとして3番目のコンテンツ「3.ccccc」の内容が表示されている。
一方、秘匿モードがオンの状態では、表示画面63のような内容が表示される。すなわち、コンテンツデータ保存領域21上の3番目のコンテンツの一覧61aの中の「3.ccccc」については秘匿コンテンツであるため、表示画面63には表示されていない。その代わりに、表示画面63中のコンテンツの一覧63aにおいて、3番目のコンテンツの箇所には「BBBBB」がファイル名として表示されている。このファイル名「BBBBB」は、2番目のコンテンツのファイル名「bbbbb」に類似した名称として自動的に決定されている。また、表示画面63では3番目のコンテンツの内容として画像63bが表示されている。
この画像63bは、擬似ファイル生成部32により生成された疑似ファイルの内容である。図3の例では、コンテンツの一覧63aの中で選択されている3番目のコンテンツに隣接する前の位置、つまり2番目のコンテンツである「2.bbbbb」のファイルに基づき、2番目のコンテンツに類似した画像として生成されている。このように、コンテンツデータ保存領域21において、選択された秘匿コンテンツが保存された領域から所定範囲内に存在する非秘匿コンテンツに基づいて、擬似ファイル生成部32により擬似ファイルが生成されている。これにより、第三者に違和感がないように表示すべき擬似ファイルを生成することができる。
また、例えば手ぶれによって撮影に失敗した時に得られるような画像に似た内容の画像63bが表示されている。従って、画像63bは表示画面61中の画像61bと似ているが注目に値しない失敗画像として、不特定ユーザに認識されることになる。従って、秘匿コンテンツのファイル名や画像は表示画面63には現れておらず、閲覧するユーザから確実に隠蔽されている。また、秘匿コンテンツが存在する可能性を表す情報も、表示画面63には含まれていない。
表示画面63が表示された状態で、不特定のユーザは、表示されたコンテンツ(疑似ファイル)に対して編集等の様々な操作を行うことがある。表示されたコンテンツに対して何らかの編集を行い保存の操作を行った結果が、表示画面64に示されている。また、表示画面63で表示されたコンテンツを「フォルダ1」から「フォルダ2」に移動した結果が、表示画面65に示されている。また、表示されたコンテンツを削除した結果が表示画面66に示されている。
操作するユーザ側から見ると、編集後のファイルの保存は、それまでにコンテンツデータ保存領域21上にあった編集前の画像を上書きすることを意味するので、コンテンツデータ保存領域21上に保存してあるコンテンツのファイル数には変化がないはずである。また、秘匿モードがオンの状態で秘匿コンテンツの代わりに表示される疑似ファイルの画像は、コンテンツデータ保存領域21とは別の領域である疑似ファイル表示用バッファ22上に存在しており(図2参照)、保存枚数にはカウントされていない。従って、ユーザが疑似ファイルを保存しようと操作すると、保存枚数に不整合が生じる可能性がある。本実施形態においては、保存実行後の表示画面64の保存件数/撮影可能件数の情報64cが保存前の情報63cの内容から変化しない(上書きのように見える)ように、後述する処理(図6のステップS48、図7のステップS59等参照)を行っている。
また、疑似ファイルに対してユーザが行った編集や保存等の操作に関する履歴の情報は、シークレット管理情報保存領域23に保存される。また、表示画面65のように疑似ファイルに対して保存先フォルダが変わるように移動の操作をユーザが行った場合には、フォルダの移動の情報がシークレット管理情報保存領域23に保存される。
ユーザが疑似ファイルである「3.BBBBB」を削除した後の表示画面66においては、該当する疑似ファイルのコンテンツが削除されたようにユーザから見えるように、擬似ファイル表示部33により表示処理が実行される。すなわち、一覧66aからは疑似ファイルの名称「3.BBBBB」の表示が消去され、保存件数/撮影可能件数の情報66cには削除の影響が反映されて変化した枚数が表示される。
秘匿モードがオンの場合に各表示画面66、64及び65が表示されている状態で、モード設定部10により秘匿モードをオフにして通常モードに切り替えると、それぞれ矢印で示すように表示画面62、67及び68を表示する状態に遷移する。
秘匿モードがオンの状態において疑似ファイルの削除の操作を行うと、保存されていない擬似ファイルは削除されるが、擬似ファイルで代替されたシークレット対象ファイルは削除されていない。従って、秘匿モードがオンの状態の表示画面66から通常モードの表示画面62に切り替えられると、保存件数/撮影可能件数の情報62cには削除の影響を受けていない本来の件数「100/400」が正しく表示される。
一方、表示画面64の状態で保存の操作が行われた疑似ファイルについては、ユーザ側から見ると上書き保存であるために情報64cに変化はないが、実際には保存されていなかった擬似ファイルが保存されることになる。従って、表示画面64を表示している状態で、秘匿モードをオフにして通常モードの表示画面67に切り替えると、保存件数/撮影可能件数の情報67cが「101/399」となり、保存した疑似ファイルの影響が枚数の変化として現れる。
