WO2012127797A1 - Information processing device, information processing method and information processing program - Google Patents

Information processing device, information processing method and information processing program Download PDF

Info

Publication number
WO2012127797A1
WO2012127797A1 PCT/JP2012/001533 JP2012001533W WO2012127797A1 WO 2012127797 A1 WO2012127797 A1 WO 2012127797A1 JP 2012001533 W JP2012001533 W JP 2012001533W WO 2012127797 A1 WO2012127797 A1 WO 2012127797A1
Authority
WO
WIPO (PCT)
Prior art keywords
content
information
content information
information processing
unit
Prior art date
Application number
PCT/JP2012/001533
Other languages
French (fr)
Japanese (ja)
Inventor
哲也 牛島
正治 天池
Original Assignee
パナソニック株式会社
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by パナソニック株式会社 filed Critical パナソニック株式会社
Publication of WO2012127797A1 publication Critical patent/WO2012127797A1/en

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data

Definitions

  • the present invention relates to an information processing apparatus, an information processing method, and an information processing program.
  • the present invention relates to a technique for concealing a part of a large number of stored content as a concealment target from browsing operations.
  • Information of various contents is often stored on storage devices of various devices such as mobile phones and digital cameras. Specifically, there are contents such as an image file obtained by shooting with a camera and text of an e-mail. In addition, contents such as image files and texts of electronic mail may be registered on various servers connected to the Internet or the like.
  • Such content may or may not contain personal information of a particular person.
  • content that does not contain personal information there are many cases where problems will not occur even if unspecified people browse, but for content that includes personal information, it can not be browsed by anyone other than a specific user of the content, such as the owner of the device. Is desirable.
  • Patent Document 1 discloses a technology that can be used when managing various user's position information and outputting data of a movement route.
  • user behavior data (position information) is acquired and accumulated in the server, and one similar to the current user behavior data is selected from a plurality of past user behavior data, and pseudo behavior data is generated.
  • the current user behavior pattern can be set as concealment, and in the case of the concealment behavior pattern, the pseudo behavior pattern is generated, and the behavior of the concealed part is replaced with the pseudo behavior pattern under the specific condition.
  • a specific point on the route is made to be pseudo data, or data of a certain point is made null. This makes it possible to conceal non-daily activities.
  • the simulated behavior pattern is generated from the past behavior pattern of the user himself, unnaturalness does not occur in the behavior.
  • Patent Document 2 discloses a technology that can be applied when displaying a medical image. Specifically, when the patient's personal information is embedded in the medical image, mask processing is performed according to the purpose (use, level) without processing it to the original medical image for privacy protection. , Display with confidentiality added. With regard to mask processing, it is possible to handle displays, printed matter, and multiple images.
  • Patent Document 1 the information that can be concealed is only the action history. Therefore, it can not be used in applications for concealing information of specific content such as image files and e-mail contents.
  • server cooperation is essential, and extensive facilities and processing are required for realization, such as accumulation of behavior patterns of the user in the past.
  • An object of the present invention is to provide an information processing apparatus, an information processing method, and an information processing program capable of easily concealing the presence itself of content information to be concealed.
  • An information processing apparatus includes a mode setting unit that sets an operation mode to a concealment mode or a non-secret mode, a storage unit that stores content information including concealed content information that is concealed content information, and a predetermined conversion rule.
  • a substitute content information generation unit configured to generate substitute content information to substitute for the secret content information stored in the storage unit based on the display unit, and a display unit configured to display substitute content information generated by the substitute content information generation unit; Equipped with
  • this information processing apparatus it is possible to easily conceal the existence itself of the content information to be concealed.
  • a third party who does not have the right to view the corresponding confidential content information does not notice the fact that the confidential content information exists.
  • a step of setting the operation mode to a concealment mode or a non-secret mode a step of storing content information including concealed content information which is concealed content information in a storage unit
  • the method includes the steps of generating alternative content information to be substituted for the confidential content information stored in the storage unit based on the conversion rule, and displaying the generated alternative content information by the display unit.
  • this information processing method it is possible to easily conceal the existence itself of the content information to be concealed.
  • a third party who does not have the right to view the corresponding confidential content information does not notice the fact that the confidential content information exists.
  • An information processing program according to the present invention is a program for causing a computer to execute each step of the above information processing method.
  • this information processing program it is possible to easily conceal the existence itself of the content information to be concealed.
  • a third party who does not have the right to view the corresponding confidential content information does not notice the fact that the confidential content information exists.
  • Block diagram showing a configuration example of an information processing apparatus according to an embodiment of the present invention A block diagram showing a specific example of the configuration of each storage area and information used by the information processing apparatus according to the embodiment of the present invention A diagram showing a specific example of state transition of each display screen output by the information processing apparatus according to the embodiment of the present invention
  • a flowchart showing an example of a file display control process executed by the information processing apparatus according to the embodiment of the present invention A flowchart showing an example of secret target file extraction processing executed by an information processing apparatus according to an embodiment of the present invention
  • a flowchart showing an example of pseudo file control processing executed by the information processing apparatus according to the embodiment of the present invention A flowchart showing an example of display control processing at the time of concealment mode cancellation performed by the information processing apparatus according to the embodiment of the present invention
  • a diagram showing a specific example of a content list output by the information processing apparatus according to the embodiment of the present invention for display A diagram showing a specific example of display contents of the mail display screen in the embodiment of the present invention The figure which shows the
  • FIG. 1 An exemplary configuration of the information processing apparatus 100 according to the present embodiment is shown in FIG. It is assumed that the information processing apparatus 100 shown in FIG. 1 is configured as part of various functions incorporated in equipment such as, for example, a mobile phone terminal, a digital camera, and a personal computer. Further, the information processing apparatus 100 can also be applied to, for example, browsing functions provided by various servers existing on the Internet.
  • the entity of the information processing apparatus 100 is assumed to be constituted by hardware such as a microcomputer incorporated in a device and a program that it executes, as a representative example.
  • the contents of various information such as an image file obtained by photographing by a camera or a file holding the contents of an e-mail transmitted / received by an e-mail communication function are recording media such as a memory card. It is generally stored on top. Such content may be viewed not only by the owner of the mobile phone terminal but also by a third party such as a family member or friend.
  • the content of the image file may include personal information of a specific person, and the content of the e-mail may often include personal information of a specific person. Therefore, it is desirable that the content that is not desired to be viewed by a specific user is treated as confidential content (secret content information) and concealed from viewing by a third party. Moreover, if it only hides, it will be recognized by a third party that the secret content exists. Therefore, the information processing apparatus 100 in FIG. 1 is provided with a function for concealing from third parties including the fact that the confidential content exists.
  • the information processing apparatus 100 includes a mode setting unit 10, a storage unit 20, a secret control unit 30, and a file browsing processing unit 40.
  • the storage unit 20 further includes a content data storage area 21, a pseudo file display buffer 22, a secret management information storage area 23, and a pseudo file storage temporary buffer 24.
  • the secret control unit 30 further includes a secret target file extraction unit 31, a pseudo file generation unit 32, a pseudo file display unit 33, a pseudo file control unit 34, a pseudo file storage unit 35, and a pseudo file management unit 36.
  • Each of these elements is a function implemented by the computer executing a predetermined program.
  • the mode setting unit 10 turns on or off the concealment mode (also referred to as a secret mode) related to the operation of the information processing apparatus 100 at the time of content browsing according to a switch operation or command input of a user having special authority such as the owner of the information processing apparatus 100. Switch. That is, the secret mode is switched to the non-secret mode (normal mode).
  • a secret mode also referred to as a secret mode
  • the content data storage area 21 included in the storage unit 20 stores various information contents, that is, an image file, an e-mail file, and a file holding various history information (such as incoming call history).
  • the information content may include secret content.
  • storage part 20 is shown as a storage in a terminal, it is not restricted to this. For example, it is also conceivable to use storage on a server connectable via a predetermined network, or an external storage device such as a memory card.
  • Secret control unit 30 has a process for concealing a specific confidential content from an unspecified user among the contents displayed by file browsing processing unit 40 when the confidential mode is designated by mode setting unit 10. Do.
  • the secret target file extraction unit 31 extracts, from the file group of many contents stored in the content data storage area 21, a file that needs to be concealed, that is, a secret target file.
  • the secret target file may be a file designated by a specific user (such as an owner) in advance, or a file automatically determined according to a specific condition.
  • a specific user such as an owner
  • the storage unit 20 may be an external storage device such as a memory card.
  • the pseudo file generation unit 32 is an example of an alternative content information generation unit, and substitutes the alternative content (alternative content information) to be substituted for the secret content (secret target file) stored in the content data storage area 21 into a predetermined conversion rule. Generate based on.
  • the substitute content generated by the pseudo file generation unit 32 is referred to as a pseudo file here.
  • the pseudo file is held in a pseudo file display buffer 22 or the like which is an area different from the content data storage area 21. A specific example of the pseudo file will be described later.
  • the pseudo file display unit 33 displays the pseudo file generated by the pseudo file generation unit 32 as the content to be browsed by the user.
  • the pseudo file control unit 34 performs control in the case where an input operation such as deletion, movement, or editing is performed on a pseudo file displayed as a browsing target via an operation unit (not illustrated) or the like.
  • the pseudo file storage unit 35 performs control of the case where the storage operation is performed via the operation unit (not illustrated) or the like on the pseudo file displayed as the browsing target.
  • the pseudo file management unit 36 manages various information related to the pseudo file generated by the pseudo file generation unit 32.
  • FIG. 2 shows a specific example of the configuration of each storage area and information used by the information processing apparatus 100 of FIG.
  • the information processing apparatus 100 includes a secret management information storage area 23 and a pseudo file storage temporary buffer 24.
  • the content list 51 or 52 of FIG. 2 corresponding to the content of the content data storage area 21 is displayed.
  • An example of the display content in the normal display state, that is, when the concealment mode is off is the content list (index) 51.
  • an example of the display content when the secret mode is on is the content list (index) 52.
  • the third, sixth, and ninth contents in the content data storage area 21 are designated as confidential contents.
  • the concealment mode is off, as shown by the content list 51 in FIG. 2, the third content "ccccc.jpg”, the sixth content “ggggg.jpg”, and the ninth content "jjj.gif"
  • the file name of each file is displayed as it is.
  • the “*” mark indicates that the corresponding file is a secret content.
  • the number of contents displayed is the same as the content list 51, but the secret content "ccccc”, “ggggg” , "Jjjj" are hidden.
  • the file name "bbbbb.jpg” of the adjacent second content is used to conceal the third "ccccc.jpg” name.
  • the adjacent fifth file name “fffff. Jpg” is used, and in order to conceal the ninth "jjjj. Gif", the adjacent 8 File name “iiiii. Gif" is used.
  • the pseudo file control unit 34 edits a pseudo file and the pseudo file storage unit 35 stores the pseudo file when the concealment mode is on, the file is normally stored on the content data storage area 21. Ru. However, if there is no free space on the content data storage area 21, it is stored in the pseudo file storage temporary buffer 24.
  • Secret management information storage area 23 shown in FIG. 2 stores management information for managing each secret content present in a large number of contents stored in content data storage area 21.
  • an information file for managing these files Exists in the secret management information storage area 23. That is, "3. ccccc. Txt", “6. ggggg. Txt” and “9. jjjj. Txt” respectively manage the secret contents of "ccccc. Jpg", "ggggg. Jpg” and "jjj. Gif"
  • These text files are stored in the secret management information storage area 23.
  • each of these text files for example, the following information can be included in addition to the information specifying the corresponding confidential content file.
  • the secret management information storage area 23 may store management information of a file held in the content data storage area 21 as a base of a pseudo file such as a pseudo image.
  • the pseudo file generated by the pseudo file generation unit 32 shown in FIG. 1 is held on the pseudo file display buffer 22 shown in FIG.
  • the pseudo files corresponding to these are generated and held on the pseudo file display buffer 22. That is, “3. BBBBB. Xxx”, “6. FFFFF. Xxx”, and “9. IIIII. Xxx” on the pseudo file display buffer 22 shown in FIG. 2 represent the pseudo files held.
  • the pseudo file display buffer 22 is merely a buffer for temporary storage.
  • the pseudo files on the pseudo file display buffer 22 are not counted as the number of stored contents of contents such as images.
  • the pseudo file storage temporary buffer 24 shown in FIG. 2 is a buffer temporarily used to store a pseudo file in a special case.
  • an unspecified user regards it as unnecessary and deletes it, moves it to a trash can, etc., saves it after editing ( May overwrite).
  • the corresponding pseudo file can not be stored in the content data storage area 21 unless the confidential content is overwritten.
  • a third party who browses the pseudo file it seems that there is no problem in overwriting and saving this file, so that it may cause discomfort when the saving operation can not be performed. Therefore, when there is no free space on the content data storage area 21 when the storage operation is performed on the pseudo file, a new storage destination area is secured using the pseudo file storage temporary buffer 24 instead. .
  • the pseudo file management unit 36 If there is no free space in the content data storage area 21 when the concealment mode is released, the pseudo file management unit 36 notifies that there is no free space in the content data storage area 21. Thereby, a deletion instruction can be issued to delete at least a part of the data stored in the content data storage area 21. Then, the pseudo file storage unit 35 moves the pseudo file temporarily stored in the pseudo file storage temporary buffer 24 to the content data storage area 21. The pseudo file management unit 36 may delete the pseudo file from the pseudo file storage temporary buffer 24 instead of moving the pseudo file.
  • FIG. 1 A specific example of the state transition of each display screen output by the information processing apparatus 100 of FIG. 1 is shown in FIG. That is, a specific user such as the owner browses the display as shown in each of the display screens 61, 62, 67, 68 shown in FIG. 3 in the state where the concealment mode is off (that is, the normal mode). In addition, an unspecified user views the display as shown in each of the display screens 63, 64, 65, 66 shown in FIG. 3 in the state where the concealment mode is on.
  • a list 61a of content On the display screen 61 of FIG. 3, a list 61a of content, an image 61b which is the content of the selected content, and information 61c of the number of stored items / the number of available images.
  • the content list 61a represents file names of a large number of contents existing in a specific folder (corresponding to the content data storage area 21) selected in advance by the user.
  • the image 61 b is the content of the second content “2. bbbbb” selected by the user's operation in the content list 61 a.
  • the number of stored items represents the number of images currently stored in the content data storage area 21 (left side of the diagonal line). It represents whether the number of images can be photographed and stored in the content data storage area 21, that is, the remaining capacity of the content data storage area 21 (right side of the oblique line).
  • contents such as the display screen 63 are displayed. That is, since “3. ccccc” in the third content list 61 a on the content data storage area 21 is a confidential content, it is not displayed on the display screen 63. Instead, “BBBBB” is displayed as a file name at the third content location in the content list 63 a on the display screen 63. The file name "BBBBB” is automatically determined as a name similar to the file name "bbbbb" of the second content. Further, on the display screen 63, an image 63b is displayed as the content of the third content.
  • the image 63 b is the contents of the pseudo file generated by the pseudo file generation unit 32.
  • the second content is selected based on the previous position adjacent to the third content selected in the content list 63a, that is, based on the second content “2. bbbb” file. It is generated as a similar image.
  • the pseudo file generation unit 32 generates a pseudo file based on the non-secret content existing within a predetermined range from the region where the selected confidential content is stored. Thus, it is possible to generate a pseudo file to be displayed so that the third party does not feel uncomfortable.
  • an image 63b similar in content to that obtained when shooting fails due to camera shake is displayed. Accordingly, the image 63b is recognized by an unspecified user as a failure image similar to the image 61b in the display screen 61 but not worth noting. Therefore, the file name or image of the confidential content does not appear on the display screen 63, and is surely hidden from the user who browses. In addition, the display screen 63 does not include information indicating the possibility that the confidential content exists.
  • an unspecified user may perform various operations such as editing on the displayed content (pseudo file).
  • the display screen 64 shows the result of performing some editing on the displayed content and performing a save operation. Further, the result of moving the content displayed on the display screen 63 from “folder 1” to “folder 2” is shown on the display screen 65. Further, the display screen 66 shows the result of deleting the displayed content.
  • saving a file after editing means overwriting the image before editing that has been on the content data storage area 21 so far, so saving the file on the content data storage area 21
  • the image of the pseudo file displayed instead of the confidential content in the state where the confidential mode is on exists on the pseudo file display buffer 22 which is an area different from the content data storage area 21 (FIG. 2). See), not stored in the number. Therefore, when the user operates to save the pseudo file, a mismatch may occur in the number of saved files.
  • processing to be described later is performed so that the information 64c of the number of stored cases / number of shootable cases of the display screen 64 after storage execution does not change from the contents of the information 63c before storage (appears like overwrite) (FIG. 6) Step S48 of FIG. 7 and step S59 of FIG.
