JP2023036822A - ユーザが計算装置を操作することができるユーザアカウントを提供するためのシステム及び方法 - Google Patents
ユーザが計算装置を操作することができるユーザアカウントを提供するためのシステム及び方法 Download PDFInfo
- Publication number
- JP2023036822A JP2023036822A JP2022206390A JP2022206390A JP2023036822A JP 2023036822 A JP2023036822 A JP 2023036822A JP 2022206390 A JP2022206390 A JP 2022206390A JP 2022206390 A JP2022206390 A JP 2022206390A JP 2023036822 A JP2023036822 A JP 2023036822A
- Authority
- JP
- Japan
- Prior art keywords
- user
- data
- session
- identifier
- hidden
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims description 83
- 230000015654 memory Effects 0.000 claims abstract description 57
- 238000013475 authorization Methods 0.000 claims description 197
- 230000004044 response Effects 0.000 claims description 5
- 230000000977 initiatory effect Effects 0.000 abstract description 14
- 238000004891 communication Methods 0.000 description 31
- 230000008569 process Effects 0.000 description 17
- 238000012545 processing Methods 0.000 description 17
- 230000008859 change Effects 0.000 description 13
- 230000006870 function Effects 0.000 description 10
- 238000012795 verification Methods 0.000 description 9
- 230000005540 biological transmission Effects 0.000 description 7
- 230000008901 benefit Effects 0.000 description 6
- 238000010586 diagram Methods 0.000 description 6
- 230000003993 interaction Effects 0.000 description 6
- 230000009471 action Effects 0.000 description 5
- 230000000694 effects Effects 0.000 description 5
- 239000008186 active pharmaceutical agent Substances 0.000 description 4
- 239000003086 colorant Substances 0.000 description 4
- 238000004590 computer program Methods 0.000 description 4
- 230000000007 visual effect Effects 0.000 description 4
- 230000008676 import Effects 0.000 description 3
- LDSJMFGYNFIFRK-UHFFFAOYSA-N 3-azaniumyl-2-hydroxy-4-phenylbutanoate Chemical compound OC(=O)C(O)C(N)CC1=CC=CC=C1 LDSJMFGYNFIFRK-UHFFFAOYSA-N 0.000 description 2
- RYGMFSIKBFXOCR-UHFFFAOYSA-N Copper Chemical compound [Cu] RYGMFSIKBFXOCR-UHFFFAOYSA-N 0.000 description 2
- 241001465754 Metazoa Species 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 230000006855 networking Effects 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- BASFCYQUMIYNBI-UHFFFAOYSA-N platinum Chemical compound [Pt] BASFCYQUMIYNBI-UHFFFAOYSA-N 0.000 description 2
- 230000001902 propagating effect Effects 0.000 description 2
- 238000011084 recovery Methods 0.000 description 2
- 230000033764 rhythmic process Effects 0.000 description 2
- 230000001360 synchronised effect Effects 0.000 description 2
- 230000002123 temporal effect Effects 0.000 description 2
- 230000001755 vocal effect Effects 0.000 description 2
- 238000004458 analytical method Methods 0.000 description 1
- 238000013459 approach Methods 0.000 description 1
- 230000006399 behavior Effects 0.000 description 1
- 230000001413 cellular effect Effects 0.000 description 1
- 238000012512 characterization method Methods 0.000 description 1
- 230000001010 compromised effect Effects 0.000 description 1
- 229910052802 copper Inorganic materials 0.000 description 1
- 239000010949 copper Substances 0.000 description 1
- 238000013479 data entry Methods 0.000 description 1
- 238000009792 diffusion process Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 239000000835 fiber Substances 0.000 description 1
- PCHJSUWPFVWCPO-UHFFFAOYSA-N gold Chemical compound [Au] PCHJSUWPFVWCPO-UHFFFAOYSA-N 0.000 description 1
- 229910052737 gold Inorganic materials 0.000 description 1
- 239000010931 gold Substances 0.000 description 1
- 125000005647 linker group Chemical group 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 239000000203 mixture Substances 0.000 description 1
- 229910052697 platinum Inorganic materials 0.000 description 1
- 230000000750 progressive effect Effects 0.000 description 1
- 230000000644 propagated effect Effects 0.000 description 1
- 230000002441 reversible effect Effects 0.000 description 1
- 238000010079 rubber tapping Methods 0.000 description 1
- 230000011218 segmentation Effects 0.000 description 1
- 229910052709 silver Inorganic materials 0.000 description 1
- 239000004332 silver Substances 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
- 230000000153 supplemental effect Effects 0.000 description 1
- 238000012360 testing method Methods 0.000 description 1
- 230000007704 transition Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/01—Input arrangements or combined input and output arrangements for interaction between user and computer
- G06F3/048—Interaction techniques based on graphical user interfaces [GUI]
- G06F3/0481—Interaction techniques based on graphical user interfaces [GUI] based on specific properties of the displayed interaction object or a metaphor-based environment, e.g. interaction with desktop elements like windows or icons, or assisted by a cursor's changing behaviour or appearance
- G06F3/0482—Interaction with lists of selectable items, e.g. menus
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/445—Program loading or initiating
- G06F9/44505—Configuring for program initiating, e.g. using registry, configuration files
- G06F9/4451—User profiles; Roaming
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/451—Execution arrangements for user interfaces
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/451—Execution arrangements for user interfaces
- G06F9/452—Remote windowing, e.g. X-Window System, desktop virtualisation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/02—Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2113—Multi-level security, e.g. mandatory access control
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Human Computer Interaction (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
- Telephonic Communication Services (AREA)
- User Interface Of Digital Computer (AREA)
- Computer And Data Communications (AREA)
Abstract
【課題】従来技術の欠点を解消する。【解決手段】電話101を操作するアカウント102をユーザ103に提供する。電話は、データ記録105を格納するメモリモジュール104と、ユーザから入力を受信するインターフェース106を含む。プロセッサ107は、ユーザから第1入力を受信するインターフェースに応答し、アカウントに対する第1セッション108を開始し、及びユーザがアカウントにアクセスし、記録の発見を可能にするインターフェースに応答する。プロセッサは、第1セッション中にユーザから第2入力を受信するインターフェースにも応答し、第1セッションは、隠された第2セッション109の識別子を示すためにユーザから第3入力を求めるようインターフェースを制御する。インターフェースは、第2セッション又は他のセッションが先在するかをユーザに顕示しない。プロセッサ107は、第2セッション又は他のセッションが存在するかをユーザに顕示しない識別子に対応しない第3入力にも応答する。【選択図】図1
Description
本発明は、計算装置及び計算装置を操作する方法に関し、特にユーザが計算装置を操作することができるユーザアカウントを提供するためのシステム及び方法に関する。
本発明の実施形態は、スマートフォンと共に使用するために特に開発されており、本明細書では、そのアプリケーションを特に参照して説明される。しかし、本発明は、このような使用分野に限定されず、限定しないが、可動であるか又は固定であるかに関わらず、タブレット装置、デスクトップ装置、ラップトップコンピュータ、自動車コンピュータ、顧客サービスキオスク、ATMなどの他の計算装置を含むより広い文脈で適用可能であることが理解される。
本明細書を通した背景技術のいかなる論述も、このような技術が周知であるか、又は当分野における共通の一般的知識の一部を形成することを決して認めるものと考えるべきではない。
人同士のデジタル通信を可能にするための計算装置の拡散は、電話番号、電子メールアドレス、ファックス番号、ソーシャルメディアカウント詳細、メッセージングサービスアカウント詳細、メッセージングサービスID、ウェブURL、郵便宛先又は人、場所、グループ、組織、所属若しくは分類を規定又はリンクする任意の他のタイプのデータなど、連絡先詳細のこれらの装置上の格納を生じさせた。最近、相互作用される人に関する別のデータ(プロファイル写真、オンラインアバター、誕生日、職種、地位及び他の多くの特徴付けなど)を追加的に格納することも一般的である。
加えて、スマートフォンなどの計算装置上でローカルに動作するアプリケーションソフトウェア(又はアプリ)は、多くの場合、スマートフォンによりアクセスされる電子メールアカウントから他のデータを格納する。例えば、連絡先又は他の個人全般との相互作用の記録を保持することによる。このような記録は、電話呼の時間的詳細、SMSを介して又はメッセージングサービス上で送信されるメッセージの詳細及びコンテンツ、電子メールの詳細、電子メール又は関連するアカウントを介して人から人に送信、受信又は伝達される任意のタイプのデジタルメッセージのコンテンツを含み得る。この情報の格納は、スマートフォン上に連絡先として格納されたパーティとのそれらの相互作用に必ずしも限定されず、多くの場合、デジタル相互作用があるすべてのパーティのためのものである。このような記録がアプリのプロバイダによりサーバ側にも格納されるか、又は通信プロバイダ若しくはスマートフォンプロバイダの1つ若しくは複数のデータベースにバックアップされることは、珍しいことではない。これは、例えば、ユーザが複数の装置によりデータにアクセスすることを可能にすることにより、ユーザにとって著しい有用性を可能にする一方、またデータ漏洩のリスクを増加させ、操作の複雑性を増加させ、且つ所望機能を提供するためにより大きいネットワーク帯域を必要とする。
ここで、このような装置及び任意の関連するリモートサーバ上に保持される情報の性質を所与として、特に計算装置の喪失若しくは盗難又はバックアップデータのセキュリティ漏洩が発生した場合、セーフガードとしてデータをセキュアに維持する必要性が増している。多くの場合、講じられる唯一のセキュリティ措置は、装置及びその装置上に保持されたデータにアクセスするために4桁コードなどが入力されることを必要とすることである。追加のセキュリティが必要とされる状況では、関連するデータにアクセスすることができる前に、ユーザにユーザ信用証明書及びそれぞれのパスワードを入力することを要求する、装置上に常駐する別のアプリが使用される。機密文書を個々にパスワード保護することも可能である。これらの解決策は、いくつかの利点を提供する一方、あまり良心的でない個人により標的にされ易い。
これらの欠点に部分的に対処する試みでは、「秘密チャット」を許容するインスタントメッセージング機能を有するViber(登録商標)と呼ばれるアプリ(www.viber.com)が利用可能である。このアプリは、アプリ内で送信されるインスタントメッセージの限定された保護を提供する一方、小量のテキストデータへのその適用性が極めて狭く、任意の他の形式のデータの有効な解決策を提供しない。
したがって、ユーザが計算装置を操作することができるユーザアカウントを提供するための改善されたシステム及び方法の必要性が当技術分野にある。
本発明の目的は、従来技術の欠点の少なくとも1つを克服若しくは改善するか、又は有用な代案を提供することである。
本発明の第1の態様によると、ユーザが装置を操作することができるユーザアカウントを提供するための計算装置が提供される。本装置は、少なくとも第1のデータ記録を格納するためのメモリと、ユーザから入力を受信するためのユーザインターフェースと、プロセッサとを含み、プロセッサは、
a)ユーザから第1の所定の入力を受信するインターフェースであって、ユーザアカウントの第1の認可セッションを開始し、及びユーザがユーザアカウントにアクセスし、且つ第1のデータ記録を発見することを可能にするためのインターフェースと、
b)第1の認可セッション中にユーザから第2の所定の入力を受信するインターフェースであって、第1の認可セッションは、隠された第2の認可セッションの識別子を示すためにユーザから第3の入力を求めるようにインターフェースを制御するためのものであり、第2の認可セッションの先在は、ユーザに顕示されない、インターフェースと、
c)第2の認可セッションが存在するかどうかをユーザに顕示しないための識別子に対応しない第3の入力と
に応答する。
a)ユーザから第1の所定の入力を受信するインターフェースであって、ユーザアカウントの第1の認可セッションを開始し、及びユーザがユーザアカウントにアクセスし、且つ第1のデータ記録を発見することを可能にするためのインターフェースと、
b)第1の認可セッション中にユーザから第2の所定の入力を受信するインターフェースであって、第1の認可セッションは、隠された第2の認可セッションの識別子を示すためにユーザから第3の入力を求めるようにインターフェースを制御するためのものであり、第2の認可セッションの先在は、ユーザに顕示されない、インターフェースと、
c)第2の認可セッションが存在するかどうかをユーザに顕示しないための識別子に対応しない第3の入力と
に応答する。
一実施形態では、プロセッサは、1つ又は複数の第2のデータ記録を生成又は更新するための第2の認可セッション中にユーザ活動に応答する。メモリ内に格納された第2のデータ記録は、第2の認可セッション中にのみ発見可能である。
一実施形態では、プロセッサは、第2の認可セッションを終了するためのユーザからの第4の所定の入力に応答する。
一実施形態では、プロセッサは、装置を第1の認可セッションに戻すために第2の認可セッションの終了に応答する。
一実施形態では、プロセッサは、第2の認可セッションを開始するための識別子の1つに対応するユーザからのその後の第3の入力に応答する。
本発明の第2の態様によると、ユーザが装置を操作することができるユーザアカウントを提供するための計算装置が提供される。本装置は、第1のデータ記録と、隠されている第2のデータ記録とを格納するためのメモリと、ユーザから入力を受信するためのユーザインターフェースと、プロセッサとを含む。プロセッサは、
a)ユーザから第1の所定の入力を受信するインターフェースであって、ユーザアカウントの第1の認可セッションを開始し、及びユーザがユーザアカウントにアクセスし、且つ隠された第2のデータ記録を維持する一方、第1のデータ記録を発見することを可能にするためのインターフェースと、
b)第1の認可セッション中にユーザから第2の所定の入力を受信するインターフェースであって、第1の認可セッションは、1つ又は複数の隠された第2の認可セッションの1つの隠された第2の認可セッションのそれぞれの識別子を示すためにユーザから第3の入力を求めるようにインターフェースを制御するためのものであり、1つ又は複数の第2の認可セッションの先在は、ユーザに顕示されない、インターフェースと、
c)ユーザが第2のデータ記録の少なくとも1つのサブセットを発見することができるそれぞれの第2の認可セッションを開始するための識別子と、1つ又は複数の第2の認可セッションのいずれかが存在する場合にユーザに顕示しないための識別子との1つに対応する及び対応しない第3の入力と
に応答する。
a)ユーザから第1の所定の入力を受信するインターフェースであって、ユーザアカウントの第1の認可セッションを開始し、及びユーザがユーザアカウントにアクセスし、且つ隠された第2のデータ記録を維持する一方、第1のデータ記録を発見することを可能にするためのインターフェースと、
b)第1の認可セッション中にユーザから第2の所定の入力を受信するインターフェースであって、第1の認可セッションは、1つ又は複数の隠された第2の認可セッションの1つの隠された第2の認可セッションのそれぞれの識別子を示すためにユーザから第3の入力を求めるようにインターフェースを制御するためのものであり、1つ又は複数の第2の認可セッションの先在は、ユーザに顕示されない、インターフェースと、
c)ユーザが第2のデータ記録の少なくとも1つのサブセットを発見することができるそれぞれの第2の認可セッションを開始するための識別子と、1つ又は複数の第2の認可セッションのいずれかが存在する場合にユーザに顕示しないための識別子との1つに対応する及び対応しない第3の入力と
に応答する。
一実施形態では、プロセッサは、第1の認可セッション中にユーザが第1のデータ記録を発見及びアクセスすることを可能にする。
一実施形態では、プロセッサは、第2の認可セッション中にユーザが第2のデータ記録のサブセットを発見及びアクセスすることを可能にする。
一実施形態では、プロセッサは、第2の認可セッション中にユーザが第1の記録を発見することを妨げる。
一実施形態では、プロセッサは、1つ又は複数の第2の認可セッションの1つの認可セッションの別の識別子が存在するかどうかをユーザに顕示しないための識別子の1つに対応する第3の入力に応答する。
一実施形態では、サブセットは、空集合を含む。
一実施形態では、各識別子について、それぞれのサブセットは、互に排他的である。
一実施形態では、メモリは、アプリケーションソフトウェアを格納する。プロセッサは、第2の認可セッションの1つの認可セッションの開始と、アプリケーションソフトウェアによって生成されたデータにより、第2のデータファイルのサブセットの少なくとも1つを更新するためのアプリケーションソフトウェアの実行とに応答する。
一実施形態では、プロセッサは、第2の認可セッションの開始と、アプリケーションソフトウェアによって生成されたデータにより、第2のデータファイルのサブセットを選択的に更新する選択をユーザに提示するためのアプリケーションソフトウェアの実行とに応答する。
一実施形態では、プロセッサは、第2の認可セッションの開始と、メモリ内に格納されるアプリケーションソフトウェアによって生成されるすべてのデータにより、第2のデータファイルのサブセットの1つ又は複数を更新するためのアプリケーションソフトウェアの実行とに応答する。
一実施形態では、第1のデータ記録及び第2のデータ記録は、電子メールメッセージ、SMSメッセージ、ソーシャルネットワーキングメッセージ、画像又は他のデータ、写真又は他の画像ファイル、テキスト、英数字、連絡先データ、デジタル指標及び先のデータの任意の1つ又は複数の組み合わせの1つ又は複数を示すデータを含む。
一実施形態では、計算装置は、その装置が遠隔計算装置から通信データを受信することを可能にするための通信インターフェースを含む。プロセッサは、第2のデータ記録として通信データの少なくともいくつかを格納するための、ユーザからの第4の所定の入力を受信するインターフェースに応答する。
一実施形態では、プロセッサは、第4の所定の入力がないとき、第1のデータ記録として通信データを格納する。
本発明の第3の態様によると、ユーザが計算装置を操作することができるユーザアカウントを提供するための方法が提供される。本方法は、少なくとも第1のデータ記録を格納するためのメモリを提供する工程と、ユーザインターフェースによってユーザから入力を受信する工程と、プロセッサを提供する工程とを含む。プロセッサは、
a)ユーザから第1の所定の入力を受信するインターフェースであって、ユーザアカウントの第1の認可セッションを開始し、及びユーザがユーザアカウントにアクセスし、且つ第1のデータ記録を発見することを可能にするためのインターフェースと、