また、表示画面65のように疑似ファイルの保存先フォルダが変わるように、疑似ファイルを移動した場合には、実際の保存件数等は変化しない。従って、表示画面65から秘匿モードをオフにして通常モードの表示画面68に切り替えても、保存件数/撮影可能件数の情報68cは、「100/400」で変化しない。
図3に示した各表示画面61〜68のような表示中の「保存件数/撮影可能件数」の情報に関する具体例の一覧が図11に示されている。図11に示すように、いずれの状況においても、秘匿モードがオンの時には、疑似ファイルが実際の秘匿コンテンツの代替であることが不特定ユーザに悟られないように、表示される保存件数および撮影可能件数が自動的に調整される。また、秘匿モードがオフの時の通常モードにおいては、実際の保存件数および撮影可能件数が表示される。
次に、図1に示した情報処理装置100の詳細な動作について説明する。
まず、情報処理装置100が秘匿モードがオンに設定されているときのファイル表示制御処理について説明する。
情報処理装置100が実行するファイル表示制御処理の内容が図4に示されている。また、図4中のステップS15の詳細が図5に示されている。
図4のステップS11では、シークレット制御部30は、モード設定部10によって指定された現在の動作モードを識別する。現在の動作モードにおいて、秘匿モード(シークレットモード)がオンであれば次のステップS12からS14に進み、通常モードであればステップS13に進む。
ステップS13では、ファイル閲覧処理部40の制御により、ユーザの入力操作に従って例えば図3に示した表示画面61〜68のように、様々なコンテンツのファイルを一覧表示すると共に、選択されたコンテンツの内容(画像等)を表示する。
ステップS14では、疑似ファイル管理部36が、疑似ファイル表示用バッファ22およびシークレット管理情報保存領域23から秘匿コンテンツおよび生成した疑似ファイルの管理のために必要な情報を取得する。
ステップS15では、シークレット対象ファイル抽出部31が、コンテンツデータ保存領域21に保存されている多数のコンテンツの中からシークレット対象ファイルを抽出する。すなわち、図5に示す処理を行う。
ここで、情報処理装置100が実行するシークレット対象ファイル抽出処理について説明する。
図5のステップS31では、シークレット対象ファイル抽出部31が、事前に決定された抽出条件を確認する。本実施形態においては、多数のコンテンツの中から隠蔽が必要な特定のコンテンツを抽出することを許可する第1の抽出条件と、事前にユーザが選択し秘匿対象として指定した特定のコンテンツを抽出することを許可する第2の抽出条件とが利用できる。
ステップS32では、シークレット対象ファイル抽出部31が、第1の抽出条件が許可されているか否かを判定する。例えば、第1の抽出条件が顔の検出であり、かつ、それが許可されている場合には、人物の顔の検出が必要とみなして、ステップS33に進む。第1の抽出条件が許可されていない場合はS34に進む。
ステップS33では、コンテンツデータ保存領域21に保存されている多数のコンテンツの中で、シークレット対象ファイル抽出部31が、人物の顔が含まれている画像のコンテンツだけをシークレット対象ファイルとして抽出する。なお、顔検出は一例であり、人物検出や他の方法でシークレット対象ファイルを抽出してもよい。このように、シークレット対象ファイル抽出部31は、人物の顔等のコンテンツの特徴を抽出し、抽出された特徴に基づいて秘匿コンテンツを決定する秘匿コンテンツ情報決定部としての機能を有する。これにより、コンテンツの特徴によって自動的に秘匿コンテンツを決定することができ、プライバシー保護等を図ることができる。
例えば、図8に示すコンテンツ一覧53の画像群の中には、人物の顔が含まれている画像53a、53b、53c、53d、53e、53fが存在している。これらの顔を含む画像を秘匿モードがオンの時に隠蔽して、コンテンツ一覧54のような表示に置き換えることができる。なお、人物の顔の検出に関しては、公知の技術により画像処理を行って人物の顔の特徴を認識することにより顔の存在の有無を識別できる。
また、ステップS34では、シークレット対象ファイル抽出部31が、第2の抽出条件が許可されているか否かを判定する。第2の抽出条件が許可されている場合には、図5のステップS34からS35に進む。
ステップS35では、シークレット対象ファイル抽出部31が、コンテンツデータ保存領域21に保存されている多数のコンテンツの中から、事前にユーザが選択し秘匿対象として指定した特定のコンテンツだけを抽出する。各コンテンツをユーザが秘匿対象として指定したか否かを表す情報については、コンテンツのファイルの中に属性情報として含めても良いし、シークレット管理情報保存領域23に保存する情報の中に含めても良い。
このようなシークレット対象ファイル抽出処理によれば、ユーザが意図するコンテンツを秘匿コンテンツとして指定することもできるし、ユーザ操作によらず自動的に秘匿コンテンツを指定することもできる。
図4に戻り、ステップS16では、擬似ファイル管理部36が、処理対象のコンテンツの種別を識別する。具体的には、ユーザが閲覧しようとしているコンテンツデータ保存領域21上の各コンテンツが、画像のファイルなのかメールのファイルなのかを識別する。画像の場合はステップS17に進み、メールの場合はステップS19に進む。