  • information on the history regarding the operations such as editing and storage performed by the user on the pseudo file is stored in the secret management information storage area 23. Further, when the user performs a moving operation such that the storage destination folder changes with respect to the pseudo file as in the display screen 65, the information of the movement of the folder is stored in the secret management information storage area 23.
  • the display processing is executed by the pseudo file display unit 33 so that the user sees the content of the corresponding pseudo file as if it were deleted. Be done. That is, the display of the pseudo file name "3. BBBBB” is erased from the list 66a, and the number of images changed by reflecting the effect of deletion is displayed in the information 66c of the number of stored items / the number of available images.
  • the display screen 62 When the concealment mode is turned off by the mode setting unit 10 and switched to the normal mode with the display screens 66, 64 and 65 displayed when the concealment mode is on, the display screen 62, as indicated by the arrows, It changes to the state which displays 67 and 68.
  • the actual number of saved items etc. does not change. Therefore, even if the display screen 65 turns off the concealment mode and switches to the display screen 68 in the normal mode, the information 68c on the number of stored items / the number of available images does not change at "100/400".
  • FIG. 11 shows a list of specific examples of the information on the “number of stored items / the number of shootable items” being displayed as in the display screens 61 to 68 shown in FIG.
  • the concealment mode when the concealment mode is on, the number of displayed preservations and photographing are displayed so that the pseudo file is not realized to an unspecified user that it is a substitute for actual concealed content. The possible number is adjusted automatically.
  • the concealment mode when the concealment mode is off, the actual number of stored images and the number of recordable images are displayed.
  • FIG. 1 The contents of the file display control process executed by the information processing apparatus 100 are shown in FIG.
  • FIG. 1 The details of step S15 in FIG. 4 are shown in FIG.
  • step S11 of FIG. 4 the secret control unit 30 identifies the current operation mode specified by the mode setting unit 10. In the current operation mode, if the secret mode (secret mode) is on, the process proceeds from the next step S12 to S14, and if the normal mode, the process proceeds to step S13.
  • step S13 under control of the file browsing processing unit 40, files of various contents are displayed in a list as in the display screens 61 to 68 shown in FIG. 3 according to the user's input operation, and the contents of the selected contents Display (image etc.)
  • step S14 the pseudo file management unit 36 acquires the confidential content and the information necessary for managing the generated pseudo file from the pseudo file display buffer 22 and the secret management information storage area 23.
  • step S ⁇ b> 15 the secret target file extraction unit 31 extracts a secret target file from the large number of contents stored in the content data storage area 21. That is, the process shown in FIG. 5 is performed.
  • the secret target file extraction unit 31 confirms the extraction condition determined in advance.
  • a first extraction condition that permits extraction of a specific content that needs concealment from a large number of contents, and a specific content selected in advance by the user and designated as a target of concealment are extracted.
  • a second extraction condition that permits that is available.
  • step S32 the secret target file extraction unit 31 determines whether the first extraction condition is permitted. For example, if the first extraction condition is face detection and it is permitted, it is considered that face detection of a person is necessary, and the process proceeds to step S33. If the first extraction condition is not permitted, the process proceeds to S34.
  • the secret target file extraction unit 31 extracts only the contents of the image including the person's face as the secret target file.
  • the face detection is an example, and the secret target file may be extracted by person detection or another method.
  • the secret target file extraction unit 31 has a function as a secret content information determination unit that extracts features of the content such as the face of a person and determines secret content based on the extracted features. Thereby, the secret content can be automatically determined according to the feature of the content, and privacy protection can be achieved.
  • images 53a, 53b, 53c, 53d, 53e, and 53f including the face of a person exist.
  • An image including these faces can be concealed when the concealment mode is on, and can be replaced with a display such as the content list 54.
  • the detection of the face of a person the presence or absence of a face can be identified by performing image processing according to a known technique to recognize the features of the face of the person.
  • step S34 the secret target file extraction unit 31 determines whether the second extraction condition is permitted. If the second extraction condition is permitted, the process proceeds from step S34 to step S35 in FIG.
  • step S35 the secret target file extraction unit 31 extracts only the specific content which the user has selected in advance and designated as a secret target from the large number of contents stored in the content data storage area 21.
  • Information indicating whether each content has been designated as a confidential object by the user may be included as attribute information in the content file, or may be included in the information stored in secret management information storage area 23. good.
  • the content intended by the user can be designated as the secret content, or the secret content can be automatically designated regardless of the user operation.
  • step S16 the pseudo file management unit 36 identifies the type of content to be processed. Specifically, it is identified whether each content on the content data storage area 21 that the user is going to browse is an image file or a mail file. In the case of an image, the process proceeds to step S17, and in the case of an e-mail, the process proceeds to step S19.
  • the pseudo file generation unit 32 selects the original content that is the source of the pseudo file in accordance with the contents of the conversion rule determined in advance. For example, another content at a position adjacent to the front or back in the file arrangement order is selected as the original content for the concealed content to be concealed. In addition, when the other content at the adjacent position is also the secret content, the content at the next position is further searched until the non-secret content is found. In this case, it is preferable to select an appropriate original content at a position as close as possible to the confidential content. This further reduces unnaturalness due to the display of the pseudo file.
  • the conversion rules for generating the pseudo file may be stored in advance as fixed data in the storage unit 20 of the information processing apparatus 100 or may be downloaded from an appropriate server connected to a network such as the Internet. You may get it. As a result, even in a terminal that does not hold information on conversion rules in advance, information on appropriate conversion rules can be acquired, and conversion rules can be defined flexibly.
  • step S18 the pseudo file generation unit 32 generates a pseudo file in accordance with the contents of the conversion rule, based on the original content selected in step S17.
  • BBBBB that is an alternative to the third secret content is the second content "adjacent non-secret content”.
  • bbbbb is used as the original content, and the image of the original content is generated as a result of falsification into an image that appears to be affected by camera shake. That is, when viewed from the unspecified user side, the content of the pseudo file displayed on the screen looks like a failure image which is not worth browsing.
  • a pseudo file is generated by another method as shown below You may. 1. It produces an unsharp blurred image that is out of focus. 2. A part of the image is extracted based on a position shifted from the center of the image of the original content, and an image in which the main subject is difficult to see is generated. 3. It generates low-resolution or smaller-size images with fewer pixels than standard images. 4. By changing the color and brightness of the image of the original content, an image with poor color tone or poor brightness and darkness is generated.
  • the pseudo file generation unit 32 may process the non-secret content to generate the substitute content. By processing like a failure image, it is possible to hide confidential content without the attention of a third party.
  • the pseudo file generation unit 32 may search for an appropriate image that does not correspond to secrecy, such as landscape, for example, and may use this as the pseudo file as it is.
  • an appropriate image that does not correspond to secrecy such as landscape, for example
  • the pseudo file generation unit 32 may search for an appropriate image that does not correspond to secrecy, such as landscape, for example, and may use this as the pseudo file as it is.
  • FIG. 8 since a person is shown in each of the images 53a to 53f in the content list 53, these are replaced with images 54a to 54f in which the scenery is shown in the content list 54.
  • pseudo file generation unit 32 may sequentially perform the process for each of the confidential content, or may collectively perform the process for each of a plurality of confidential content.
  • the pseudo file generation unit 32 Do not generate a new pseudo file based on the original content. That is, a new pseudo file is not generated based on the original content of the pseudo file having a control history such as a deletion history, an editing history, and a movement history in the secret management information storage area 23. In this way, when the third party views the displayed alternative content as unnecessary and deletes it, etc., it is possible to prevent the content that should have been deleted from being displayed again on the next browsing.
  • the pseudo file generation unit 32 determines a method for the mocking.
  • the pseudo file generation unit 32 acquires information representing a conversion rule for the confidential content from the storage unit in the information processing apparatus 100 or from a server connected via a predetermined network.
  • unnecessary mails deleted in the past are acquired from the deleted folder or the like as the original content that is the source of the pseudo file.
  • step S20 the pseudo file generation unit 32 generates a pseudo file of the mail according to the contents of the acquired conversion rule. Specifically, with respect to the acquired original content mail, each item such as sender, title, mail text, pictogram, etc. is corrected according to the conversion rule, and the result is made a pseudo file.
  • a character string conversion table 73 as shown in FIG. 10 can be used.
  • the character string before conversion (the first character string) and the character after conversion for each item of “body”, “person's name”, “time”, and “pictogram” Information representing the correspondence with the column (second character string) is held.
  • contents such as the mail display screen 72 can be generated from the contents of the mail display screen 71 shown in FIG. 9, for example. That is, by replacing the first character string of each item of the character string conversion table 73 with the corresponding second character string in the information of the mail display screen 71, it is possible to simulate mail such as the mail display screen 72. Can generate files.
  • the storage unit 20 includes the character string conversion table 73 that stores the first character string and the second character string in association with each other, and the pseudo file generation unit 32 is based on the character string conversion table 73. Then, substitute content including the second character string is generated from the confidential content including the first character string. Thereby, the presence itself of the content information of the e-mail to be concealed can be easily concealed.
  • step S21 the pseudo file management unit 36 generates attribute (property) information of the pseudo file generated in step S18 or S20. That is, simply inheriting the attributes of the original content can not maintain consistency with respect to time and place, etc., and there is a possibility that an unspecified user may feel distrust, so shooting time and storage location to prevent it Make appropriate corrections to
  • the third content "3. BBBBB”, the sixth content “6. FFFFF”, and the ninth content “9. IIIII” are pseudo files.
  • the pseudo file "3. BBBB” is generated with the second content "2. bbbbb” as the original content.
  • the attribute of the pseudo file "3. BBBB” the place in the order of arrangement is between the second content and the fourth content, and the shooting date and time is later than the second content, and the fourth It has to be before content. Therefore, as the attribute of the pseudo file "3. BBBBB”, the attribute of the original content "2. bbbbbb” is slightly shifted to generate similar attribute information which can maintain consistency.
  • the pseudo file management unit 36 sets the information of the time when the pseudo file is generated based on the information of the time when the original content that is the generation source of the pseudo file is generated (for example, taken). You may correct so that it may continue from the time when it was generated. This makes it possible to prevent a mismatch between the order of arrangement of the contents that can be viewed by a third party and the order of recording times of the contents and the like. In other words, the third party can accept the pseudo file without much discomfort.
  • step S22 the pseudo file storage unit 35 temporarily stores the generated pseudo file, including the attribute information, on the pseudo file display buffer 22.
  • step S23 the pseudo file management unit 36 allocates the pseudo file stored on the pseudo file display buffer 22 as a substitute file of the corresponding confidential content. Also, the pseudo file storage unit 35 stores this management information in the secret management information storage area 23.
  • the file browsing processor 40 displays the list of contents in step S13, whether or not to conceal each content is identified based on the management information stored in the secret management information storage area 23 or It is possible to obtain a pseudo file generated corresponding to the content to be concealed. That is, the file browsing processing unit 40 displays a list of files of various contents and displays the contents (such as an image) of the selected contents, as in the display screens 61 to 68 shown in FIG. 3, for example. it can. At this time, when the secret mode is on, the secret target file can be replaced with a pseudo file and displayed.
  • pseudo file control processing such as editing, deletion, and movement of a pseudo file performed by the information processing apparatus 100 will be described.
  • the pseudo file control unit 34 executes the pseudo file control process shown in FIG.
  • step S41 in FIG. 6 under the control of the pseudo file display unit 33, a list of contents is displayed as in the contents list 52 shown in FIG. 2 or the display screen 63 shown in FIG. 3, for example.
  • step S42 the pseudo file control unit 34 determines the presence or absence of a control request for a pseudo file. Specifically, it is determined whether the pseudo file control unit 34 has attempted to perform an operation such as editing on the pseudo file via the operation unit (not shown) from the displayed content list.
  • the process proceeds from step S42 to the process of S43.
  • step S43 the pseudo file control unit 34 executes processing such as deletion, movement, editing and the like in accordance with the user's input operation via the operation unit (not shown).
  • step S44 it is identified whether or not the save operation of the pseudo file is performed. If the save operation is performed, the process proceeds to step S45. If the save operation is not performed, the process proceeds to step S49.
  • step S45 the pseudo file storage unit 35 identifies whether there is a free space on the content data storage area 21.
  • the area on the content data storage area 21 is managed by the number of storages of content, the maximum number of storage cases defined in advance (“500” in the example of FIG. 11) and the actual content data storage area 21 Compare with the number of saved above to identify the presence or absence of vacancy. If the number of stored items has been stored up to the maximum value and there is no space, the process proceeds to step S47.
  • step S 46 the pseudo file storage unit 35 extracts the pseudo file subjected to the storage operation from above the pseudo file display buffer 22, and stores the extracted pseudo file on the content data storage area 21.
  • step S47 the pseudo file storage unit 35 extracts the pseudo file subjected to the storage operation from the pseudo file display buffer 22 and stores the extracted pseudo file in the pseudo file storage temporary buffer 24.
  • the pseudo file storage unit 35 tries to store a file (an edited file, a moved file, etc.) based on the pseudo file
  • the remaining capacity of the content data storage area 21 is set when the concealment mode is set. If it is less than the predetermined capacity, the file is stored in the pseudo file storage temporary buffer 24 as a second content storage area. As a result, it is possible to avoid the situation where the pseudo file which should be already saved from the user side can not be saved.
  • step S48 the pseudo file management unit 36 displays the number of displayed items (number of stored items / number of recordable images / available number of items available) so that there is no inconsistency in the number of contents visible to the user as a result of the storage process of step S46 or step S47. Update the contents of
  • the pseudo file management unit 36 stores the number of display data for the content data storage area 21. Manage not to change. As a result, it is possible to prevent the occurrence of inconsistency in the number of stored contents that can be recognized by the third party, and since the pseudo file looks like it originally existed, it is possible to eliminate the sense of discomfort of the third party.
  • the pseudo file is stored in the content data storage area 21 in step S46, but even in this case, it is overwrite storage when viewed from the user side. It processes so that it may become the number display D12 shown to 11. That is, the result (in this case, "100/400") processed so that (the number of stored items / the number of possible images to be captured) does not change before and after storage is reflected in the display content in step S48.
  • the pseudo file management unit 36 decreases the number of stored cases and increases the number of shootable cases in order to make it appear that the file actually stored is deleted.
  • step S49 the pseudo file management unit 36 registers, in the secret management information storage area 23, history information on control of the pseudo file edited or the like. For example, when the pseudo file ("3. BBBB" in the content list 52) corresponding to the third secret content "3. ccccc” included in the content list 51 shown in Fig. 2 is edited. The history information is registered in the secret management information storage area 23 as history information of "3. ccccc. Txt" corresponding to the confidential content "3. ccccc".
  • the pseudo file can be edited, deleted, moved and the like without giving a sense of incongruity to a third party, and further, the pseudo file can be stored.
  • the secret control unit 30 executes a process as shown in FIG.
  • step S51 of FIG. 7 under the control of the secret control unit 30, the secret mode is switched to the display contents of the normal mode.
  • the display of the content list 51 is switched from the state in which the content list 52 shown in FIG. 2 is displayed.
  • the display state of the display screens 63 to 66 shown in FIG. 3 is switched to the state of displaying the display screens 61, 62, 67, and 68.
  • step S52 the pseudo file display unit 33 displays a file of confidential content not displayed when the confidential mode is on (for example, "3. ccccc #" in the content list 51 of FIG. 2) in the list, and the pseudo file (For example, “3. BBBBB” in the content list 52 of FIG. 2) is switched to non-display.
  • step S53 the pseudo file storage unit 35 refers to the state of the pseudo file storage temporary buffer 24. Then, in step S54, the pseudo file storage unit 35 identifies whether or not the pseudo file is stored in the pseudo file storage temporary buffer 24. If the pseudo file is stored on the pseudo file storage temporary buffer 24, the process proceeds from step S54 to step S55, and if not stored, the process proceeds to step S59.
  • step S55 the pseudo file storage unit 35 refers to the state of the content data storage area 21. Then, in step S56, the pseudo file storage unit 35 identifies whether or not there is no free space on the content data storage area 21 and storage of new content is not possible. If the new content can not be saved, the process proceeds from step S56 to step S57. If there is a free space and the save is possible, the process proceeds to step S58.
  • step S57 since there is no space in the storage destination area, the pseudo file management unit 36 displays a message for instructing deletion of any of the stored contents on the display screen or the like to notify the user. Then, after any content is deleted from the content data storage area 21 in accordance with the user's deletion instruction, the process proceeds to step S58.
  • the pseudo file management unit 36 stores at least the content data storage area 21 when the remaining capacity of the content data storage area 21 is less than the predetermined capacity. It has a function as a deletion instruction presentation unit that presents an instruction to delete one content. As a result, by arranging contents currently stored by the user, the generated pseudo file and the like can be continuously stored.