b)第1の認可セッション中にユーザから第2の所定の入力を受信するインターフェースであって、第1の認可セッションは、隠された第2の認可セッションの識別子を示すためにユーザから第3の入力を求めるようにインターフェースを制御するためのものであり、第2の認可セッションの先在は、ユーザに顕示されない、インターフェースと、
c)第2の認可セッションが存在するかどうかをユーザに顕示しないための識別子に対応しない第3の入力と
に応答する。
a)ユーザから第1の所定の入力を受信するインターフェースであって、ユーザアカウントの第1の認可セッションを開始し、及びユーザがユーザアカウントにアクセスし、且つ第1のデータ記録を発見することを可能にするためのインターフェースと、
b)第1の認可セッション中にユーザから第2の所定の入力を受信するインターフェースであって、第1の認可セッションは、隠された第2の認可セッションの識別子を示すためにユーザから第3の入力を求めるようにインターフェースを制御するためのものであり、第2の認可セッションの先在は、ユーザに顕示されない、インターフェースと、
c)第2の認可セッションが存在するかどうかをユーザに顕示しないための識別子に対応しない第3の入力と
に応答する。
一実施形態では、プロセッサは、1つ又は複数の第2のデータ記録を生成又は更新するための第2の認可セッション中のユーザ活動に応答する。第2のデータ記録は、メモリ内に格納され、第2の認可セッション中にのみ発見可能である。
一実施形態では、プロセッサは、第2の認可セッションを終了するためのユーザからの第4の所定の入力に応答する。
一実施形態では、プロセッサは、装置を主要な認可セッションに戻すために第2の認可セッションの終了に応答する。
一実施形態では、プロセッサは、第2の認可セッションを開始するための識別子の1つに対応するユーザからのその後の第3の入力に応答する。
本発明の第4の態様によると、ユーザが装置を操作することができるユーザアカウントを提供するための計算装置を操作する方法が提供される。本方法は、少なくとも第1のデータ記録をメモリ内に格納する工程と、ユーザインターフェースを介してユーザから入力を受信する工程と、プロセッサを提供する工程とを含む。プロセッサは、
a)ユーザから第1の所定の入力を受信するインターフェースであって、ユーザアカウントの第1の認可セッションを開始し、及びユーザがユーザアカウントにアクセスし、且つ第1のデータ記録を発見することを可能にするためのインターフェースと、
b)第1の認可セッション中にユーザから第2の所定の入力を受信するインターフェースであって、第1の認可セッションは、隠された第2の認可セッションの識別子を示すためにユーザから第3の入力を求めるようにインターフェースを制御するためのものであり、第2の認可セッションの先在は、ユーザに顕示されない、インターフェースと、
c)第2の認可セッションが存在するかどうかをユーザに顕示しないための識別子に対応しない第3の入力と
に応答する。
a)ユーザから第1の所定の入力を受信するインターフェースであって、ユーザアカウントの第1の認可セッションを開始し、及びユーザがユーザアカウントにアクセスし、且つ第1のデータ記録を発見することを可能にするためのインターフェースと、
b)第1の認可セッション中にユーザから第2の所定の入力を受信するインターフェースであって、第1の認可セッションは、隠された第2の認可セッションの識別子を示すためにユーザから第3の入力を求めるようにインターフェースを制御するためのものであり、第2の認可セッションの先在は、ユーザに顕示されない、インターフェースと、
c)第2の認可セッションが存在するかどうかをユーザに顕示しないための識別子に対応しない第3の入力と
に応答する。
本発明の第5の態様によると、ユーザが計算装置を操作することができるユーザアカウントを提供するための方法が提供される。本方法は、第1のデータ記録と、隠されている第2のデータ記録とを格納するためのメモリを提供する工程と、計算装置のユーザインターフェースによってユーザから入力を受信する工程と、プロセッサを提供する工程とを含む。プロセッサは、
a)ユーザから第1の所定の入力を受信するインターフェースであって、ユーザアカウントの第1の認可セッションを開始し、及びユーザがユーザアカウントにアクセスし、且つ隠された第2のデータ記録を維持する一方、第1のデータ記録を発見することを可能にするためのインターフェースと、
b)第1の認可セッション中にユーザから第2の所定の入力を受信するインターフェースであって、第1の認可セッションは、1つ又は複数の隠された第2の認可セッションの1つの隠された第2の認可セッションのそれぞれの識別子を示すためにユーザから第3の入力を求めるようにインターフェースを制御するためのものであり、1つ又は複数の第2の認可セッションの先在は、ユーザに顕示されない、インターフェースと、
c)ユーザが第2のデータ記録の少なくとも1つのサブセットを発見することができるそれぞれの第2の認可セッションを開始するための識別子と、1つ又は複数の第2の認可セッションのいずれかが存在するかどうかをユーザに顕示しない識別子との1つに対応する及び対応しない第3の入力と
に応答する。
a)ユーザから第1の所定の入力を受信するインターフェースであって、ユーザアカウントの第1の認可セッションを開始し、及びユーザがユーザアカウントにアクセスし、且つ隠された第2のデータ記録を維持する一方、第1のデータ記録を発見することを可能にするためのインターフェースと、
b)第1の認可セッション中にユーザから第2の所定の入力を受信するインターフェースであって、第1の認可セッションは、1つ又は複数の隠された第2の認可セッションの1つの隠された第2の認可セッションのそれぞれの識別子を示すためにユーザから第3の入力を求めるようにインターフェースを制御するためのものであり、1つ又は複数の第2の認可セッションの先在は、ユーザに顕示されない、インターフェースと、
c)ユーザが第2のデータ記録の少なくとも1つのサブセットを発見することができるそれぞれの第2の認可セッションを開始するための識別子と、1つ又は複数の第2の認可セッションのいずれかが存在するかどうかをユーザに顕示しない識別子との1つに対応する及び対応しない第3の入力と
に応答する。
本発明の第6の態様によると、ユーザが装置を操作することができるユーザアカウントを提供するための計算装置が提供される。本装置は、少なくとも第1のデータ記録を格納するためのメモリと、ユーザから入力を受信するためのユーザインターフェースと、プロセッサとを含み、プロセッサは、
a)ユーザから第1の所定の入力を受信するインターフェースであって、ユーザアカウントの第1の認可セッションを開始し、及びユーザがユーザアカウントにアクセスし、且つ第1のデータ記録を発見することを可能にするためのインターフェースと、
b)第1の認可セッション中にユーザから第2の所定の入力を受信するインターフェースであって、第1の認可セッションは、隠された第2の認可セッションの識別子を示すためにユーザから第3の入力を求めるようにインターフェースを制御するためのものであり、第2の認可セッションの存在は、第3の入力が、隠された第2の認可セッションの識別子に対応しない限り、ユーザに顕示されない、インターフェースと
に応答する。
a)ユーザから第1の所定の入力を受信するインターフェースであって、ユーザアカウントの第1の認可セッションを開始し、及びユーザがユーザアカウントにアクセスし、且つ第1のデータ記録を発見することを可能にするためのインターフェースと、
b)第1の認可セッション中にユーザから第2の所定の入力を受信するインターフェースであって、第1の認可セッションは、隠された第2の認可セッションの識別子を示すためにユーザから第3の入力を求めるようにインターフェースを制御するためのものであり、第2の認可セッションの存在は、第3の入力が、隠された第2の認可セッションの識別子に対応しない限り、ユーザに顕示されない、インターフェースと
に応答する。
本発明の第7の態様によると、ユーザが計算装置を操作することができるユーザアカウントを提供するための方法が提供される。本方法は、少なくとも第1のデータ記録を格納するためのメモリを提供する工程と、計算装置のユーザインターフェースによってユーザから入力を受信する工程と、プロセッサを提供する工程とを含む。プロセッサは、
a)ユーザから第1の所定の入力を受信するインターフェースであって、ユーザアカウントの第1の認可セッションを開始し、及びユーザがユーザアカウントにアクセスし、且つ第1のデータ記録を発見することを可能にするためのインターフェースと、
b)第1の認可セッション中にユーザから第2の所定の入力を受信するインターフェースであって、第1の認可セッションは、隠された第2の認可セッションの識別子を示すためにユーザから第3の入力を求めるようにインターフェースを制御するためのものであり、第2の認可セッションの存在は、第3の入力が、隠された第2の認可セッションの識別子に対応しない限り、ユーザに顕示されない、インターフェースと
に応答する。
a)ユーザから第1の所定の入力を受信するインターフェースであって、ユーザアカウントの第1の認可セッションを開始し、及びユーザがユーザアカウントにアクセスし、且つ第1のデータ記録を発見することを可能にするためのインターフェースと、
b)第1の認可セッション中にユーザから第2の所定の入力を受信するインターフェースであって、第1の認可セッションは、隠された第2の認可セッションの識別子を示すためにユーザから第3の入力を求めるようにインターフェースを制御するためのものであり、第2の認可セッションの存在は、第3の入力が、隠された第2の認可セッションの識別子に対応しない限り、ユーザに顕示されない、インターフェースと
に応答する。
本発明の第8の態様によると、ユーザが装置を操作することができるユーザアカウントを提供するための計算装置が提供される。本装置は、第1のデータ記録と、隠されている第2のデータ記録とを格納するためのメモリと、ユーザから入力を受信するためのユーザインターフェースと、プロセッサとを含み、プロセッサは、
a)ユーザから第1の所定の入力を受信するインターフェースであって、ユーザアカウントに対する第1の認可セッションを開始し、及びユーザがユーザアカウントにアクセスし、且つ隠された第2のデータ記録を維持する一方、第1のデータ記録を発見することを可能にするためのインターフェースと、
b)第1の認可セッション中にユーザから第2の所定の入力を受信するインターフェースであって、第1の認可セッションは、1つ又は複数の隠された第2の認可セッションの1つの隠された第2の認可セッションのそれぞれの識別子を示すためにユーザから第3の入力を求めるようにインターフェースを制御するためのものであり、所与の第2の認可セッションの存在は、第3の入力がその所与のセッションの識別子に対応しない限り、ユーザに顕示されない、インターフェースと
に応答する。
a)ユーザから第1の所定の入力を受信するインターフェースであって、ユーザアカウントに対する第1の認可セッションを開始し、及びユーザがユーザアカウントにアクセスし、且つ隠された第2のデータ記録を維持する一方、第1のデータ記録を発見することを可能にするためのインターフェースと、
b)第1の認可セッション中にユーザから第2の所定の入力を受信するインターフェースであって、第1の認可セッションは、1つ又は複数の隠された第2の認可セッションの1つの隠された第2の認可セッションのそれぞれの識別子を示すためにユーザから第3の入力を求めるようにインターフェースを制御するためのものであり、所与の第2の認可セッションの存在は、第3の入力がその所与のセッションの識別子に対応しない限り、ユーザに顕示されない、インターフェースと
に応答する。
一実施形態では、各第2のデータ記録は、少なくとも1つのセキュリティフィールドを含む。
本発明の第9の態様によると、ユーザが計算装置を操作することができるユーザアカウントを提供するための方法が提供される。本方法は、第1のデータ記録と、隠された第2のデータ記録とをメモリに格納する工程と、ユーザインターフェースによってユーザから入力を受信する工程と、プロセッサを提供する工程とを含み、プロセッサは、
a)ユーザから第1の所定の入力を受信するインターフェースであって、ユーザアカウントに対する第1の認可セッションを開始し、及びユーザがユーザアカウントにアクセスし、且つ隠された第2のデータ記録を維持する一方、第1のデータ記録を発見することを可能にするためのインターフェースと、
b)第1の認可セッション中にユーザから第2の所定の入力を受信するインターフェースであって、第1の認可セッションは、1つ又は複数の隠された第2の認可セッションの1つの隠された第2の認可セッションのそれぞれの識別子を示すためにユーザから第3の入力を求めるようにインターフェースを制御するためのものであり、所与の第2の認可セッションの存在は、第3の入力がその所与のセッションの識別子に対応しない限り、ユーザに顕示されない、インターフェースと
に応答する。
a)ユーザから第1の所定の入力を受信するインターフェースであって、ユーザアカウントに対する第1の認可セッションを開始し、及びユーザがユーザアカウントにアクセスし、且つ隠された第2のデータ記録を維持する一方、第1のデータ記録を発見することを可能にするためのインターフェースと、
b)第1の認可セッション中にユーザから第2の所定の入力を受信するインターフェースであって、第1の認可セッションは、1つ又は複数の隠された第2の認可セッションの1つの隠された第2の認可セッションのそれぞれの識別子を示すためにユーザから第3の入力を求めるようにインターフェースを制御するためのものであり、所与の第2の認可セッションの存在は、第3の入力がその所与のセッションの識別子に対応しない限り、ユーザに顕示されない、インターフェースと
に応答する。
本発明の第10の態様によると、ユーザが計算装置を操作することができるユーザアカウントを提供するためのシステムが提供される。本システムは、第1のデータ記録と、隠されている第2のデータ記録とをユーザ毎に格納するためのメモリと、ユーザからの入力を受信するためのユーザインターフェースと、システムプロセッサとを含み、システムプロセッサは、
a)所与のユーザから第1の所定の入力を受信するインターフェースであって、そのユーザのユーザアカウントの第1の認可セッションを開始し、及びそのユーザがユーザアカウントにアクセスし、且つ隠された第2のデータ記録を維持する一方、そのユーザの第1のデータ記録を発見することを可能にするためのインターフェースと、
b)第1の認可セッション中にそのユーザから第2の所定の入力を受信するインターフェースであって、第1の認可セッションは、そのユーザの1つ又は複数の隠された第2の認可セッションの1つの隠された第2の認可セッションのそれぞれの識別子を示すためにそのユーザから第3の入力を求めるようにインターフェースを制御するためのものであり、所与の第2の認可セッションの存在は、第3の入力がその所与のセッションの識別子に対応しない限り、そのユーザに顕示されない、インターフェースと
に応答する。
a)所与のユーザから第1の所定の入力を受信するインターフェースであって、そのユーザのユーザアカウントの第1の認可セッションを開始し、及びそのユーザがユーザアカウントにアクセスし、且つ隠された第2のデータ記録を維持する一方、そのユーザの第1のデータ記録を発見することを可能にするためのインターフェースと、
b)第1の認可セッション中にそのユーザから第2の所定の入力を受信するインターフェースであって、第1の認可セッションは、そのユーザの1つ又は複数の隠された第2の認可セッションの1つの隠された第2の認可セッションのそれぞれの識別子を示すためにそのユーザから第3の入力を求めるようにインターフェースを制御するためのものであり、所与の第2の認可セッションの存在は、第3の入力がその所与のセッションの識別子に対応しない限り、そのユーザに顕示されない、インターフェースと
に応答する。
一実施形態では、メモリは、それぞれのユーザの第1のデータ記録及び第2のデータ記録を選択的に格納するための、装置のそれぞれの上における第1のメモリモジュールと、ユーザの第1のデータ記録及び第2のデータ記録を選択的に格納するための、装置から離れている第2のメモリモジュールとを含む。
一実施形態では、計算装置は、少なくとも部分的に、ユーザインターフェースを一括して画定するためのそれぞれの装置インターフェースを含む。
一実施形態では、計算装置は、少なくとも部分的に、システムプロセッサを一括して画定するためのそれぞれの装置プロセッサを含む。
本発明の第11の態様によると、ユーザが計算装置を操作することができるユーザアカウントを提供するための方法が提供される。本方法は、第1のデータ記録と、隠されている第2のデータ記録とをユーザ毎にメモリに格納する工程と、ユーザインターフェースによってユーザから入力を受信する工程と、システムプロセッサを提供する工程とを含み、システムプロセッサは、
a)所与のユーザから第1の所定の入力を受信するインターフェースであって、そのユーザのユーザアカウントの第1の認可セッションを開始し、及びそのユーザがユーザアカウントにアクセスし、且つ隠された第2のデータ記録を維持する一方、そのユーザの第1のデータ記録を発見することを可能にするためのインターフェースと、
b)第1の認可セッション中にそのユーザから第2の所定の入力を受信するインターフェースであって、第1の認可セッションは、そのユーザの1つ又は複数の隠された第2の認可セッションの1つの隠された第2の認可セッションのそれぞれの識別子を示すためにそのユーザから第3の入力を求めるようにインターフェースを制御するためのものであり、所与の第2の認可セッションの存在は、第3の入力がその所与のセッションの識別子に対応しない限り、そのユーザに顕示されない、インターフェースと
に応答する。
a)所与のユーザから第1の所定の入力を受信するインターフェースであって、そのユーザのユーザアカウントの第1の認可セッションを開始し、及びそのユーザがユーザアカウントにアクセスし、且つ隠された第2のデータ記録を維持する一方、そのユーザの第1のデータ記録を発見することを可能にするためのインターフェースと、
b)第1の認可セッション中にそのユーザから第2の所定の入力を受信するインターフェースであって、第1の認可セッションは、そのユーザの1つ又は複数の隠された第2の認可セッションの1つの隠された第2の認可セッションのそれぞれの識別子を示すためにそのユーザから第3の入力を求めるようにインターフェースを制御するためのものであり、所与の第2の認可セッションの存在は、第3の入力がその所与のセッションの識別子に対応しない限り、そのユーザに顕示されない、インターフェースと
に応答する。
本発明の第12の態様によると、複数のタイプのデータファイルから一括して引き出され、且つメモリ内に格納される複数の隠されたデータ記録のデータ構造が提供される。各データ記録は、隠されたセッションに関連付けられ、且つそれぞれのデータファイルから引き出される暗号化コンテンツデータと、データ記録の第1の識別子を含むための記録識別フィールドと、それぞれの隠されたセッションの識別子を含むためのセッション識別フィールドと、それぞれのデータファイルのタイプの識別子を含むためのタイプフィールドとを含む。
一実施形態では、各データファイルの暗号化コンテンツデータは、主ファイルと二次ファイルとを含む。
一実施形態では、主ファイルは、それぞれのデータファイルのコンテンツを示し、及び二次ファイルは、それぞれのデータファイルのサムネイルファイルである。
一実施形態では、各データ記録は、記録が当初関連付けられたそれぞれの隠されたセッションの識別子を含むための初期セッション識別フィールドを含む。
一実施形態では、各データファイルは、それぞれ計算装置を有する複数のユーザの1人に関連付けられ、及びメモリは、そのユーザに関連付けられた隠されたデータ記録を選択的に格納するための、計算装置のそれぞれの上における第1のメモリモジュールと、データ記録を選択的に格納するための、装置から離れているコンピュータシステムの第2のメモリモジュールとを含む。
一実施形態では、各データ記録は、そのデータ記録の第2の識別子を含むためのシステム識別フィールドを含む。
一実施形態では、第1の識別子は、それぞれの計算装置によって割り振られ、及び第2の識別子は、計算システムによって割り振られる。
一実施形態では、各データ記録は、それぞれの記録ファイルが第2のメモリ内に格納されるかどうかを示すための格納識別フィールドを含む。
一実施形態では、複数の隠されたセッションが存在し、及び各データ記録は、1つのこのようなセッションに関連付けられる。
本明細書全体にわたる「一実施形態」、「いくつかの実施形態」又は「実施形態」への参照は、その実施形態に関して説明される特定の機能、構造又は特徴が本発明の少なくとも一実施形態に含まれることを意味する。したがって、本明細書全体にわたる様々な箇所における「一実施形態では」、又は「いくつかの実施形態では」、又は「実施形態では」という語句の出現は、必ずしもすべてが同じ実施形態を参照するとは限らないが、参照され得る。さらに、特定の機能、構造又は特徴は、1つ又は複数の実施形態において、本開示から当業者に明らかになるであろう任意の好適な方法で組み合わせられ得る。
本明細書で使用されるように、別途規定しない限り、共通の対象物を説明するための「第1」、「第2」、「第3」などの順序形容詞の使用は、同様の対象物の様々な例が参照されていることを示すのみであり、したがって、そのように記述された対象物が時間的に、空間的に、順位において、重要度において又は任意の他の方法のいずれかで所与のシーケンスでなければならないことを意味するように意図されていない。
文脈が明確に必要としない限り、以下の特許請求の範囲及び本明細書の説明において、「含んでいる」、「からなる」及び「~を含む」という用語は、「以下に続く要素/特徴を少なくとも含むが、他を排除しない」ことを意味する開放用語である。したがって、「含む」という用語は、特許請求の範囲において使用される場合、その後に列挙される手段、又は要素、又は工程に限定されると解釈されるべきでない。例えば、「AとBとを含む装置」という表現の範囲は、要素A及びBのみからなる装置に限定されるべきでない。本明細書で使用される「包含している」、「~を包含する(which includes)」、「~を包含する(that includes)」という用語も、「以下に続く要素/特徴を少なくとも有するが、他を排除しない」ことを意味する開放用語である。したがって、「包含する」という用語は、「含む」と同意語であり、それを意味し、且つそれと交換可能に使用され得る。
本明細書で使用されるように、「例示的」という用語は、品質を示すこととは対照的に、一例を提供するという意味のものである。すなわち、「例示的実施形態」は、必ず例示的品質の実施形態であるのとは対照的に一例として提供される実施形態である。
本発明の実施形態について、一例として以下の添付図面を参照して次に説明する。
本明細書で説明されるのは、ユーザが装置を操作することができるユーザアカウントを提供するための計算装置及び方法である。
図1を参照すると、ユーザ103が電話101を操作することができるユーザアカウント102(図2に概略的に示されるように)を提供するためのスマートフォン101の形式の計算装置が概略的に示される。スマートフォンは、少なくとも第1のデータ記録105を格納するためのメモリをオンボードメモリモジュール104の形式で含む。電話101は、通常、手動入力の形式でユーザから入力を受信するためのユーザインターフェース106も含むが、必ずしも排他的に含まない。プロセッサ107は、アカウント102に対する第1の認可セッション108を開始するための、ユーザ103から第1の所定の入力を受信するインターフェース106に応答し(図3に概略的に示されるように)、ユーザ103がアカウント102にアクセスし、且つ第1のデータ記録105を発見することを可能にする。プロセッサ107は、隠された第2の認可セッション109の識別子を示すようにユーザ103から第3の入力を求めるようにインターフェース106を制御するセッション108中、ユーザ103から第2の所定の入力を受信するインターフェース106にも応答する。その際、インターフェース106は、セッション109又は任意の他の同様のセッションが先在するか否かをユーザ103に顕示しない。プロセッサ107は、セッション109又は任意のこのような他のセッションが存在するかどうかをユーザ103に顕示しないための識別子に対応しない第3の入力にも応答する。
電話101は、通常、1つ又は複数の中間通信ネットワーク(図示せず)を介して電話101と他の電子装置との間の電子通信を許容するための通信インターフェース115も含む。
モジュール104は、とりわけ、電話101により提供される機能及び制御を提供するためにプロセッサ107によりアクセス及び実行されるソフトウェア指示116を格納する。この実施形態では、ソフトウェア指示は、本発明による電話101の特定の機能に寄与するためのアプリケーションソフトウェア(以下に説明される)を含む。モジュール104は、(この実施形態ではデフォルト設定で)隠されたデータ記録である第2のデータ記録117も格納する。
電話101は、その中に又はその上に電話101の他の部品が含まれる及び/又は搭載される筐体118も含む。添付図面において明瞭性を保持するために明示的に示されない他の部品も、その操作を許容するために電話101に含まれることが当業者により理解される。
プロセッサ107は、図3に示すように、時刻T0においてアカウント102のセッション108を開始するための電話101の正しいアクセスパスワードの形式でユーザから第1の所定の入力を受信するインターフェース106に応答する。T0~T4にわたるセッション108中、プロセッサ107は、ユーザ103がアカウント102と第1のデータ記録105とにアクセスすることを可能にする一方、同時にユーザ103が第2の記録117を発見し、且つアクセスすることを妨げる。プロセッサ107は、ユーザ103からの第3の入力を求めるようにインターフェース106を制御するためのセッション108(すなわちT0<t<T4)中、ユーザ103がアプリケーションソフトウェアを活性化するか又は入力することを促す形式でユーザ103から第2の所定の入力を受信するインターフェース106にも応答する。この実施形態における第3の入力は、セッション109の識別子に対応する必要がある4桁コードの形式を取る。4桁コード(すなわち第3の入力)を求める際、インターフェース106は、電話101上にセッション109が存在するか否かをユーザ103に顕示しない。すなわち、第2のセッションの可用性は、電話101の使用を介するのみではユーザ103に明らかにならない。第3の入力としてユーザ103により提供される4桁コードが識別子に対応する場合、プロセッサ107は、T1においてセッション109を開始し、セッション109が終了されるまでユーザ103がデータ記録117を発見することを可能にする。すなわち、データ記録117へのアクセスは、T1<t<T3にわたって許容される。