ステップS17では、疑似ファイル生成部32が、事前に決定された変換ルールの内容に従って、疑似ファイルの元になる元コンテンツを選択する。例えば、隠蔽する秘匿コンテンツに対してファイルの並び順で前又は後ろに隣接する位置の他のコンテンツを元コンテンツとして選択する。また、隣接する位置の他のコンテンツも秘匿コンテンツであった場合には、非秘匿コンテンツが見つかるまで更に隣の位置にあるコンテンツについても検索する。この場合、秘匿コンテンツからなるべく近い位置で適当な元コンテンツを選択することが好ましい。これにより、擬似ファイルの表示による不自然さがより軽減される。
例えば、図2に示したコンテンツ一覧52の例では、秘匿コンテンツである3番目のコンテンツのファイル名「3.ccccc」を隠蔽するために、2番目のコンテンツのファイル名「2.bbbbb」を元コンテンツとして選択している。図3に示した表示画面63についても同様である。
なお、疑似ファイルを生成するための変換ルールについては、情報処理装置100の記憶部20に固定データとして予め保存しておいても良いし、インターネット等のネットワークに接続されている適当なサーバからダウンロードして取得しても良い。これにより、変換ルールの情報をあらかじめ保持していない端末においても、適当な変換ルールの情報を取得することができ、柔軟に変換ルールを定めることができる。
ステップS18では、疑似ファイル生成部32は、ステップS17で選択された元コンテンツに基づいて、変換ルールの内容に従って、疑似ファイルを生成する。
例えば、図3に示した表示画面63の例では、3番目の秘匿コンテンツの代替である疑似ファイル「3.BBBBB」の内容を表す画像63bは、隣接する非秘匿コンテンツである2番目のコンテンツ「2.bbbbb」を元コンテンツとし、元コンテンツの画像を手ぶれの影響が現れたような画像に改竄した結果として生成されている。つまり、閲覧する不特定のユーザ側から見ると、画面上に表示される疑似ファイルの内容は、閲覧する価値のない失敗画像のように見える。
なお、元コンテンツの改竄により手ぶれの影響が現れたような失敗画像を生成することは、疑似ファイルを生成する処理の代表例であるが、例えば次に示すような別の方法で擬似ファイルを生成しても良い。
1.焦点ずれが生じたような不鮮明なボケ画像を生成する。
2.元コンテンツの画像の中心からずれた位置を基準にして画像の一部分を抽出し、主要な被写体が見えにくいような画像を生成する。
3.標準的な画像と比べてピクセル数が少ない低解像度の画像、あるいはサイズが小さい画像を生成する。
4.元コンテンツの画像の色や明るさに変更を加えて、色味不良や明暗不良の画像を生成する。
このように、擬似ファイル生成部32は、非秘匿コンテンツを加工して代替コンテンツを生成してもよい。失敗画像のように加工することで、第三者の注意をひくことなく、秘匿コンテンツを隠蔽することができる。
また、擬似ファイル生成部32は、例えば風景のように、秘匿に該当しない適当な画像を検索し、これを疑似ファイルとしてそのまま使用しても良い。図8に示す例では、コンテンツ一覧53の中の各画像53a〜53fにそれぞれ人物が写っているので、これらをコンテンツ一覧54においては、風景が映っている画像54a〜54fに置き換えている。
また、擬似ファイル生成部32は、秘匿コンテンツの1枚ごとに順番に行っても良いし、複数枚の秘匿コンテンツ毎にまとめて行っても良い。
また、擬似ファイル生成部32は、所定の元コンテンツに基づく疑似ファイルが以前に生成されており、その擬似ファイルに対する編集(保存)の履歴がシークレット管理情報保存領域23に存在する場合には、その元コンテンツに基づく新たな疑似ファイルを生成しない。つまり、シークレット管理情報保存領域23に削除履歴、編集履歴、移動履歴等の制御履歴がある擬似ファイルの元コンテンツに基づいて、新たな擬似ファイルは生成しない。これにより、第三者が表示された代替コンテンツを不要とみなして削除等した場合に、削除等したはずのコンテンツが次回の閲覧時に復活表示されるのを防止することができる。
一方、メールのコンテンツについて疑似ファイルを生成する場合には、ステップS19で、疑似ファイル生成部32は、疑似化についての方法を決定する。ここでは、擬似ファイル生成部32は、秘匿コンテンツに対する変換ルールを表す情報を情報処理装置100内部の記憶部から、あるいは所定のネットワークを介して接続されたサーバから取得する。また、疑似ファイルの元になる元コンテンツとして、過去に削除された不要なメールを削除フォルダ等から取得する。
ステップS20では、疑似ファイル生成部32は、取得した変換ルールの内容に従って、メールの疑似ファイルを生成する。具体的には、取得した元コンテンツのメールについて、差出人、タイトル、メール本文、絵文字等のそれぞれの項目を変換ルールに従って修正し、その結果を疑似ファイルとする。
ステップS20で疑似ファイルを生成する際には、例えば図10に示すような文字列変換テーブル73を利用することができる。図10の文字列変換テーブル73においては、「本文」、「人名」、「時間」、「絵文字」のそれぞれの項目毎に、変換前の文字列(第1の文字列)と変換後の文字列(第2の文字列)との対応関係を表す情報が保持されている。