  • the pseudo file management unit 36 deletes the pseudo file from the pseudo file storage temporary buffer 24 and stores the content data storage area 21. Save to may be omitted.
  • step S58 the pseudo file storage unit 35 moves the pseudo file stored in the pseudo file storage temporary buffer 24 after being edited or the like to the content data storage area 21 and stores it.
  • the pseudo file storage unit 35 stores the temporary file storage temporary buffer 24 when the remaining capacity of the content data storage area 21 is greater than or equal to a predetermined amount when switching from the secret mode to the non-hidden mode.
  • the pseudo file is moved to the content data storage area 21 and stored. As a result, it is possible to minimize the use of the temporary storage temporary file storage temporary buffer 24 and perform an efficient storage operation.
  • step S59 the pseudo file management unit 36 updates the display content regarding the number of stored images / the number of recordable images / the number of receivable images. That is, when an unspecified user performs a save operation when the concealment mode is on, a difference occurs between the number displayed in that state and the actual number. Therefore, when the secret mode is turned off and the normal mode is entered, the display content is updated to display the actual number.
  • the concealment mode is switched to the normal mode with the number display D11 “500/0” shown in FIG. 11 being displayed, the number display D13 is switched to “501/0”.
  • the number display D13 is switched to “501/0”.
  • only 500 can be stored on the content data storage area 21. Therefore, in order to store the pseudo file on the temporary file storage temporary buffer 24 in the content data storage area 21, the 500 files have already been stored. It is necessary to delete one or more of them to secure the area.
  • the confidential mode is switched to the normal mode in a state where "100 // 400" of the sheet number display D12 shown in FIG. 11 is displayed, the screen is switched to "101/399" of the sheet number display D14. That is, the edited pseudo file saved by another user is also saved in the content data saving area 21, and the number is reflected in the number of saved items.
  • the pseudo file management unit 36 updates the number of display preservation cases to the number of preservation cases stored in the content data storage area 21 when switching from the concealment mode to the non-secret mode. Thereby, the actual number of saved items can be displayed in the non-secret mode in which the third party's malicious browsing is not considered.
  • the pseudo file management unit 36 updates the number of cases actually stored in the content data storage area 21 when switching from the concealment mode to the non-secret mode. . Therefore, in the case of deletion, only the file that was not actually stored is deleted, so both the number of stored cases and the number of shootable cases return to the state before the deletion of the pseudo file.
  • secret content image, content of e-mail, history information, etc.
  • secret is hidden from the viewer and the secret is hidden.
  • a pseudo file that substitutes for content is displayed instead. Therefore, desired file display can be performed without the viewer being aware of the fact that the confidential content exists from the display content. In this way, it is possible to prevent a third party from noticing that specific content is being concealed, which helps prevent unauthorized access and prevent privacy infringement.
  • the present invention is useful for an information processing apparatus, an information processing program, and the like that can easily conceal the presence itself of content information to be concealed.

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Abstract

Provided is an information processing device etc. that is capable of easily hiding the very existence of secret content information. This information processing device is provided with the following: a mode setting unit (10) that sets the operation mode to either a secret mode or a non-secret mode; a pseudo file generation unit (32) that generates, on the basis of a prescribed conversion rule, alternative content information that replaces the secret content information that is the content information to be made secret; and a pseudo file display unit (33) that displays the alternative content information.

Description

情報処理装置、情報処理方法、及び情報処理プログラムINFORMATION PROCESSING APPARATUS, INFORMATION PROCESSING METHOD, AND INFORMATION PROCESSING PROGRAM
 本発明は、情報処理装置、情報処理方法、および情報処理プログラムに関する。特に、保存されている多数のコンテンツの中の一部を秘匿対象として閲覧の操作に対し隠蔽するための技術に関する。 The present invention relates to an information processing apparatus, an information processing method, and an information processing program. In particular, the present invention relates to a technique for concealing a part of a large number of stored content as a concealment target from browsing operations.
 携帯電話端末やデジタルカメラなどの各種機器の記憶装置上には、様々なコンテンツの情報が保存されている場合が多い。具体的には、カメラの撮影により得られた画像ファイルや、電子メールの文章などのコンテンツがある。また、インターネットなどに接続された様々なサーバ上にも、画像ファイルや、電子メールの文章などのコンテンツが登録されている場合がある。 Information of various contents is often stored on storage devices of various devices such as mobile phones and digital cameras. Specifically, there are contents such as an image file obtained by shooting with a camera and text of an e-mail. In addition, contents such as image files and texts of electronic mail may be registered on various servers connected to the Internet or the like.
 このようなコンテンツについては、特定の人物の個人情報を含んでいる場合もあるし、そうでない場合もある。個人情報を含まないコンテンツについては、不特定の人々が閲覧しても問題が生じない場合が多いが、個人情報を含むコンテンツについては、機器の所有者などコンテンツの特定のユーザ以外は閲覧できないのが望ましい。 Such content may or may not contain personal information of a particular person. For content that does not contain personal information, there are many cases where problems will not occur even if unspecified people browse, but for content that includes personal information, it can not be browsed by anyone other than a specific user of the content, such as the owner of the device. Is desirable.
 しかし、保存されている全てのコンテンツを特定のユーザ以外が閲覧できないのでは利便性が損なわれる。従って、保存されている多数のコンテンツの中の一部、例えば個人情報を含むものだけを秘匿対象として閲覧の操作に対し隠蔽する必要性がある。 However, convenience can be lost if all the stored content can not be browsed by anyone other than a specific user. Therefore, there is a need to conceal only a part of a large number of stored content, for example, one including personal information, as a target of concealment from browsing operations.
 本発明と関連のある従来技術が、例えば特許文献1および特許文献2に開示されている。特許文献1は、様々なユーザの位置情報を管理して移動経路のデータを出力する場合に利用可能な技術を開示している。 Conventional techniques related to the present invention are disclosed, for example, in Patent Literature 1 and Patent Literature 2. Patent Document 1 discloses a technology that can be used when managing various user's position information and outputting data of a movement route.
 具体的には、ユーザ行動データ(位置情報)を取得してサーバに蓄積し、過去の複数のユーザ行動データから現状のユーザ行動データに類似した1つを選定して疑似行動データを生成する。また、現状のユーザ行動パターンを秘匿として設定でき、秘匿行動パターンであった場合、疑似行動パターンが生成され、特定条件下で、秘匿部分の行動は疑似行動パターンに置換される。 Specifically, user behavior data (position information) is acquired and accumulated in the server, and one similar to the current user behavior data is selected from a plurality of past user behavior data, and pseudo behavior data is generated. In addition, when the current user behavior pattern can be set as concealment, and in the case of the concealment behavior pattern, the pseudo behavior pattern is generated, and the behavior of the concealed part is replaced with the pseudo behavior pattern under the specific condition.
 例えば、移動経路のデータを出力する場合に、経路上のある特定地点を疑似データにする、あるいは、ある地点のデータをヌルにする。これにより、日常的でない行動を秘匿することができる。また、疑似行動パターンは、ユーザ本人の過去の行動パターンから生成されるため、行動に不自然さが発生することがない。 For example, when outputting data of a moving route, a specific point on the route is made to be pseudo data, or data of a certain point is made null. This makes it possible to conceal non-daily activities. In addition, since the simulated behavior pattern is generated from the past behavior pattern of the user himself, unnaturalness does not occur in the behavior.
 一方、特許文献2においては、医療用画像を表示する際に適用可能な技術を開示している。具体的には、医療用画像に患者の個人情報が埋め込まれている場合、プライバシー保護のため、オリジナルの医用画像に加工処理することなく、目的(用途、レベル)に応じて、マスク処理を施し、秘匿性を加味した表示を行う。マスク処理についてはディスプレイ、印刷物、複数画像への対応が可能である。 On the other hand, Patent Document 2 discloses a technology that can be applied when displaying a medical image. Specifically, when the patient's personal information is embedded in the medical image, mask processing is performed according to the purpose (use, level) without processing it to the original medical image for privacy protection. , Display with confidentiality added. With regard to mask processing, it is possible to handle displays, printed matter, and multiple images.
国際公開第2010/050195号WO 2010/050195 日本国特開2006-320488号公報Japanese Patent Application Laid-Open No. 2006-320488
 しかしながら、特許文献1に開示された技術では、秘匿可能な情報が行動履歴だけである。従って、画像ファイルや、電子メールの内容のような特定のコンテンツの情報を秘匿するための用途では利用できない。また、サーバ連携が不可欠であり、過去のユーザ本人の行動パターンの蓄積等、実現には大がかりな設備や処理が必要とされる。 However, in the technology disclosed in Patent Document 1, the information that can be concealed is only the action history. Therefore, it can not be used in applications for concealing information of specific content such as image files and e-mail contents. In addition, server cooperation is essential, and extensive facilities and processing are required for realization, such as accumulation of behavior patterns of the user in the past.
 また、特許文献2に開示された技術では、秘匿対象の情報にマスク画像を重ねて秘匿対象が見えなくなるように隠蔽しているので、マスク画像の箇所に秘匿対象の情報が存在すること自体は誰でも知ることができる。つまり、秘匿対象の情報が存在することを隠蔽できるわけではなく、例えば、不正アクセスを試みる第三者は、逆にマスク画像により隠蔽されている箇所に存在するはずの個人情報に興味を抱く可能性があり、危険であると考えられる。また、一般的な第三者であっても、隠蔽された箇所に重要な意味がある、つまり隠す必要のある情報が存在することに気が付いてしまう。 Further, in the technology disclosed in Patent Document 2, since the mask image is superimposed on the information to be concealed and concealed so that the concealment object is not visible, the fact that the information to be concealed exists in the portion of the mask image is itself Anyone can know. In other words, the existence of the information to be concealed can not be concealed, and for example, a third party who attempts unauthorized access may be interested in personal information that should be present in the area concealed by the mask image. It is considered to be sexual and dangerous. Also, even a general third party will notice that the hidden part has important meaning, that is, there is information that needs to be hidden.
 本発明は、秘匿対象のコンテンツ情報の存在自体を容易に隠蔽することが可能な情報処理装置、情報処理方法、及び情報処理プログラムを提供することを目的とする。 An object of the present invention is to provide an information processing apparatus, an information processing method, and an information processing program capable of easily concealing the presence itself of content information to be concealed.
 本発明の情報処理装置は、動作モードを秘匿モード又は非秘匿モードに設定するモード設定部と、秘匿されるコンテンツ情報である秘匿コンテンツ情報を含むコンテンツ情報を記憶する記憶部と、所定の変換ルールに基づいて、前記記憶部に記憶された秘匿コンテンツ情報に代替する代替コンテンツ情報を生成する代替コンテンツ情報生成部と、前記代替コンテンツ情報生成部により生成された代替コンテンツ情報を表示する表示部と、を備える。 An information processing apparatus according to the present invention includes a mode setting unit that sets an operation mode to a concealment mode or a non-secret mode, a storage unit that stores content information including concealed content information that is concealed content information, and a predetermined conversion rule. A substitute content information generation unit configured to generate substitute content information to substitute for the secret content information stored in the storage unit based on the display unit, and a display unit configured to display substitute content information generated by the substitute content information generation unit; Equipped with
 この情報処理装置によれば、秘匿対象のコンテンツ情報の存在自体を容易に隠蔽することが可能である。また、該当する秘匿コンテンツ情報を閲覧する権利を有しない第三者は、秘匿コンテンツ情報が存在する事実に気が付くこともない。また、このような隠蔽をするために、サーバ連携の必要もない。 According to this information processing apparatus, it is possible to easily conceal the existence itself of the content information to be concealed. In addition, a third party who does not have the right to view the corresponding confidential content information does not notice the fact that the confidential content information exists. In addition, there is no need for server cooperation in order to perform such concealment.
 また、本発明の情報処理方法は、動作モードを秘匿モード又は非秘匿モードに設定するステップと、秘匿されるコンテンツ情報である秘匿コンテンツ情報を含むコンテンツ情報を記憶部に記憶するステップと、所定の変換ルールに基づいて、前記記憶部に記憶された秘匿コンテンツ情報に代替する代替コンテンツ情報を生成するステップと、前記生成された代替コンテンツ情報を表示部により表示するステップと、を有する。 In the information processing method according to the present invention, a step of setting the operation mode to a concealment mode or a non-secret mode, a step of storing content information including concealed content information which is concealed content information in a storage unit, The method includes the steps of generating alternative content information to be substituted for the confidential content information stored in the storage unit based on the conversion rule, and displaying the generated alternative content information by the display unit.
 この情報処理方法によれば、秘匿対象のコンテンツ情報の存在自体を容易に隠蔽することが可能である。また、該当する秘匿コンテンツ情報を閲覧する権利を有しない第三者は、秘匿コンテンツ情報が存在する事実に気が付くこともない。また、このような隠蔽をするために、サーバ連携の必要もない。 According to this information processing method, it is possible to easily conceal the existence itself of the content information to be concealed. In addition, a third party who does not have the right to view the corresponding confidential content information does not notice the fact that the confidential content information exists. In addition, there is no need for server cooperation in order to perform such concealment.
 また、本発明の情報処理プログラムは、上記情報処理方法の各ステップをコンピュータに実行させるためのプログラムである。 An information processing program according to the present invention is a program for causing a computer to execute each step of the above information processing method.
 この情報処理プログラムによれば、秘匿対象のコンテンツ情報の存在自体を容易に隠蔽することが可能である。また、該当する秘匿コンテンツ情報を閲覧する権利を有しない第三者は、秘匿コンテンツ情報が存在する事実に気が付くこともない。また、このような隠蔽をするために、サーバ連携の必要もない。 According to this information processing program, it is possible to easily conceal the existence itself of the content information to be concealed. In addition, a third party who does not have the right to view the corresponding confidential content information does not notice the fact that the confidential content information exists. In addition, there is no need for server cooperation in order to perform such concealment.
 本発明によれば、秘匿対象のコンテンツ情報の存在自体を容易に隠蔽することが可能である。 According to the present invention, it is possible to easily conceal the existence itself of the content information to be concealed.
本発明の実施形態の情報処理装置の構成例を示すブロック図Block diagram showing a configuration example of an information processing apparatus according to an embodiment of the present invention 本発明の実施形態の情報処理装置が使用する各記憶領域及び情報の構成に関する具体例を示すブロック図A block diagram showing a specific example of the configuration of each storage area and information used by the information processing apparatus according to the embodiment of the present invention 本発明の実施形態の情報処理装置により出力される各表示画面の状態遷移の具体例を示す図A diagram showing a specific example of state transition of each display screen output by the information processing apparatus according to the embodiment of the present invention 本発明の実施形態の情報処理装置が実行するファイル表示制御処理の一例を示すフローチャートA flowchart showing an example of a file display control process executed by the information processing apparatus according to the embodiment of the present invention 本発明の実施形態の情報処理装置が実行するシークレット対象ファイル抽出処理の一例を示すフローチャートA flowchart showing an example of secret target file extraction processing executed by an information processing apparatus according to an embodiment of the present invention 本発明の実施形態の情報処理装置が実行する疑似ファイル制御処理の一例を示すフローチャートA flowchart showing an example of pseudo file control processing executed by the information processing apparatus according to the embodiment of the present invention 本発明の実施形態の情報処理装置が実行する秘匿モード解除時の表示制御処理の一例を示すフローチャートA flowchart showing an example of display control processing at the time of concealment mode cancellation performed by the information processing apparatus according to the embodiment of the present invention 本発明の実施形態における情報処理装置が表示用に出力するコンテンツ一覧の具体例を示す図A diagram showing a specific example of a content list output by the information processing apparatus according to the embodiment of the present invention for display 本発明の実施形態におけるメール表示画面の表示内容の具体例を示す図A diagram showing a specific example of display contents of the mail display screen in the embodiment of the present invention 本発明の実施形態におけるメールのコンテンツを変換するための変換ルールの構成例を示す図The figure which shows the structural example of the conversion rule for converting the content of the mail in embodiment of this invention. 本発明の実施形態における動作モード及びデータ保存状態に応じた保存件数等の具体例を示す図The figure which shows the specific example of the number of preservation etc. according to the operation mode and data preservation state in the embodiment of the present invention
 本発明の実施形態について、各図を参照しながら以下に説明する。 Embodiments of the present invention will be described below with reference to the drawings.