第1のデータ記録105及び第2のデータ記録117は、隠蔽状態と非隠蔽状態とから選択されるそれぞれのアクセス状態を有する。セッション108中、記録105のアクセス状態は、記録105のアクセス状態が隠蔽状態であるセッション109中以外には非隠蔽状態である。すなわち、ユーザ103がセッション109を開始し、記録117を発見し、それにアクセスすることができると、ユーザ103は、もはや記録105にアクセスしない。しかし、他の実施形態では、ユーザ103は、セッション109中の記録105へのアクセスを保持する。これは、2つの例示的実施形態に関して以下に表される。
図2に示すような例示的実施形態A:
図6に示すような例示的実施形態B:
この実施形態では、第1の所定の入力は、所定の4桁コードを入力することにより電話101をロック解除する。すなわち、正しい所定のコードが入力された場合、ユーザ103は、電話101により通常提供されるパスワードセキュア環境においてユーザアカウント102と記録105とにアクセスすることができる。あまり好適でない実施形態では、第1の所定の入力は、電話101をスタンバイ状態又はオフ状態からオン状態に容易に進ませる。他の実施形態では、アカウント102へのアクセスのためのセキュア環境は、4桁以外のパスワード又はパスコードにより提供される。別の実施形態は、ジェスチャ、可聴情報又はモジュール104内にセキュアに格納されたバイオメトリック記録に十分に整合すると思われるユーザからの他のバイオメトリック情報などの非英数字コードに依存する第1の所定の入力を活用する。
本発明の好適な実施形態は、計算装置のユーザが様々なデータ記録(記録のタイプにかかわらず)を、その装置を使用する別の人から又はさらに計算装置により実行される他のソフトウェアから内密にしておくことを可能にする。いくつかの実施形態は、内部アクセスコード体系を、計算装置により提供されるユーザアカウント内に実装するためにソフトウェア(計算装置上で動作するソフトウェアアプリケーションの形式の)を使用する。このアクセスコード体系は、ユーザにより入力及び出力通信情報に選択的に(手動及び/又は自動的のいずれかで)適用され得る。そのデータは、第1のデータ記録又は第2のデータ記録のいずれかであるデータ記録内でタグ付けされる。第1のデータ記録は、通常、ユーザアカウントを介してアクセス可能である。一方、第2のデータ記録の発見及びそれへのアクセスは、ユーザが他の付随信用証明書を提供する必要なく関連するアクセスコードによりロックされる(すなわち隠される)か又はロック解除される(すなわち隠されない)。アクセスコードは、パスワードセキュア環境の内部又は外部で4桁コードとして構成され得る。すなわち、ユーザアカウントは、パスワード、バイオメトリック入力又は他のセキュリティ処置に従う必要がない。但し、好ましいのは、パスワードセキュア環境の内部の実施のものである。アクセスコード(すなわちパスワードなど)は、桁で構成されるプライベートパスワードのようなコードであり得るが、他の実施形態では一連の英数字及び/又は様々な画像、ジェスチャ、サイン若しくは追加タイプの検証方法で構成される。いくつかの実施形態では、複数桁コードが単独で使用される。一方、他の実施形態では、複数桁コードは、戻される隠されたデータの成功した応答のためにそのIDにリンクされたアクセスコードを必要とするIDのような一意的オープン非パスワードと組み合わせて使用される。好適な実施形態では、既存のアクセスコードが、関連する隠されたデータをロック解除(すなわち隠蔽解除)するために問題なく入力されない限り且つそのようにされるまで、表示されるために利用可能な隠されたデータの、計算装置上に格納されたリストは存在しない。すなわち、アクセスコード又はその存在の指標は、正しいアクセスコードが第3の入力として入力されるまでユーザに可視的に提示されない。
上記実施形態は電話101などのスマートフォンを参照して説明されたが、それは、デスクトップコンピュータ、ラップトップコンピュータ、ウェアラブル装置、タブレットコンピュータ、他の携帯型装置及びATM、情報キオスクなどの他のスタンドアロン又はネットワーク可能計算装置などの他の計算装置にも適用可能であることが理解される。これらの計算装置は、通常、それぞれiOS、アンドロイド(登録商標)、ウィンドウズ(登録商標)、ウィンドウズ(登録商標)デスクトップ、Mac OSXなどと呼ばれるものなどのオペレーティングシステムを有することになる。本発明の実施形態は、通常、このようなオペレーティングシステムの少なくとも1つの上で実行することができる好適に構成されたアプリを活用する。
第1及び第2のデータ記録は、広範囲の利用可能データ記録から選択され得る。上記実施形態は、それぞれが以下の1つ又は複数である第1及び第2のデータ記録を提供する:電子メールメッセージ、SMSメッセージ、ソーシャルネットワーキングメッセージ、画像又は他のデータ、写真又は他の画像ファイル、テキスト、連絡先記録、閲覧履歴、電話呼履歴、装置上で実行するアプリケーションソフトウェアにより保持される他のデータ、走査された文書又は画像、英数字、連絡先データ、デジタル指標、ポータブルドキュメントフォーマットファイル、テキストファイル、映像ファイル、ワードプロセッシングファイル、スプレッドシート、プレゼンテーション及び先のデータ記録の任意の1つ又は複数の組み合わせ。
非常に多くの理由のため、計算装置のユーザは、1つ又は複数のデータ記録(又は任意の他のタイプのデータ)をその計算装置の別のユーザから又はその装置上で実行する他のアプリケーションソフトウェアから内密にすることを望み得る。この機能は、そのアクセスが望まれるたびにユーザにより他の付随信用証明書が入力される必要性なしに、1つの又はある範囲の同様又は異種のデータタイプに適用され得、且つそのデータへのアクセスをロック及びロック解除するために使用され得る隠された識別子の内部体系を利用することにより、本発明の実施形態により可能にされる。識別子は、ログインされた環境の内部又は外部でPINコードとしての役割を果たす。但し、ログインされた環境の内部が好適である。識別子は、所定の一連の桁を含むプライベートパスワードのようなコードであり得るが、他の実施形態では、英字及び/又は様々な画像、及び/又はサイン、及び/又は本特許明細書内の他のいずれかの箇所で述べられるような追加タイプの検証方法が使用される。
ユーザは、識別子として任意の1つ又は複数の連絡先、連絡先詳細、メッセージ、電子メール又は任意のこのような送信可能データを適用することができる。このデータの多くの例が本特許明細書を通して提供される。このデータの多くの例は、テキストファイル、映像ファイル、画像ファイル、HTMLファイル、リッチテキストファイル、PDFフォーマットファイルなどの多くのファイルタイプを含む。実施形態のアプリケーションソフトウェアは、その連絡先又は他のデータの詳細を効果的に隠すために、そのデータに識別子を正しく適用した後にユーザが記録105及び117として任意のデータファイルを保存することを可能にする。すなわち、データは、1つ又は複数の第2のデータ記録として保存されことになる。データは、その後、関連する第2の認可セッションが開始された場合にのみ、ユーザにより発見可能且つアクセス可能になる。
第2のデータ記録は、第2のセッションを開始する関連する正しい識別子により、それらの第2のデータ記録をユーザがロック解除するまで、ソフトウェアアプリケーション内部の任意のビューから完全に隠される。ユーザは、同じ識別子が異なるデータに適用されると、同じ第2の認可セッション下において、同じ又は異種タイプであるかに関わらず、自動的にデータをグループ化し得ることが理解される。例えば、ユーザが、識別子1234を使用することによりいくつかのデータを第2のデータ記録として格納し、その後、第2の認可セッション中にのみアクセスされるより多くのデータを追加することを望む場合、ユーザは、関連するデータを選択し、識別子1234を入力することができる。追加の第2の記録(又は更新される既存の第2の記録)は、関連するデータが第1の認可セッション中に効果的に隠されるように、また識別子1234を有する第2の認可セッション中に発見可能になるように生成される。
ソフトウェアアプリケーションのユーザは、そのセッションに関連付けられた第2のデータ記録に適用するためにそれぞれの第2の認可セッションの他の様々な設定も選択することができる。例えば、連絡先又は連絡先の群が隠蔽状態である(その連絡先を表示するために活性化されたPINを有しない)場合に通知が表示されるか否か、連絡先により電話呼履歴を隠すべきかどうか、単にその連絡先の連絡先詳細を隠す及び/又はその連絡先を有するメッセージ履歴を隠すべきかどうかを選択する。後者は、ソフトウェアアプリケーションと、SMSメッセージングと、音声呼、その連絡先との映像共有、写真共有などの任意の他のタイプの通信方法との間のメッセージングを含むであろう。
第2のデータ記録が発見可能になり、隠された連絡先又は他の第2のデータがロック解除されると、これらは、通常、それ自体のセクション内に表示され、詳細をロック解除した人に、いずれの詳細がロック解除され、且つ所定の時間にオープンとなるかを正確に分かるようにするであろう。しかし、他の実施形態では、第1のデータの中でも特に、隠されていない第2のデータ(隠されていない現在の連絡先詳細、又は電話呼履歴詳細、又はメッセージ詳細を含む)が表示される。連絡先又は他のデータなどの第2のデータ記録がロック解除されると、詳細をロック解除したユーザは、第2のデータが再び自動的に隠されるかどうか、又は第2のデータ記録として保持のために選択されるかどうかを判断することができる。他の選択肢は、以下のものを含む:ソフトウェアアプリケーションが閉じられるか又は最小限にされると、関連する第2のデータ記録を自動的に隠すこと、一定期間後に関連する第2のデータ記録を自動的に隠すこと、割り込み又はキルスイッチを使用して一時的に発見可能な第2のデータ記録を隠すこと、別のタイプの物理的又は口頭命令を使用して一時的に発見可能な第2のデータ記録を隠すこと、ユーザ選択に基づき、一時的に発見可能な第2のデータ記録を手動で隠すこと。最後の選択肢は、優先的には、活性化されると、任意の現在発見可能な第2のデータ記録を自動的に隠すキルスイッチ型ボタンを含む。
ソフトウェアアプリケーションの1つのシナリオは、以下のとおりである。ユーザAは、アプリケーションソフトウェアを実行する計算装置上にユーザアカウントを生成し、それらの電話装置連絡先をソフトウェアにインポートする。アプリケーションソフトウェアの使用を介して、ユーザAは、通信する他のユーザを見つけ、それらのユーザの連絡先詳細をユーザAの計算装置内の連絡先リストに追加する。ユーザAは、これらのインポートされた連絡先から「Bill」、「Bob」及び「Bryan」と呼ばれる3つの連絡先を選択する。ユーザAはまた、自らのソフトウェアアプリケーションユーザ連絡先のうちの「TMID1」及び「TMID2」と呼ばれる2つを選択する。次に、ユーザAは、同じ識別子(この例では識別子4567である)をすべての5つの連絡先に適用する。ユーザAは、連絡先TMID1、TMID2との通信に関して生成されるすべてのデータが識別子4587に対する第2のデータとして自動的に保存されることを選択する。したがって、すべての電子メール、メッセージ及び他のこのようなアプリケーション生成データは、識別子4567に関連付けられた第2のセッションが終了すると隠されたままである。この例におけるすべてのデータは、SMS履歴、メッセージ/チャット履歴、電話呼履歴などを含むであろう。第2のデータ記録の任意の1つ又は複数が特定のソフトウェアアプリケーションによる使用のためにのみ生成される場合、その特定のソフトウェアアプリケーションは、識別子4567に関連付けられた第2の認可セッション中に第2のデータ記録のみを発見し得ることになる。すなわち、関連する第2の記録は、識別子4567が第2のデータ記録をロック解除/隠蔽解除するために入力されるまで発見可能にならない。識別子は、第3の入力としてユーザから求められ、これは、通常、図4に示すようにユーザ103に画面イメージ55を提示するインターフェース106により行われる。ユーザAは、識別子4567に対する第2の記録として格納された連絡先が、ソフトウェアアプリケーションが閉じられるか又は最小化されると再び隠されることを選択する。
次に、ユーザAは、2つの他の装置連絡先(例えば、「Sue」及び「Shannon」)と、1つの他のソフトウェアアプリケーションユーザ、例えば「TMID3」とを選択し、次に識別子1234をそれらのすべてに適用することにより、そのデータを第2の認可セッションに割り振る。すなわち、第2の記録は、識別子1234に関連付けられた第2の認可セッションが開始されない限り且つそれが開始されるまで隠されたままであるそのデータを含むように更新される。ユーザAは、SueとのSMS及びチャット会話が隠されるが、Sueの電話呼履歴及び連絡先詳細がオープンのままであることを選択する。ユーザAは、電話呼履歴、及びSMS、及びチャット会話がShannonに関して隠されるが、連絡先詳細がオープンなままであることを選択する。ユーザAは、連絡先詳細と、SMS及びチャット会話と、電話呼履歴とがTMID3に関して隠されることを選択する。ユーザAは、識別子1234に関連付けられたすべての連絡先がオープンなままであること(すなわち第1のデータ記録の一部のままであること)を選択し、これらの連絡先は、ユーザAがこれらを手動で隠すことを開始した場合にのみ隠される。
アプリケーションソフトウェアは、すべての隠された連絡先(すなわち第2のデータ記録として格納された連絡先)が隠されたままである状態において開かれる。ユーザAは、識別子4567をキー入力することにより第3の入力をインターフェース106に提供し、その識別子に関連付けられた第2の認可セッションが開始される。したがって、Bill、Bob、Bryanの連絡先詳細、TMID1及びTMID2が出現し、発見可能且つアクセス可能になる。一方、すべての他の連絡先(及び他の第1のデータ記録)は、隠される。第2の認可セッションが終了すると、ユーザAは、第1の認可セッションに戻り、識別子1234をキー入力し、その結果、関連する第2の認可セッションが開始される。したがって、SueのSMS及びチャット会話、Shannonの電話呼履歴及びSMS及びチャット会話並びにTMIDSの連絡先詳細、SMS及びチャット会話、電話呼履歴は、すべてオープンにされ、顕示される。
ユーザAは、識別子1234及び4567が存在したか又は関連する第2の認可セッションが先在したといういかなる指標も、いかなる時点でも見ることができなかった又は検出することができなかったことに注意すべきである。ユーザAは、ユーザAがそれらのセッションの識別子を割り当て再入力したため、それらの2つの第2の認可セッションが先在する(すなわち開始されるために利用可能である)ことのみを知っている。
次に、ユーザAは、ソフトウェアアプリケーションを閉じる。Bill、Bob、Bryan、TMID1及びTMID2のために保持された第2のデータ記録は、すべて再び自動的に隠される。識別子4567に関連付けられた第2の認可セッションは、終了される。
いくつかの実施形態では、Sue、Shannon及びTMID3の第2のデータは、ユーザAがキルスイッチなどの方法を使用することにより再び手動でそれを隠すか、又は識別子1234に関連付けられた第2の記録の詳細を特に隠すまでオープンなままである。
割り当てられた識別子は、特定のグループ又は特定の組の第2のデータ記録に関して変更及び更新され得る。例えば、連絡先は、異なる識別子に関連付けられた別の第2の認可セッションにスワップされ得るか、又は複数の第2の認可セッションの一部であり得る。様々な第2の認可セッション間でデータを転送又は共有するこのような行為は、関連する第2のデータが、既に関連付けられた第2の認可セッション内で発見可能である場合にのみ実現される。他の場合、計算装置のユーザA又は任意のユーザは、第2のデータがアプリ又は計算装置内に存在するといういかなる証拠も提供されない。
別のシナリオは、ユーザBが第1の認可セッションにおいてソフトウェアアプリケーションを開き、且つ会話を形成するためにメッセージを別のユーザ(応答され得る)などに送信することである。次に、ユーザBは、その結果の会話が1つ又は複数の第2のデータ記録として保存されると判断する。関連する識別子が会話に適用されると、会話は、現在の第1のセッション中に消え、関連付けられた第2の認可セッションを開始するためにユーザが関連する識別子を入力する場合にのみ、再び発見可能となり、アクセス可能になる。
本明細書における教示の恩恵を所与として、第1のデータ記録及び第2のデータ記録へのデータの割り振りの他の組み合わせ及び順列が可能であることと、本発明の実施形態は、第2のデータ記録内に保存されたデータの秘密性及び機密性を保護し、選択的に維持するために大きい柔軟性をユーザに提供することとが当業者により理解される。
次に、本発明の一実施形態による方法について図4を参照してさらに詳細に述べる。特に、人(ユーザ103と呼ばれる)は、第1の所定の入力を提供することにより電話101にアクセスすることができる。この実施形態では、電話101は、TipeMEと呼ばれる連絡先アプリケーションソフトウェアが予めロードされている。このアプリケーションは、ユーザ103が、提示されている機能に接触することを一括して可能にする補足ソフトウェアを実行するサーバ(図示せず)と相互作用することを可能にするために、電話101上でローカルに実行する。サーバは、とりわけ、これら全体システムにより提供される機能の操作を容易にするための運用データと他のデータとを格納するためのサーバデータベース(SDB)を含む。ユーザは、図4に示すようなログイン画面がインターフェース106により置き換えられるように、インターフェース106により提示されるアイコンを手動でタップすることによりアプリケーションソフトウェアを開始することができる。次に、ユーザ103は、自らの登録された電子メールアドレスに加えて、関連する所定のパスワードを、図4の参照符号1の上下にそれぞれ存在するテキストフィールドに入力することによりアプリケーションソフトウェア(及びしたがってサーバ側ソフトウェア)にログインする。次に、ユーザ103は、インターフェース106を介して、提示されたログインボタン26をタップする。入力された電子メール又はパスワードが正しくなければ、ユーザ103に通知するためにエラーポップアップがインターフェース106上に提供される。電子メール及びパスワードは、SDBから参照される。
図4に示す仮想ボタン2は、選択肢のリストを拡大するためにユーザ103により選択される。この実施形態では、2つの選択肢は、ボタン2を押した後に出現する。これらは、図4に示され、参照符号3の上下にそれぞれ存在する。特に、これらの選択肢は、「パスワード回復」及び「関連情報」とタイトルを付けられる。パスワード回復ボタンを選択することで、ユーザ103に忘れたパスワードを回復する手順を開始できるようにするウェブページをロードすることになる。関連情報ボタンを選択することで、アプリケーションソフトウェアと、アプリケーションソフトウェアが行うものとに関するさらなる詳細を有するウェブページをロードすることになる。
ユーザ103が、使用するためのアプリケーションソフトウェアに依然として登録されていなければ、ユーザは、登録手続を開始するために登録ボタン4を選択することができる。この登録手続は、第1の登録画面5(インターフェース106によりユーザ103に提示される)を含み、ユーザ103にプロファイル写真を挿入することと、登録に成功したアカウントに後に関連付けられる様々なコンタクトポイントを追加することとを許容する。この特定の画面5は、必要に応じて登録手続中に戻され得る。
ユーザ103は、プロファイル写真インターフェースをロードし、プロファイル写真を追加するためにアイコン6を手動で(又はカーソル若しくは他のポインティング装置により)選択することができる。アイコンが選択された後、ユーザ103は、「それらのギャラリーから写真を選択する」又は「写真を撮る」ように促される。ユーザ103が第1の選択肢を選択する場合、ユーザのギャラリーが表示される。ユーザは、電話101内に保持された既存写真を選択することができる。ユーザが第2の選択肢を選択する場合、装置カメラが開始及びロードされる。カメラにより捕捉された次のデジタル画像が次の工程にロードされるために提示される。次の工程では、ユーザは、自らの好みに応じて写真を切り取り、回転させることができる。任意の所望のトリミング及び回転が実行された後、ユーザは、フィルタ効果を画像に追加することができる。フィルタ効果(存在する場合)が画像に適用されると、ユーザ103は、次の工程に進むことを確認する前に結果をプレビューすることができるようになる。ユーザは、それらのプロファイル写真が円形の切り取りによりどのように見えるかを視覚化するためにアイコン6を押すこともできる。
ユーザ103は、より多くのタイプのコンタクトポイントをリストに追加するためにアイコン10を選択することができる。
デフォルト設定において、この実施形態では、ユーザ103は、図4の参照符号11に隣接するそれらのそれぞれのフィールド内に電話番号、モバイル番号及び/又は電子メールアドレスを入力することができる。
入力されたデータの結果に満足すると、ユーザ103は、登録手続の次の工程に移動するためにボタン12を選択することができる。代替的に、ユーザ103は、「スキップ」ボタン13を選択することができる。この場合、画面上のあらゆる入力されたデータが無視され、登録手続の次の工程がロードされる。この次の工程において、ユーザ103は、有効電子メールアドレスを入力する。この電子メールアドレスは、一意的でなければならず、SDB上に格納されたログイン電子メールアドレスに対応しなければならない。加えて、ユーザ103は、少なくとも6文字を有しなければならない有効パスワードをフィールド15に入力しなければならない。他の実施形態では、別の要件がパスワードに課される。
フィールド16では、ユーザ103は、自らが位置付けられる最も近い町又は市を入力することにより有効な場所を入力しなければならない。ユーザがそれらの場所を入力する間、入力された文字は、世界中の最も主要な町及び市の広汎なリストを含むSDBに戻されて参照される。したがって、最初の3文字が入力された後、自動応答リストがフィードバックされる。リストは、ユーザ103がより多くの文字を入力するにつれて最小化され続ける。ユーザ103は、進むことができる前に、示唆されたリストから場所を選択しなければならない。したがって、この工程では、ユーザ103は、有効且つ一意的な電子メールアドレス及びパスワードを入力していなければならず、場所を選択していなければならない。前提条件が満たされることなく試みが進められる場合、エラー応答がインターフェース106上に表示される。
この実施形態では、接頭辞が、ユーザの選択場所に基づいてアプリケーションソフトウェアのユーザIDに追加される。この接頭辞は、通常、目に見えないが、異なる国などの他の領域内の別の登録されたユーザと接触することを試みようとするユーザの使用のために利用可能である。
フィールド14、15及び16を埋めることが成功すると、ユーザ103は、次の工程に進むためにボタン17を選択することができる。この実施形態において且つこのアプリケーションソフトウェアを使用することにより、登録手続における次の工程がロードされる前に場所が選択されることが重要である。これは、場所が、いずれのユーザIDがそのユーザに利用可能になるかを解読するための重要なキーであるためである。この実施形態では、フィールド14、15及び16に含まれるテキストがSDBへのAPIを介して既にチェックされている。
次に、ユーザ103は、フィールド18において、アプリケーションソフトウェアの使用を可能にするための有効且つ利用可能なユーザIDを選択することができる。この実施形態におけるユーザIDの可用性は、2つの要因(規定の場所及びユーザ103により選択されたプランタイプ)に主に基づく。この実施形態では、プランタイプがカラーコード化される。一方、他の実施形態では、異なるコードのプランタイプが使用される。ユーザIDの一意性に関するさらなる詳細が以下に提供される。
ユーザ103は、モバイル電話番号をフィールド19内に入力することができる。入力される番号は、コンタクトポイントのユーザのリストに追加される。
次の工程では、ユーザ103は、フィールド20内のプランタイプと色とを選択しなければならない。プランタイプの4つは、1つのデフォルト色を含む。プラン1の色は、銅であり、プラン2の色は、銀であり、プラン3の色は、金であり、またプラン4の色は、白金である。他の実施形態では、異なる数のプランタイプが提供され、異なる識別要素が使用される。
ユーザ103が、無料アカウントを有することをフィールド20から選択する場合、ユーザ103は、フィールド21から選択すべき別の色選択肢を有することになる。例えば、この実施形態では、無料アカウントの色のリストは、緑、青、黒、白、黄、ピンク、赤及びオレンジに色付けされる。しかし、他の実施形態では、異なる又は追加の色がリストに含まれる。
次に、ユーザは、それらのアカウントを登録することを試みるために登録ボタン22を選択することができる。登録の成功は、SDBへのAPIを介してチェックされる特定の要件に基づく。この実施形態におけるこれらの要件は、以下のとおりである:電子メールアドレスは、SDB内のログイン電子メールアドレスとして一意的でなければならない;パスワードは、使用される規則に従って有効でなければならない;ユーザ103は、有効な場所を選択していなければならない;ユーザIDは、選択された場所とプランカラーとに基づき、その場所に関して一意的でなければならない。例えば、ユーザ103が青色によりオーストラリア内の「shane」のユーザIDを登録することを望む場合、APIは、オーストラリア内の「shane」のユーザIDが青色により登録されているかどうかを見るためにSDBをチェックする。青色がそのユーザIDによりその場所内で既に登録されていれば、ユーザ103は、利用可能な別のカラータイプを選択することができる。これは、ユーザIDの一意性が、場所と、ユーザID内のテキストと、色とに基づくことを意味する。したがって、ユーザが別のユーザにより検索される場合、別のユーザも第1のユーザに関連付けられた色を見ることができ、これによりユーザID全体が同一であるかどうかを自ら迅速且つ容易に見分けることを可能にする。