この文字列変換テーブル73を利用することにより、例えば図9に示すメール表示画面71の内容から、メール表示画面72のような内容を生成することができる。つまり、メール表示画面71の情報の中で、文字列変換テーブル73の各項目の第1の文字列をそれに対応する第2の文字列に置き換えることにより、メール表示画面72のようなメールの疑似ファイルを生成できる。
このように、記憶部20が、第1の文字列と第2の文字列とを対応付けて記憶する文字列変換テーブル73を有し、擬似ファイル生成部32が、文字列変換テーブル73に基づいて、第1の文字列を含む秘匿コンテンツから第2の文字列を含む代替コンテンツを生成する。これにより、秘匿対象のメールのコンテンツ情報の存在自体を容易に隠蔽することができる。
図4に戻り、ステップS21では、疑似ファイル管理部36は、ステップS18又はS20で生成した疑似ファイルの属性(プロパティ)情報を生成する。すなわち、元コンテンツの属性をそのまま引き継ぐだけでは、時間や場所等について整合性を維持できず、不特定ユーザに不信感を抱かせる可能性があるので、それを防止するために撮影時間や保存場所に適当な修正を加える。
例えば、図2に示すコンテンツ一覧52の中では、3番目のコンテンツ「3.BBBBB」と、6番目のコンテンツ「6.FFFFF」と、9番目のコンテンツ「9.IIIII」が疑似ファイルである。また、疑似ファイル「3.BBBBB」は2番目のコンテンツ「2.bbbbb」を元コンテンツとして生成されている。この場合、疑似ファイル「3.BBBBB」の属性としては、並び順の場所が2番目のコンテンツと4番目のコンテンツとの間にあり、撮影日時が2番目のコンテンツよりも後、かつ4番目のコンテンツよりも前である必要がある。従って、疑似ファイル「3.BBBBB」の属性として、元コンテンツである「2.bbbbb」の属性を少しずらして整合性を維持できる類似した属性情報を生成する。
このように、擬似ファイル管理部36は、擬似ファイルの生成元である元コンテンツが生成された(例えば撮影された)時刻の情報に基づいて、擬似ファイが生成された時刻の情報を、元コンテンツが生成された時刻から連続するように補正してもよい。これにより、第三者が閲覧可能な各コンテンツの並び順と各コンテンツの記録時刻等の順番との間に不整合が生じるのを防止できる。つまり、第三者は一層違和感なく擬似ファイルを受け入れることができる。
ステップS22では、擬似ファイル保存部35は、生成された疑似ファイルを属性情報も含めて、疑似ファイル表示用バッファ22上に一時的に格納する。
ステップS23では、擬似ファイル管理部36は、疑似ファイル表示用バッファ22上に格納された疑似ファイルを、該当する秘匿コンテンツの代替ファイルとして割り当てる。また、擬似ファイル保存部35は、この管理情報をシークレット管理情報保存領域23に保存する。
従って、ステップS13において、ファイル閲覧処理部40がコンテンツの一覧表示を行う際には、シークレット管理情報保存領域23に保存されている管理情報に基づき、各々のコンテンツについて秘匿すべきかどうかを識別したり、秘匿すべきコンテンツ対応して生成された疑似ファイルを取得できる。つまり、ファイル閲覧処理部40は、例えば図3に示した表示画面61〜68のように、様々なコンテンツのファイルを一覧表示すると共に、選択されたコンテンツの内容(画像等)を表示することができる。このとき、秘匿モードがオンの場合にはシークレット対象ファイルを擬似ファイルに差し替えて表示することができる。
このような秘匿モード時のファイル表示制御処理によれば、秘匿対象のコンテンツ情報の存在自体を容易に隠蔽することが可能である。また、該当する秘匿コンテンツ情報を閲覧する権利を有しない第三者は、秘匿コンテンツ情報が存在する事実に気が付くこともない。また、このような隠蔽をするために、サーバ連携の必要もない。
次に、情報処理装置100が実行する擬似ファイルの編集、削除、移動などの擬似ファイル制御処理について説明する。
秘匿モードがオンの状態で表示される疑似ファイルに対して、不特定のユーザが編集等の操作を行う場合には、疑似ファイル制御部34が、図6に示す疑似ファイル制御処理を実行する。
図6のステップS41では、疑似ファイル表示部33の制御により、例えば図2に示すコンテンツ一覧52や図3に示す表示画面63のように、コンテンツの一覧が表示される。
ステップS42では、擬似ファイル制御部34は、擬似ファイルの制御要求の有無を判定する。具体的には、擬似ファイル制御部34が、表示されたコンテンツ一覧の中から、疑似ファイルに対し図示しない操作部を介して編集等の操作を行おうとしたか否かを判定する。疑似ファイルの制御要求が発生すると、ステップS42からS43の処理に進む。
ステップS43では、疑似ファイル制御部34は、図示しない操作部を介したユーザの入力操作に従って、削除、移動、編集等の処理を実行する。
ステップS44では、疑似ファイルの保存操作が行われたか否かを識別し、保存操作ありの場合はステップS45に進み、保存操作なしの場合はステップS49に進む。