 本実施形態の情報処理装置100の構成例が図1に示されている。図1に示す情報処理装置100は、例えば携帯電話端末や、デジタルカメラや、パーソナルコンピュータなどの機器に組み込む様々な機能の一部分として構成することが想定される。また、例えばインターネット上に存在する様々なサーバが提供する閲覧機能について、この情報処理装置100を適用することもできる。情報処理装置100の実体については、代表例として、機器に組み込まれたマイクロコンピュータ等のハードウェアとそれが実行するプログラムとで構成することが想定される。 An exemplary configuration of the information processing apparatus 100 according to the present embodiment is shown in FIG. It is assumed that the information processing apparatus 100 shown in FIG. 1 is configured as part of various functions incorporated in equipment such as, for example, a mobile phone terminal, a digital camera, and a personal computer. Further, the information processing apparatus 100 can also be applied to, for example, browsing functions provided by various servers existing on the Internet. The entity of the information processing apparatus 100 is assumed to be constituted by hardware such as a microcomputer incorporated in a device and a program that it executes, as a representative example.
 携帯電話端末の場合には、カメラの撮影により得られた画像ファイルや、電子メールの通信機能により送受信したメールの内容を保持するファイルのような様々な情報のコンテンツが、メモリカードなどの記録媒体上に保存されているのが一般的である。このようなコンテンツについては、携帯電話端末の所有者本人だけでなく、家族や友人などの第三者が閲覧する可能性も考えられる。 In the case of a mobile phone terminal, the contents of various information such as an image file obtained by photographing by a camera or a file holding the contents of an e-mail transmitted / received by an e-mail communication function are recording media such as a memory card. It is generally stored on top. Such content may be viewed not only by the owner of the mobile phone terminal but also by a third party such as a family member or friend.
 同様に、例えばインターネット上に存在するサーバ上に蓄積されているコンテンツについては、特定のIDやパスワードを用いてログインできる特定のユーザだけでなく、不特定の様々なユーザがアクセスして自由に閲覧できる場合もある。 Similarly, for content stored on a server existing on the Internet, for example, not only specific users who can log in using a specific ID or password, but various nonspecific users can access and browse freely There is also a possibility.
 しかし、画像ファイルのコンテンツは特定の人物の個人情報を含んでいる場合もあるし、電子メールのコンテンツも特定の人物の個人情報を含む場合が多い。従って、特定のユーザ以外には見られたくないコンテンツについては、秘匿コンテンツ(秘匿コンテンツ情報)として扱い、第三者の閲覧に対して隠蔽することが望まれる。また、単純に隠蔽するだけだと、秘匿コンテンツが存在することが第三者に認知されてしまう。そのため、秘匿コンテンツが存在する事実を含めて第三者から隠蔽するための機能が、図1の情報処理装置100に備わっている。 However, the content of the image file may include personal information of a specific person, and the content of the e-mail may often include personal information of a specific person. Therefore, it is desirable that the content that is not desired to be viewed by a specific user is treated as confidential content (secret content information) and concealed from viewing by a third party. Moreover, if it only hides, it will be recognized by a third party that the secret content exists. Therefore, the information processing apparatus 100 in FIG. 1 is provided with a function for concealing from third parties including the fact that the confidential content exists.
 図1に示すように、この情報処理装置100は、モード設定部10、記憶部20、シークレット制御部30、およびファイル閲覧処理部40を備える。また、記憶部20は、コンテンツデータ保存領域21、疑似ファイル表示用バッファ22、シークレット管理情報保存領域23、および疑似ファイル保存用臨時バッファ24を備える。また、シークレット制御部30は、シークレット対象ファイル抽出部31、疑似ファイル生成部32、疑似ファイル表示部33、疑似ファイル制御部34、疑似ファイル保存部35、および疑似ファイル管理部36を備える。これらの各要素は、コンピュータが所定のプロクラムを実行することにより実現する機能である。 As shown in FIG. 1, the information processing apparatus 100 includes a mode setting unit 10, a storage unit 20, a secret control unit 30, and a file browsing processing unit 40. The storage unit 20 further includes a content data storage area 21, a pseudo file display buffer 22, a secret management information storage area 23, and a pseudo file storage temporary buffer 24. The secret control unit 30 further includes a secret target file extraction unit 31, a pseudo file generation unit 32, a pseudo file display unit 33, a pseudo file control unit 34, a pseudo file storage unit 35, and a pseudo file management unit 36. Each of these elements is a function implemented by the computer executing a predetermined program.
 モード設定部10は、情報処理装置100の所有者など特別な権限を有するユーザのスイッチ操作やコマンド入力に従って、コンテンツ閲覧時の情報処理装置100の動作に関する秘匿モード(シークレットモードともいう)のオンオフを切り替える。つまり、秘匿モードと非秘匿モード(通常モード)とを切り替える。 The mode setting unit 10 turns on or off the concealment mode (also referred to as a secret mode) related to the operation of the information processing apparatus 100 at the time of content browsing according to a switch operation or command input of a user having special authority such as the owner of the information processing apparatus 100. Switch. That is, the secret mode is switched to the non-secret mode (normal mode).
 記憶部20に含まれるコンテンツデータ保存領域21は、様々な情報コンテンツ、すなわち、画像ファイル、電子メールのファイル、各種履歴情報(着信履歴等)を保持するファイルを保存する。この情報コンテンツの中には、秘匿コンテンツが含まれてよい。なお、図1では、記憶部20を端末内のストレージとして示しているが、これに限られない。例えば、所定のネットワークを介して接続可能なサーバ上のストレージや、メモリカードのような外部記憶装置を利用することも考えられる。 The content data storage area 21 included in the storage unit 20 stores various information contents, that is, an image file, an e-mail file, and a file holding various history information (such as incoming call history). The information content may include secret content. In addition, in FIG. 1, although the memory | storage part 20 is shown as a storage in a terminal, it is not restricted to this. For example, it is also conceivable to use storage on a server connectable via a predetermined network, or an external storage device such as a memory card.
 ファイル閲覧処理部40は、特定のユーザあるいは不特定のユーザの入力操作に従って、コンテンツデータ保存領域21に保存されているコンテンツを読み出して、ユーザが指定したコンテンツを閲覧できるように表示するための処理を行う。 A process for reading out the content stored in the content data storage area 21 according to the input operation of a specific user or an unspecified user and displaying the content specified by the user so that the content can be browsed according to the input operation of a specific user or an unspecified user I do.
 シークレット制御部30は、モード設定部10によって秘匿モードが指定されている時に、ファイル閲覧処理部40が表示するコンテンツの中で、特定の秘匿コンテンツを不特定のユーザに対し隠蔽するための処理を行う。 Secret control unit 30 has a process for concealing a specific confidential content from an unspecified user among the contents displayed by file browsing processing unit 40 when the confidential mode is designated by mode setting unit 10. Do.
 シークレット対象ファイル抽出部31は、コンテンツデータ保存領域21に保存されている多数のコンテンツのファイル群の中から、隠蔽が必要なファイル、すなわちシークレット対象ファイルを抽出する。このシークレット対象ファイルについては、事前に特定のユーザ(所有者など)によって指定されたファイルや特定の条件に従って自動的に決定されるファイルなどがある。なお、具体的なコンテンツデータ保存領域21としては、記憶部20の中で、秘匿の属性が割り当てられた特定のフォルダの中の領域などが想定される。また、記憶部20はメモリカードのような外部記憶装置等としても良い。 The secret target file extraction unit 31 extracts, from the file group of many contents stored in the content data storage area 21, a file that needs to be concealed, that is, a secret target file. The secret target file may be a file designated by a specific user (such as an owner) in advance, or a file automatically determined according to a specific condition. As the specific content data storage area 21, an area in a specific folder to which an attribute of secrecy is assigned is assumed in the storage unit 20. Further, the storage unit 20 may be an external storage device such as a memory card.
 疑似ファイル生成部32は、代替コンテンツ情報生成部の一例であり、コンテンツデータ保存領域21に記憶されている秘匿コンテンツ(シークレット対象ファイル)に代替する代替コンテンツ(代替コンテンツ情報)を所定の変換ルールに基づいて生成する。 The pseudo file generation unit 32 is an example of an alternative content information generation unit, and substitutes the alternative content (alternative content information) to be substituted for the secret content (secret target file) stored in the content data storage area 21 into a predetermined conversion rule. Generate based on.
 なお、疑似ファイル生成部32が生成した代替コンテンツを、ここでは疑似ファイルと呼ぶ。この疑似ファイルは、コンテンツデータ保存領域21とは別の領域である疑似ファイル表示用バッファ22等に保持される。疑似ファイルの具体例については後述する。 The substitute content generated by the pseudo file generation unit 32 is referred to as a pseudo file here. The pseudo file is held in a pseudo file display buffer 22 or the like which is an area different from the content data storage area 21. A specific example of the pseudo file will be described later.
 疑似ファイル表示部33は、ユーザが閲覧するコンテンツとして、疑似ファイル生成部32が生成した疑似ファイルを表示する。 The pseudo file display unit 33 displays the pseudo file generated by the pseudo file generation unit 32 as the content to be browsed by the user.
 疑似ファイル制御部34は、閲覧対象として表示された疑似ファイルに対して、削除、移動、編集等の入力操作が図示しない操作部等を介して行われた場合の制御を行う。 The pseudo file control unit 34 performs control in the case where an input operation such as deletion, movement, or editing is performed on a pseudo file displayed as a browsing target via an operation unit (not illustrated) or the like.
 疑似ファイル保存部35は、閲覧対象として表示された疑似ファイルに対して、保存の操作が図示しない操作部等を介して行われた場合の制御を行う。 The pseudo file storage unit 35 performs control of the case where the storage operation is performed via the operation unit (not illustrated) or the like on the pseudo file displayed as the browsing target.
 疑似ファイル管理部36は、疑似ファイル生成部32によって生成された疑似ファイルに関する様々な情報を管理する。 The pseudo file management unit 36 manages various information related to the pseudo file generated by the pseudo file generation unit 32.
 次に、図1の情報処理装置100が使用する各記憶領域及び情報の構成に関する具体例が図2に示されている。本実施形態では、情報処理装置100は、図2に示すように、前述のコンテンツデータ保存領域21および疑似ファイル表示用バッファ22の他に、シークレット管理情報保存領域23および疑似ファイル保存用臨時バッファ24を利用する。 Next, FIG. 2 shows a specific example of the configuration of each storage area and information used by the information processing apparatus 100 of FIG. In the present embodiment, as shown in FIG. 2, in addition to the content data storage area 21 and the pseudo file display buffer 22 described above, the information processing apparatus 100 includes a secret management information storage area 23 and a pseudo file storage temporary buffer 24. Use
 図2に示す例では、コンテンツデータ保存領域21上に、それぞれ「aaaaa.jpg」、「bbbbb.jpg」、「ccccc.jpg」、「ddddd.jpg」、「fffff.jpg」、「ggggg.jpg」、「hhhhh.gif」、「iiiii.gif」、「jjjjj.gif」、・・・のファイル名で表される多数のコンテンツのファイルが保存されている。つまり、この例では、ユーザの閲覧対象となるコンテンツとして「jpg」形式や「gif」形式の画像ファイルが存在している。勿論、画像だけでなく、例えば電子メールの内容や履歴情報なども閲覧対象のコンテンツとして利用してもよい。このように、コンテンツデータ保存領域21は、複数のコンテンツ情報を順次保存する第1のコンテンツ領域として機能する。 In the example shown in FIG. 2, "aaaaa.jpg", "bbbbb.jpg", "ccccc.jpg", "ddddd.jpg", "fffff.jpg", "ggggg.jpg" are displayed on the content data storage area 21, respectively. "," Hhhhh. Gif "," iiiii. Gif "," jjjj. Gif ", ... files of many contents represented by file names are stored. That is, in this example, an image file in the “jpg” format or the “gif” format exists as the content to be viewed by the user. Of course, not only images but also e-mail contents and history information may be used as the contents to be browsed. Thus, the content data storage area 21 functions as a first content area for sequentially storing a plurality of content information.
 ユーザがコンテンツを閲覧しようとする際には、コンテンツデータ保存領域21の内容に相当する図2のコンテンツ一覧51又は52が表示される。通常の表示状態、すなわち秘匿モードがオフの場合の表示内容の例がコンテンツ一覧(インデックス)51である。また、秘匿モードがオンの場合の表示内容の例がコンテンツ一覧(インデックス)52である。 When the user views the content, the content list 51 or 52 of FIG. 2 corresponding to the content of the content data storage area 21 is displayed. An example of the display content in the normal display state, that is, when the concealment mode is off is the content list (index) 51. Further, an example of the display content when the secret mode is on is the content list (index) 52.
 図2の状況においては、コンテンツデータ保存領域21上の3番、6番、9番の各コンテンツが秘匿コンテンツとして指定された場合を想定している。秘匿モードがオフの場合には、図2中のコンテンツ一覧51のように、3番のコンテンツ「ccccc.jpg」、6番のコンテンツ「ggggg.jpg」、9番のコンテンツ「jjjjj.gif」の各ファイル(※印が付加されているもの)のファイル名がそのまま表示されている。なお、この「※」印は、該当するファイルが秘匿コンテンツであることを表している。 In the situation shown in FIG. 2, it is assumed that the third, sixth, and ninth contents in the content data storage area 21 are designated as confidential contents. When the concealment mode is off, as shown by the content list 51 in FIG. 2, the third content "ccccc.jpg", the sixth content "ggggg.jpg", and the ninth content "jjj.gif" The file name of each file (with * mark added) is displayed as it is. The “*” mark indicates that the corresponding file is a secret content.
 一方、秘匿モードがオンの場合には、図2中のコンテンツ一覧52のように、コンテンツ一覧51とは異なる内容が表示される。つまり、図2中のコンテンツ一覧52においては、シークレット画像等の秘匿コンテンツである3番の「ccccc.jpg」、6番の「ggggg.jpg」、9番の「jjjjj.gif」の各ファイル名として、「BBBBB」、「FFFFF」、「IIIII」が表示されている。ここで、「BBBBB」、「FFFFF」、「IIIII」で示された疑似画像等の疑似ファイルは、それぞれ非秘匿コンテンツ(秘匿対象ではないコンテンツ)である「bbbbb.jpg」、「fffff.jpg」、「iiiii.gif」のファイルに基づいて生成されたものであることを示している。疑似ファイルは、シークレット対象ファイル付近(日時、順列等)のファイルから生成されることが好ましい。 On the other hand, when the concealment mode is on, contents different from the contents list 51 are displayed as the contents list 52 in FIG. That is, in the content list 52 in FIG. 2, the file names of "ccccc. Jpg" of No. 3, "ggggg. Jpg" of No. 6, and "jjjjj. Gif" of No. 9 which are confidential contents such as secret images As “BBBBB”, “FFFFF”, and “IIIII” are displayed. Here, pseudo files such as pseudo images indicated by “BBBBB”, “FFFFF”, and “IIIII” are “bbbbb. Jpg” and “fffff. Jpg” which are non-secret content (content not to be concealed), respectively. , “Iiiii.gif” file is generated based on the file. Preferably, the pseudo file is generated from a file in the vicinity of a secret target file (such as date and time, permutation, etc.).
 従って、秘匿モードがオンの状態で不特定のユーザが参照可能なコンテンツ一覧52については、表示されるコンテンツの数はコンテンツ一覧51と同じであるが、秘匿コンテンツである「ccccc」、「ggggg」、「jjjjj」の各名称は隠蔽されている。 Therefore, for the content list 52 that can be referred to by unspecified users when the secret mode is on, the number of contents displayed is the same as the content list 51, but the secret content "ccccc", "ggggg" , "Jjjj" are hidden.
 また、図2に示すコンテンツ一覧52においては、3番の「ccccc.jpg」の名称を隠蔽するために、隣接する2番のコンテンツのファイル名「bbbbb.jpg」を利用している。同様に、6番の「ggggg.jpg」を隠蔽するために、隣接する5番のファイル名「fffff.jpg」を利用し、9番の「jjjjj.gif」を隠蔽するために、隣接する8番のファイル名「iiiii.gif」を利用している。 Further, in the content list 52 shown in FIG. 2, the file name "bbbbb.jpg" of the adjacent second content is used to conceal the third "ccccc.jpg" name. Similarly, in order to conceal the sixth "ggggg. Jpg", the adjacent fifth file name "fffff. Jpg" is used, and in order to conceal the ninth "jjjj. Gif", the adjacent 8 File name "iiiii. Gif" is used.
 また、秘匿モードがオンの状態のときに、疑似ファイル制御部34により疑似ファイルを編集し、疑似ファイル保存部35によりその疑似ファイルを保存する場合、通常は、コンテンツデータ保存領域21上に格納される。ただし、コンテンツデータ保存領域21上に空き容量がない場合には、疑似ファイル保存用臨時バッファ24に格納される。 When the pseudo file control unit 34 edits a pseudo file and the pseudo file storage unit 35 stores the pseudo file when the concealment mode is on, the file is normally stored on the content data storage area 21. Ru. However, if there is no free space on the content data storage area 21, it is stored in the pseudo file storage temporary buffer 24.