無料アカウントが生成される場合、次の工程は、最近生成されたアカウントによりログイン状態のダイヤルパッド画面に進むことである。生成されたものが有料アカウントである場合、次の工程は、関連する支払い協定が結ばれることを可能にするために支払い画面に進む。いずれの場合も、APIは、SDBと接続し、アカウントを生成することになる。
連絡先リスト画面24は、この実施形態では、ユーザID連絡先及び装置連絡先の混合を含むソフトウェア特徴である。ユーザID連絡先は、自らのユーザIDを有する人によりアプリケーションソフトウェアを使用して生成される連絡先詳細である。このユーザID連絡先は、通常、アプリケーションソフトウェアの他のユーザが見るために利用可能である。装置連絡先は、ログインしたユーザがそれらの装置連絡先リストから(例えば、vCardスタイルフォーマットから)ソフトウェアアプリケーションにインポートされた連絡先、又はユーザID所有者がアプリケーションソフトウェアを使用して生成し、ソフトウェアアプリケーションの内部に内部的に格納した連絡先のいずれかである。好適には、このような連絡先は、SQLiteなどの方法を使用することによりアプリケーションソフトウェアの内部にローカルに格納される。
アプリケーションソフトウェアの内部に格納されると、ユーザID連絡先は、装置連絡先から異なる方法で識別され得る。この実施形態では、特定の印刷バッジがユーザID連絡先25のプロファイル画像に適用され、ユーザが、これがユーザID連絡先であることを理解できるようにする。ユーザID連絡先は、インポートされた装置連絡先と若干異なる方法でも格納される。ユーザID連絡先は、ユーザIDの所有者により更新される。次に、ユーザID連絡先に含まれるデータは、そのアプリケーションソフトウェア内のそのユーザIDにアクセスするか、又はそのユーザIDをそのアプリケーションソフトウェア内に格納する任意の他のユーザと同期される。すべてのこれらの行為は、当然のことながら、システムが動作する異なる管轄区の関連するプライバシー規則に準拠するように変わる。
装置連絡先26がアプリケーションソフトウェアの内部に格納されると、装置連絡先26は、ユーザID連絡先と異なる方法で識別され得る。この実施形態では、装置連絡先は、スマートフォン上で使用されるものと同様のアイコンにより部分的に識別される。アイコンは、プロファイル画像セクションに適用され、ユーザが、それがユーザID連絡先ではなく装置連絡先を示すことを理解できるようにする。装置連絡先は、ユーザID連絡先に異なる方法で格納される。なぜなら、この実施形態では、装置連絡先をアプリケーションソフトウェアの内部にインポートしたか又はそれを生成したユーザは、「多くのユーザが1人のユーザから更新を受信する」ユーザID連絡先方法とは対照的に、連絡先を処理する従来の方法のような「単一ユーザがすべての連絡先を更新する」ことを採用する、連絡先に対する変更を記録及び更新する責任を負うからである。
連絡先26及び27に関連付けられた多くの異なるタイプのデータが存在し得ることに留意することが重要である。一例として、これは、電話番号、プロファイル写真、電子メール、アドレス、ファックス番号、誕生日、名前、タイトル、地位、宣伝文、URL、ソーシャルメディアID、チャットID、会話、電話呼履歴,他のデータ又は上記の任意の2つ以上の組み合わせを含む。他のタイプのデータは、特定の装置連絡先、ユーザID連絡先、電話番号、電子メールアドレス又は識別の他の同様の方法に関連付けられたメッセージ履歴、メッセージ内容(例えば、チャット履歴、写真など)、電子メール履歴、電子メールコンテンツ(例えば、電子メール会話履歴、写真など)及び電話呼履歴である可能性がある。前述のデータのすべては、既存連絡先に関係する又は単にスタンドアロンデータであり得る。データが本発明の実施形態において操作及び使用されるアプリケーションソフトウェア上で連絡先が生成及び命名される必要はない。
ユーザ103が任意の特定の1つ若しくは複数の連絡先又は非連絡先のデータ(例えば、連絡先26又は27内に列挙されたデータ又は他の形式のデータ)を隠すことを望む場合、実施要請がなされなければならない。これを行う1つの方法及び一例として使用される方法は、拡張可能メニューが連絡先のプロファイル写真領域から出現することである。このような拡張可能メニューの1つの選択肢は、この実施形態では、錠の画像の形式で出現するアイコン28である。ユーザ103は、規則をその特定の1つ又は複数の連絡先に適用するためにアイコン28を選択することができ、第1のデータ記録の一部として格納されたままであるべきかどうか、又は第2のデータ記録の一部として格納されるべきかどうか及びいつ格納されるべきかを選択することができる。
アイコン28が選択された後、ユーザ103は、それぞれの連絡先に関するいずれのデータがアプリケーションソフトウェア内のビューから隠されるべきかに関する選択肢を有する画面29により入力を促される。「連絡先」という用語は、任意のタイプの連絡先、及び/又は電話番号、及び/又は電子メールアドレス、及び/又は上に挙げた任意のデータ若しくは連絡先タイプを含み得ることに注意すべきである。関連するプロファイル写真/アバター29は、名前、ユーザID、電子メールアドレス、電話番号及び他の関連するコンタクトポイントと共に表示される。他の実施形態では、異なる情報が表示される。
ユーザ103がボタン30を選択する場合、アプリケーションソフトウェアの保存されたコンタクトリスト内の連絡先プロファイル及び記録は、電子メールアドレスと電話番号とを含むその特定の連絡先に関して隠されるであろう。ボタン30は、トグル選択肢を提供する。ボタン31、32及び33もトグル選択肢を提供する。これらのすべてのボタンは、独立に制御され得る。
ユーザ103がボタン31を選択する場合、電子メールアドレス、電話番号などを含むその特定の連絡先とのSMSメッセージチャット会話のすべてが隠される。
ユーザ103がボタン32を選択する場合、アプリケーションソフトウェア上のすべてのインスタントメッセージングは、電子メールアドレス、電話番号などを含むその特定の連絡先に関して隠される。インスタントメッセージングは、テキストメッセージ、写真メッセージ、顔文字、ビデオメッセージ、音声メール、電子メールメッセージ、他のアタッチメントなどを含む可能性がある任意のタイプのデジタルプラットフォームを使用する、人から人への任意のタイプのメッセージと考えられるべきであることに留意されたい。
ユーザ103がボタン33を選択する場合、アプリケーションソフトウェア上のすべての電話呼履歴及びメッセージ履歴記録は、電子メールアドレス、電話番号などを含むその特定の連絡先に関して隠されるであろう。
ユーザがボタン34を選択する場合、ボタン30、31、32及び33が自動的に選択される。
ユーザ103が自らの好ましい選択を行う(アバター29などを選択する)と、ボタン35が選択され、画面35aがロードされる。代替的に、ユーザは、行われた選択をキャンセルするために戻るアイコンを選択することができる。
この実施形態では、ユーザは、画面35aにおけるアプリケーションソフトウェア上に表示される自らの名前、プロファイル写真、ユーザID及び他の関連する情報を変更する能力を有する。この情報は、上で隠された1つ又は複数の連絡先が、連絡先を隠蔽状態にするユーザのオンラインパーソナリティをどのように提示されるかを判断することになる。この工程は、上記の工程を通して隠された連絡先又はデータが別のアプリケーションソフトウェアユーザである場合にのみ重要であることに注意すべきである。連絡先を隠すアプリケーションソフトウェアユーザは、自らの現在のログイン詳細を維持することを選択することができる。これらの現在のログイン詳細は、デフォルトとして表示され得る。代替的に、ユーザは、自らのプロファイル写真、名前、ユーザID又は隠された連絡先を表示するための他の情報を変更するために、この画面上のアイテムをタップすることができる。これは、他の連絡先、アドレス及び他の詳細を選択的に隠すことを含む。画面35a上でマイフォトアイコンがタップされる場合、処理フローが、新しい写真を追加するために開始される。その写真は、隠された連絡先のみに関してリンクされるように格納され、アプリケーションソフトウェアの他の部分では表示されない。ユーザが自らの名前又はユーザIDを変更することを望む場合、これらの変更は、連絡先を隠すユーザと、隠された連絡先との間のリンクのみに関して適用及び保存されなければならない。すなわち、変更は、他の場所において表示されるべきではない。より具体的には、変更は、そのコンタクトポイントが、変更がなされた認可第2のセッションに関連付けられた第2の記録として格納されるこれらの連絡先のみに対して認知可能であるように適用されるべきである。
隠された連絡先に表示することをユーザが選択した詳細は、可能ないかなる状況でも表示されるべきである。これは、限定しないが、その隠された連絡先へのメッセージングと、電話呼を行うこととを含む。これは、他のユーザ(隠された連絡先に対応するユーザ)がメッセージ又は電話呼(電話呼履歴を含む)を見るか、又は変更を行うユーザからの他の相互作用を見る際、隠された連絡先は、画面35aにおいて他のユーザに表示することをユーザが選択したデータのみを見ることになることを意味する。
次に、ユーザ103は、任意の隠されたデータ(すなわちその識別子に関連付けられた第2の記録)を将来的にロック解除し、顕示するために必要とされる識別子を入力し確認しなければならない画面36を提示される。
ユーザ103が画面36上のアイコン37を選択する場合、デフォルト設定では、ユーザ3に主に数値識別子を入力することができるようにするダイヤルパッドスタイルソフトキーボードが出現する。ユーザは、ソフトキーボードスタイルと大文字キーボードスタイルとの間でトグルするために、又は画像スタイルコード選択肢のアイコン37aを選択するためにアイコン38を選択することができる。
アイコン37aを選択することにより、ユーザ103は、第2の認可セッションの画像識別子を有することも選択し得る。これは、この実施形態では、一連のデジタル画像の順序付けられた選択により生成される識別子を含む。関連するすべての画像が使用され得る。この例は、動物、人気のある食料品、形状及び他のこのような物品の画像を含む。いかなるタイプの画像も識別子を生成するために使用されるのにオープンである。但し、各画像と、画像毎に一意的である所定のテキストとをリンクするために関連する論理を実施する際にプログラム的に注意が払われる。具体例を挙げると、ユーザ103は、9個の画像を提示される。そのうちの1つが一連の画像内の第1の画像として選択される。次に、ユーザ103は、さらに9個の画像を提示される。そのうちの1つが一連の画像内の第2の画像として選択される等である。任意の数の画像が、それから選択するためにユーザ103に提示され得る。他の実施形態における識別子は、ユーザの自由裁量で任意の数の画像で構成される。アプリケーションソフトウェアは、画像を、関連する各画像にリンクされる設定IDにマッピングするため、識別子は、その識別子に関連付けられた第2の認可セッションを開始するいかなる将来の試みに対しても識別可能になる。
ユーザ103がアイコン38を選択する場合、英字スタイルキーボードが出現し、ユーザ103に主に英字スタイル識別子を入力できるようにする。識別子の定義中、ユーザ103は、英字だけでなく数字を識別子に含むためにソフトキーボードスタイルをダイヤルパッドスタイルに変更するためのアイコン37を選択することもできる。加えて、ユーザ103は、同じ識別子の一部として画像PINコードを入力するためにアイコン37aを選択することができる。
ユーザ103により提供される入力は、フィールド39内に出現し、所望の識別子として表示される。デフォルト設定では、識別子の表示は、ユーザ103が文字又は画像を入力すると隠される。しかし、選択肢として、ユーザ103は、フィールド39内に識別子の文字又は画像を顕示することができる。
次に、ユーザ103は、その文字及び/又は画像を確認するために識別子をフィールド40内に再入力する。ユーザ103が別の第2の認可セッションの既存の識別子を入力する場合、現在の処理の対象物である連絡先の関連するデータは、その別の第2の認可セッションに割り当てられる。すなわち、その別の第2の認可セッションにアクセスするために後に電話101を使用する際、ユーザ103は、第2の認可セッションに関連付けられた関連する第2のデータ記録を発見可能にするために画面55上などで識別子を入力する。それらの第2のデータ記録は、この段落の始めに論述された処理の対象物であった連絡先と共に任意の元々含まれた連絡先詳細を含む。
画面36がロードされると、ユーザ103は、戻るアイコン41を選択することにより以前の画面35aを精査し得ることに注意すべきである。
2つの同一識別子をフィールド39及び40内に入力することが成功すると、ユーザ103は、選択ボタン42により次の工程に進み得る。2つの識別子が同一でなければ、ユーザ103は、2つの同一識別子間の相違が解決されるまでさらに進むことが許されないと通知される。
セキュリティ目的のために、ユーザ103は、この実施形態では、関連する連絡先詳細を隠すことに成功できるように2つの以前の画面上で好ましい選択をした後、自らのアカウントパスワードをフィールド43内に入力することを要求される。これは、連絡先及び/又は他のデータを隠そうとする非認可パーティに対する追加セキュリティを提供する。
他の実施形態では、異なるタイプの検証が採用される。このような異なるタイプの例は、指紋、光、息及び/又は音声分析並びにこれらの任意の組み合わせを含む。このような検証は、指紋、息、光又は音声命令により伴われる必要があるキーワードと共に採用される可能性がある。好ましい実施形態では、指紋、息、光又は音声サンプルなどが検証目的のために記録される場合、アカウントパスワードも別の検証を提供するためにユーザ103から同時に求められることにも注意すべきである。他の検証方法は、画面又は指定セクションの特定の部分上のリズム又はタップのいずれかを表す描かれたシンボル又はタップを入力する要件を含む。例示的音声認証は、曲を口ずさむ又は歌うこと、言葉又は一連の言葉を特定の方法で表現すること、又は音声リズムを生成することを含む。これらの様々な形式の検証は、アプリケーションソフトウェアの他の部分において(画面55及び87においてを含む)採用され得る。
参照符号44に隣接する画面領域により示されるように、ユーザ103は、自らのアカウントの正しいパスワードを入力するために複数の試みを有することになる。この具体的例では、ユーザ3は、5回の試みを提供される。しかし、他の実施形態では、異なる回数の試みが許容される。ユーザ103がすべての利用可能試みを使い果たした場合、そのユーザは、設定された期間中、連絡先詳細を第2の認可セッションに割り当てる能力からロックアウトされる。好適には、使い果たされた試みに関する警報を提供するために、通知がユーザアカウントの所有者に電子メール、テキスト又は他の手段を介して送信される。参照符号44の左側のカウンタは、ユーザによる失敗された試みの数を表示する。カウンタは、成功したユーザアカウントパスワードの入力に成功した後、リセットされる。
ユーザ103は、ボタン45が選択された場合、パスワードを再入力する必要なしに、一定期間内に複数の隠された連絡先に関する設定を適用、更新又は編集することができる。さらに、ユーザは、以下にさらに説明される隠された連絡先(及び他の第2のデータ記録)に対処するためのパスワードのエントリをどのように処理するかを判断する能力を有する。
ボタン45を選択することにより、ユーザ103は、成功した行為後にどのようにアカウントパスワードの要件を処理すべきかを選択肢のリスト46から選択することができる。提供される例示的リストは、多くの異なる期間の1つの期間の選択を許容する。この期間では、隠された連絡先を適用、更新又は編集することへのオープンなアクセスは、アカウントパスワードが再入力される必要なしに許容される。ユーザが、選択された期間内にアカウントパスワードを変更しても、これは、時間選択に影響しない。すなわち、優先的には、時間選択は、更新されたユーザアカウントパスワードをユーザ103が入力する必要なしに維持及びカウントされる。ユーザ103が、その後、この設定を変更する選択肢もある。他の実施形態では、様々な期間が、リスト48内に含まれるものに加えて又はその代わりに利用可能である。
ユーザ103が上記の事項に関して必要とされる選択をすると、ボタン47が選択される。フィールド43からのアカウントパスワードが正しければ、前の画面上でいくつかの工程中になされた関連する選択が適用される。連絡先の関連する部分が第2のデータとして格納され、ビューから完全に隠される。すなわち、連絡先は、ユーザ103が、連絡先が関連付けられた第2の認可セッションを開始する正しい識別子を再入力した場合にのみ、アプリケーションソフトウェアを介して発見可能且つアクセス可能になる。
いくつかの実施形態では、第2の認可セッション又は各第2の認可セッションは、識別子に加えて一意的セッションIDを有する。これらの実施形態では、セッションIDは、隠される実際のデータと組み合わされ、またアプリケーションソフトウェアに関連する第2の認可セッションに関連付けられた第2のデータを識別できるようにするために識別子と組み合わせられる。例えば、ユーザが、番号123456を有する電話に対して音声会話を隠すことを望み、5555の識別子を会話に適用する場合、一意的セッションIDが識別子5555のために生成される。隠されたデータのコンテンツは、番号123458に対する会話に関する電話101上に保持されたすべてのデータになる。ユーザ103がアプリケーションソフトウェアを介して番号123456とのその後のオープンな会話をし、ユーザ103が、同じ第2の認可セッションに対して会話を隠すことを望む場合、アプリケーションソフトウェアは、識別子と電話番号との間のリンクを識別し、元の隠されたデータのために前に生成された一意的セッションID下でその新しい隠されたデータを関連付け、格納し、且つ表示する。ユーザ103がオーブンな(隠されていない)第1のセッション中にアプリケーションソフトウェアの内部の番号123456を有する電話と会話するか又はそれと相互作用する場合、このような新しいデータ及び記録は、ユーザ103が関連するデータ記録を第2のデータ記録として保存することを判断するまで非隠蔽なままとなる(すなわち第1のデータ記録として保存されたままとなる)。ユーザ103が第2の認可セッション中に番号123456と会話するか又はそれと相互作用する場合、デフォルト設定では、そのセッション中にアプリケーションソフトウェアにより生成されたデータは、識別子5555に自動的に割り当てられ、任意の既存の第2のデータ記録と共に第2のデータ記録として格納される。
ユーザ103は、第2の認可セッション中にボタン48を選択することができる。そうすることにより、隠された連絡先(すなわち第2のデータ記録の一部として保存された連絡先)のリストがソフトウェアアプリケーション内のメニュー項目を介してアクセス可能となる。第2の認可セッション中にロック解除された連絡先及びデータのみがこのリスト内に表示される。第2の認可セッションが現在のものでなければ、第2のデータは、この画面上に顕示又は表示されない。したがって、この画面が空に見えることが可能である。電話101が第1の認可セッション内(第1の認可セッション内)にある場合、ボタン48は、視認のために出現しない。同様の制約は、第2のセッションが現在のものでない限り、第2のデータの存在がユーザ103に顕示されないことを保証するために、アプリケーションソフトウェアの他の部分において適用される。
ユーザ103がボタン48を選択すると、新しい画面がロードされる。この新しい画面は、現在のものである第2のセッションの第2のデータ記録の一部として保存される連絡先のすべてのグループのリストを含む。これは、空結果を含む可能性がある。したがって、隠されたグループ(実際に存在するが、異なる第2の認可セッションに関連付けられた)にデータ又は連絡先が存在する場合、それらの隠されたグループの存在は、表示されない。
ユーザ103は、第2の認可セッション中にグループ化するために利用可能な連絡先の群の特定の名前を設定することができる。一例では、4つの連絡先(連絡先1、連絡先2、連絡先3及び連絡先4)が電話101内に存在する。連絡先1及び連絡先2は、識別子1234abcを有する第2の認可セッションにユーザ103により割り当てられる。この第2のセッションが依然として存在していないと仮定すると、デフォルト設定では、アプリケーションソフトウェアは、連絡先1及び連絡先2並びにユーザ3が画面29又は他の同様の画面において選択したそれらの連絡先に関連するすべての関連するデータを含むデフォルト名(例えば、「グループ」と名付けられる)を有する隠されたグループを生成することになる。両連絡先に関する又はそれに関連付けられた詳細は、識別子1234abcを有する第2のセッションに割り当てられる。本質的に、識別子1234abcに基づく共通データを格納するグループが生成され、「グループ」というデフォルト名を割り当てられた。この名前は、ユーザ103の便宜のためのみのものである。したがって、そのグループは、識別子にちなんで名付けられてはならない。次に、ユーザは、連絡先を異なる第2の認可セッションに割り当てるために異なる識別子12345をその連絡先に適用する。その異なる第2の認可セッションでは、識別子12345に関連付けられた新しいグループのデフォルト名として一般的タイトルであるグループも使用される。この後者の場合、「グループ」は、連絡先の関連する隠された詳細を含むことになる。この実施形態におけるデフォルト名は、既存グループがその名前を既に割り当てられていたとしても毎回同じであるため、非認可者は、新たに隠されたグループのデフォルト名に基づき、他の既存の隠されたグループの知識を識別するか又は有することがより困難であることが分かることになる。同じデフォルト名は、新たに隠されたグループ毎に必ずしも使用される必要はない。しかし、命名体系は、優先的には、グループ1、グループ2、グループ3などの漸進的手法を回避するべきである。隠されたグループに関連付けられた名前は、一意的である必要はない。しかし、一意性が好ましい場合、新たに生成されるグループのデフォルト名は、漸進的な命名体系を使用しないランダムな単語を使用することができる。これを実現する1つの方法は、新しい隠されたグループが生成されるたびに単語のデータベース(例えば、約10,000単語を有するデータベース)にアクセスすることである。データベースからランダムに選択された単語は、その隠されたグループのデフォルト名として割り当てられる。アプリケーションソフトウェアは、新たに割り当てられるデフォルト名がいかなる既存の隠されたグループの名前とも同一でないことを保証するために、既存の隠されたグループに既に割り当てられた名前に応答することもできる。次に、ユーザ3が識別子1234abcを連絡先4に適用することにより、隠された連絡先として連絡先4を追加すると判断する場合、デフォルト設定では、連絡先4は、1234abcの同一識別子に起因して上に生成された第1のグループに追加される。
第1のグループは、デフォルトで「グループ」と名付けられた。好適には、識別子は、ユーザにいかなる場所にも決して示されず、表示されない。ユーザ103が識別子を変更することを望む場合、ユーザ103は、既存の識別子を入力し、次に変更を確認するために新しい識別子を2回入力する。これは、新しい識別子が関連する第2の認可セッションのすべての第2のデータに適用されるという結果となる。
グループの名前は、明確に(例えば、参照符号50で)表示される。デフォルトの命名体系は、新しい存在しない又は異なる識別子の設定毎に採用される。
ユーザは、後の段階でデフォルトグループ名を変更することができる。
デフォルト設定では、第2の認可セッションの識別子は、インターフェース108上に決して表示されてはならず、アプリケーションソフトウェアは1つ又は複数の識別子を内密にしておくように構成される。
グループのプロファイルアイコンは、標準デフォルトタイプアイコンであり得るか、又はユーザ103は、グループの写真を設定することができる。写真は、隠されており、第2の認可セッションが現在のものであるときにのみ、グループに割り当てられた日付けの他のすべての部分と共に顕示される。
グループ名の下に、参照符号51の隣に示すように、その顕示されたグループ内に含まれる連絡先又はデータの数が提供される。
ボタン52は、「キルスイッチ」である。このボタンは、任意の第2の認可セッション中にいつでもユーザ3に利用可能である。キルスイッチが、ボタン52を選択することにより又は所定の口頭命令又はスワイプにより活性化されると、現在の第2の認可セッションが終了される。電話101は、第1の認可セッションに戻される。すなわち、現在顕示されているすべての隠されたグループは、直ちに自動的に隠される。それらのグループの状態、連絡先及びデータは、見ることができなく、ユーザ103が関連する識別子を再入力するときにのみ、再び顕示され得る隠蔽状態に戻るべきである。グループは、見られてはならず、キルスイッチ機構が活性化された直後にアクセス可能であってはならない。
ユーザがキルスイッチ機能(本明細書全体にわたって特記される)を開始する他の方法が存在する。いくつかの例示的方法は、ユーザが、ユーザの様々な行為に基づき、(例えば、ユーザがアプリを閉じるか又は最小化する場合に)グループのデフォルト終了を設定できるようにする。キルスイッチ機能を開始する運動又は音声を介してユーザが特定のジェスチャを使用するなどの他の方法も存在する。記録は、キルスイッチがユーザにより開始されたかどうかを記録するためにアプリ内で行われる。キルスイッチがユーザにより開始される場合、すべての隠されたグループとそのコンテンツは、関連する識別子が、その隠されたグループのコンテンツを再び顕示するために入力されるまで無期限にそれらに適用される隠されたステータスを有することになる。この記録は、アプリケーションソフトウェア内部に格納されるべきである。次のことに留意すべきである:キルスイッチがユーザにより開始されると、下の選択75からの「いいえ」の格納済み属性を有する任意のグループは、「はい」のステータスを自動的に与えられる。これにより、それらのグループは、アプリケーションソフトウェアが閉じられて次に開かれると顕示されないことを保証する。