ステップS45では、擬似ファイル保存部35は、コンテンツデータ保存領域21上に空き領域があるかどうかを識別する。ここでは、コンテンツデータ保存領域21上の領域をコンテンツの保存件数で管理しているので、事前に定めた保存件数最大値(図11の例では「500」)と、実際のコンテンツデータ保存領域21上の保存件数とを比較して、空きの有無を識別する。保存件数最大値まで保存してあり空きがない場合はステップS47に、空きがある場合はステップS46に進む。
ステップS46では、擬似ファイル保存部35は、保存操作された疑似ファイルを疑似ファイル表示用バッファ22上から抽出し、コンテンツデータ保存領域21上に保存する。
ステップS47では、擬似ファイル保存部35は、保存操作された疑似ファイルを疑似ファイル表示用バッファ22上から抽出し、疑似ファイル保存用臨時バッファ24に保存する。このように、擬似ファイル保存部35は、擬似ファイルに基づくファイル(編集されたファイル、移動されたファイル等)を保存しようとするときに、秘匿モード設定時でコンテンツデータ保存領域21の残容量が所定容量未満である場合には、そのファイルを第2のコンテンツ保存領域としての擬似ファイル保存用臨時バッファ24に保存させる。これにより、ユーザ側から見ると既に保存されているはずの擬似ファイルが保存不可能であるという状況を回避することができる。
ステップS48では、擬似ファイル管理部36は、ステップS46又はステップS47の保存処理の結果、ユーザに見えるコンテンツの件数に不整合が生じないように表示件数(保存件数/撮影可能枚数/受信可能件数)の内容を更新する。
例えば、保存件数最大値「500」まで既にコンテンツをコンテンツデータ保存領域21に保存してある状態で、疑似ファイルを編集してこれを保存する場合には、ユーザ側から見ると単なるコンテンツの上書き保存であるが、実際には疑似ファイルの新たな保存になる。ここでは空きがあればコンテンツデータ保存領域21に、空きがなければ擬似ファイル保存用臨時バッファに格納される。また、図11に示す枚数表示D11のように、(保存件数/撮影可能件数)が保存の前後で変化しないように処理した結果(ここでは「500/0」)が、ステップS48で表示内容に反映される。
このように、秘匿モード設定時に、コンテンツデータ保存領域21に擬似ファイルが擬似ファイル保存部35により保存された場合には、擬似ファイル管理部36は、コンテンツデータ保存領域21の表示用の保存件数が変化しないように管理する。これにより、第三者が認識可能なコンテンツの保存数に不整合が生じるのを防止でき、擬似ファイルが元々存在していたように見えるので、第三者の違和感をなくすことができる。
また、コンテンツデータ保存領域21に空きがある場合には、ステップS46で疑似ファイルがコンテンツデータ保存領域21に保存されるが、この場合であってもユーザ側から見ると上書き保存であるので、図11に示す枚数表示D12となるように処理する。つまり、(保存件数/撮影可能件数)が保存の前後で変化しないように処理した結果(ここでは「100/400」)が、ステップS48で表示内容に反映される。
一方、擬似ファイルを削除した場合には、実際に保存されていたファイルが削除されたように見せるため、擬似ファイル管理部36は、保存件数を減少させ、撮影可能件数を増加させる。
ステップS49では、擬似ファイル管理部36は、編集等がされた疑似ファイルについての制御の履歴情報を、シークレット管理情報保存領域23に登録する。例えば、図2に示すコンテンツ一覧51の中に含まれている3番目の秘匿コンテンツ「3.ccccc」に対応する疑似ファイル(コンテンツ一覧52の中の「3.BBBBB」)が編集された場合には、その履歴情報が、秘匿コンテンツ「3.ccccc」に対応する「3.ccccc.txt」の履歴情報として、シークレット管理情報保存領域23に登録される。
このような擬似ファイル制御処理によれば、第三者に違和感を与えることなく、擬似ファイルの編集、削除、移動等を行うことができ、さらに、その擬似ファイルを保存することができる。
次に、情報処理装置100が秘匿モード解除時に実行する表示制御処理について説明する。
モード設定部10により秘匿モードがオンからオフに切り替えられた場合には、シークレット制御部30は図7に示すような処理を実行する。
図7のステップS51では、シークレット制御部30の制御により、秘匿モードから通常モードの表示内容に切り替える。例えば、図2に示すコンテンツ一覧52が表示される状態からコンテンツ一覧51の表示に切り替える。あるいは、図3に示す表示画面63〜66の表示状態から表示画面61、62、67、68を表示する状態に切り替える。
ステップS52では、擬似ファイル表示部33は、秘匿モードがオンの時に表示されない秘匿コンテンツのファイル(例えば図2のコンテンツ一覧51中の「3.ccccc ※」)を一覧の中に表示し、疑似ファイル(例えば図2のコンテンツ一覧52中の「3.BBBBB」)は非表示に切り替える。
ステップS53では、擬似ファイル保存部35は、疑似ファイル保存用臨時バッファ24の状態を参照する。そして、ステップS54では、擬似ファイル保存部35は、擬似ファイル保存用臨時バッファ24に擬似ファイルが保存されているか否かを識別する。疑似ファイル保存用臨時バッファ24上に疑似ファイルが保存されている場合はステップS54からステップS55に進み、保存されていなければステップS59に進む。