 図2に示すシークレット管理情報保存領域23は、コンテンツデータ保存領域21に保存されている多数のコンテンツの中に存在する各秘匿コンテンツを管理するための管理情報を保存する。図2に示す例では、3番のコンテンツ「ccccc.jpg」、6番のコンテンツ「ggggg.jpg」、9番のコンテンツ「jjjjj.gif」の各ファイルが秘匿コンテンツなので、これらを管理する情報ファイルがシークレット管理情報保存領域23に存在している。すなわち、「3.ccccc.txt」、「6.ggggg.txt」、「9.jjjjj.txt」は、それぞれ「ccccc.jpg」、「ggggg.jpg」、「jjjjj.gif」の秘匿コンテンツを管理するテキストファイルであり、これらのテキストファイルがシークレット管理情報保存領域23に保存されている。 Secret management information storage area 23 shown in FIG. 2 stores management information for managing each secret content present in a large number of contents stored in content data storage area 21. In the example shown in FIG. 2, since each file of the third content "ccccc.jpg", the sixth content "ggggg.jpg" and the ninth content "jjjjj.gif" is a secret content, an information file for managing these files Exists in the secret management information storage area 23. That is, "3. ccccc. Txt", "6. ggggg. Txt" and "9. jjjjj. Txt" respectively manage the secret contents of "ccccc. Jpg", "ggggg. Jpg" and "jjj. Gif" These text files are stored in the secret management information storage area 23.
 これらの各テキストファイルの中には、該当する秘匿コンテンツのファイルを特定する情報の他に、例えば次のような情報を含むことができる。
a.秘匿コンテンツの代替として出力する疑似ファイルの情報
b.疑似ファイルを生成する際に利用した非秘匿コンテンツの情報
c.疑似ファイルに対する編集操作を表す履歴情報
In each of these text files, for example, the following information can be included in addition to the information specifying the corresponding confidential content file.
a. Information of a pseudo file to be output as a substitute for secret content b. Information of non-secret content used when generating the pseudo file c. Historical information representing editing operations on the pseudo file
 また、シークレット管理情報保存領域23は、疑似画像等の疑似ファイルの基となるコンテンツデータ保存領域21に保持されたファイルの管理情報を格納するようにしてもよい。 Further, the secret management information storage area 23 may store management information of a file held in the content data storage area 21 as a base of a pseudo file such as a pseudo image.
 図2に示す疑似ファイル表示用バッファ22上には、図1に示した疑似ファイル生成部32が生成した疑似ファイルが保持される。図2に示す例では、コンテンツデータ保存領域21上の3番、6番、9番が秘匿コンテンツなので、これらに対応する疑似ファイルが生成され疑似ファイル表示用バッファ22上に保持される。すなわち、図2に示す疑似ファイル表示用バッファ22上の「3.BBBBB.xxx」、「6.FFFFF.xxx」、「9.IIIII.xxx」が、保持された疑似ファイルを表している。 The pseudo file generated by the pseudo file generation unit 32 shown in FIG. 1 is held on the pseudo file display buffer 22 shown in FIG. In the example shown in FIG. 2, since the third, sixth, and ninth numbers in the content data storage area 21 are confidential contents, pseudo files corresponding to these are generated and held on the pseudo file display buffer 22. That is, “3. BBBBB. Xxx”, “6. FFFFF. Xxx”, and “9. IIIII. Xxx” on the pseudo file display buffer 22 shown in FIG. 2 represent the pseudo files held.
 この疑似ファイル表示用バッファ22は、単なる一時記憶用のバッファである。疑似ファイル表示用バッファ22上の疑似ファイルについては、画像等のコンテンツの保存枚数等としてはカウントされない。 The pseudo file display buffer 22 is merely a buffer for temporary storage. The pseudo files on the pseudo file display buffer 22 are not counted as the number of stored contents of contents such as images.
 図2に示す疑似ファイル保存用臨時バッファ24は、特別な場合に、疑似ファイルを保存するために臨時に使用されるバッファである。例えば、秘匿モードがオンの状態で秘匿コンテンツの代わりに表示された疑似ファイルに対して、不特定ユーザがこれを不要とみなして削除したり、ゴミ箱等に移動したり、編集した後で保存(上書き)する場合がある。しかし、コンテンツデータ保存領域21上に空き領域がない状態では、秘匿コンテンツを上書きしない限り、該当する疑似ファイルをコンテンツデータ保存領域21に保存することはできない。一方、疑似ファイルを閲覧している第三者にとっては、このファイルを上書きして保存することに何の問題もないように見えるので、保存の操作ができない場合には違和感が生じることになる。そこで、疑似ファイルに対して保存の操作が行われる時に、コンテンツデータ保存領域21上に空き領域がない場合は、代わりに疑似ファイル保存用臨時バッファ24を利用して新たな保存先領域を確保する。 The pseudo file storage temporary buffer 24 shown in FIG. 2 is a buffer temporarily used to store a pseudo file in a special case. For example, with respect to the pseudo file displayed instead of the confidential content in the state where the confidential mode is on, an unspecified user regards it as unnecessary and deletes it, moves it to a trash can, etc., saves it after editing ( May overwrite). However, when there is no free space on the content data storage area 21, the corresponding pseudo file can not be stored in the content data storage area 21 unless the confidential content is overwritten. On the other hand, for a third party who browses the pseudo file, it seems that there is no problem in overwriting and saving this file, so that it may cause discomfort when the saving operation can not be performed. Therefore, when there is no free space on the content data storage area 21 when the storage operation is performed on the pseudo file, a new storage destination area is secured using the pseudo file storage temporary buffer 24 instead. .
 なお、秘匿モードが解除された時に、コンテンツデータ保存領域21に空き領域がない場合には、コンテンツデータ保存領域21に空き領域がない旨を疑似ファイル管理部36により通知する。これにより、コンテンツデータ保存領域21に保存されたデータの少なくとも一部を削除するよう削除指示を行うことができる。そして、疑似ファイル保存部35は、一時的に疑似ファイル保存用臨時バッファ24に保存された疑似ファイルを、コンテンツデータ保存領域21に移動させる。なお、疑似ファイル管理部36は、疑似ファイルを移動させる代わりに、疑似ファイル保存用臨時バッファ24から疑似ファイルを削除するようにしてもよい。 If there is no free space in the content data storage area 21 when the concealment mode is released, the pseudo file management unit 36 notifies that there is no free space in the content data storage area 21. Thereby, a deletion instruction can be issued to delete at least a part of the data stored in the content data storage area 21. Then, the pseudo file storage unit 35 moves the pseudo file temporarily stored in the pseudo file storage temporary buffer 24 to the content data storage area 21. The pseudo file management unit 36 may delete the pseudo file from the pseudo file storage temporary buffer 24 instead of moving the pseudo file.
 図1の情報処理装置100により出力される各表示画面の状態遷移の具体例が図3に示されている。すなわち、所有者等の特定のユーザは、秘匿モードがオフの状態(つまり通常モード)で、図3に示す各表示画面61、62、67、68のような表示を閲覧することになる。また、不特定のユーザは、秘匿モードがオンの状態で、図3に示す各表示画面63、64、65、66のような表示を閲覧することになる。 A specific example of the state transition of each display screen output by the information processing apparatus 100 of FIG. 1 is shown in FIG. That is, a specific user such as the owner browses the display as shown in each of the display screens 61, 62, 67, 68 shown in FIG. 3 in the state where the concealment mode is off (that is, the normal mode). In addition, an unspecified user views the display as shown in each of the display screens 63, 64, 65, 66 shown in FIG. 3 in the state where the concealment mode is on.
 図3の表示画面61では、コンテンツの一覧61aと、選択されたコンテンツの内容である画像61bと、保存件数/撮影可能件数の情報61cと、が表示されている。コンテンツの一覧61aは、ユーザによって事前に選択された特定のフォルダ(コンテンツデータ保存領域21に相当)内に存在している多数のコンテンツのそれぞれのファイル名を表している。画像61bは、コンテンツの一覧61aの中でユーザの操作によって選択されている2番目のコンテンツ「2.bbbbb」の内容である。情報61cの「保存件数/撮影可能件数」では、「保存件数」が、コンテンツデータ保存領域21に現在保存されている画像の枚数を表し(斜線の左側)、「撮影可能件数」が、あと何枚の画像を撮影してコンテンツデータ保存領域21に保存できるのか、つまりコンテンツデータ保存領域21の容量の残量を表している(斜線の右側)。 On the display screen 61 of FIG. 3, a list 61a of content, an image 61b which is the content of the selected content, and information 61c of the number of stored items / the number of available images. The content list 61a represents file names of a large number of contents existing in a specific folder (corresponding to the content data storage area 21) selected in advance by the user. The image 61 b is the content of the second content “2. bbbbb” selected by the user's operation in the content list 61 a. In the "number of stored items / number of shootable items" of the information 61c, "the number of stored items" represents the number of images currently stored in the content data storage area 21 (left side of the diagonal line). It represents whether the number of images can be photographed and stored in the content data storage area 21, that is, the remaining capacity of the content data storage area 21 (right side of the oblique line).
 表示画面61の状態で、ユーザがコンテンツの一覧61aの中でコンテンツを選択するためのカーソルを移動し、3番目のコンテンツ「3.ccccc」を選択すると、表示画面62のように表示内容が切り替わる。つまり、表示画面62においては、画像62bとして3番目のコンテンツ「3.ccccc」の内容が表示されている。 In the state of the display screen 61, when the user moves the cursor for selecting the content in the content list 61a and selects the third content "3. ccccc", the display content is switched like the display screen 62. . That is, on the display screen 62, the content of the third content "3. ccccc" is displayed as the image 62b.
 一方、秘匿モードがオンの状態では、表示画面63のような内容が表示される。すなわち、コンテンツデータ保存領域21上の3番目のコンテンツの一覧61aの中の「3.ccccc」については秘匿コンテンツであるため、表示画面63には表示されていない。その代わりに、表示画面63中のコンテンツの一覧63aにおいて、3番目のコンテンツの箇所には「BBBBB」がファイル名として表示されている。このファイル名「BBBBB」は、2番目のコンテンツのファイル名「bbbbb」に類似した名称として自動的に決定されている。また、表示画面63では3番目のコンテンツの内容として画像63bが表示されている。 On the other hand, when the secret mode is on, contents such as the display screen 63 are displayed. That is, since “3. ccccc” in the third content list 61 a on the content data storage area 21 is a confidential content, it is not displayed on the display screen 63. Instead, “BBBBB” is displayed as a file name at the third content location in the content list 63 a on the display screen 63. The file name "BBBBB" is automatically determined as a name similar to the file name "bbbbb" of the second content. Further, on the display screen 63, an image 63b is displayed as the content of the third content.
 この画像63bは、疑似ファイル生成部32により生成された疑似ファイルの内容である。図3の例では、コンテンツの一覧63aの中で選択されている3番目のコンテンツに隣接する前の位置、つまり2番目のコンテンツである「2.bbbbb」のファイルに基づき、2番目のコンテンツに類似した画像として生成されている。このように、コンテンツデータ保存領域21において、選択された秘匿コンテンツが保存された領域から所定範囲内に存在する非秘匿コンテンツに基づいて、疑似ファイル生成部32により疑似ファイルが生成されている。これにより、第三者に違和感がないように表示すべき疑似ファイルを生成することができる。 The image 63 b is the contents of the pseudo file generated by the pseudo file generation unit 32. In the example of FIG. 3, the second content is selected based on the previous position adjacent to the third content selected in the content list 63a, that is, based on the second content “2. bbbbb” file. It is generated as a similar image. As described above, in the content data storage area 21, the pseudo file generation unit 32 generates a pseudo file based on the non-secret content existing within a predetermined range from the region where the selected confidential content is stored. Thus, it is possible to generate a pseudo file to be displayed so that the third party does not feel uncomfortable.
 また、例えば手ぶれによって撮影に失敗した時に得られるような画像に似た内容の画像63bが表示されている。従って、画像63bは表示画面61中の画像61bと似ているが注目に値しない失敗画像として、不特定ユーザに認識されることになる。従って、秘匿コンテンツのファイル名や画像は表示画面63には現れておらず、閲覧するユーザから確実に隠蔽されている。また、秘匿コンテンツが存在する可能性を表す情報も、表示画面63には含まれていない。 Further, for example, an image 63b similar in content to that obtained when shooting fails due to camera shake is displayed. Accordingly, the image 63b is recognized by an unspecified user as a failure image similar to the image 61b in the display screen 61 but not worth noting. Therefore, the file name or image of the confidential content does not appear on the display screen 63, and is surely hidden from the user who browses. In addition, the display screen 63 does not include information indicating the possibility that the confidential content exists.
 表示画面63が表示された状態で、不特定のユーザは、表示されたコンテンツ(疑似ファイル)に対して編集等の様々な操作を行うことがある。表示されたコンテンツに対して何らかの編集を行い保存の操作を行った結果が、表示画面64に示されている。また、表示画面63で表示されたコンテンツを「フォルダ1」から「フォルダ2」に移動した結果が、表示画面65に示されている。また、表示されたコンテンツを削除した結果が表示画面66に示されている。 With the display screen 63 displayed, an unspecified user may perform various operations such as editing on the displayed content (pseudo file). The display screen 64 shows the result of performing some editing on the displayed content and performing a save operation. Further, the result of moving the content displayed on the display screen 63 from “folder 1” to “folder 2” is shown on the display screen 65. Further, the display screen 66 shows the result of deleting the displayed content.
 操作するユーザ側から見ると、編集後のファイルの保存は、それまでにコンテンツデータ保存領域21上にあった編集前の画像を上書きすることを意味するので、コンテンツデータ保存領域21上に保存してあるコンテンツのファイル数には変化がないはずである。また、秘匿モードがオンの状態で秘匿コンテンツの代わりに表示される疑似ファイルの画像は、コンテンツデータ保存領域21とは別の領域である疑似ファイル表示用バッファ22上に存在しており(図2参照)、保存枚数にはカウントされていない。従って、ユーザが疑似ファイルを保存しようと操作すると、保存枚数に不整合が生じる可能性がある。本実施形態においては、保存実行後の表示画面64の保存件数/撮影可能件数の情報64cが保存前の情報63cの内容から変化しない(上書きのように見える)ように、後述する処理(図6のステップS48、図7のステップS59等参照)を行っている。 From the viewpoint of the user who operates it, saving a file after editing means overwriting the image before editing that has been on the content data storage area 21 so far, so saving the file on the content data storage area 21 There should be no change in the number of content files. Further, the image of the pseudo file displayed instead of the confidential content in the state where the confidential mode is on exists on the pseudo file display buffer 22 which is an area different from the content data storage area 21 (FIG. 2). See), not stored in the number. Therefore, when the user operates to save the pseudo file, a mismatch may occur in the number of saved files. In the present embodiment, processing to be described later is performed so that the information 64c of the number of stored cases / number of shootable cases of the display screen 64 after storage execution does not change from the contents of the information 63c before storage (appears like overwrite) (FIG. 6) Step S48 of FIG. 7 and step S59 of FIG.
 また、疑似ファイルに対してユーザが行った編集や保存等の操作に関する履歴の情報は、シークレット管理情報保存領域23に保存される。また、表示画面65のように疑似ファイルに対して保存先フォルダが変わるように移動の操作をユーザが行った場合には、フォルダの移動の情報がシークレット管理情報保存領域23に保存される。 Also, information on the history regarding the operations such as editing and storage performed by the user on the pseudo file is stored in the secret management information storage area 23. Further, when the user performs a moving operation such that the storage destination folder changes with respect to the pseudo file as in the display screen 65, the information of the movement of the folder is stored in the secret management information storage area 23.
 ユーザが疑似ファイルである「3.BBBBB」を削除した後の表示画面66においては、該当する疑似ファイルのコンテンツが削除されたようにユーザから見えるように、疑似ファイル表示部33により表示処理が実行される。すなわち、一覧66aからは疑似ファイルの名称「3.BBBBB」の表示が消去され、保存件数/撮影可能件数の情報66cには削除の影響が反映されて変化した枚数が表示される。 On the display screen 66 after the user has deleted the pseudo file "3. BBBBB", the display processing is executed by the pseudo file display unit 33 so that the user sees the content of the corresponding pseudo file as if it were deleted. Be done. That is, the display of the pseudo file name "3. BBBBB" is erased from the list 66a, and the number of images changed by reflecting the effect of deletion is displayed in the information 66c of the number of stored items / the number of available images.
 秘匿モードがオンの場合に各表示画面66、64及び65が表示されている状態で、モード設定部10により秘匿モードをオフにして通常モードに切り替えると、それぞれ矢印で示すように表示画面62、67及び68を表示する状態に遷移する。 When the concealment mode is turned off by the mode setting unit 10 and switched to the normal mode with the display screens 66, 64 and 65 displayed when the concealment mode is on, the display screen 62, as indicated by the arrows, It changes to the state which displays 67 and 68.