第2の認可セッション中、メニューアイコン53は、それぞれの顕示されたグループのメニュー選択肢にアクセスすることを可能にする。ユーザ103がアイコン53を選択すると、その関連するグループのメニュー設定がロードされる。
ユーザ103による識別子アイコン54の選択は、特定のグループ、データ及び連絡先を顕示するか又は隠すためにユーザに識別子を入力することができるようにする画面55をロードすることになる。画面55上では、ユーザ103は、その関連するグループ、データ又は連絡先が出現し、可視となり、アクセス可能になるように隠された連絡先、データ又はグループに関連付けられた正しい識別子を入力しなければならない。ユーザ103は、識別子を入力する際にどのようなタイプのソフトキーボード又は視覚的選択肢を使用するべきかも判断する。ユーザ103が画像識別子を適用した場合、必要とされる画像をユーザが選択することができるようにポップアップが出現する。他のいずれかの箇所で指摘するように、識別子内には複数の異なる組の画像が存在することができる。
識別子を示すためにユーザ103から第3の入力を受信するのに利用可能なフィールド57が存在する。このフィールドは、フィールド39と同様である。次に、フィールド57に入力された第3の入力は、第3の入力が、隠された連絡先、グループ又は他の第2のデータを顕示することができる識別子と整合するかどうかをチェックするための基準として使用される。
ユーザ103は、第3の入力を提供する際、正しい識別子を入力するために最大10回の試みをすることになる。ユーザ103が、識別子と整合しない第3の入力を提供するたびに、カウンタ58は、最大限度に到達されるまで増加することになる。好適には、ユーザ103が、整合しない第3の入力を入力するたびに、アプリケーションソフトウェアは、電話101上のカメラ機能を呼び出し、及び電話を操作する人の1つ又は複数の画像を捕捉する意図で写真を撮影する。電話101上の逆向きカメラが優先的に使用される。しかし、他のカメラアングル及び装置も使用され得る。間違ったエントリが入力されて写真が撮影されるたびに、写真は、ユーザアカウントの所有者の電子メールアドレスに自動的に送られる。活性なインターネット接続が存在しなければ、関連する写真は、電話101上に格納され、アプリケーションソフトウェア内部の第2のデータとしても格納される。画像は、インターネット接続が利用可能である場合、電子メールに自動的に送信される準備ができた待ち行列に入れられる。写真又は通知は、テキストメッセージを介しても送信され得る。ユーザ103がアプリケーションソフトウェアに電話101の場所へのアクセスを与える場合、この場所も通知に含まれるべきである。ユーザ103がアプリケーションソフトウェアに電話101上のマイクロホン装置へのアクセスを与える場合、記録はまた、間違った第3のエントリがなされるたびにオンライン方法を介して捕捉及び送信され得る。好適には、これらの選択肢は、ユーザ103によりオン及びオフにトグルされ得る。
第3の入力を提供すると、ユーザ103は、ボタン59を選択する。第3の入力が識別子と整合する場合、関連するグループ、データ又は連絡先は、その連絡先又はグループのすべての関連するデータと共に画面49などの画面上に顕示される。
参照符号60により示される破線は、「グループ2」と名付けられたグループのユーザインターフェースからの指定領域を表す。ユーザ103がこの領域内のいずれかの箇所を押す場合、電話101が新しい画面をロードする。この新しい画面は、ユーザ103がそのグループの内部の顕示された連絡先、データ又は連絡先にアクセスし、それを見て、且つそれと相互作用することができるようにし、さらにその連絡先、チャット会話又は電話呼履歴に関する隠された関連するデータを与えることができるようにする。この例では、「グループ2」は、関連する識別子の正しいエントリを介してユーザにより既に顕示されることに成功している。顕示されたグループ(この場合には「グループ2」)がロードされ、そのグループの関連する顕示された詳細が新しい画面上に表示される。この画面は、ダイヤルパッド、内的目的と外的目的との両方のための検索機能、連絡先画面、メッセージ画面、履歴画面等などのこのような特徴を含む。ユーザ103により行われるすべての相互作用は、第2の認可セッション中のものである。したがって、任意のアプリケーションソフトウェアにより生成されるいかなるデータも第2のデータ記録として保存される。これは、追加されたデータ、追加された連絡先、編集されたデータ及び連絡先、減じられたデータ等を含むことになる。第2の認可セッションが終ると、すべてのそのデータは、第1の認可セッションにおいて見るために利用可能でなくなり、関連する識別子の再入力が成功する場合にのみ、発見のために利用可能になる。例えば、第2の認可セッション中、ユーザ103が領域60を押し、次に電話呼をするためにダイヤルパッドをロードする場合、その電話呼の履歴詳細は、関連するグループに自動的に結び付けられ、現在の第2のセッションに自動的に結び付けられ、そのセッションの他のデータが隠されると隠され、そのPINコードの他のデータが顕示される場合にのみ顕示される。
第2の認可セッション中にグループを拡大する際、そのグループに関連付けられた関連する連絡先のリストを提供するために選択され得る連絡先アイコン62が提供される。グループ内には、連絡先毎に格納され得る多様なデータが存在する。このようなデータは、例えば、プロファイル写真、名前、ID、アドレス、ステータス、連絡先のタイプ、コンタクトポイント(電子メール、電話番号、モバイル番号、ファックス番号、URL、チャットID(TM、Skype、Viber、フェースブック、Wechat、Whatsappなどのような)、オーディオファイル、ウェブサイト、宣伝文、ポスト、ソーシャルメディアリンク、誕生日、ジョブ詳細、仕事詳細、写真、他のプライベートデータ、他のデータなどを含む。前述のデータのすべては、第2のセッションに関連付けられた第2のデータ記録内に格納される。
顕示された連絡先のプロファイル写真は、アイコン83において表示され得る。
名前(若しくはID又はその両方)がセクション84内に表示され得る。いくつかの実施形態では、場所も表示される。
1つ又は複数のコンタクトポイントは、セクション65内又は1つ若しくは複数のコンタクトポイントの少なくともアイコンに表示される。ユーザ103は、コンタクトポイントを左にスライドすることができるか、又はコンタクトポイントを左に移動するためのジェスチャをすることができる。次に、別の2つのコンタクトポイントが(利用可能な場合)顕示される。ユーザがコンタクトポイントアイコンのいずれかを押す場合、関連するコンタクトポイントが活性化される。例えば、ユーザが電話アイコンを押す場合、電話呼は、このアイコンに関連付けられた関連する電話番号になされる。
各連絡先若しくは会話又は格納され、識別子に関連付けられた任意のタイプのデータは、利用可能な設定画面を有する。この実施形態では、ユーザ103は、拡大して可視となるようにメニュー選択肢を活性化するためにプロファイル写真領域を長く保持又は押下することができる。このメニューに関する選択肢の1つは、押されると、現在の第2の認可セッションの第2のデータ記録の設定画面をロードする設定アイコン66である。同じ又は同様の結果を実現するために他のユーザインターフェース方法が採用され得る。
隠された連絡先又は隠されたデータのメニュー画面67が提供される。画面67上では、ユーザ103は、顕示される関連する連絡先又はデータに直接適用される様々な選択肢を設定することができる。例えば、67aでは、いずれの詳細(名前、写真、ユーザID等)が、関連する隠された連絡先に対して表示されるかをユーザ103が選択及び編集するための選択肢がある。この選択肢が選択されると、ユーザ103によりなされた以前の選択を表示する。一方、それらの選択肢を編集するためのユーザ103の能力も提供する、画面37aと同様の画面がロードされる。
68では、関連する連絡先又はデータからのいずれの情報が顕示されるかをユーザ103が選択/編集するための選択肢がある。
行為68後、いずれのデータがその関連する連絡先に関して表示されるかに関連して、ユーザ103が行った以前の選択を表示する、画面29と同様の画面が出現するべきである。そのデータから、更新された選択を編集及び保存するユーザの能力が提供される。その関連する連絡先又はデータの選択/編集されたデータが次に顕示される。これは、送信された任意のタイプのデータ(この例では、限定しないが、連絡先のプロファイル、連絡先のメッセージ(SMS)、連絡先のメッセージ、電話呼及びメッセージ履歴、電子メール及び表示可能データを搬送する任意の他のタイプの送信を含む関連する連絡先又はデータ)を含む。
第2の認可セッションに既に割り当てられた既存の識別子をオーバーライドすることになる新しい識別子を割り当てるためのユーザ103の選択肢が提供される。この処理は、参照符号36~47を参照して説明したものと同様である。
ユーザ103は、顕示状態であるデータ又は連絡先のため、識別子の入力に既に成功したであろうため、関連するデータ又は連絡先の既存の識別子を必ずしも入力する必要がない。しかし、好適には、ユーザ103は、追加のセキュリティ措置としてその連絡先の既存PINコードを入力することを要求される。リスト48から行われる選択も関連する。
71において、特定の行為が発生すると、関連する隠された連絡先又はデータに関係する通知がユーザ103に表示されるかどうかをユーザ3が選択するための選択肢がある。例えば、その連絡先又はデータが隠された場合でも通知が受信されることをユーザ103が選択する場合、電話101は、あるデータ(例えば、メッセージ)が受信されたというこのような通知を提供する。このタイプの標準的通知は、APNS、GCN及び他の同様のサービス上で送信されるメッセージ及び通知を含む。より明確な例を与えると、隠された連絡先は、メッセージをユーザ103に送信することができる。ユーザ103が、隠された連絡先が隠蔽状態である場合でもその隠された連絡先から通知を受信することを受容する場合、メッセージが、関連する隠された連絡先により送信されたことをユーザ103に通知する通知が電話101に送信される。ユーザ103が、その隠された連絡先から通知を受信することを受容しなければ、いかなる通知も、メッセージがその連絡先から送信されるときに表示されない。むしろ、ユーザ103は、その隠された連絡先の関連する識別子を使用して連絡先を顕示することにより、そのユーザからのメッセージを手動でチェックする必要がある。
72では、関連する隠されたデータ又は連絡先に関係する電子メール通知がユーザ103に表示されるかどうかをユーザ103が選択するための選択肢がある。例えば、ユーザがはいを選択する場合、1つのデータ(例えば、メッセージ)が、その関連する連絡先又はデータからユーザに送信されるたびに、ユーザは、データトランザクションについて通知する電子メールを受信する。これは、メッセージングとの関連で上に述べたプロセスと同様である。電子メールは、アプリケーションソフトウェアを介して又はユーザが記録することを望む任意の電子メールを介して受信され得る。
73では、ユーザ103が連絡先又はデータを非隠蔽ステータスにリリースするための選択肢がある。この選択肢を選択すると、ユーザ103は、最初に、連絡先又はデータをリリースした結果を理解したことを確認するメッセージにより入力を促される。ユーザが確認する場合、データ又は連絡先データのすべては、アプリケーションソフトウェアの可視セクションにリリースされ戻され、識別子の必要なしにアクセス可能になる。連絡先データ又はデータは、ユーザ103が識別子をその連絡先又はデータに再適用しない限り恒久的に非隠蔽状態になる。73では、選択肢によりリリースされるデータ又は連絡先に既に割り当てられた識別子のいかなる記録もない。
隠された連絡先又はデータの群のメニュー画面74が提供される。この画面74は、ユーザ103が、同じ識別子経由でそのグループ内に格納される関連する連絡先又はデータのすべてに直接適用される異なる選択肢を設定できるようにする。すなわち、変更は、所与の第2の認可セッションに関連付けられた記録のすべてのサブセットに適用され得る。
75では、隠されたグループ及び隠されたグループコンテンツのすべて(そのグループ内のすべての隠されたデータ及び連絡先を含む)は、ユーザがソフトウェアを閉じるか又は最小化すると消えるべきかどうかをユーザ103が選択するための選択肢がある。例えば、ユーザ103がこの選択肢のはいを選択する場合、ユーザがモバイル装置上のホームボタンを介して又はバックボタンを介してアプリケーションソフトウェアを離れ、アプリケーションを効果的に最小化すると、関連する隠されたグループ並びにそのグループ内の隠された連絡先及びデータは、隠蔽状態に自動的に戻ることになる。ソフトウェアが他の同様の理由のためにクラッシュするか又は閉じる場合、隠されたデータ及び連絡先のすべては、次にソフトウェアが開かれると隠蔽状態に戻る。ユーザがデスクトップコンピュータ上でアプリケーションソフトウェアを使用する場合、例えばユーザがコンピュータ上のアプリケーションウィンドウを最小化するか、又はそれから出るか、又はそれをシャットダウンする場合、この工程において説明された最小化効果が活性化される。
隠されたデータが間違った時刻に表示されないことを保証するために実施される、76に示される特定の符号化手順がある。好適には、属性は、75におけるユーザの選択に基づき、すべての関連する隠されたグループ、連絡先及びデータに割り当てられる。隠蔽状態が割り当てられた任意の新しいグループ、連絡先又はデータのデフォルト設定は、ユーザが他を選択しない限り「はい」である。例えば、ユーザ103が新しいグループを生成する場合、そのグループは、常に、ユーザがアプリケーションソフトウェアを閉じるか又は最小化すると、自動的に隠されるべきであり、いつグループとグループのコンテンツとが隠され且つ顕示されるかに関係する異なる設定選択肢をユーザが選択しない限り、そのように留まるべきである。
ユーザが75において「はい」を選択する場合、その選択は、記録され、アプリケーションソフトウェア内に格納される。次回、そのアプリケーションソフトウェアがユーザにより閉じられるか又は最小化された後に最大化される又は開かれると、チェックは、いかなる隠されたデータも表示される前に行われる。「はい」の属性を有する隠されたデータは、ユーザが識別子に関連付けられたそのデータを顕示するために識別子を手動で入力するまで示されない。
ユーザが75において「いいえ」を選択する場合、関連する隠されたグループ、連絡先及びデータは、ソフトウェアがユーザにより閉じられるか又は最小化された後に開かれる又は最大化にされると表示され得る。
上に参照されたものと同じ又は同様の機能を保証するために利用可能な他の方法が存在する。
ユーザ103が75において「いいえ」を選択する場合、これは、ユーザが、その特定の隠されたグループを顕示するために識別子を連続的に入力することを望まないことを意味する。それでも、この実施形態では、ユーザがキルスイッチ(ボタン52)を開始する場合、「いいえ」の属性を有するすべての隠されたグループは、「はい」の属性を割り当てられる。ユーザ103がグループに対する「恒久的いいえ」を設定することを許容される別の選択肢がある。恒久的いいえがグループに割り当てられる場合、キルスイッチの開始ですら現在の第2の認可セッションを終了させない。その隠されたグループは、ソフトウェアアプリケーションが次に開かれるまで顕示された状態のままである。
77では、グループに関連付けられた関連する隠された連絡先又はデータに関係する通知がユーザに表示されるかどうかを選択するためのユーザ103の選択肢がある。例えば、グループに関する通知が受信されることをユーザが選択する場合、そのグループの連絡先又はデータが隠された場合でも、ユーザは、あるデータ(例えば、メッセージ)がその連絡先から受信されたという通知を受信することになる。このタイプの標準的通知は、APNS、GCN及び他の同様のサービスを含むであろう。これは、選択肢71を中心として説明された工程と同様である。
78では、グループ内の関連する隠されたデータ又は連絡先に関係する電子メール通知がユーザに表示されるかどうかを選択するためのユーザ103の選択肢がある。例えば、ユーザがはいを選択する場合、1つのデータがそのグループ内の連絡先又はデータのユーザに送信されるたびに、ユーザは、データトランザクションついて通知する電子メールを受信する。これは、選択肢72を中心として説明された工程と同様である。
79では、グループからすべての連絡先及びデータを非隠蔽ステータス(状態)にリリースするためのユーザ103の選択肢がある。これは、選択肢73を中心として説明された工程と同様である。
ユーザは、関連するグループ及びそのコンテンツを直ちに手動で隠す選択肢80を選択することができる。
ユーザ103が、PINコードによりアプリケーションソフトウェアをロックする場合(下の参照符号87によりラベルを付けられた特徴を参照して以下にさらに説明される)、ユーザは、1つ又は複数の隠されたグループもロック解除PINコード画面に割り当て得る。すなわち、識別子は、選択された第2の認可セッションに直接進むためにロック解除PINコード画面を介して入力され得る。グループがロック解除PINコード画面に割り当てられると、これは、そのグループの関連するPINコードがロック解除PINコード画面上に入力される場合、そのグループの関連するデータが、ロック解除PINコード画面がロック解除されると自動的に可視となることを意味する。これが実現され得る非常に多くの方法がある。1つの方法は、隠されたグループの関連する識別子が、ロック解除PINコード画面上での入力に成功すると、アプリを自動的にロック解除し、関連するデータを顕示することである。別の方法は、隠されたグループの関連する識別子が最初に入力され、次にユーザが、アプリケーションソフトウェアをロック解除するためにそれらの標準ロック解除PINコードを入力するように促される。アプリケーションソフトウェアは、いずれのPINコード又は識別子が入力されたかと、エントリの関連性とを解読するため論理を使用する。上に説明したような故障体系もこの機能に適用される。
アプリケーションソフトウェアは、特定のデータ(例えば、会話、写真、映像、テキストファイル、電話記録、検索記録、連絡先、他のデータ)を隠す能力を有する。データ内の特定のデータをデジタル会話内に隠すこともできる。ボタン81を選択することにより、ユーザ103は、会話画面82を開く。会話は、識別子を介して既に隠されロック解除されたデータと、識別子に関連付けられない恒久的顕示データとを介して見られ得る。例えば、会話は、識別子に割り当てられていないか又は関連付けられていないため、ソフトウェアアプリケーション内の恒久的に可視である会話24から開かれ得る。会話は、アイコン62の隣のタブアイコンと、割り当てられた識別子を有し、顕示された状態にあるサブ画面80とからも開かれ得る。同一人物と2つの会話をすることがこのアプリケーションソフトウェア内で可能である。会話の一部は、格納され、恒久的顕示状態で顕示される。会話の一部は、割り当てられた識別子を有する隠蔽状態で格納される。
画面82は、会話画面の一例であり、限定しないが、テキストからなるメッセージを送信し、送信後に列挙されるそれらのメッセージを見る能力と、テキストメッセージを受信し、受信後にそれらのメッセージを見る能力とを含む多くの異なる特徴を含む。他のデータもメッセージのコンテンツ(例えば、画像、映像ファイル、オーディオファイル、顔文字、他の動画像及びデータ)として送信され得る。好適には、会話画面は、ユーザ、アカウント、会話に含まれる人に関する詳細を表示し、いずれのメッセージがいずれのユーザに関係するかも表示する。
画面82上では、メッセージは、好適には、互いに視覚的に別々に表示される。1つのこのようなメッセージ83は、境界が定められた破線によりハイライトされる。ユーザ103がこの領域と相互作用すると、ユーザは、メニュー又はユーザがそのオープン会話内の特定の1つ又は複数のメッセージを隠すことができるための選択肢にアクセスすることができるべきである。好適には、ユーザは、メッセージアイテムをタップするか又はその上に留ることになり、ユーザが既存の又は新しい識別子を使用してその特定のメッセージのみを隠すことを選択することを可能にするオプションメニューが出現する。複数のメッセージもこのように隠され得る。ユーザが複数のメッセージを隠すことを選択する場合、その会話内の(1つ又は複数の)個別メッセージをハイライトし、選択する能力をユーザ103に与える新しいユーザインターフェースが出現する。選択がなされると、ユーザ103は、「次へ」ボタンを選択して、参照符号36~47を参照して上に説明したような処理を続けることができる。ユーザ103がその処理を完了した後、それらのメッセージは、隠されていないか又は顕示された会話リストから消え、一意的セッションIDと関連する識別子とを使用することにより、隠された会話リストとしての第2のデータ記録として格納される。会話に対する他の関連する情報(例えば、会話内の他のユーザの番号及び識別)も格納され得る。
関連する会話が非隠蔽状態で開かれるたびに、隠されていないメッセージが表示される。効果的には、識別子の使用を介して隠された1つ又は複数のメッセージは、関連する識別子が入力される場合にのみ表示される。同じ識別子の下に隠された同じ会話からのメッセージが一緒に表示される。
1つ又は複数のメッセージなどのデータが隠蔽状態で表示されると、ユーザ103は、隠されたメッセージのみ(デフォルト選択肢)を表示するか、又は隠されたメッセージと恒久的顕示メッセージとを一緒に表示するための選択肢を有する。後者の選択肢に関し、両方のタイプのメッセージは、隠されたメッセージが、提供された関連する識別子により顕示された場合にのみ表示されるであろう。隠されたメッセージは、画面24からアクセスされる恒久的顕示会話画面上に顕示及び表示されない。ユーザ103が同じ画面内に隠されたメッセージと隠されていないメッセージとを一緒に表示することを選択する場合、いずれのメッセージが隠されているかと、いずれのメッセージが隠されていないかとをユーザに容易に区別できるようにするために色、ハイライト又は他の視覚的補助が提供される。隠された会話画面から送信されるいかなるメッセージも隠蔽状態を自動的に割り当てられることになる。この能力のため、アプリケーションソフトウェア内の元の会話と、隠された会話との間で生成及び参照されるリンクが存在するべきである。本質的に、アプリケーションソフトウェアを使用することにより、ユーザは、会話内で会話することができる。すなわち、画面24を介してアクセス可能な会話は、恒久的顕示状態にある会話のいくつかの部分を表示することができるが、同じ連絡先により、識別子のアプリケーションを介して隠された会話の隠された部分を有することができる。したがって、会話のこれらの部分を隠すことは、ソフトウェアアプリケーションの内部の恒久的顕示場所に出現しない。ユーザは、隠された会話メッセージを恒久的顕示状態にリリースして戻すための選択肢も有するべきである。
85では、ユーザ103は、任意のメッセージ若しくは電話呼の日付け、又は顕示状態にある任意の隠された連絡先に関連付けられた他の詳細を手動で変更する能力も有する。ユーザは、任意のメッセージ若しくは電話呼の任意のデータ、又はアプリケーションソフトウェアの恒久的顕示セクション内の顕示状態にある任意の隠された連絡先に関連付けられた他の詳細を隠す能力も有する。
設定メニュー86は、会話画面からアクセス可能である。メニュー88は、参照符号87~73により参照される特徴を表示する画面と同じ選択肢又は同様の選択肢を含む。
ユーザ103は、例えば、PINコードを使用して、又は特徴37a、43において提示された他のタイプのシステムを使用してアプリをロックする能力も有する。ユーザ103がこのようなシステムを使用してアプリをロックすることを選択する場合、ユーザは、80aにおいて説明された処理及びシステムを使用してアプリをロック解除する能力も有するべきである。したがって、ユーザ103が80aにおいて活性化された関連する識別子を入力する場合、画面87上では、アプリケーションソフトウェアが開くと、関連する識別子に関連付けられた関連するデータが自動的に顕示状態になり、ユーザ103により見えるようになる。
本発明の一実施形態において使用される処理が概略的に示される図5を次に参照する。工程1において、ユーザ3は、インターフェース6への入力を提供することにより、ユーザに対して現在可視である1つ又は複数の数のデータを選択する。ユーザは、隠蔽状態(顕示状態)から、又はデータが第2の認可セッションとそれぞれの識別子とに関連付けられなかったオープン若しくは通常状態から顕示されたデータを見る可能性がある。すなわち、図5の処理は、第1又は第2のセッション中に開始され得る。
工程2において、デジタルデータを選択した後、ユーザは、識別子を適用することにより選択データを隠す要望を示すためにボタン又は選択肢を選択する。
工程3において、ユーザが選択データを隠す要望を示した後、アプリケーションソフトウェアの論理は、データが第1の認可セッション又は第2の認可セッション中に選択されたかどうかを判断する。工程4において、工程1で選択されたデータが顕示状態であれば、ユーザは、第2の認可セッションの識別子を入力するように促される。
ユーザがそれらの所望の識別子を入力すると、ユーザは、識別子に関連付けられた第2の認可セッション内のそのデータを実行し、隠すためのボタン、又は選択肢、又は命令を選択する。
データに関連付けられた既存の識別子が出現することになる。したがって、ユーザが工程4で識別子を入力し適用すると、以前の非可視識別子は、新しい識別子により上書きされる。工程4で適用されたこの新しい識別子は、将来、工程1からの選択データを顕示するために使用される識別子になる。
アプリは、工程4で入力された識別子を評価するための論理(ユーザに視覚的に表示されない)を実行する。この論理は、工程4で入力された識別子が既存の識別子であるかどうか又は新しい識別子であるかどうかを検知するべきである。
識別子が既存の識別子であれば、工程1でユーザにより選択されたデータは、入力された識別子と、その識別子により隠された任意の他のデータとに関連付けられる。
工程5において、インターフェース108は、ユーザ103が識別子を入力できるようにする画面をロードすることになる。この画面は、他の既存の識別子に関連付けられることにより、隠された既存データをユーザが有しても出現する。これは、データへの1つ又は複数の識別子の以前の適用の存在を認識していないいかなる人も、その存在に対して警告されないことを保証する。データは、工程5において、ユーザがその既存の識別子を手動で入力することなしに既存の識別子により自動的に隠されるべきでない。