ステップS55では、擬似ファイル保存部35は、コンテンツデータ保存領域21の状態を参照する。そして、ステップS56では、擬似ファイル保存部35は、コンテンツデータ保存領域21上に空き領域が無く新たなコンテンツの保存が不可能な状態であるか否かを識別する。新たなコンテンツの保存が不可能な場合には、ステップS56からS57に進み、空き領域があり保存ができる場合はステップS58に進む。
ステップS57では、擬似ファイル管理部36は、保存先の領域に空きがないので、保存されているいずれかのコンテンツの削除を指示するためのメッセージを表示画面等に表示させ、ユーザに通知する。そして、ユーザの削除指示に従っていずれかのコンテンツをコンテンツデータ保存領域21から削除した後で、ステップS58に進む。
このように、擬似ファイル管理部36は、秘匿モードから非秘匿モードへの切替時、コンテンツデータ保存領域21の残容量が所定容量未満である場合に、コンテンツデータ保存領域21に保存されている少なくとも1つのコンテンツを削除するための指示を提示する削除指示提示部としての機能を有する。これにより、ユーザが現在保存されているコンテンツを整理することで、生成された擬似ファイル等を引き続き保存することができる。
なお、疑似ファイル保存用臨時バッファ24に保存されている疑似ファイルが不要である場合には、擬似ファイル管理部36は、これを疑似ファイル保存用臨時バッファ24から削除して、コンテンツデータ保存領域21への保存を省略してもよい。
ステップS58では、擬似ファイル保存部35は、疑似ファイル保存用臨時バッファ24上に格納されている編集等がされた後の疑似ファイルを、コンテンツデータ保存領域21へ移動させて保存する。
このように、擬似ファイル保存部35は、秘匿モードから非秘匿モードへの切替時、コンテンツデータ保存領域21の残容量が所定以上である場合には、擬似ファイル保存用臨時バッファ24に格納された擬似ファイルをコンテンツデータ保存領域21へ移動して保存する。これにより、一時的な保存用の擬似ファイル保存用臨時バッファ24の使用を最小限に抑え、効率の良い保存動作を行うことができる。
ステップS59では、擬似ファイル管理部36は、保存件数/撮影可能枚数/受信可能枚数に関する表示内容を更新する。すなわち、秘匿モードがオンの時に不特定のユーザが保存の操作を行うと、その状態で表示される件数と実際の件数との間に違いが発生する。従って、秘匿モードがオフになって通常モードになるときに、実際の件数を表示するために表示内容を更新する。
例えば、図11に示す枚数表示D11「500件/0件」が表示されている状態で、秘匿モードから通常モードに切り替えると、枚数表示D13の「501件/0件」に切り替わる。この場合、コンテンツデータ保存領域21上には500件までしか保存できないので、疑似ファイル保存用臨時バッファ24上の疑似ファイルをコンテンツデータ保存領域21に保存するためには、既に保存されている500件の中の1つ以上を削除して領域を確保する必要がある。
また、図11に示す枚数表示D12の「100件/400件」が表示されている状態で、秘匿モードから通常モードに切り替えると、枚数表示D14の「101件/399件」に切り替わる。つまり、他のユーザが保存した編集後の疑似ファイルについてもコンテンツデータ保存領域21に保存し、その数を保存件数に反映する。
このように、擬似ファイル管理部36は、秘匿モードから非秘匿モードへの切替時、表示用の保存件数を、コンテンツデータ保存領域21に保存されている保存件数に更新する。これにより、第三者の悪質な閲覧を考慮しない非秘匿モードでは、実際の保存件数を表示することができる。
一方、秘匿モード時に擬似ファイルを削除していた場合にも、擬似ファイル管理部36は、秘匿モードから非秘匿モードへの切替時、コンテンツデータ保存領域21に実際に保存されている件数に更新する。したがって、削除の場合には実際には保存されていなかったファイルが削除されただけであるので、保存件数も撮影可能件数も擬似ファイルの削除前の状態に戻す。
このような本実施形態の情報処理装置100によれば、秘匿モードがオンの時には、個人情報などが含まれる秘匿コンテンツ(画像、電子メールの内容、履歴情報など)は閲覧者から隠蔽され、秘匿コンテンツに代替する疑似ファイルがその代わりに表示される。従って、閲覧者により表示内容から秘匿コンテンツが存在する事実に気が付かれることなく、所望のファイル表示を行うことができる。このように、特定のコンテンツを秘匿していることに第三者が気が付くのを避けることができ、不正アクセスの予防やプライバシーの侵害の防止に役立つ。
本発明は、秘匿対象のコンテンツ情報の存在自体を容易に隠蔽することが可能な情報処理装置及び情報処理プログラム等に有用である。
10 モード設定部
20 記憶部
21 コンテンツデータ保存領域
22 疑似ファイル表示用バッファ
23 シークレット管理情報保存領域
24 疑似ファイル保存用臨時バッファ
30 シークレット制御部
31 シークレット対象ファイル抽出部
32 疑似ファイル生成部
33 疑似ファイル表示部
34 疑似ファイル制御部
35 疑似ファイル保存部
36 疑似ファイル管理部
40 ファイル閲覧処理部
51〜54 表示用に出力されるコンテンツ一覧
61〜68 表示画面
71,72 メール表示画面
73 文字列変換テーブル
100 情報処理装置