 秘匿モードがオンの状態において疑似ファイルの削除の操作を行うと、保存されていない疑似ファイルは削除されるが、疑似ファイルで代替されたシークレット対象ファイルは削除されていない。従って、秘匿モードがオンの状態の表示画面66から通常モードの表示画面62に切り替えられると、保存件数/撮影可能件数の情報62cには削除の影響を受けていない本来の件数「100/400」が正しく表示される。 When the delete operation of the pseudo file is performed in the state where the concealment mode is on, the pseudo file which is not saved is deleted, but the secret target file replaced with the pseudo file is not deleted. Therefore, when the display mode 66 in which the confidential mode is on is switched to the display mode 62 for the normal mode, the number of stored / number of shootable cases 62c is not affected by the deletion. Is displayed correctly.
 一方、表示画面64の状態で保存の操作が行われた疑似ファイルについては、ユーザ側から見ると上書き保存であるために情報64cに変化はないが、実際には保存されていなかった疑似ファイルが保存されることになる。従って、表示画面64を表示している状態で、秘匿モードをオフにして通常モードの表示画面67に切り替えると、保存件数/撮影可能件数の情報67cが「101/399」となり、保存した疑似ファイルの影響が枚数の変化として現れる。 On the other hand, with regard to the pseudo file for which the save operation has been performed in the state of the display screen 64, there is no change in the information 64c because the file is overwritten when viewed from the user side, but the pseudo file which was not actually saved is It will be saved. Therefore, when the display screen 64 is displayed and the confidential mode is turned off and the display screen 67 is switched to the normal mode display screen 67, the information 67c on the number of stored items / number of available images becomes "101/399". Appears as a change in the number.
 また、表示画面65のように疑似ファイルの保存先フォルダが変わるように、疑似ファイルを移動した場合には、実際の保存件数等は変化しない。従って、表示画面65から秘匿モードをオフにして通常モードの表示画面68に切り替えても、保存件数/撮影可能件数の情報68cは、「100/400」で変化しない。 Further, when the pseudo file is moved so that the storage destination folder of the pseudo file is changed as shown on the display screen 65, the actual number of saved items etc. does not change. Therefore, even if the display screen 65 turns off the concealment mode and switches to the display screen 68 in the normal mode, the information 68c on the number of stored items / the number of available images does not change at "100/400".
 図3に示した各表示画面61~68のような表示中の「保存件数/撮影可能件数」の情報に関する具体例の一覧が図11に示されている。図11に示すように、いずれの状況においても、秘匿モードがオンの時には、疑似ファイルが実際の秘匿コンテンツの代替であることが不特定ユーザに悟られないように、表示される保存件数および撮影可能件数が自動的に調整される。また、秘匿モードがオフの時の通常モードにおいては、実際の保存件数および撮影可能件数が表示される。 FIG. 11 shows a list of specific examples of the information on the “number of stored items / the number of shootable items” being displayed as in the display screens 61 to 68 shown in FIG. As shown in FIG. 11, in any situation, when the concealment mode is on, the number of displayed preservations and photographing are displayed so that the pseudo file is not realized to an unspecified user that it is a substitute for actual concealed content. The possible number is adjusted automatically. In the normal mode when the concealment mode is off, the actual number of stored images and the number of recordable images are displayed.
 次に、図1に示した情報処理装置100の詳細な動作について説明する。
 まず、情報処理装置100が秘匿モードがオンに設定されているときのファイル表示制御処理について説明する。
Next, the detailed operation of the information processing apparatus 100 shown in FIG. 1 will be described.
First, file display control processing when the information processing apparatus 100 is set to the secret mode on will be described.
 情報処理装置100が実行するファイル表示制御処理の内容が図4に示されている。また、図4中のステップS15の詳細が図5に示されている。 The contents of the file display control process executed by the information processing apparatus 100 are shown in FIG. The details of step S15 in FIG. 4 are shown in FIG.
 図4のステップS11では、シークレット制御部30は、モード設定部10によって指定された現在の動作モードを識別する。現在の動作モードにおいて、秘匿モード(シークレットモード)がオンであれば次のステップS12からS14に進み、通常モードであればステップS13に進む。 In step S11 of FIG. 4, the secret control unit 30 identifies the current operation mode specified by the mode setting unit 10. In the current operation mode, if the secret mode (secret mode) is on, the process proceeds from the next step S12 to S14, and if the normal mode, the process proceeds to step S13.
 ステップS13では、ファイル閲覧処理部40の制御により、ユーザの入力操作に従って例えば図3に示した表示画面61~68のように、様々なコンテンツのファイルを一覧表示すると共に、選択されたコンテンツの内容(画像等)を表示する。 In step S13, under control of the file browsing processing unit 40, files of various contents are displayed in a list as in the display screens 61 to 68 shown in FIG. 3 according to the user's input operation, and the contents of the selected contents Display (image etc.)
 ステップS14では、疑似ファイル管理部36が、疑似ファイル表示用バッファ22およびシークレット管理情報保存領域23から秘匿コンテンツおよび生成した疑似ファイルの管理のために必要な情報を取得する。 In step S14, the pseudo file management unit 36 acquires the confidential content and the information necessary for managing the generated pseudo file from the pseudo file display buffer 22 and the secret management information storage area 23.
 ステップS15では、シークレット対象ファイル抽出部31が、コンテンツデータ保存領域21に保存されている多数のコンテンツの中からシークレット対象ファイルを抽出する。すなわち、図5に示す処理を行う。 In step S <b> 15, the secret target file extraction unit 31 extracts a secret target file from the large number of contents stored in the content data storage area 21. That is, the process shown in FIG. 5 is performed.
 ここで、情報処理装置100が実行するシークレット対象ファイル抽出処理について説明する。 Here, the secret target file extraction process executed by the information processing apparatus 100 will be described.
 図5のステップS31では、シークレット対象ファイル抽出部31が、事前に決定された抽出条件を確認する。本実施形態においては、多数のコンテンツの中から隠蔽が必要な特定のコンテンツを抽出することを許可する第1の抽出条件と、事前にユーザが選択し秘匿対象として指定した特定のコンテンツを抽出することを許可する第2の抽出条件とが利用できる。 In step S31 of FIG. 5, the secret target file extraction unit 31 confirms the extraction condition determined in advance. In the present embodiment, a first extraction condition that permits extraction of a specific content that needs concealment from a large number of contents, and a specific content selected in advance by the user and designated as a target of concealment are extracted. And a second extraction condition that permits that is available.
 ステップS32では、シークレット対象ファイル抽出部31が、第1の抽出条件が許可されているか否かを判定する。例えば、第1の抽出条件が顔の検出であり、かつ、それが許可されている場合には、人物の顔の検出が必要とみなして、ステップS33に進む。第1の抽出条件が許可されていない場合はS34に進む。 In step S32, the secret target file extraction unit 31 determines whether the first extraction condition is permitted. For example, if the first extraction condition is face detection and it is permitted, it is considered that face detection of a person is necessary, and the process proceeds to step S33. If the first extraction condition is not permitted, the process proceeds to S34.
 ステップS33では、コンテンツデータ保存領域21に保存されている多数のコンテンツの中で、シークレット対象ファイル抽出部31が、人物の顔が含まれている画像のコンテンツだけをシークレット対象ファイルとして抽出する。なお、顔検出は一例であり、人物検出や他の方法でシークレット対象ファイルを抽出してもよい。このように、シークレット対象ファイル抽出部31は、人物の顔等のコンテンツの特徴を抽出し、抽出された特徴に基づいて秘匿コンテンツを決定する秘匿コンテンツ情報決定部としての機能を有する。これにより、コンテンツの特徴によって自動的に秘匿コンテンツを決定することができ、プライバシー保護等を図ることができる。 In step S33, among the many contents stored in the contents data storage area 21, the secret target file extraction unit 31 extracts only the contents of the image including the person's face as the secret target file. The face detection is an example, and the secret target file may be extracted by person detection or another method. As described above, the secret target file extraction unit 31 has a function as a secret content information determination unit that extracts features of the content such as the face of a person and determines secret content based on the extracted features. Thereby, the secret content can be automatically determined according to the feature of the content, and privacy protection can be achieved.
 例えば、図8に示すコンテンツ一覧53の画像群の中には、人物の顔が含まれている画像53a、53b、53c、53d、53e、53fが存在している。これらの顔を含む画像を秘匿モードがオンの時に隠蔽して、コンテンツ一覧54のような表示に置き換えることができる。なお、人物の顔の検出に関しては、公知の技術により画像処理を行って人物の顔の特徴を認識することにより顔の存在の有無を識別できる。 For example, in the image group of the content list 53 shown in FIG. 8, images 53a, 53b, 53c, 53d, 53e, and 53f including the face of a person exist. An image including these faces can be concealed when the concealment mode is on, and can be replaced with a display such as the content list 54. With regard to the detection of the face of a person, the presence or absence of a face can be identified by performing image processing according to a known technique to recognize the features of the face of the person.
 また、ステップS34では、シークレット対象ファイル抽出部31が、第2の抽出条件が許可されているか否かを判定する。第2の抽出条件が許可されている場合には、図5のステップS34からS35に進む。 In step S34, the secret target file extraction unit 31 determines whether the second extraction condition is permitted. If the second extraction condition is permitted, the process proceeds from step S34 to step S35 in FIG.
 ステップS35では、シークレット対象ファイル抽出部31が、コンテンツデータ保存領域21に保存されている多数のコンテンツの中から、事前にユーザが選択し秘匿対象として指定した特定のコンテンツだけを抽出する。各コンテンツをユーザが秘匿対象として指定したか否かを表す情報については、コンテンツのファイルの中に属性情報として含めても良いし、シークレット管理情報保存領域23に保存する情報の中に含めても良い。 In step S35, the secret target file extraction unit 31 extracts only the specific content which the user has selected in advance and designated as a secret target from the large number of contents stored in the content data storage area 21. Information indicating whether each content has been designated as a confidential object by the user may be included as attribute information in the content file, or may be included in the information stored in secret management information storage area 23. good.
 このようなシークレット対象ファイル抽出処理によれば、ユーザが意図するコンテンツを秘匿コンテンツとして指定することもできるし、ユーザ操作によらず自動的に秘匿コンテンツを指定することもできる。 According to such secret target file extraction processing, the content intended by the user can be designated as the secret content, or the secret content can be automatically designated regardless of the user operation.
 図4に戻り、ステップS16では、疑似ファイル管理部36が、処理対象のコンテンツの種別を識別する。具体的には、ユーザが閲覧しようとしているコンテンツデータ保存領域21上の各コンテンツが、画像のファイルなのかメールのファイルなのかを識別する。画像の場合はステップS17に進み、メールの場合はステップS19に進む。 Returning to FIG. 4, in step S16, the pseudo file management unit 36 identifies the type of content to be processed. Specifically, it is identified whether each content on the content data storage area 21 that the user is going to browse is an image file or a mail file. In the case of an image, the process proceeds to step S17, and in the case of an e-mail, the process proceeds to step S19.
 ステップS17では、疑似ファイル生成部32が、事前に決定された変換ルールの内容に従って、疑似ファイルの元になる元コンテンツを選択する。例えば、隠蔽する秘匿コンテンツに対してファイルの並び順で前又は後ろに隣接する位置の他のコンテンツを元コンテンツとして選択する。また、隣接する位置の他のコンテンツも秘匿コンテンツであった場合には、非秘匿コンテンツが見つかるまで更に隣の位置にあるコンテンツについても検索する。この場合、秘匿コンテンツからなるべく近い位置で適当な元コンテンツを選択することが好ましい。これにより、疑似ファイルの表示による不自然さがより軽減される。 In step S17, the pseudo file generation unit 32 selects the original content that is the source of the pseudo file in accordance with the contents of the conversion rule determined in advance. For example, another content at a position adjacent to the front or back in the file arrangement order is selected as the original content for the concealed content to be concealed. In addition, when the other content at the adjacent position is also the secret content, the content at the next position is further searched until the non-secret content is found. In this case, it is preferable to select an appropriate original content at a position as close as possible to the confidential content. This further reduces unnaturalness due to the display of the pseudo file.
 例えば、図2に示したコンテンツ一覧52の例では、秘匿コンテンツである3番目のコンテンツのファイル名「3.ccccc」を隠蔽するために、2番目のコンテンツのファイル名「2.bbbbb」を元コンテンツとして選択している。図3に示した表示画面63についても同様である。 For example, in the example of the content list 52 shown in FIG. 2, in order to conceal the file name "3. ccccc" of the third content which is the confidential content, the file name "2. bbbbb" of the second content is used. It is selected as content. The same applies to the display screen 63 shown in FIG.
 なお、疑似ファイルを生成するための変換ルールについては、情報処理装置100の記憶部20に固定データとして予め保存しておいても良いし、インターネット等のネットワークに接続されている適当なサーバからダウンロードして取得しても良い。これにより、変換ルールの情報をあらかじめ保持していない端末においても、適当な変換ルールの情報を取得することができ、柔軟に変換ルールを定めることができる。 The conversion rules for generating the pseudo file may be stored in advance as fixed data in the storage unit 20 of the information processing apparatus 100 or may be downloaded from an appropriate server connected to a network such as the Internet. You may get it. As a result, even in a terminal that does not hold information on conversion rules in advance, information on appropriate conversion rules can be acquired, and conversion rules can be defined flexibly.
 ステップS18では、疑似ファイル生成部32は、ステップS17で選択された元コンテンツに基づいて、変換ルールの内容に従って、疑似ファイルを生成する。 In step S18, the pseudo file generation unit 32 generates a pseudo file in accordance with the contents of the conversion rule, based on the original content selected in step S17.
 例えば、図3に示した表示画面63の例では、3番目の秘匿コンテンツの代替である疑似ファイル「3.BBBBB」の内容を表す画像63bは、隣接する非秘匿コンテンツである2番目のコンテンツ「2.bbbbb」を元コンテンツとし、元コンテンツの画像を手ぶれの影響が現れたような画像に改竄した結果として生成されている。つまり、閲覧する不特定のユーザ側から見ると、画面上に表示される疑似ファイルの内容は、閲覧する価値のない失敗画像のように見える。 For example, in the example of the display screen 63 shown in FIG. 3, the image 63b representing the contents of the pseudo file "3. BBBBB" that is an alternative to the third secret content is the second content "adjacent non-secret content". 2. bbbbb is used as the original content, and the image of the original content is generated as a result of falsification into an image that appears to be affected by camera shake. That is, when viewed from the unspecified user side, the content of the pseudo file displayed on the screen looks like a failure image which is not worth browsing.
 なお、元コンテンツの改竄により手ぶれの影響が現れたような失敗画像を生成することは、疑似ファイルを生成する処理の代表例であるが、例えば次に示すような別の方法で疑似ファイルを生成しても良い。
1.焦点ずれが生じたような不鮮明なボケ画像を生成する。
2.元コンテンツの画像の中心からずれた位置を基準にして画像の一部分を抽出し、主要な被写体が見えにくいような画像を生成する。
3.標準的な画像と比べてピクセル数が少ない低解像度の画像、あるいはサイズが小さい画像を生成する。
4.元コンテンツの画像の色や明るさに変更を加えて、色味不良や明暗不良の画像を生成する。
Note that although it is a representative example of processing to generate a pseudo file, generating a failed image where the influence of camera shake appears due to falsification of the original content, for example, a pseudo file is generated by another method as shown below You may.
1. It produces an unsharp blurred image that is out of focus.
2. A part of the image is extracted based on a position shifted from the center of the image of the original content, and an image in which the main subject is difficult to see is generated.
3. It generates low-resolution or smaller-size images with fewer pixels than standard images.
4. By changing the color and brightness of the image of the original content, an image with poor color tone or poor brightness and darkness is generated.
 このように、疑似ファイル生成部32は、非秘匿コンテンツを加工して代替コンテンツを生成してもよい。失敗画像のように加工することで、第三者の注意をひくことなく、秘匿コンテンツを隠蔽することができる。 As described above, the pseudo file generation unit 32 may process the non-secret content to generate the substitute content. By processing like a failure image, it is possible to hide confidential content without the attention of a third party.
 また、疑似ファイル生成部32は、例えば風景のように、秘匿に該当しない適当な画像を検索し、これを疑似ファイルとしてそのまま使用しても良い。図8に示す例では、コンテンツ一覧53の中の各画像53a~53fにそれぞれ人物が写っているので、これらをコンテンツ一覧54においては、風景が映っている画像54a~54fに置き換えている。 In addition, the pseudo file generation unit 32 may search for an appropriate image that does not correspond to secrecy, such as landscape, for example, and may use this as the pseudo file as it is. In the example shown in FIG. 8, since a person is shown in each of the images 53a to 53f in the content list 53, these are replaced with images 54a to 54f in which the scenery is shown in the content list 54.