ユーザが所望の識別子を入力すると、ユーザは、入力された識別子を使用してそのデータを実行し、隠すためのボタン、又は選択肢、又は命令を選択する。
アプリは、工程5でユーザにより入力された識別子を工程8で評価するために論理(ユーザに視覚的に表示されない)を実行する。論理は、工程5で入力された識別子が既存の識別子であるかどうか又は新しい識別子であるかどうかを検知する。
工程5でユーザにより入力された識別子が既に存在していれば、識別子が既に存在するといういかなる視覚的又は他のフィードバックもユーザに提供されない。次に、工程1で選択されたデータは、工程5で取得された識別子を使用することにより工程7で隠される。この時点以降、データは、工程5で入力された識別子と、その識別子により隠された任意の他のデータとに関連付けられる。その識別子に関連付けられたすべての第2のデータ記録は、ユーザが関連する識別子を入力すると顕示状態に入る。ユーザに表示される既存の識別子のいかなるリストも存在しない。ユーザは、ユーザが既存の識別子を使用することによりデータの顕示に成功していない限り、識別子又は関連する第2のデータの存在に対するいかなる警告も電話101により発せられない。
工程1で選択されたデータは、もはや「通常状態」ではなく、「隠蔽状態」に変化することになる。すなわち、選択データは、第1のデータ記録の一部として元々格納される一方、ここで、第2のデータ記録の一部として格納される。
工程5でユーザにより入力された識別子が既に存在していなければ、識別子が既に存在していないという、ユーザに提供されるいかなる視覚的又は他のフィードバックもない。次に、工程1で選択されたデータは、工程5でユーザにより入力された識別子に関連付けられる。新しい第2の認可セッションは、工程5で入力された識別子を使用して定義される。
この新しい第2の認可セッションは、上述の前工程を使用することにより選択され、その中に隠される追加データを有することができる。
この時点以降、工程1からのデータは、工程5でユーザにより入力された識別子を使用することにより隠蔽状態(通常状態でない)を割り当てられ、関連する第2のセッションを開始することにより隠されたデータをロック解除するためにユーザが関連する識別子を入力した場合にのみ顕示され得る。
上記を踏まえ、一実施形態では、本発明は、ユーザ103が電話101を操作することができるユーザアカウント102を提供するための、スマートフォン101の形式の計算装置を提供することが理解される。この実施形態では、電話101は、第1のデータ記録105と第2のデータ記録117(記録117は隠される)とを格納するためのメモリモジュール104と、ユーザ103からの入力を受信するためのユーザインターフェース106と、プロセッサ107とを含む。プロセッサ107は、
a)第1の所定の入力をユーザ103から受信するインターフェース106であって、認可セッション108を開始し、及びユーザ103がアカウント102にアクセスし、且つ隠された記録117を維持する一方、記録105を発見することを可能にするためのインターフェース106と、
b)セッション108中にユーザ103から第2の所定の入力を受信するインターフェース106であって、セッション108は、1つ又は複数の隠された第2の認可セッション109の1つの第2の認可セッション109のそれぞれの識別子を示すためにユーザ103から第3の入力を求めるようにインターフェース106を制御するためのものであり、1つ又は複数の第2の認可セッション109の先在は、ユーザ103に顕示されない、インターフェース106と、
c)ユーザが記録117の少なくとも1つのサブセットを発見することができるそれぞれの認可セッション109を開始するための識別子と、1つ又は複数のセッション109のいずれかが存在すればユーザ103に顕示しないための識別子との1つに対応する及び対応しない第3の入力と
に応答する。
a)第1の所定の入力をユーザ103から受信するインターフェース106であって、認可セッション108を開始し、及びユーザ103がアカウント102にアクセスし、且つ隠された記録117を維持する一方、記録105を発見することを可能にするためのインターフェース106と、
b)セッション108中にユーザ103から第2の所定の入力を受信するインターフェース106であって、セッション108は、1つ又は複数の隠された第2の認可セッション109の1つの第2の認可セッション109のそれぞれの識別子を示すためにユーザ103から第3の入力を求めるようにインターフェース106を制御するためのものであり、1つ又は複数の第2の認可セッション109の先在は、ユーザ103に顕示されない、インターフェース106と、
c)ユーザが記録117の少なくとも1つのサブセットを発見することができるそれぞれの認可セッション109を開始するための識別子と、1つ又は複数のセッション109のいずれかが存在すればユーザ103に顕示しないための識別子との1つに対応する及び対応しない第3の入力と
に応答する。
別の実施形態では、本発明は、ユーザ103が電話101を操作することができるアカウント102を提供するための、スマートフォン101の形式の計算装置を提供する。電話101は、少なくとも第1のデータ記録105を格納するためのメモリモジュール104と、ユーザ103から入力を受信するためのユーザインターフェース106と、プロセッサ107とを含む。プロセッサ107は、
a)ユーザ103から第1の所定の入力を受信するインターフェース106であって、認可セッション108を開始し、及びユーザ103がアカウント102にアクセスし、且つ記録105を発見することを可能にするためのインターフェース106と、
b)セッション108中にユーザ103から受信するインターフェース106であって、セッション108は、隠された第2の認可セッション109の識別子を示すためにユーザ103から第3の入力を求めるようにインターフェース106を制御するためのものであり、第2の所定の入力をセッション109の存在は、第3の入力がセッション109の識別子に対応しない限り、ユーザ103に顕示されない、インターフェース106と
に応答する。
a)ユーザ103から第1の所定の入力を受信するインターフェース106であって、認可セッション108を開始し、及びユーザ103がアカウント102にアクセスし、且つ記録105を発見することを可能にするためのインターフェース106と、
b)セッション108中にユーザ103から受信するインターフェース106であって、セッション108は、隠された第2の認可セッション109の識別子を示すためにユーザ103から第3の入力を求めるようにインターフェース106を制御するためのものであり、第2の所定の入力をセッション109の存在は、第3の入力がセッション109の識別子に対応しない限り、ユーザ103に顕示されない、インターフェース106と
に応答する。
上記実施形態は、ユーザの計算装置を主として参照して説明された。しかし、計算装置は、実施形態において使用される内在データ構造をさらに利用することにより本発明の機能及び利点を増進するために、遠隔計算装置とネットワークされるか又はそうでなければ接続され得ることが理解される。これは、ユーザが個々の計算装置を操作することができるユーザアカウントを提供するためのシステムを定義するために複数の計算装置が集中型計算装置に接続することも可能にする。その特徴が参照符号により表されるこのようなシステム201が図7に提供される。特に、システム201は、複数のユーザ103に対し、それらのユーザが計算装置101を操作することができるそれぞれのユーザアカウントを提供する。この実施形態では、システム201の集中型性質のため、ユーザ103は、それぞれ別の第1のセッションを確立するために2つ以上の計算装置を使用することができる。しかし、実際上、所与のユーザは、様々な装置を使用する必要がなく、1つの装置のみを使用する。3人のユーザ103のみが図7に示される。しかし、システム201は、任意の数のユーザを収容するようにスケーリング可能であることが理解される。
システム201は、セキュア施設203内に位置するサーバ装置202を含む。システム202は、複数の代表的サーバ205及び206(及び図示しない他のサーバ)により提供されるプロセッサ204を含む。システム202は、とりわけ、システム201の全体的な機能を提供するためにシステム202により実行されるソフトウェア指示211を格納するためのメモリモジュール210を含む。システム202はまた、装置101との通信を可能にする通信インターフェース212と、システム202により使用及び/又は生成されるデータ記録を格納するための複数の代表的データベース215、216及び217とを含む。システム202が、データベース215、216及び217内に保持された記録にアクセスし、且つ/又はそれを更新することを可能にするための通信バックボーン218が使用される。
システム201は、第1のデータ記録105と第2のデータ記録117とをユーザ毎に格納するためのメモリをデータベース215の形式で含む。上に説明したように、データ記録117は、隠された記録である。すなわち、記録105及び117は、装置101から離れて格納されている。したがって、ユーザは、様々な装置を使用することによりそれらの記録にアクセスすることができる。いくつかの実施形態では、記録105及び107は、装置101から離れて格納され且つ装置101上にローカルに格納される。一方、他の実施形態では、記録は、遠隔的にのみ格納される。別の実施形態では、記録117のみが装置101から離れて格納される。別の実施形態では、個々のユーザは、記録105及び117のいずれが遠隔的に格納されるかを選択することができる。
この実施形態では、ユーザから入力を受信するためのインターフェースは、電話101のユーザインターフェースにより一括して画定される。さらに、システム201は、プロセッサ204と個々のプロセッサ107とにより一括して画定されるシステムプロセッサを含む。プロセッサ204と個々のプロセッサ107とは、併せて、
a)それぞれのユーザ103から第1の所定の入力を受信する所与のインターフェース106であって、そのユーザのユーザアカウント102のセッション108を開始し、及びそのユーザがアカウント102にアクセスし、且つその隠されたユーザの第2のデータ記録117を維持する一方、そのユーザの記録105を発見することを可能にするためのインターフェース106と、
b)セッション108中にそれぞれのユーザから第2の所定の入力を受信する所与のインターフェース106であって、セッション108は、そのユーザの1つ又は複数の隠された第2の認可セッション109の1つのためのそれぞれの識別子を示すためにそのユーザから第3の入力を求めるようにインターフェース106を制御するためのものであり、所与の第2の認可セッション109の存在は、第3の入力がその所与のセッション109の識別子に対応しない限り、そのユーザ(又は任意の他のユーザ)に顕示されない、インターフェース106と
に応答する。
a)それぞれのユーザ103から第1の所定の入力を受信する所与のインターフェース106であって、そのユーザのユーザアカウント102のセッション108を開始し、及びそのユーザがアカウント102にアクセスし、且つその隠されたユーザの第2のデータ記録117を維持する一方、そのユーザの記録105を発見することを可能にするためのインターフェース106と、
b)セッション108中にそれぞれのユーザから第2の所定の入力を受信する所与のインターフェース106であって、セッション108は、そのユーザの1つ又は複数の隠された第2の認可セッション109の1つのためのそれぞれの識別子を示すためにそのユーザから第3の入力を求めるようにインターフェース106を制御するためのものであり、所与の第2の認可セッション109の存在は、第3の入力がその所与のセッション109の識別子に対応しない限り、そのユーザ(又は任意の他のユーザ)に顕示されない、インターフェース106と
に応答する。
各ユーザ103は、そのユーザに関連付けられた記録105及び117のみにアクセスし得ることが理解される。したがって、所与のユーザがセッション108を開始すると、そのユーザは、データベース215内に格納された任意の他の記録105ではなく、そのユーザの記録105のみにアクセスすることができる。同様に、所与のユーザがセッション109を開始すると、そのユーザは、データベース215内に格納された任意の他の記録117ではなく、そのユーザの記録117のみにアクセスすることができる。
隠されたデータ記録117が準拠するデータ構造が概略的に示される図8を次に参照する。上述のように、記録117は、複数のタイプのデータファイル301から一括して引き出され、且つデータ構造に従ってデータベース215の形式でメモリに格納される。各データ記録117は、所与のユーザ103の隠されたセッション109に関連付けられ、以下のものを含む:
*それぞれのデータファイル301から引き出される暗号化コンテンツデータ302。コンテンツデータは、通常、テキストとして表される。
●データ記録117の第1の識別子304を含むための記録識別フィールド303。この特定の実施形態では、フィールド303は、「フィールド」と呼ばれる。識別子304は、整数である。
●それぞれの隠されたセッション109の識別子308を含むためのセッション識別フィールド305。この特定の実施形態では、フィールド305は、「pincodeld」と呼ばれ、データ302を仕分けるために使用される。
<<それぞれのデータファイル301のタイプの識別子308を含むためのタイプフィールド307。これは、ファイルのタイプがマスクされることを可能にする。
*それぞれのデータファイル301から引き出される暗号化コンテンツデータ302。コンテンツデータは、通常、テキストとして表される。
●データ記録117の第1の識別子304を含むための記録識別フィールド303。この特定の実施形態では、フィールド303は、「フィールド」と呼ばれる。識別子304は、整数である。
●それぞれの隠されたセッション109の識別子308を含むためのセッション識別フィールド305。この特定の実施形態では、フィールド305は、「pincodeld」と呼ばれ、データ302を仕分けるために使用される。
<<それぞれのデータファイル301のタイプの識別子308を含むためのタイプフィールド307。これは、ファイルのタイプがマスクされることを可能にする。
他の実施形態では、異なる又は追加のフィールドが使用される。
各データファイル301の暗号化コンテンツデータ302は、ファイル301のコンテンツを示す主ファイル310と、それぞれのデータファイル301のサムネイルファイルである二次ファイル311とを含む。これは、すべての隠された記録がダウンロードされ、解読されることを待つ必要なくユーザに解読され、表示され得るように、所与のセッション109が開始されると、サムネイルの電話101への比較的速いダウンロードを可能にする。次に、ユーザが所与のサムネイルを選択する場合、主ファイルがダウンロードされ、解読され得る。同じ原理は、データがローカルに保持される場合に当てはまる。すなわち、セッション109に関連するサムネイル(ユーザにとって最重要なデータのより速い処理及び迅速な表示を提供する)のみが当初解読される必要がある。これは、元データファイルのタイプですら、隠されたセッションが開始されない限り、隠蔽状態のままであることも保証する。
この実施形態では、各データ記録117は、記録117が当初関連付けられたそれぞれの隠されたセッションの識別子316を含むための初期セッション識別フィールド315を含む。また、各データ記録117は、記録117の第2の識別子318を含むためのシステム識別フィールド317を含む。この実施形態では、識別子304は、それぞれの電話101によって割り振られる、識別子318は、システム201によって割り振られる。加えて、記録117は、それぞれの記録117がデータベース215内に格納されるかどうかを示すための格納識別フィールド319を含む。
上記データ構造は、電話101とシステム201とが協働することを可能にすると共に、隠された記録117が、それぞれの電話101上のローカルメモリモジュール104内に格納される代わりに又はそれに加えて、データベース215内に選択的に格納されることを可能にすることが理解される。これは、記録117を選択的に同期すること又はそうでなければ別々の格納されたデータ間でデータを更新することを含む。
それぞれの認可された第2のセッション109は、ユーザが既存の隠された記録を見てそれを修正し(それらの記録をもはや隠さないようにすることを含む)、そのゾーン内に新しい隠された記録を生成することができる「秘密ゾーン」を実質的に定義するように一意的コードにより識別される。この実施形態におけるこのようなセッション109の各インスタンスは、2つのキーフィールド(識別子318及び値フィールド(図示せず))を有する。識別子318は、そのセッションを識別及び管理するために、且つセッションをリスト、更新、削除、同期又はそうでなければ運営するための規則を適用するためにシステム201により生成される。この識別子は、システム201と、関連する電話101との両方上に保持される。
各セッション109の値フィールドは、関連するセッション109を開く/ロック解除するためにユーザ103により提供されなければならない秘密キー/パスワードを示すデータにより埋められる。この埋められたデータは、暗号化され(SHA-256を使用して)、電話101上及び/又はシステム201上に格納される。例えば、ユーザが秘密キーとしてテキスト「テスト」を入力する場合、それは、暗号化される。値フィールドは「9f86d081884c7d659a2feaa0c55ad015a3bf4f1b2b0b822cd15d6c15b0f00a08」により埋められる。
各セッション117は、自動インポートフィールド(図示せず)によっても定義される。自動インポートフィールドは、そのセッションに関連付けられた隠された記録117が、システム201から、セッションを開始するためにユーザにより使用されている計算装置に自動的にインポートされるかどうかを定義する。
新しい隠された記録117を生成する際、ユーザが、既存の隠されたセッションとして存在しない新しい一連のテキストを入力する場合、新しい隠されたセッションは、その一連のテキストを値フィールドとして使用することにより生成される。毎回、一連のテキストは、SHA-256として暗号化され、計算装置によりアクセスされた他の既存ストリングと比較される。
各記録117は、認可された第2のセッション109中にのみアクセス可能な秘密画像、テキスト又は映像である。
ファイル310及び311は、計算装置及びシステム201上に位置するAES-256と他のキーとに基づいて暗号化される。ファイル301を暗号化するためのフローは、以下のとおりである:
*終了キーは、3つの部分:SECRET_MEDIA_KEY、システム201からのキー及びSHA-256フォーマットのoriginalPincodeを含むであろう。ここで、SECRET_MEDIA_KEYは、ソフトウェア上に格納されるハード符号列である。
●システム201からのキーは、ユーザ毎に一意的に生成されセキュアテーブル内に格納される特殊キーである。
<<originalPincodeが各インスタンス上に格納され、SHA-256フォーマットに変換される。
*ファイルコンテンツ(画像又は映像)は、NSDataコンテンツ(バイトデータ)に変換される。
*次に、上記終了キーは、上記NSDataコンテンツを暗号化状態に暗号化するために使用される。
●次に、暗号化されたNSdataは、ファイルに保存される(ファイル名は、fileldである)。このファイルは、電話101上に格納されるか又はシステム201(この実施形態ではクラウドベースシステムである)にアップロードされる。この段階における電話103上の記録117の状態は、2進数状態であり、且つ拡張のない単なるテキストファイルである。
*終了キーは、3つの部分:SECRET_MEDIA_KEY、システム201からのキー及びSHA-256フォーマットのoriginalPincodeを含むであろう。ここで、SECRET_MEDIA_KEYは、ソフトウェア上に格納されるハード符号列である。
●システム201からのキーは、ユーザ毎に一意的に生成されセキュアテーブル内に格納される特殊キーである。
<<originalPincodeが各インスタンス上に格納され、SHA-256フォーマットに変換される。
*ファイルコンテンツ(画像又は映像)は、NSDataコンテンツ(バイトデータ)に変換される。
*次に、上記終了キーは、上記NSDataコンテンツを暗号化状態に暗号化するために使用される。
●次に、暗号化されたNSdataは、ファイルに保存される(ファイル名は、fileldである)。このファイルは、電話101上に格納されるか又はシステム201(この実施形態ではクラウドベースシステムである)にアップロードされる。この段階における電話103上の記録117の状態は、2進数状態であり、且つ拡張のない単なるテキストファイルである。
同じフローは、サムネイルを含むすべてのデータに適用される。
ファイルは、第2の認可セッション109が開始されると解読されるが、そのときですら、そのセッション109に関連する記録117のみが解読される。さらに、上に述べたように、これは、関連するデータへのより速い効果的なアクセスを提供するために、サムネイルのみを当初解読することにさらにセグメント化され得る。他の実施形態では、セグメント化は、使用率又は他のこのような入力に基づいて発生する。例えば、最近使用されたファイルには、休眠ファイルを越える優先権が与えられる。他の実施形態では、様々な入力及び発見的方法が使用される。
解読は、上述の暗号化と同じ種類のフローで発生し、一般的には以下のとおりである:
*電話101上にあるファイル又は離れた場所(システム201)から取り出されるファイルから暗号化NSdataをロードする。
●次に、終了キーがNSdataを解読するために使用される。
*NSdataは、テキストから、暗号化前にあった状態に変換されて戻される。
*電話101上にあるファイル又は離れた場所(システム201)から取り出されるファイルから暗号化NSdataをロードする。
●次に、終了キーがNSdataを解読するために使用される。
*NSdataは、テキストから、暗号化前にあった状態に変換されて戻される。
記録117が一時的状態(ユーザにより選択され得る)で開かれる場合、解読されたデータ(画像若しくは映像又はいずれのものでも)は、セッション109が終了すると、電話101内のローカルメモリから自動的に消される。
記録117を格納するためにシステム201が使用されると、正しい秘密キーが入力されたことを保証するための検証チェックが、各セッション109の試みられた開始時にある。そのチェックの合格に成功すれば、以下の工程が発生する:
●データリストがシステム201から再び試みられ、電話101上のメモリモジュール104に保存される。
>>すべての関連するデータ記録117は、システム201から又は電話101上にローカルにのいずれかでインポートされロードされる。これは、記録117毎にフィールド319のコンテンツに依存する。
*電話101内のサムネイルを自動的にロードする。代替的に、サムネイルが電話101上に格納されていなければ、システム201から暗号化サムネイルをダウンロードすることを開始し、次にサムネイルを解読してユーザに表示する。
*暗号化ファイル310が電話101上に格納されていなければ
i)ユーザ103がインポートステータスを自動インポートに設定している場合、暗号化ファイル310は、セッション109が活性である間に自動的にバックグラウンドでダウンロードされる。
ii)ユーザが自動インポートステータスをオンに設定していない場合、全暗号化ファイル310は、ユーザ103が全画面画像を開くか、又は映像ファイルの再生を開始するか、又はデータファイルを開いたときにのみダウンロードされる。
●データリストがシステム201から再び試みられ、電話101上のメモリモジュール104に保存される。
>>すべての関連するデータ記録117は、システム201から又は電話101上にローカルにのいずれかでインポートされロードされる。これは、記録117毎にフィールド319のコンテンツに依存する。
*電話101内のサムネイルを自動的にロードする。代替的に、サムネイルが電話101上に格納されていなければ、システム201から暗号化サムネイルをダウンロードすることを開始し、次にサムネイルを解読してユーザに表示する。
*暗号化ファイル310が電話101上に格納されていなければ
i)ユーザ103がインポートステータスを自動インポートに設定している場合、暗号化ファイル310は、セッション109が活性である間に自動的にバックグラウンドでダウンロードされる。
ii)ユーザが自動インポートステータスをオンに設定していない場合、全暗号化ファイル310は、ユーザ103が全画面画像を開くか、又は映像ファイルの再生を開始するか、又はデータファイルを開いたときにのみダウンロードされる。
一実施形態では、本発明は、複数のタイプのデータファイル301から一括して引き出され、且つメモリ内に(好適にはローカルに且つ遠隔的に)格納される複数の隠されたデータ記録117のデータ構造を提供する。各記録117は、隠されたセッション109に関連付けられ、以下のものを含む:それぞれのデータファイル301から引き出された暗号化コンテンツデータ302、データ記録117の第1の識別子304を含むための記録識別フィールド303、それぞれのセッション109の識別子306を含むためのセッション識別フィールド305、記録117が引き出されるデータファイル301のタイプの識別子308を含むためのタイプフィールド307。
上記実施形態の主要な利点は、以下のものを含む:
<<隠された記録は、ローカル計算装置及び任意のバックアップ装置上に暗号化形式で保持されるため、データをよりセキュアにバックアップする能力。
●任意のデータタイプだけでなく、多くの異なる第2の認可セッションにわたって広がる大量のデータにも対処し得ること。
*計算装置の動作速度を増加するために計算装置への暗号化記録の選択的なダウンロードを許容し、システムと計算装置との間の帯域制限に動作が左右されないようにすること。
●システムから計算装置へのファイルの選択的なダウンロードを許容すること。
<<隠された記録の選択的解読を許容すること。
*選択的暗号化を許容すること。すなわち、解読されたファイルは、変更された場合にのみ暗号化される必要がある。
*システム及び計算装置のメモリ容量及び計算能力の組み合わせを使用すること。