Claims (15)

  1. 動作モードを秘匿モード又は非秘匿モードに設定するモード設定部と、
    秘匿されるコンテンツ情報である秘匿コンテンツ情報を含むコンテンツ情報を記憶する記憶部と、
    所定の変換ルールに基づいて、前記記憶部に記憶された秘匿コンテンツ情報に代替する代替コンテンツ情報を生成する代替コンテンツ情報生成部と、
    前記代替コンテンツ情報生成部により生成された代替コンテンツ情報を表示する表示部と、
    を備える情報処理装置。
  2. 請求項1に記載の情報処理装置であって、
    前記記憶部は、複数のコンテンツ情報を順次保存する第1のコンテンツ保存領域を有し、
    前記代替コンテンツ情報生成部は、前記第1のコンテンツ保存領域において前記秘匿コンテンツ情報が保存された領域から所定範囲に存在する非秘匿コンテンツ情報に基づいて、前記代替コンテンツ情報を生成する情報処理装置。
  3. 請求項2に記載の情報処理装置であって、
    前記代替コンテンツ情報生成部は、非秘匿コンテンツ情報を加工して前記代替コンテンツ情報を生成する情報処理装置。
  4. 請求項1ないし3のいずれか1項に記載の情報処理装置であって、更に、
    コンテンツ情報の特徴を抽出し、抽出された特徴に基づいて前記秘匿コンテンツ情報を決定する秘匿コンテンツ情報決定部を備える情報処理装置。
  5. 請求項1ないし4のいずれか1項に記載の情報処理装置であって、更に、
    代替コンテンツ情報を管理する代替コンテンツ情報管理部を備え、
    前記代替コンテンツ情報管理部は、代替コンテンツ情報の生成元である元コンテンツ情報が生成された生成時刻情報に基づいて、前記代替コンテンツ情報が生成された生成時刻情報を、前記元コンテンツ情報の生成時刻から連続するように補正する情報処理装置。
  6. 請求項1ないし5のいずれか1項に記載の情報処理装置であって、更に、
    前記代替コンテンツ情報を管理する代替コンテンツ情報管理部を備え、
    前記記憶部は、前記代替コンテンツ情報の生成元である元コンテンツ情報と、前記代替コンテンツ情報の制御履歴の情報と、を含む代替コンテンツ管理情報を保存するコンテンツ管理領域を有し、
    前記代替コンテンツ情報管理部は、前記代替コンテンツ生成部により、前記コンテンツ管理領域に保存された制御履歴のある代替コンテンツ情報の生成元である元コンテンツ情報に基づいて、新たな代替コンテンツ情報を生成することを禁止する情報処理装置。
  7. 請求項1ないし6のいずれか1項に記載の情報処理装置であって、更に、
    前記代替コンテンツ情報を管理する代替コンテンツ情報管理部を備え、
    前記代替コンテンツ情報管理部は、前記モード設定部による前記秘匿モードの設定時、前記第1のコンテンツ保存領域に前記代替コンテンツが保存された場合、前記第1のコンテンツ保存領域の表示用の保存件数を不変とするよう制御する情報処理装置。
  8. 請求項7に記載の情報処理装置であって、
    前記代替コンテンツ情報管理部は、前記モード設定部による前記秘匿モードから前記非秘匿モードへの切替時、前記表示用の保存件数を、前記第1のコンテンツ保存領域に保存されているコンテンツ情報の保存件数に更新する情報処理装置。
  9. 請求項2ないし8のいずれか1項に記載の情報処理装置であって、更に、
    前記代替コンテンツに基づくコンテンツ情報の保存を制御するコンテンツ保存制御部を備え、
    前記記憶部は、前記第1のコンテンツ保存領域とは異なる第2のコンテンツ保存領域を有し、
    前記コンテンツ保存制御部は、前記モード設定部による秘匿モードの設定時に、前記第1のコンテンツ保存領域の残容量が所定容量未満である場合には、前記代替コンテンツ情報に基づくコンテンツ情報を前記第2のコンテンツ保存領域に保存させる情報処理装置。
  10. 請求項9に記載の情報処理装置であって、更に、
    前記モード設定部による前記秘匿モードから非秘匿モードへの切替時、前記第1のコンテンツ保存領域の残容量が所定容量未満である場合には、前記第1のコンテンツ保存領域に保存された少なくとも一部のコンテンツ情報の削除指示を提示する削除指示提示部を備える情報処理装置。
  11. 請求項9または10に記載の情報処理装置であって、
    前記コンテンツ保存制御部は、前記モード設定部による前記秘匿モードから非秘匿モードへの切替時、前記第1のコンテンツ保存領域の残容量が所定容量以上である場合には、前記第2のコンテンツ保存領域に保存された代替コンテンツ情報を前記第1のコンテンツ保存領域に保存させる情報処理装置。
  12. 請求項1に記載の情報処理装置であって、
    前記記憶部は、第1の文字列と第2の文字列とを対応付けて記憶する文字列変換テーブルを有し、
    前記代替コンテンツ情報生成部は、前記文字列変換テーブルに基づいて、前記第1の文字列を含む前記秘匿コンテンツ情報から前記第2の文字列を含む前記代替コンテンツ情報を生成する情報処理装置。
  13. 請求項1ないし12のいずれか1項に記載の情報処理装置であって、更に、
    前記変換ルールを外部サーバから受信する受信部を備える情報処理装置。
  14. 動作モードを秘匿モード又は非秘匿モードに設定するステップと、
    秘匿されるコンテンツ情報である秘匿コンテンツ情報を含むコンテンツ情報を記憶部に記憶するステップと、
    所定の変換ルールに基づいて、前記記憶部に記憶された秘匿コンテンツ情報に代替する代替コンテンツ情報を生成するステップと、
    前記生成された代替コンテンツ情報を表示部により表示するステップと、
    を有する情報処理方法。
  15. 請求項14に記載の情報処理方法の各ステップをコンピュータに実行させるための情報処理プログラム。
JP2011063072A 2011-03-22 2011-03-22 情報処理装置、情報処理方法、及び情報処理プログラム Withdrawn JP2012198801A (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2011063072A JP2012198801A (ja) 2011-03-22 2011-03-22 情報処理装置、情報処理方法、及び情報処理プログラム
PCT/JP2012/001533 WO2012127797A1 (ja) 2011-03-22 2012-03-06 情報処理装置、情報処理方法、及び情報処理プログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2011063072A JP2012198801A (ja) 2011-03-22 2011-03-22 情報処理装置、情報処理方法、及び情報処理プログラム