 また、疑似ファイル生成部32は、秘匿コンテンツの1枚ごとに順番に行っても良いし、複数枚の秘匿コンテンツ毎にまとめて行っても良い。 In addition, the pseudo file generation unit 32 may sequentially perform the process for each of the confidential content, or may collectively perform the process for each of a plurality of confidential content.
 また、疑似ファイル生成部32は、所定の元コンテンツに基づく疑似ファイルが以前に生成されており、その疑似ファイルに対する編集(保存)の履歴がシークレット管理情報保存領域23に存在する場合には、その元コンテンツに基づく新たな疑似ファイルを生成しない。つまり、シークレット管理情報保存領域23に削除履歴、編集履歴、移動履歴等の制御履歴がある疑似ファイルの元コンテンツに基づいて、新たな疑似ファイルは生成しない。これにより、第三者が表示された代替コンテンツを不要とみなして削除等した場合に、削除等したはずのコンテンツが次回の閲覧時に復活表示されるのを防止することができる。 Also, if the pseudo file based on the predetermined original content has been generated before and the history of editing (storage) for the pseudo file exists in the secret management information storage area 23, the pseudo file generation unit 32 Do not generate a new pseudo file based on the original content. That is, a new pseudo file is not generated based on the original content of the pseudo file having a control history such as a deletion history, an editing history, and a movement history in the secret management information storage area 23. In this way, when the third party views the displayed alternative content as unnecessary and deletes it, etc., it is possible to prevent the content that should have been deleted from being displayed again on the next browsing.
 一方、メールのコンテンツについて疑似ファイルを生成する場合には、ステップS19で、疑似ファイル生成部32は、疑似化についての方法を決定する。ここでは、疑似ファイル生成部32は、秘匿コンテンツに対する変換ルールを表す情報を情報処理装置100内部の記憶部から、あるいは所定のネットワークを介して接続されたサーバから取得する。また、疑似ファイルの元になる元コンテンツとして、過去に削除された不要なメールを削除フォルダ等から取得する。 On the other hand, in the case of generating a pseudo file for the content of the mail, in step S19, the pseudo file generation unit 32 determines a method for the mocking. Here, the pseudo file generation unit 32 acquires information representing a conversion rule for the confidential content from the storage unit in the information processing apparatus 100 or from a server connected via a predetermined network. In addition, unnecessary mails deleted in the past are acquired from the deleted folder or the like as the original content that is the source of the pseudo file.
 ステップS20では、疑似ファイル生成部32は、取得した変換ルールの内容に従って、メールの疑似ファイルを生成する。具体的には、取得した元コンテンツのメールについて、差出人、タイトル、メール本文、絵文字等のそれぞれの項目を変換ルールに従って修正し、その結果を疑似ファイルとする。 In step S20, the pseudo file generation unit 32 generates a pseudo file of the mail according to the contents of the acquired conversion rule. Specifically, with respect to the acquired original content mail, each item such as sender, title, mail text, pictogram, etc. is corrected according to the conversion rule, and the result is made a pseudo file.
 ステップS20で疑似ファイルを生成する際には、例えば図10に示すような文字列変換テーブル73を利用することができる。図10の文字列変換テーブル73においては、「本文」、「人名」、「時間」、「絵文字」のそれぞれの項目毎に、変換前の文字列(第1の文字列)と変換後の文字列(第2の文字列)との対応関係を表す情報が保持されている。 When generating a pseudo file in step S20, for example, a character string conversion table 73 as shown in FIG. 10 can be used. In the character string conversion table 73 of FIG. 10, the character string before conversion (the first character string) and the character after conversion for each item of “body”, “person's name”, “time”, and “pictogram” Information representing the correspondence with the column (second character string) is held.
 この文字列変換テーブル73を利用することにより、例えば図9に示すメール表示画面71の内容から、メール表示画面72のような内容を生成することができる。つまり、メール表示画面71の情報の中で、文字列変換テーブル73の各項目の第1の文字列をそれに対応する第2の文字列に置き換えることにより、メール表示画面72のようなメールの疑似ファイルを生成できる。 By using the character string conversion table 73, contents such as the mail display screen 72 can be generated from the contents of the mail display screen 71 shown in FIG. 9, for example. That is, by replacing the first character string of each item of the character string conversion table 73 with the corresponding second character string in the information of the mail display screen 71, it is possible to simulate mail such as the mail display screen 72. Can generate files.
 このように、記憶部20が、第1の文字列と第2の文字列とを対応付けて記憶する文字列変換テーブル73を有し、疑似ファイル生成部32が、文字列変換テーブル73に基づいて、第1の文字列を含む秘匿コンテンツから第2の文字列を含む代替コンテンツを生成する。これにより、秘匿対象のメールのコンテンツ情報の存在自体を容易に隠蔽することができる。 As described above, the storage unit 20 includes the character string conversion table 73 that stores the first character string and the second character string in association with each other, and the pseudo file generation unit 32 is based on the character string conversion table 73. Then, substitute content including the second character string is generated from the confidential content including the first character string. Thereby, the presence itself of the content information of the e-mail to be concealed can be easily concealed.
 図4に戻り、ステップS21では、疑似ファイル管理部36は、ステップS18又はS20で生成した疑似ファイルの属性(プロパティ)情報を生成する。すなわち、元コンテンツの属性をそのまま引き継ぐだけでは、時間や場所等について整合性を維持できず、不特定ユーザに不信感を抱かせる可能性があるので、それを防止するために撮影時間や保存場所に適当な修正を加える。 Returning to FIG. 4, in step S21, the pseudo file management unit 36 generates attribute (property) information of the pseudo file generated in step S18 or S20. That is, simply inheriting the attributes of the original content can not maintain consistency with respect to time and place, etc., and there is a possibility that an unspecified user may feel distrust, so shooting time and storage location to prevent it Make appropriate corrections to
 例えば、図2に示すコンテンツ一覧52の中では、3番目のコンテンツ「3.BBBBB」と、6番目のコンテンツ「6.FFFFF」と、9番目のコンテンツ「9.IIIII」が疑似ファイルである。また、疑似ファイル「3.BBBBB」は2番目のコンテンツ「2.bbbbb」を元コンテンツとして生成されている。この場合、疑似ファイル「3.BBBBB」の属性としては、並び順の場所が2番目のコンテンツと4番目のコンテンツとの間にあり、撮影日時が2番目のコンテンツよりも後、かつ4番目のコンテンツよりも前である必要がある。従って、疑似ファイル「3.BBBBB」の属性として、元コンテンツである「2.bbbbb」の属性を少しずらして整合性を維持できる類似した属性情報を生成する。 For example, in the content list 52 shown in FIG. 2, the third content "3. BBBBB", the sixth content "6. FFFFF", and the ninth content "9. IIIII" are pseudo files. Also, the pseudo file "3. BBBB" is generated with the second content "2. bbbbb" as the original content. In this case, as the attribute of the pseudo file "3. BBBB", the place in the order of arrangement is between the second content and the fourth content, and the shooting date and time is later than the second content, and the fourth It has to be before content. Therefore, as the attribute of the pseudo file "3. BBBBB", the attribute of the original content "2. bbbbb" is slightly shifted to generate similar attribute information which can maintain consistency.
 このように、疑似ファイル管理部36は、疑似ファイルの生成元である元コンテンツが生成された(例えば撮影された)時刻の情報に基づいて、疑似ファイが生成された時刻の情報を、元コンテンツが生成された時刻から連続するように補正してもよい。これにより、第三者が閲覧可能な各コンテンツの並び順と各コンテンツの記録時刻等の順番との間に不整合が生じるのを防止できる。つまり、第三者は一層違和感なく疑似ファイルを受け入れることができる。 As described above, the pseudo file management unit 36 sets the information of the time when the pseudo file is generated based on the information of the time when the original content that is the generation source of the pseudo file is generated (for example, taken). You may correct so that it may continue from the time when it was generated. This makes it possible to prevent a mismatch between the order of arrangement of the contents that can be viewed by a third party and the order of recording times of the contents and the like. In other words, the third party can accept the pseudo file without much discomfort.
 ステップS22では、疑似ファイル保存部35は、生成された疑似ファイルを属性情報も含めて、疑似ファイル表示用バッファ22上に一時的に格納する。 In step S22, the pseudo file storage unit 35 temporarily stores the generated pseudo file, including the attribute information, on the pseudo file display buffer 22.
 ステップS23では、疑似ファイル管理部36は、疑似ファイル表示用バッファ22上に格納された疑似ファイルを、該当する秘匿コンテンツの代替ファイルとして割り当てる。また、疑似ファイル保存部35は、この管理情報をシークレット管理情報保存領域23に保存する。 In step S23, the pseudo file management unit 36 allocates the pseudo file stored on the pseudo file display buffer 22 as a substitute file of the corresponding confidential content. Also, the pseudo file storage unit 35 stores this management information in the secret management information storage area 23.
 従って、ステップS13において、ファイル閲覧処理部40がコンテンツの一覧表示を行う際には、シークレット管理情報保存領域23に保存されている管理情報に基づき、各々のコンテンツについて秘匿すべきかどうかを識別したり、秘匿すべきコンテンツ対応して生成された疑似ファイルを取得できる。つまり、ファイル閲覧処理部40は、例えば図3に示した表示画面61~68のように、様々なコンテンツのファイルを一覧表示すると共に、選択されたコンテンツの内容(画像等)を表示することができる。このとき、秘匿モードがオンの場合にはシークレット対象ファイルを疑似ファイルに差し替えて表示することができる。 Therefore, when the file browsing processor 40 displays the list of contents in step S13, whether or not to conceal each content is identified based on the management information stored in the secret management information storage area 23 or It is possible to obtain a pseudo file generated corresponding to the content to be concealed. That is, the file browsing processing unit 40 displays a list of files of various contents and displays the contents (such as an image) of the selected contents, as in the display screens 61 to 68 shown in FIG. 3, for example. it can. At this time, when the secret mode is on, the secret target file can be replaced with a pseudo file and displayed.
 このような秘匿モード時のファイル表示制御処理によれば、秘匿対象のコンテンツ情報の存在自体を容易に隠蔽することが可能である。また、該当する秘匿コンテンツ情報を閲覧する権利を有しない第三者は、秘匿コンテンツ情報が存在する事実に気が付くこともない。また、このような隠蔽をするために、サーバ連携の必要もない。 According to such file display control processing in the concealment mode, it is possible to easily conceal the existence itself of the content information to be concealed. In addition, a third party who does not have the right to view the corresponding confidential content information does not notice the fact that the confidential content information exists. In addition, there is no need for server cooperation in order to perform such concealment.
 次に、情報処理装置100が実行する疑似ファイルの編集、削除、移動などの疑似ファイル制御処理について説明する。 Next, pseudo file control processing such as editing, deletion, and movement of a pseudo file performed by the information processing apparatus 100 will be described.
 秘匿モードがオンの状態で表示される疑似ファイルに対して、不特定のユーザが編集等の操作を行う場合には、疑似ファイル制御部34が、図6に示す疑似ファイル制御処理を実行する。 When an unspecified user performs an operation such as editing on a pseudo file displayed with the confidential mode on, the pseudo file control unit 34 executes the pseudo file control process shown in FIG.
 図6のステップS41では、疑似ファイル表示部33の制御により、例えば図2に示すコンテンツ一覧52や図3に示す表示画面63のように、コンテンツの一覧が表示される。 In step S41 in FIG. 6, under the control of the pseudo file display unit 33, a list of contents is displayed as in the contents list 52 shown in FIG. 2 or the display screen 63 shown in FIG. 3, for example.
 ステップS42では、疑似ファイル制御部34は、疑似ファイルの制御要求の有無を判定する。具体的には、疑似ファイル制御部34が、表示されたコンテンツ一覧の中から、疑似ファイルに対し図示しない操作部を介して編集等の操作を行おうとしたか否かを判定する。疑似ファイルの制御要求が発生すると、ステップS42からS43の処理に進む。 In step S42, the pseudo file control unit 34 determines the presence or absence of a control request for a pseudo file. Specifically, it is determined whether the pseudo file control unit 34 has attempted to perform an operation such as editing on the pseudo file via the operation unit (not shown) from the displayed content list. When a control request for a pseudo file is generated, the process proceeds from step S42 to the process of S43.
 ステップS43では、疑似ファイル制御部34は、図示しない操作部を介したユーザの入力操作に従って、削除、移動、編集等の処理を実行する。 In step S43, the pseudo file control unit 34 executes processing such as deletion, movement, editing and the like in accordance with the user's input operation via the operation unit (not shown).
 ステップS44では、疑似ファイルの保存操作が行われたか否かを識別し、保存操作ありの場合はステップS45に進み、保存操作なしの場合はステップS49に進む。 In step S44, it is identified whether or not the save operation of the pseudo file is performed. If the save operation is performed, the process proceeds to step S45. If the save operation is not performed, the process proceeds to step S49.
 ステップS45では、疑似ファイル保存部35は、コンテンツデータ保存領域21上に空き領域があるかどうかを識別する。ここでは、コンテンツデータ保存領域21上の領域をコンテンツの保存件数で管理しているので、事前に定めた保存件数最大値(図11の例では「500」)と、実際のコンテンツデータ保存領域21上の保存件数とを比較して、空きの有無を識別する。保存件数最大値まで保存してあり空きがない場合はステップS47に、空きがある場合はステップS46に進む。 In step S45, the pseudo file storage unit 35 identifies whether there is a free space on the content data storage area 21. Here, since the area on the content data storage area 21 is managed by the number of storages of content, the maximum number of storage cases defined in advance (“500” in the example of FIG. 11) and the actual content data storage area 21 Compare with the number of saved above to identify the presence or absence of vacancy. If the number of stored items has been stored up to the maximum value and there is no space, the process proceeds to step S47.
 ステップS46では、疑似ファイル保存部35は、保存操作された疑似ファイルを疑似ファイル表示用バッファ22上から抽出し、コンテンツデータ保存領域21上に保存する。 In step S 46, the pseudo file storage unit 35 extracts the pseudo file subjected to the storage operation from above the pseudo file display buffer 22, and stores the extracted pseudo file on the content data storage area 21.
 ステップS47では、疑似ファイル保存部35は、保存操作された疑似ファイルを疑似ファイル表示用バッファ22上から抽出し、疑似ファイル保存用臨時バッファ24に保存する。このように、疑似ファイル保存部35は、疑似ファイルに基づくファイル(編集されたファイル、移動されたファイル等)を保存しようとするときに、秘匿モード設定時でコンテンツデータ保存領域21の残容量が所定容量未満である場合には、そのファイルを第2のコンテンツ保存領域としての疑似ファイル保存用臨時バッファ24に保存させる。これにより、ユーザ側から見ると既に保存されているはずの疑似ファイルが保存不可能であるという状況を回避することができる。 In step S47, the pseudo file storage unit 35 extracts the pseudo file subjected to the storage operation from the pseudo file display buffer 22 and stores the extracted pseudo file in the pseudo file storage temporary buffer 24. As described above, when the pseudo file storage unit 35 tries to store a file (an edited file, a moved file, etc.) based on the pseudo file, the remaining capacity of the content data storage area 21 is set when the concealment mode is set. If it is less than the predetermined capacity, the file is stored in the pseudo file storage temporary buffer 24 as a second content storage area. As a result, it is possible to avoid the situation where the pseudo file which should be already saved from the user side can not be saved.
 ステップS48では、疑似ファイル管理部36は、ステップS46又はステップS47の保存処理の結果、ユーザに見えるコンテンツの件数に不整合が生じないように表示件数(保存件数/撮影可能枚数/受信可能件数)の内容を更新する。 In step S48, the pseudo file management unit 36 displays the number of displayed items (number of stored items / number of recordable images / available number of items available) so that there is no inconsistency in the number of contents visible to the user as a result of the storage process of step S46 or step S47. Update the contents of
 例えば、保存件数最大値「500」まで既にコンテンツをコンテンツデータ保存領域21に保存してある状態で、疑似ファイルを編集してこれを保存する場合には、ユーザ側から見ると単なるコンテンツの上書き保存であるが、実際には疑似ファイルの新たな保存になる。ここでは空きがあればコンテンツデータ保存領域21に、空きがなければ疑似ファイル保存用臨時バッファに格納される。また、図11に示す枚数表示D11のように、(保存件数/撮影可能件数)が保存の前後で変化しないように処理した結果(ここでは「500/0」)が、ステップS48で表示内容に反映される。 For example, in a state where content is already stored in the content data storage area 21 up to the maximum number of stored values “500”, when editing a pseudo file and storing it, the user side simply overwrites and stores the content However, it actually becomes a new save of the pseudo file. Here, if there is a space, it is stored in the content data storage area 21, and if there is no space, it is stored in the temporary buffer for temporary file storage. Further, as shown in the number display D11 shown in FIG. 11, the result (in this case, “500/0”) obtained by processing so as not to change before and after storage (number of stored cases / number of shootable cases) It is reflected.