●ユーザは、第2の認可セッションを初期化する要望があるたびに自らの信用証明書を入力する必要がない。
<<第2の認可セッション及びその識別子又は他の信用証明書の存在は、通常、ユーザアカウントへのアクセスによっても可視ではない。
*第2の認可セッションは、ユーザアカウントの漏洩があっても隠されたままであり、極めてアクセス不能である。
*複数の異なる第2の認可セッションと、別の第2の認可セッションでネスト化された第2の認可セッションとが実現され得る。
●所望通信データの第2のデータ記録への自動化保存を許容するための規則が定式化され得る。これらの規則は、典型的には、通信データを送信するパーティの1つ又は複数の特徴、1つ又は複数の時間要素、通信データのコンテンツの1つ又は複数の特性、通信データに含まれるファイルタイプ、その通信データが一部である通信ストリングの1つ又は複数の特性に基づき得る。
*ユーザは、第2のデータ記録に後に変換される任意の第1のデータ記録を有することができ、逆も同様である。
●計算装置を使用する間、第2の記録を維持することが可能であることは明らかであり得る。しかし、第2の記録は、関連する任意の第2の記録が存在する第2の認可セッションが開始されない限り顕示されない。さらに、第1の第2の認可セッションが開始されても、任意の他の第2の認可セッションが存在するか否かを顕示しない。
●それらのセッションの開始を許容するための複数の第2の認可セッションと、関連する識別子とを有する能力。
<<隠されたデータ記録は、第2の記録が発見され得る第2のセッションの識別子を知ることなく消去され得ない。
*1つ又は複数の隠されたデータ記録が存在するか否かを、関連する第2の認可セッションの識別子を知ることなしに検知する/知る/確認することが可能でない。
●ユーザは、識別子を知ることなく第2の認可セッションの識別子をリセットすることができない。
*広範囲のデータ記録に適用可能である。
●第2の認可セッション中、ブログ、インスタントメッセージング会話、ソーシャルメディア及び他のこのような通信で他の人と通信する際、より良い匿名性を提供するための異なるデジタル識別子をユーザが選択することを可能にする。
●インスタントメッセージング、電子メール、SMSメッセージング及びデジタル「チェーン」又は「会話」を形成する他の電子通信に適用されると、第2の記録として格納されるこのようなチェーンの一部分、複数の部分又は全体を選択することが計算装置のユーザに利用可能である。これは、第1のユーザが第2のユーザと従来の会話をすることと並列に、その別のユーザ又は他のユーザとの1つ又は複数の他の隠された会話をすることも許容する。
*第1の計算装置を有する第1のユーザが、伝達されたデータが第1のデータ記録又は第2のデータ記録のいずれかとして第1の装置上に保存されるように、第2の計算装置を有する第2のユーザとの会話を開始すると、第2のユーザは、伝達されたデータを第1のデータ記録又は第2のデータ記録のいずれかとして第2の装置上に保存するための選択肢を有する。
*ユーザが様々な認可セッション内に複数のパブリックユーザプロファイルを有することができるようにする。これは、ユーザの匿名性を増進するために様々なプロファイル内の様々なアバター、写真、ユーザ名及び他の特徴を使用する能力を含む。
●第2のデータ記録は、関連する第2の記録に関係する第2の認可セッションの識別子を使用することにより暗号化される。これは、第2の記録の隠蔽ステータスが不用意に妨害又は変更されないことをより良好に保証する。したがって、アプリ論理が破損されるか又は誤っていても、隠されたデータが発見され、アクセスされるリスクが低い。
*複数の隠された識別子と、それぞれの第2の認可セッションとを有する能力は、第2のデータ記録が異なる第2の認可セッションに割り当てられることを可能にする。
●一例として形状、動物、色、バイオメトリック情報、音声データ、画像データ及びこれらの2つ以上の組み合わせを含む多様な非英数字識別子に対処する。
●受信され第2の認可セッションに割り振られる通信データのアプリケーションソフトウェアの通知をオン又はオフする能力。例えば、通常、電子メールソフトウェアのインスタントメッセージングソフトウェアは、新しい未読のメッセージの通知を提供する。実施形態の好ましいデフォルト設定は、オン及びオフされる第1及び第2の認可セッションに関連付けられた通信の通知のためのものである。
*計算装置のタイムアウト未満である活性な第2の認可セッションに関するタイムアウトを有するための選択肢。すなわち、装置が所定の期間の間ユーザ入力内に放置されれば、活性又はオープンな第2の認可セッションは、計算装置が待機モードに移る前に終了する。
*ユーザは、所与の第2の認可セッション中に会話を開始することができる。これは、生成されたすべての関連するメッセージ及び他のデータが、所与の第2のアクセスセッションに関連付けられた第2のデータ記録内に格納されることを保証するデフォルト動作を許容する。
*第1及び第2のデータ記録の利用と、第2のデータ記録の暗号化とは、1人のユーザの複数の同期された装置全体にわたるそれらの記録の反復を許容する。すなわち、第2のデータ記録は、同様に隠されたままであり得、様々な装置上の第3の入力と同じ正しい識別子を提供する際に発見可能である。
*インスタントメッセージング機能を提供する際、隠された会話(関連する第2の認可セッションの開始によりアクセスされる)及び正常な又は顕示された会話(第1の認可セッションを開始する又はそれに戻ることによりアクセスされる)として第1の会話を維持する能力がある。
*インスタントメッセージング機能に関し、第1のデータ記録及び第2のデータ記録の一方として保存され、その後、他方として保存される会話(又は会話の一部)を有することが可能である。この変更は、任意の同期装置全体にわたって自動的に且つセキュアに伝播することができる。
*第2のセッション間の誤った識別子のエントリは、計算装置上でアクセスされるために利用可能な1つ又は複数の第2のセッションがあるかどうかのいかなる指標もユーザに提供しない。すなわち、ユーザは、第2の認可セッションを有することが可能であることをアプリの存在から知り得る。一方、ユーザは、ここで、計算装置が、アクセスするために利用可能な1つ又は複数の認可セッションを実際に有することを確かめることができる。
<<複数の第2の認可セッションを有する能力は、1つの第2の認可セッションがユーザの同意なしにアクセスされたとしても、これは、加害者が、その漏洩を通じて非隠蔽状態になる第2のデータ記録のそれらのサブセットを発見することのみを可能にするという大きい快適性を可能にする。第2のデータ記録の残りは、隠されたままになる。
*すべてのタイプのデータが所与の第2の認可セッション内に第2のデータ記録として保持されることを可能にすることにより、はるかに大きい秘密性及び匿名性を維持することが可能である。例えば、特定の連絡先記録が所与の第2のアクセスセッション内に維持され得るだけでなく、第2のセッションが現在のものであった間に発生した閲覧の閲覧履歴に関係する第2の記録も所与の第2のアクセスセッション内に維持され得る。したがって、所与の第2の認可セッション中、あらゆるアプリケーションにより生成されるすべてのデータ又は少なくともほぼすべてのデータは、その第2のセッションにリンクされた第2のデータ記録内に維持され得る。
<<隠された記録は、ローカル計算装置及び任意のバックアップ装置上に暗号化形式で保持されるため、データをよりセキュアにバックアップする能力。
●任意のデータタイプだけでなく、多くの異なる第2の認可セッションにわたって広がる大量のデータにも対処し得ること。
*計算装置の動作速度を増加するために計算装置への暗号化記録の選択的なダウンロードを許容し、システムと計算装置との間の帯域制限に動作が左右されないようにすること。
●システムから計算装置へのファイルの選択的なダウンロードを許容すること。
<<隠された記録の選択的解読を許容すること。
*選択的暗号化を許容すること。すなわち、解読されたファイルは、変更された場合にのみ暗号化される必要がある。
*システム及び計算装置のメモリ容量及び計算能力の組み合わせを使用すること。
●ユーザは、第2の認可セッションを初期化する要望があるたびに自らの信用証明書を入力する必要がない。
<<第2の認可セッション及びその識別子又は他の信用証明書の存在は、通常、ユーザアカウントへのアクセスによっても可視ではない。
*第2の認可セッションは、ユーザアカウントの漏洩があっても隠されたままであり、極めてアクセス不能である。
*複数の異なる第2の認可セッションと、別の第2の認可セッションでネスト化された第2の認可セッションとが実現され得る。
●所望通信データの第2のデータ記録への自動化保存を許容するための規則が定式化され得る。これらの規則は、典型的には、通信データを送信するパーティの1つ又は複数の特徴、1つ又は複数の時間要素、通信データのコンテンツの1つ又は複数の特性、通信データに含まれるファイルタイプ、その通信データが一部である通信ストリングの1つ又は複数の特性に基づき得る。
*ユーザは、第2のデータ記録に後に変換される任意の第1のデータ記録を有することができ、逆も同様である。
●計算装置を使用する間、第2の記録を維持することが可能であることは明らかであり得る。しかし、第2の記録は、関連する任意の第2の記録が存在する第2の認可セッションが開始されない限り顕示されない。さらに、第1の第2の認可セッションが開始されても、任意の他の第2の認可セッションが存在するか否かを顕示しない。
●それらのセッションの開始を許容するための複数の第2の認可セッションと、関連する識別子とを有する能力。
<<隠されたデータ記録は、第2の記録が発見され得る第2のセッションの識別子を知ることなく消去され得ない。
*1つ又は複数の隠されたデータ記録が存在するか否かを、関連する第2の認可セッションの識別子を知ることなしに検知する/知る/確認することが可能でない。
●ユーザは、識別子を知ることなく第2の認可セッションの識別子をリセットすることができない。
*広範囲のデータ記録に適用可能である。
●第2の認可セッション中、ブログ、インスタントメッセージング会話、ソーシャルメディア及び他のこのような通信で他の人と通信する際、より良い匿名性を提供するための異なるデジタル識別子をユーザが選択することを可能にする。
●インスタントメッセージング、電子メール、SMSメッセージング及びデジタル「チェーン」又は「会話」を形成する他の電子通信に適用されると、第2の記録として格納されるこのようなチェーンの一部分、複数の部分又は全体を選択することが計算装置のユーザに利用可能である。これは、第1のユーザが第2のユーザと従来の会話をすることと並列に、その別のユーザ又は他のユーザとの1つ又は複数の他の隠された会話をすることも許容する。
*第1の計算装置を有する第1のユーザが、伝達されたデータが第1のデータ記録又は第2のデータ記録のいずれかとして第1の装置上に保存されるように、第2の計算装置を有する第2のユーザとの会話を開始すると、第2のユーザは、伝達されたデータを第1のデータ記録又は第2のデータ記録のいずれかとして第2の装置上に保存するための選択肢を有する。
*ユーザが様々な認可セッション内に複数のパブリックユーザプロファイルを有することができるようにする。これは、ユーザの匿名性を増進するために様々なプロファイル内の様々なアバター、写真、ユーザ名及び他の特徴を使用する能力を含む。
●第2のデータ記録は、関連する第2の記録に関係する第2の認可セッションの識別子を使用することにより暗号化される。これは、第2の記録の隠蔽ステータスが不用意に妨害又は変更されないことをより良好に保証する。したがって、アプリ論理が破損されるか又は誤っていても、隠されたデータが発見され、アクセスされるリスクが低い。
*複数の隠された識別子と、それぞれの第2の認可セッションとを有する能力は、第2のデータ記録が異なる第2の認可セッションに割り当てられることを可能にする。
●一例として形状、動物、色、バイオメトリック情報、音声データ、画像データ及びこれらの2つ以上の組み合わせを含む多様な非英数字識別子に対処する。
●受信され第2の認可セッションに割り振られる通信データのアプリケーションソフトウェアの通知をオン又はオフする能力。例えば、通常、電子メールソフトウェアのインスタントメッセージングソフトウェアは、新しい未読のメッセージの通知を提供する。実施形態の好ましいデフォルト設定は、オン及びオフされる第1及び第2の認可セッションに関連付けられた通信の通知のためのものである。
*計算装置のタイムアウト未満である活性な第2の認可セッションに関するタイムアウトを有するための選択肢。すなわち、装置が所定の期間の間ユーザ入力内に放置されれば、活性又はオープンな第2の認可セッションは、計算装置が待機モードに移る前に終了する。
*ユーザは、所与の第2の認可セッション中に会話を開始することができる。これは、生成されたすべての関連するメッセージ及び他のデータが、所与の第2のアクセスセッションに関連付けられた第2のデータ記録内に格納されることを保証するデフォルト動作を許容する。
*第1及び第2のデータ記録の利用と、第2のデータ記録の暗号化とは、1人のユーザの複数の同期された装置全体にわたるそれらの記録の反復を許容する。すなわち、第2のデータ記録は、同様に隠されたままであり得、様々な装置上の第3の入力と同じ正しい識別子を提供する際に発見可能である。
*インスタントメッセージング機能を提供する際、隠された会話(関連する第2の認可セッションの開始によりアクセスされる)及び正常な又は顕示された会話(第1の認可セッションを開始する又はそれに戻ることによりアクセスされる)として第1の会話を維持する能力がある。
*インスタントメッセージング機能に関し、第1のデータ記録及び第2のデータ記録の一方として保存され、その後、他方として保存される会話(又は会話の一部)を有することが可能である。この変更は、任意の同期装置全体にわたって自動的に且つセキュアに伝播することができる。
*第2のセッション間の誤った識別子のエントリは、計算装置上でアクセスされるために利用可能な1つ又は複数の第2のセッションがあるかどうかのいかなる指標もユーザに提供しない。すなわち、ユーザは、第2の認可セッションを有することが可能であることをアプリの存在から知り得る。一方、ユーザは、ここで、計算装置が、アクセスするために利用可能な1つ又は複数の認可セッションを実際に有することを確かめることができる。
<<複数の第2の認可セッションを有する能力は、1つの第2の認可セッションがユーザの同意なしにアクセスされたとしても、これは、加害者が、その漏洩を通じて非隠蔽状態になる第2のデータ記録のそれらのサブセットを発見することのみを可能にするという大きい快適性を可能にする。第2のデータ記録の残りは、隠されたままになる。
*すべてのタイプのデータが所与の第2の認可セッション内に第2のデータ記録として保持されることを可能にすることにより、はるかに大きい秘密性及び匿名性を維持することが可能である。例えば、特定の連絡先記録が所与の第2のアクセスセッション内に維持され得るだけでなく、第2のセッションが現在のものであった間に発生した閲覧の閲覧履歴に関係する第2の記録も所与の第2のアクセスセッション内に維持され得る。したがって、所与の第2の認可セッション中、あらゆるアプリケーションにより生成されるすべてのデータ又は少なくともほぼすべてのデータは、その第2のセッションにリンクされた第2のデータ記録内に維持され得る。
結論及び解説
上記の本開示は、ユーザがその装置を操作することができるユーザアカウントを提供するための様々な特筆すべき計算装置及び方法を提供することが理解される。
上記の本開示は、ユーザがその装置を操作することができるユーザアカウントを提供するための様々な特筆すべき計算装置及び方法を提供することが理解される。
特記しない限り、以下の論述から明らかなように、本明細書の論述を通して「処理する」、「計算する」、「算出する」、「判断する」、「解析する」などの用語を利用する論述は、電子的量などの物理量として表されるデータを、物理量として同様に表される他のデータに操作及び/又は変換するコンピュータ若しくはコンピュータシステム又は同様の電子計算装置の行為及び/又はプロセスを指すことが理解される。
同様に、「プロセッサ」という用語は、例えば、レジスタ及び/又はメモリからの電子データを、例えばレジスタ及び/又はメモリに格納され得る他の電子データに変換するように処理する任意の装置又は装置の一部を指し得る。「コンピュータ」、又は「計算機」、又は「計算プラットフォーム」は、1つ又は複数のプロセッサを含み得る。
本明細書では、「データ記録」について言及された。この用語は、格納及び/又は送信のためのデータのグループ分けを説明するために使用され、通常、コンテンツデータとフォーマットデータとを含む。これは、所与のデータ記録に含まれるコンテンツデータがすべて一緒に格納されるか又は一緒に送信される必要があることを意味するものではなく、データ記録が、どのように格納又は送信されたとしても、組み立てられるか又はアクセスされる際の機能的全体を提供することを単に意味する。
計算装置、特にパーソナル計算装置は、その装置と他の装置との間の通信を示す多くの異なるタイプのデータ記録を格納するために使用される。それらの記録は、例えば、電話呼の詳細、SMSを介して又は他のメッセージングサービス上で送信されるメッセージの詳細及びコンテンツ、電子メールの詳細及び電子メールのコンテンツ又はデジタル形式で人から人に送信、受信又は伝達される任意の他のタイプのデジタルメッセージのコンテンツを示す。計算装置は、これらの機能を可能にし、アプリケーションの進行中配備に応答してデータ記録のデータベースを維持するソフトウェアアプリケーションを配備するためのコードを実行する。例示的アプリケーションは、計算装置のユーザの連絡先詳細を含むための連絡先記録を含むMicrosoft Outlook(登録商標)である。他の多くのアプリケーションがこの機能と共に利用可能であることが理解される。Outlook(登録商標)連絡先記録(など)に関し、連絡先詳細は、明らかに可視に格納され、利用可能であるが、通信からの他のデータ記録も保持される。例えば、ユーザが電話により第2の人により接触される場合(この接触は、計算装置により配備されるアプリケーションソフトウェアを介して実現される)、その呼のデータ記録が生成(又は更新)され、発呼者の電話番号に基づいて格納されることは、通常のことである。ユーザが計算装置を介して遠隔パーティの電話番号への電話呼を開始する状況における別の例が提供される。この場合、関連するソフトウェアアプリケーションが、遠隔パーティの電話番号をその記録の一意的識別子として使用することによりデータ記録を生成(又は更新)することは、通常のことであろう。同じ原理は、SMSなどのメッセージングに当てはまる。ここでは、データ記録は、メッセージが、そうでなければ識別されず、且つそうでなければ既存データ記録内に連絡先として格納されない送信者から受信される場合、電話番号のみを使用して参照される。任意のこのような通信から生成又は引き出されるすべてのこのようなデータ記録又はその通信への他の1つ又は複数のパーティの詳細は、第1のデータ及び/又は第2のデータの一部又はすべてを形成するために、又は自動生成を可能にして第1のデータ及び/又は第2のデータとしての通信データの更新及び/又は格納を可能にするために、本発明の実施形態における使用のために利用可能である。
本明細書で説明された方法論は、一実施形態では、プロセッサの1つ又は複数により実行されると、本明細書で説明された方法の少なくとも1つを行う指示の組を含むコンピュータ可読(機械可読とも呼ばれる)コードを受け入れる1つ又は複数のプロセッサにより実行可能である。取るべき行動を規定する(連続又は非連続の)指示の組を実行することができる任意のプロセッサが含まれる。したがって、一例は、1つ又は複数のプロセッサを含む通常の処理システムである。各プロセッサは、CPU、グラフィック処理装置、プログラム可能DSPユニットの1つ又は複数を含み得る。処理システムは、メインRAM、及び/又はスタティックRAM、及び/又はROMを含むメモリサブシステムをさらに含み得る。部品間で通信するためのバスサブシステムが含まれ得る。処理システムは、さらに、ネットワークにより結合されるプロセッサを有する分散処理システムであり得る。処理システムがディスプレイを必要とする場合、このようなディスプレイ(例えば、液晶ディスプレイ(LCD)又は陰極線管(CRT)ディスプレイ)が含まれ得る。手動データ入力が必要とされる場合、処理システムは、キーボードなどの英数字入力ユニット、マウスなどのポインティング制御装置などの1つ又は複数のものなどの入力装置も含む。本明細書で使用されるようなメモリユニットという用語は、文脈から明らかな場合及び別途明確に示されない限り、ディスクドライブユニットなどのストレージシステムも包含する。いくつかの構成の処理システムは、音声出力装置とネットワークインターフェース装置とを含み得る。したがって、メモリサブシステムは、1つ又は複数のプロセッサにより実行されると、本明細書に記載の方法の1つ又は複数を実行させるための指示の組を含むコンピュータ可読コード(例えば、ソフトウェア)を搬送するコンピュータ可読キャリヤ媒体を含む。本方法がいくつかの要素(例えば、いくつかの工程)を含む場合、このような要素のいかなる順序付けも特に明記しない限り暗示されないことに留意されたい。ソフトウェアは、ハードディスク内に存在し得るか、又はコンピュータシステムによるその実行中にRAM内及び/又はプロセッサ内に完全に又は少なくとも部分的に存在し得る。したがって、メモリ及びプロセッサは、コンピュータ可読コードを搬送するコンピュータ可読キャリヤ媒体も構成する。
さらに、コンピュータ可読キャリヤ媒体は、コンピュータプログラム製品を形成し得るか、又はコンピュータプログラム製品に含まれ得る。
代替実施形態では、1つ又は複数のプロセッサは、スタンドアロン装置として動作するか、又はネットワーク配備で他のプロセッサに接続(例えば、ネットワーク接続)され得る。1つ又は複数のプロセッサは、サーバユーザネットワーク環境においてサーバ又はユーザマシンの能力内で、又はピアツーピア若しくは分散型ネットワーク環境においてピアマシンとして動作し得る。1つ又は複数のプロセッサは、パーソナルコンピュータ(PC)、タブレットPC、セットトップボックス(STB)、パーソナルデジタル情報処理端末(PDA)、セルラ電話、ウェブ装置、ネットワークルータ、スマートフォン、スイッチ若しくはブリッジ又はそのマシンにより取られる行為を規定する(連続又は非連続の)指示の組を実行することができる任意のマシンを形成し得る。
図面は、単一プロセッサと、コンピュータ可読コードを搬送する単一メモリとを示すが、当業者は、上述の部品の多くが含まれるが、本発明の態様を曖昧にしないために明確に示されないか又は明確に説明されないことを理解することになることに留意されたい。例えば、単一マシンのみが示されるが、「マシン」という用語は、本明細書で論述される方法論の任意の1つ又は複数を行うために指示の1つ又は複数の組を個々に又は纏めて実行する任意のマシンの群も含むように解釈されるものとする。
したがって、本明細書で説明された方法の各方法の一実施形態は、指示の組を搬送するコンピュータ可読キャリヤ媒体の形式であり、例えば1つ又は複数のプロセッサ(例えば、ウェブサーバ配置の一部である1つ又は複数のプロセッサ)上の実行のためのものであるコンピュータプログラムである。したがって、当業者により理解されるように、本発明の実施形態は、方法として、特殊用途装置などの装置として、データ処理システムなどの装置として又はコンピュータ可読キャリヤ媒体(例えば、コンピュータプログラム製品)として具現化され得る。コンピュータ可読キャリヤ媒体は、1つ又は複数のプロセッサ上で実行されると、1つ又は複数のプロセッサに方法を実施させる指示の組を含むコンピュータ可読コードを搬送する。したがって、本発明の態様は、方法、完全なハードウェア実施形態、完全なソフトウェア実施形態又はソフトウェア態様とハードウェア態様とを組み合わせた実施形態の形式を取り得る。さらに、本発明は、その中に具現化されたコンピュータ可読プログラムコードを搬送するキャリヤ媒体(例えば、コンピュータ可読ストレージ媒体上のコンピュータプログラム製品)の形式を取り得る。
ソフトウェアは、ネットワークインターフェース装置を介してネットワーク上でさらに送信又は受信され得る。キャリヤ媒体は、例示的実施形態では、単一媒体であるように示されるが、「キャリヤ媒体」という用語は、指示の1つ又は複数の組を格納する単一媒体又は複数媒体(例えば、中央集中型又は分散型データベース並びに/又は関連するキャッシュ及びサーバ)を含むように解釈されるべきである。「キャリヤ媒体」という用語は、1つ又は複数のプロセッサによる実行のための指示の組を格納、符号化又は搬送することができると共に、1つ又は複数のプロセッサに本発明の方法論の任意の1つ又は複数を行わせる任意の媒体を含むようにも解釈されるものとする。キャリヤは、これらに限定されないが、不揮発性媒体、揮発性媒体及び伝送媒体を含む多くの形式を取り得る。不揮発性媒体は、例えば、光ディスク、磁気ディスク及び磁気光ディスクを含む。揮発性媒体は、メインメモリなどのダイナミックメモリを含む。伝送媒体は、バスサブシステムを含むワイヤを含む、同軸ケーブル、銅線及びファイバオプティクスを含む。伝送媒体は、電波及び赤外線データ通信中に生成されるものなどの音響又は光波の形式も取り得る。例えば、したがって、「キャリヤ媒体」という用語は、限定しないが、固体メモリ、光及び磁気媒体内に具現化されたコンピュータ製品、1つ又は複数のプロセッサの少なくとも1つのプロセッサにより検出可能な伝播信号を担持すると共に、実行されると方法を実施する指示の組を表す媒体、及び1つ又は複数のプロセッサの少なくとも1つのプロセッサにより検出可能な伝播信号を担持すると共に、指示の組を表すネットワーク内の伝送媒体を含むように解釈されるものとする。
論述された方法の工程は、一実施形態では、ストレージ内に格納された指示(コンピュータ可読コード)を実行する処理(すなわちコンピュータ)システムの適切なプロセッサ(又は複数のプロセッサ)により行われることが理解される。本発明は、いかなる特定の実装形態又はプログラミング技術にも限定されず、本発明は、本明細書に記載の機能を実施するための任意の適切な技術を使用して実施され得ることも理解される。本発明は、いかなる特定のプログラミング言語又はオペレーティングシステムにも限定されない。