Publications (2)

Publication Number Publication Date
JP2012198801A true JP2012198801A (ja) 2012-10-18
JP2012198801A5 JP2012198801A5 (ja) 2013-02-21

Family

ID=46878977

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2011063072A Withdrawn JP2012198801A (ja) 2011-03-22 2011-03-22 情報処理装置、情報処理方法、及び情報処理プログラム

Country Status (2)

Country Link
JP (1) JP2012198801A (ja)
WO (1) WO2012127797A1 (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10140296B2 (en) * 2015-11-24 2018-11-27 Bank Of America Corporation Reversible redaction and tokenization computing system

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004178238A (ja) * 2002-11-27 2004-06-24 Fujitsu Ten Ltd 電子メ−ル装置及び端末装置
JP4462094B2 (ja) * 2005-03-31 2010-05-12 カシオ計算機株式会社 カメラ装置およびその制御プログラム
JP2007179343A (ja) * 2005-12-28 2007-07-12 Casio Hitachi Mobile Communications Co Ltd セキュリティ機能付き情報処理装置及びプログラム
JP4811433B2 (ja) * 2007-09-05 2011-11-09 ソニー株式会社 画像選択装置、画像選択方法、およびプログラム
JP5369695B2 (ja) * 2009-01-16 2013-12-18 富士通モバイルコミュニケーションズ株式会社 通信機器

Also Published As

Publication number Publication date
WO2012127797A1 (ja) 2012-09-27

Similar Documents

Publication Publication Date Title
EP3314825B1 (en) Method and system for sender-controlled messaging and content sharing
US8280883B2 (en) Networked address book
US10110666B2 (en) Systems and methods for interactive media content exchange
US20150007351A1 (en) Mobile Messaging Enhanced with Concealable and Selectively Revealable Text, Image, and Video Messages
US20150195330A1 (en) Permission-based snapshots for documents shared on a social media service
JPWO2008010275A1 (ja) メディアデータ処理装置及びメディアデータ処理方法
JP6209335B2 (ja) 情報処理装置および情報処理方法
WO2021147727A1 (zh) 一种即时通讯发送方法、装置和设备
CN104933375A (zh) 一种保护电子显示文档的方法及系统
JP2012198801A (ja) 情報処理装置、情報処理方法、及び情報処理プログラム
US9537850B2 (en) Information processing apparatus, information processing method, and storage medium
JP2008158796A (ja) 情報処理装置とその表示方法、並びに、コンピュータプログラム。
JP2007243625A (ja) 画像再生装置およびその制御方法ならびにその制御プログラム
US20220035935A1 (en) Secure Cloaking of Data
US11501025B2 (en) Secure data at rest
JP4329893B2 (ja) デジタルカメラ装置
JP5441175B2 (ja) 通信端末装置及びプログラム
JP5382778B2 (ja) ネットワーク端末装置及びプログラム
JP6876226B2 (ja) コンテンツ管理システム、サーバ装置及びプログラム
EP2698977A1 (en) Data transmission device, method for adding copyright notice, and program
JP6103012B2 (ja) 表示制御装置、端末装置及びプログラム
WO2010093033A1 (ja) 情報同期装置
JP2011060247A (ja) アクセス制御を伴うデータの送信を行うためのサーバ装置、プログラム、および方法
JP2012059086A (ja) 文書管理システム、情報処理装置、画像処理装置、方法、プログラムおよび記録媒体
JP2008102600A (ja) 情報処理端末装置

Legal Events

Date Code Title Description
A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20121227

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20121227

A761 Written withdrawal of application

Free format text: JAPANESE INTERMEDIATE CODE: A761

Effective date: 20131121