本発明の例示的実施形態の上記説明では、本発明の様々な特徴は、場合により、本開示を合理化するという目的及び様々な本発明の態様の1つ又は複数の理解を支援するという目的のため、その単一の実施形態、図面又は説明にまとめられることを理解すべきである。しかし、本開示の方法は、特許請求の範囲に記載される本発明が、各請求項に明確に列挙されているものより多くの特徴を必要とするという意図を反映するものとして解釈されてはならない。むしろ、以下の特許請求の範囲が反映するように、本発明の態様は、単一の前述の開示された実施形態のすべての特徴よりも少ないものにある。したがって、詳細な説明に続く特許請求の範囲は、本明細書により詳細な説明に明示的に組み込まれる。各請求項は、本発明の別個の実施形態として自立している。
さらに、本明細書に記載のいくつかの実施形態は、当業者により理解されるように、他の実施形態に含まれる特徴のいくつかを含むが、それ以外の特徴を含まず、様々な実施形態の特徴の組み合わせは、本発明の範囲に入り、様々な実施形態を形成するように意図されている。例えば、以下の特許請求の範囲では、特許請求される実施形態のいかなるものも任意の組み合わせで使用され得る。
さらに、実施形態のいくつかは、コンピュータシステムのプロセッサにより又は機能を行う他の手段により実施され得る方法又は方法の要素の組み合わせとしてここで説明された。したがって、このような方法又は方法の要素を行うための必要な指示を有するプロセッサは、方法又は方法の要素を行う手段を形成する。さらに、装置実施形態の本明細書で説明された要素は、本発明を実行するための要素により行われる機能を実行する手段の例である。
ここで提供された本明細書において、多くの特定の詳細が記載された。しかし、本発明の実施形態は、これらの特定の詳細なしに実行され得ることが理解される。別の事例では、周知の方法、構造及び技術は、本明細書の理解を不明瞭にしないために詳細に示されなかった。
同様に、結合されたという用語は、特許請求の範囲において使用された場合、直接接続のみに限定されると解釈されるべきでないことに留意すべきである。それらの派生語と共に「結合された」及び「接続された」という用語が使用され得る。これらの用語は、互いの同意語として意図されていないことを理解すべきである。したがって、装置Bに結合された装置Aという表現の範囲は、装置Aの出力が装置Bの入力に直接接続される装置又はシステムに限定されるべきでない。これは、Aの出力と、他の装置又は手段を含む経路であり得るBの入力との間に経路が存在することを意味する。「結合された」は、2つ以上の要素が直接物理的接触若しくは直接電気的接触のいずれかであること、又は2つ以上の要素が互いに直接接触していないが、依然として互いに協働若しくは相互作用することを意味し得る。
したがって、本発明の好ましい実施形態であると考えられるものが説明されたが、当業者は、他の及び別の修正形態が本発明の趣旨から逸脱することなく好ましい実施形態に対してなされ得ることと、すべてのこのような変更形態及び修正形態が本発明の範囲に入るものとして主張するように意図されていることとを認識することになる。例えば、上に記載の任意の方式は、使用され得る手順を単に表している。機能は、追加されるか又はブロック図から消去され得、操作は、機能ブロック間で交換され得る。工程は、本発明の範囲内で説明された方法に追加されるか又は削除され得る。
Claims (12)
- ユーザが計算装置を操作することができるユーザアカウントを提供するためのシステムであって、
第1のデータ記録と、隠された第2のデータ記録とをユーザ毎に格納するためのメモリと、
前記ユーザからの入力を受信するためのユーザインターフェースと、
システムプロセッサと
を含み、
前記システムプロセッサは、
a)所与のユーザから第1の所定の入力を受信するユーザインターフェースであって、前記ユーザの前記ユーザアカウントの第1の認可セッションを開始し、及び前記ユーザが前記ユーザアカウントにアクセスし、且つ前記隠された第2のデータ記録を維持する一方、前記ユーザの前記第1のデータ記録を発見することを可能にするためのユーザインターフェースと、
b)前記第1の認可セッション中に前記所与のユーザから第2の所定の入力を受信するユーザインターフェースであって、前記第1の認可セッションは、前記ユーザの1つ又は複数の隠された第2の認可セッションの1つのそれぞれの識別子を示すために前記ユーザから第3の入力を求めるように前記ユーザインターフェースを制御するためのものであり、所与の第2の認可セッションの存在は、前記第3の入力が前記所与のセッションの前記識別子に対応しない限り、前記ユーザに顕示されない、ユーザインターフェースと、
に応答し、
前記システムプロセッサは、前記隠されたデータ記録のデータ構造を使用し、
前記隠されたデータ記録は、複数のタイプのデータファイルから一括して引き出され、且つ前記メモリ内に格納され、それぞれの前記隠されたデータ記録は、前記第2の認可セッションに関連付けられ、且つ
それぞれのタイプのデータファイルから引き出される暗号化コンテンツデータと、
前記データ記録の第1の識別子を含むための記録識別フィールドと、
前記第2の認可セッションの識別子を含むためのセッション識別フィールドと、
前記それぞれのタイプのデータファイルの前記タイプの識別子を含むためのタイプフィールドと、
を含み、
ここで、各データファイルのそれぞれのタイプの前記暗号化コンテンツデータは、主ファイルと二次ファイルとを含む、
システム。 - 前記メモリは、それぞれのユーザの前記第1のデータ記録及び第2のデータ記録を選択的に格納するための、前記計算装置のそれぞれの上における第1のメモリモジュールと、前記ユーザの前記第1のデータ記録及び第2のデータ記録を選択的に格納するための、前記計算装置から離れている第2のメモリモジュールとを含む、請求項1に記載のシステム。
- 前記計算装置は、少なくとも部分的に、前記ユーザインターフェースを一括して画定するためのそれぞれの装置インターフェースを含む、請求項1又は2に記載のシステム。
- 前記計算装置は、少なくとも部分的に、前記システムプロセッサを一括して画定するためのそれぞれの装置プロセッサを含む、請求項1~3のいずれか一項に記載のシステム。
- 前記主ファイルは、前記それぞれのデータファイルのコンテンツを示し、及び前記二次ファイルは、前記それぞれのデータファイルのサムネイルファイルである、請求項1に記載のシステム。
- 各データ記録は、前記データ記録が当初関連付けられたそれぞれの第2の認可セッションの識別子を含むための初期セッション識別フィールドを含む、請求項1~5のいずれか一項に記載のシステム。
- 各データファイルは、複数のユーザの1人に関連付けられ、及び前記メモリは、前記ユーザに関連付けられた前記隠されたデータ記録を選択的に格納するための、前記ユーザによって使用される前記計算装置のそれぞれの上における第1のメモリモジュールと、前記データ記録を選択的に格納するための、前記計算装置から離れている前記システムの第2のメモリモジュールとを含む、請求項1~6のいずれか一項に記載のシステム。
- 各データ記録は、前記データ記録の第2の識別子を含むためのシステム識別フィールドを含む、請求項7に記載のシステム。
- 前記第1の識別子は、前記計算装置のそれぞれによって割り振られ、及び前記第2の識別子は、前記システムによって割り振られる、請求項8に記載のシステム。
- 各データ記録は、それぞれの記録ファイルが前記第2のメモリモジュール内に格納されるかどうかを示すための格納識別フィールドを含む、請求項7~9のいずれか一項に記載のシステム。
- 複数の隠されたセッションが存在し、及び各データ記録は、1つの前記セッションに関連付けられる、請求項1~10のいずれか一項に記載のシステム。
- ユーザが計算装置を操作することができるユーザアカウントを提供するための方法であって、
第1のデータ記録と、隠された第2のデータ記録とをユーザ毎にメモリに格納する工程と、
ユーザインターフェースによって前記ユーザから入力を受信する工程と、
システムプロセッサを提供する工程と
を含み、前記システムプロセッサは、
a)所与のユーザから第1の所定の入力を受信するユーザインターフェースであって、前記ユーザの前記ユーザアカウントの第1の認可セッションを開始し、及び前記ユーザが前記ユーザアカウントにアクセスし、且つ前記隠された第2のデータ記録を維持する一方、前記ユーザの前記第1のデータ記録を発見することを可能にするためのユーザインターフェースと、
b)前記第1の認可セッション中に前記所与のユーザから第2の所定の入力を受信するユーザインターフェースであって、前記第1の認可セッションは、前記ユーザの1つ又は複数の隠された第2の認可セッションの1つのそれぞれの識別子を示すために前記ユーザから第3の入力を求めるように前記ユーザインターフェースを制御するためのものであり、所与の第2の認可セッションの存在は、前記第3の入力が前記所与のセッションの前記識別子に対応しない限り、前記ユーザに顕示されない、ユーザインターフェースと
に応答し、
前記システムプロセッサは、前記隠されたデータ記録のデータ構造を使用し、
前記隠されたデータ記録は、複数のタイプのデータファイルから一括して引き出され、且つ前記メモリ内に格納され、それぞれの前記隠されたデータ記録は、前記第2の認可セッションに関連付けられ、且つ
それぞれのタイプのデータファイルから引き出される暗号化コンテンツデータと、
前記データ記録の第1の識別子を含むための記録識別フィールドと、
前記第2の認可セッションの識別子を含むためのセッション識別フィールドと、
前記それぞれのタイプのデータファイルの前記タイプの識別子を含むためのタイプフィールドと、
を含み、
ここで、各データファイルのそれぞれのタイプの前記暗号化コンテンツデータは、主ファイルと二次ファイルとを含む、
方法。
Applications Claiming Priority (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
AU2017901071 | 2017-03-24 | ||
AU2017901071A AU2017901071A0 (en) | 2017-03-24 | A computing device and a method for providing a user account through which a user is able to operate the device | |
JP2020500929A JP2020515995A (ja) | 2017-03-24 | 2018-03-26 | ユーザが計算装置を操作することができるユーザアカウントを提供するためのシステム及び方法 |
PCT/AU2018/050281 WO2018170560A1 (en) | 2017-03-24 | 2018-03-26 | A system and method for providing user accounts through which users are able to operate computing devices |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2020500929A Division JP2020515995A (ja) | 2017-03-24 | 2018-03-26 | ユーザが計算装置を操作することができるユーザアカウントを提供するためのシステム及び方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2023036822A true JP2023036822A (ja) | 2023-03-14 |
Family
ID=63583871
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2020500929A Pending JP2020515995A (ja) | 2017-03-24 | 2018-03-26 | ユーザが計算装置を操作することができるユーザアカウントを提供するためのシステム及び方法 |
JP2022206390A Pending JP2023036822A (ja) | 2017-03-24 | 2022-12-23 | ユーザが計算装置を操作することができるユーザアカウントを提供するためのシステム及び方法 |
Family Applications Before (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2020500929A Pending JP2020515995A (ja) | 2017-03-24 | 2018-03-26 | ユーザが計算装置を操作することができるユーザアカウントを提供するためのシステム及び方法 |
Country Status (9)
Country | Link |
---|---|
US (1) | US11593464B2 (ja) |
EP (1) | EP3602378A4 (ja) |
JP (2) | JP2020515995A (ja) |
KR (1) | KR102491360B1 (ja) |
CN (1) | CN110663041B (ja) |
AU (1) | AU2018238203B2 (ja) |
BR (1) | BR112019019825A2 (ja) |
CA (1) | CA3057523A1 (ja) |
WO (1) | WO2018170560A1 (ja) |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10735363B1 (en) * | 2017-09-07 | 2020-08-04 | Massachusetts Mutual Life Insurance Company | Systems, devices, and methods for presenting conversation messages in messenger applications |
US11341218B2 (en) * | 2019-01-25 | 2022-05-24 | V440 Spólka Akcyjna | Messaging application and electronic communications device providing messaging interface for messaging application |
US11750539B2 (en) * | 2020-01-31 | 2023-09-05 | Slack Technologies, Llc | Method, apparatus, and computer program product for generating an electronic announcement for display in a group-based communication interface |
US11658835B2 (en) * | 2020-06-29 | 2023-05-23 | Meta Platforms, Inc. | Using a single request for multi-person calling in assistant systems |
CN115022267B (zh) * | 2022-05-06 | 2024-05-14 | 网易(杭州)网络有限公司 | 一种信息交互方法及终端设备 |
Family Cites Families (20)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7596910B1 (en) | 1999-05-24 | 2009-10-06 | Bird-B-Gone, Inc. | Unitary configured bird repellent apparatus |
JP2004227057A (ja) * | 2003-01-20 | 2004-08-12 | Toshiba Corp | 電子機器およびデータ保護方法 |
US7337466B2 (en) * | 2003-07-08 | 2008-02-26 | Intel Corporation | Information hiding through time synchronization |
JP4411141B2 (ja) * | 2004-06-02 | 2010-02-10 | 日本電気株式会社 | 携帯通信端末、およびプライバシー保護方法 |
JP2008090880A (ja) * | 2006-09-29 | 2008-04-17 | Funai Electric Co Ltd | Hdd搭載av機器 |
AU2015255222A1 (en) * | 2010-08-16 | 2015-11-26 | Facebook, Inc. | People directory with social privacy and contact association features |
US9015281B2 (en) * | 2010-10-08 | 2015-04-21 | Brian Lee Moffat | Private data sharing system |
JP2013152641A (ja) * | 2012-01-25 | 2013-08-08 | Panasonic Corp | 携帯端末及び表示制御方法 |
US9251354B2 (en) * | 2012-10-15 | 2016-02-02 | Imprivata, Inc. | Secure access supersession on shared workstations |
US8925050B2 (en) * | 2012-10-29 | 2014-12-30 | Oracle International Corporation | Communication between authentication plug-ins of a single-point authentication manager and client systems |
US9298361B2 (en) * | 2013-03-15 | 2016-03-29 | Apple Inc. | Analyzing applications for different access modes |
US9286482B1 (en) * | 2013-06-10 | 2016-03-15 | Amazon Technologies, Inc. | Privacy control based on user recognition |
CN103986840B (zh) * | 2014-05-30 | 2015-11-25 | 小米科技有限责任公司 | 控制对话信息的方法及装置 |
US9853812B2 (en) * | 2014-09-17 | 2017-12-26 | Microsoft Technology Licensing, Llc | Secure key management for roaming protected content |
US9203791B1 (en) | 2014-12-24 | 2015-12-01 | Morven Management Limited | Secret chat mode for hidden dialogue |
CN106293317B (zh) * | 2015-06-03 | 2020-01-10 | 阿里巴巴集团控股有限公司 | 一种隐藏消息记录的方法、装置及电子设备 |
CN104954237A (zh) * | 2015-07-15 | 2015-09-30 | 山西佰纳得科技有限公司 | 一种即时通信方法 |
CN105847130A (zh) * | 2016-05-12 | 2016-08-10 | 腾讯科技(深圳)有限公司 | 一种即时通信应用聊天记录的处理方法及装置 |
CN106506443B (zh) * | 2016-09-14 | 2019-08-13 | Oppo广东移动通信有限公司 | 一种信息查看方法及装置 |
SG10201610585WA (en) * | 2016-12-16 | 2018-07-30 | Mastercard International Inc | Passsword management system and process |
-
2018
- 2018-03-26 CA CA3057523A patent/CA3057523A1/en active Pending
- 2018-03-26 US US16/496,709 patent/US11593464B2/en active Active
- 2018-03-26 AU AU2018238203A patent/AU2018238203B2/en not_active Expired - Fee Related
- 2018-03-26 JP JP2020500929A patent/JP2020515995A/ja active Pending
- 2018-03-26 WO PCT/AU2018/050281 patent/WO2018170560A1/en active Application Filing
- 2018-03-26 CN CN201880034194.3A patent/CN110663041B/zh active Active
- 2018-03-26 EP EP18771351.6A patent/EP3602378A4/en not_active Withdrawn
- 2018-03-26 KR KR1020197031486A patent/KR102491360B1/ko active IP Right Grant
- 2018-03-26 BR BR112019019825A patent/BR112019019825A2/pt not_active IP Right Cessation
-
2022
- 2022-12-23 JP JP2022206390A patent/JP2023036822A/ja active Pending
Also Published As
Publication number | Publication date |
---|---|
KR102491360B1 (ko) | 2023-01-27 |
WO2018170560A1 (en) | 2018-09-27 |
EP3602378A1 (en) | 2020-02-05 |
AU2018238203B2 (en) | 2023-01-05 |
CN110663041A (zh) | 2020-01-07 |
CN110663041B (zh) | 2023-09-05 |
AU2018238203A1 (en) | 2019-11-14 |
JP2020515995A (ja) | 2020-05-28 |
KR20200037127A (ko) | 2020-04-08 |
CA3057523A1 (en) | 2018-09-27 |
US20200125701A1 (en) | 2020-04-23 |
EP3602378A4 (en) | 2020-09-09 |
US11593464B2 (en) | 2023-02-28 |
BR112019019825A2 (pt) | 2020-04-22 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP2023036822A (ja) | ユーザが計算装置を操作することができるユーザアカウントを提供するためのシステム及び方法 | |
JP6898297B2 (ja) | サービス処理方法、装置、及びサーバ | |
US10587591B2 (en) | Generating a password | |
US20190109835A1 (en) | User authentication using unique hidden identifiers | |
US20160241530A1 (en) | Systems and methods for managing access to message content | |
US10965630B2 (en) | Enhanced data sharing to and between mobile device users | |
US20100275032A1 (en) | System and method for controlling access to a portable device | |
CN101499012A (zh) | 提供人性化的计算机服务的系统以及方法 | |
US20220200947A1 (en) | Systems and methods for providing a flexible and integrated communications, scheduling, and commerce platform | |
JP2021533512A (ja) | モバイルデバイスユーザとの間でのデータ共有の強化 | |
US20140075319A1 (en) | Establishing cloud server in client device | |
CN117957827A (zh) | 在通信平台中建立新连接 | |
KR102051078B1 (ko) | 개인정보 보호 기능을 갖는 메신저 프로그램 및 이를 포함하는 메신저 서비스 시스템 | |
US11012394B2 (en) | Method and system for providing social media using partition function | |
WO2015151251A1 (ja) | ネットワークサービス提供装置、ネットワークサービス提供方法、及びプログラム | |
US11553316B2 (en) | Method and apparatus for storing and sending a computer location | |
CN106685892B (zh) | 用于公共平台客户端的保密信息发送方法及装置 | |
US11831694B2 (en) | Method and system for content management for a virtual meeting | |
KR20150009660A (ko) | 복수의 암호 입력이 가능한 스마트폰 및 그 구동방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20230119 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20240220 |