 このように、秘匿モード設定時に、コンテンツデータ保存領域21に疑似ファイルが疑似ファイル保存部35により保存された場合には、疑似ファイル管理部36は、コンテンツデータ保存領域21の表示用の保存件数が変化しないように管理する。これにより、第三者が認識可能なコンテンツの保存数に不整合が生じるのを防止でき、疑似ファイルが元々存在していたように見えるので、第三者の違和感をなくすことができる。 As described above, when the pseudo file is stored in the content data storage area 21 by the pseudo file storage unit 35 at the time of setting the concealment mode, the pseudo file management unit 36 stores the number of display data for the content data storage area 21. Manage not to change. As a result, it is possible to prevent the occurrence of inconsistency in the number of stored contents that can be recognized by the third party, and since the pseudo file looks like it originally existed, it is possible to eliminate the sense of discomfort of the third party.
 また、コンテンツデータ保存領域21に空きがある場合には、ステップS46で疑似ファイルがコンテンツデータ保存領域21に保存されるが、この場合であってもユーザ側から見ると上書き保存であるので、図11に示す枚数表示D12となるように処理する。つまり、(保存件数/撮影可能件数)が保存の前後で変化しないように処理した結果(ここでは「100/400」)が、ステップS48で表示内容に反映される。 Also, if there is space in the content data storage area 21, the pseudo file is stored in the content data storage area 21 in step S46, but even in this case, it is overwrite storage when viewed from the user side. It processes so that it may become the number display D12 shown to 11. That is, the result (in this case, "100/400") processed so that (the number of stored items / the number of possible images to be captured) does not change before and after storage is reflected in the display content in step S48.
 一方、疑似ファイルを削除した場合には、実際に保存されていたファイルが削除されたように見せるため、疑似ファイル管理部36は、保存件数を減少させ、撮影可能件数を増加させる。 On the other hand, when the pseudo file is deleted, the pseudo file management unit 36 decreases the number of stored cases and increases the number of shootable cases in order to make it appear that the file actually stored is deleted.
 ステップS49では、疑似ファイル管理部36は、編集等がされた疑似ファイルについての制御の履歴情報を、シークレット管理情報保存領域23に登録する。例えば、図2に示すコンテンツ一覧51の中に含まれている3番目の秘匿コンテンツ「3.ccccc」に対応する疑似ファイル(コンテンツ一覧52の中の「3.BBBBB」)が編集された場合には、その履歴情報が、秘匿コンテンツ「3.ccccc」に対応する「3.ccccc.txt」の履歴情報として、シークレット管理情報保存領域23に登録される。 In step S49, the pseudo file management unit 36 registers, in the secret management information storage area 23, history information on control of the pseudo file edited or the like. For example, when the pseudo file ("3. BBBB" in the content list 52) corresponding to the third secret content "3. ccccc" included in the content list 51 shown in Fig. 2 is edited. The history information is registered in the secret management information storage area 23 as history information of "3. ccccc. Txt" corresponding to the confidential content "3. ccccc".
 このような疑似ファイル制御処理によれば、第三者に違和感を与えることなく、疑似ファイルの編集、削除、移動等を行うことができ、さらに、その疑似ファイルを保存することができる。 According to such pseudo file control processing, the pseudo file can be edited, deleted, moved and the like without giving a sense of incongruity to a third party, and further, the pseudo file can be stored.
 次に、情報処理装置100が秘匿モード解除時に実行する表示制御処理について説明する。 Next, display control processing executed by the information processing apparatus 100 when canceling the concealment mode will be described.
 モード設定部10により秘匿モードがオンからオフに切り替えられた場合には、シークレット制御部30は図7に示すような処理を実行する。 When the secret mode is switched from on to off by the mode setting unit 10, the secret control unit 30 executes a process as shown in FIG.
 図7のステップS51では、シークレット制御部30の制御により、秘匿モードから通常モードの表示内容に切り替える。例えば、図2に示すコンテンツ一覧52が表示される状態からコンテンツ一覧51の表示に切り替える。あるいは、図3に示す表示画面63~66の表示状態から表示画面61、62、67、68を表示する状態に切り替える。 In step S51 of FIG. 7, under the control of the secret control unit 30, the secret mode is switched to the display contents of the normal mode. For example, the display of the content list 51 is switched from the state in which the content list 52 shown in FIG. 2 is displayed. Alternatively, the display state of the display screens 63 to 66 shown in FIG. 3 is switched to the state of displaying the display screens 61, 62, 67, and 68.
 ステップS52では、疑似ファイル表示部33は、秘匿モードがオンの時に表示されない秘匿コンテンツのファイル(例えば図2のコンテンツ一覧51中の「3.ccccc ※」)を一覧の中に表示し、疑似ファイル(例えば図2のコンテンツ一覧52中の「3.BBBBB」)は非表示に切り替える。 In step S52, the pseudo file display unit 33 displays a file of confidential content not displayed when the confidential mode is on (for example, "3. ccccc #" in the content list 51 of FIG. 2) in the list, and the pseudo file (For example, “3. BBBBB” in the content list 52 of FIG. 2) is switched to non-display.
 ステップS53では、疑似ファイル保存部35は、疑似ファイル保存用臨時バッファ24の状態を参照する。そして、ステップS54では、疑似ファイル保存部35は、疑似ファイル保存用臨時バッファ24に疑似ファイルが保存されているか否かを識別する。疑似ファイル保存用臨時バッファ24上に疑似ファイルが保存されている場合はステップS54からステップS55に進み、保存されていなければステップS59に進む。 In step S53, the pseudo file storage unit 35 refers to the state of the pseudo file storage temporary buffer 24. Then, in step S54, the pseudo file storage unit 35 identifies whether or not the pseudo file is stored in the pseudo file storage temporary buffer 24. If the pseudo file is stored on the pseudo file storage temporary buffer 24, the process proceeds from step S54 to step S55, and if not stored, the process proceeds to step S59.
 ステップS55では、疑似ファイル保存部35は、コンテンツデータ保存領域21の状態を参照する。そして、ステップS56では、疑似ファイル保存部35は、コンテンツデータ保存領域21上に空き領域が無く新たなコンテンツの保存が不可能な状態であるか否かを識別する。新たなコンテンツの保存が不可能な場合には、ステップS56からS57に進み、空き領域があり保存ができる場合はステップS58に進む。 In step S55, the pseudo file storage unit 35 refers to the state of the content data storage area 21. Then, in step S56, the pseudo file storage unit 35 identifies whether or not there is no free space on the content data storage area 21 and storage of new content is not possible. If the new content can not be saved, the process proceeds from step S56 to step S57. If there is a free space and the save is possible, the process proceeds to step S58.
 ステップS57では、疑似ファイル管理部36は、保存先の領域に空きがないので、保存されているいずれかのコンテンツの削除を指示するためのメッセージを表示画面等に表示させ、ユーザに通知する。そして、ユーザの削除指示に従っていずれかのコンテンツをコンテンツデータ保存領域21から削除した後で、ステップS58に進む。 In step S57, since there is no space in the storage destination area, the pseudo file management unit 36 displays a message for instructing deletion of any of the stored contents on the display screen or the like to notify the user. Then, after any content is deleted from the content data storage area 21 in accordance with the user's deletion instruction, the process proceeds to step S58.
 このように、疑似ファイル管理部36は、秘匿モードから非秘匿モードへの切替時、コンテンツデータ保存領域21の残容量が所定容量未満である場合に、コンテンツデータ保存領域21に保存されている少なくとも1つのコンテンツを削除するための指示を提示する削除指示提示部としての機能を有する。これにより、ユーザが現在保存されているコンテンツを整理することで、生成された疑似ファイル等を引き続き保存することができる。 Thus, at the time of switching from the secret mode to the non-hidden mode, the pseudo file management unit 36 stores at least the content data storage area 21 when the remaining capacity of the content data storage area 21 is less than the predetermined capacity. It has a function as a deletion instruction presentation unit that presents an instruction to delete one content. As a result, by arranging contents currently stored by the user, the generated pseudo file and the like can be continuously stored.
 なお、疑似ファイル保存用臨時バッファ24に保存されている疑似ファイルが不要である場合には、疑似ファイル管理部36は、これを疑似ファイル保存用臨時バッファ24から削除して、コンテンツデータ保存領域21への保存を省略してもよい。 If the pseudo file stored in the pseudo file storage temporary buffer 24 is unnecessary, the pseudo file management unit 36 deletes the pseudo file from the pseudo file storage temporary buffer 24 and stores the content data storage area 21. Save to may be omitted.
 ステップS58では、疑似ファイル保存部35は、疑似ファイル保存用臨時バッファ24上に格納されている編集等がされた後の疑似ファイルを、コンテンツデータ保存領域21へ移動させて保存する。 In step S58, the pseudo file storage unit 35 moves the pseudo file stored in the pseudo file storage temporary buffer 24 after being edited or the like to the content data storage area 21 and stores it.
 このように、疑似ファイル保存部35は、秘匿モードから非秘匿モードへの切替時、コンテンツデータ保存領域21の残容量が所定以上である場合には、疑似ファイル保存用臨時バッファ24に格納された疑似ファイルをコンテンツデータ保存領域21へ移動して保存する。これにより、一時的な保存用の疑似ファイル保存用臨時バッファ24の使用を最小限に抑え、効率の良い保存動作を行うことができる。 As described above, the pseudo file storage unit 35 stores the temporary file storage temporary buffer 24 when the remaining capacity of the content data storage area 21 is greater than or equal to a predetermined amount when switching from the secret mode to the non-hidden mode. The pseudo file is moved to the content data storage area 21 and stored. As a result, it is possible to minimize the use of the temporary storage temporary file storage temporary buffer 24 and perform an efficient storage operation.
 ステップS59では、疑似ファイル管理部36は、保存件数/撮影可能枚数/受信可能枚数に関する表示内容を更新する。すなわち、秘匿モードがオンの時に不特定のユーザが保存の操作を行うと、その状態で表示される件数と実際の件数との間に違いが発生する。従って、秘匿モードがオフになって通常モードになるときに、実際の件数を表示するために表示内容を更新する。 In step S59, the pseudo file management unit 36 updates the display content regarding the number of stored images / the number of recordable images / the number of receivable images. That is, when an unspecified user performs a save operation when the concealment mode is on, a difference occurs between the number displayed in that state and the actual number. Therefore, when the secret mode is turned off and the normal mode is entered, the display content is updated to display the actual number.
 例えば、図11に示す枚数表示D11「500件/0件」が表示されている状態で、秘匿モードから通常モードに切り替えると、枚数表示D13の「501件/0件」に切り替わる。この場合、コンテンツデータ保存領域21上には500件までしか保存できないので、疑似ファイル保存用臨時バッファ24上の疑似ファイルをコンテンツデータ保存領域21に保存するためには、既に保存されている500件の中の1つ以上を削除して領域を確保する必要がある。 For example, when the concealment mode is switched to the normal mode with the number display D11 “500/0” shown in FIG. 11 being displayed, the number display D13 is switched to “501/0”. In this case, only 500 can be stored on the content data storage area 21. Therefore, in order to store the pseudo file on the temporary file storage temporary buffer 24 in the content data storage area 21, the 500 files have already been stored. It is necessary to delete one or more of them to secure the area.
 また、図11に示す枚数表示D12の「100件/400件」が表示されている状態で、秘匿モードから通常モードに切り替えると、枚数表示D14の「101件/399件」に切り替わる。つまり、他のユーザが保存した編集後の疑似ファイルについてもコンテンツデータ保存領域21に保存し、その数を保存件数に反映する。 Further, when the confidential mode is switched to the normal mode in a state where "100 // 400" of the sheet number display D12 shown in FIG. 11 is displayed, the screen is switched to "101/399" of the sheet number display D14. That is, the edited pseudo file saved by another user is also saved in the content data saving area 21, and the number is reflected in the number of saved items.
 このように、疑似ファイル管理部36は、秘匿モードから非秘匿モードへの切替時、表示用の保存件数を、コンテンツデータ保存領域21に保存されている保存件数に更新する。これにより、第三者の悪質な閲覧を考慮しない非秘匿モードでは、実際の保存件数を表示することができる。 As described above, the pseudo file management unit 36 updates the number of display preservation cases to the number of preservation cases stored in the content data storage area 21 when switching from the concealment mode to the non-secret mode. Thereby, the actual number of saved items can be displayed in the non-secret mode in which the third party's malicious browsing is not considered.
 一方、秘匿モード時に疑似ファイルを削除していた場合にも、疑似ファイル管理部36は、秘匿モードから非秘匿モードへの切替時、コンテンツデータ保存領域21に実際に保存されている件数に更新する。したがって、削除の場合には実際には保存されていなかったファイルが削除されただけであるので、保存件数も撮影可能件数も疑似ファイルの削除前の状態に戻す。 On the other hand, even when the pseudo file is deleted in the concealment mode, the pseudo file management unit 36 updates the number of cases actually stored in the content data storage area 21 when switching from the concealment mode to the non-secret mode. . Therefore, in the case of deletion, only the file that was not actually stored is deleted, so both the number of stored cases and the number of shootable cases return to the state before the deletion of the pseudo file.
 このような本実施形態の情報処理装置100によれば、秘匿モードがオンの時には、個人情報などが含まれる秘匿コンテンツ(画像、電子メールの内容、履歴情報など)は閲覧者から隠蔽され、秘匿コンテンツに代替する疑似ファイルがその代わりに表示される。従って、閲覧者により表示内容から秘匿コンテンツが存在する事実に気が付かれることなく、所望のファイル表示を行うことができる。このように、特定のコンテンツを秘匿していることに第三者が気が付くのを避けることができ、不正アクセスの予防やプライバシーの侵害の防止に役立つ。 According to the information processing apparatus 100 of the present embodiment, when the secret mode is on, secret content (image, content of e-mail, history information, etc.) including personal information is hidden from the viewer and the secret is hidden. A pseudo file that substitutes for content is displayed instead. Therefore, desired file display can be performed without the viewer being aware of the fact that the confidential content exists from the display content. In this way, it is possible to prevent a third party from noticing that specific content is being concealed, which helps prevent unauthorized access and prevent privacy infringement.
 本発明を詳細にまた特定の実施態様を参照して説明したが、本発明の精神と範囲を逸脱することなく様々な変更や修正を加えることができることは当業者にとって明らかである。
 本出願は、2011年3月22日出願の日本特許出願No.2011-063072に基づくものであり、その内容はここに参照として取り込まれる。
Although the invention has been described in detail and with reference to specific embodiments, it will be apparent to those skilled in the art that various changes and modifications can be made without departing from the spirit and scope of the invention.
This application is based on Japanese Patent Application No. 2011-063072 filed on March 22, 2011, the contents of which are incorporated herein by reference.
 本発明は、秘匿対象のコンテンツ情報の存在自体を容易に隠蔽することが可能な情報処理装置及び情報処理プログラム等に有用である。 The present invention is useful for an information processing apparatus, an information processing program, and the like that can easily conceal the presence itself of content information to be concealed.
 10 モード設定部
 20 記憶部
 21 コンテンツデータ保存領域
 22 疑似ファイル表示用バッファ
 23 シークレット管理情報保存領域
 24 疑似ファイル保存用臨時バッファ
 30 シークレット制御部
 31 シークレット対象ファイル抽出部
 32 疑似ファイル生成部
 33 疑似ファイル表示部
 34 疑似ファイル制御部
 35 疑似ファイル保存部
 36 疑似ファイル管理部
 40 ファイル閲覧処理部
 51~54 表示用に出力されるコンテンツ一覧
 61~68 表示画面
 71,72 メール表示画面
 73 文字列変換テーブル
 100 情報処理装置
10 mode setting unit 20 storage unit 21 content data storage area 22 pseudo file display buffer 23 secret management information storage area 24 pseudo file storage temporary buffer 30 secret control unit 31 secret target file extraction unit 32 pseudo file generation unit 33 pseudo file display Part 34 Pseudo file control part 35 Pseudo file storage part 36 Pseudo file management part 40 File view processing part 51 to 54 List of contents output for display 61 to 68 Display screen 71, 72 Mail display screen 73 String conversion table 100 Information Processing unit

Claims (15)

  1.  動作モードを秘匿モード又は非秘匿モードに設定するモード設定部と、
     秘匿されるコンテンツ情報である秘匿コンテンツ情報を含むコンテンツ情報を記憶する記憶部と、
     所定の変換ルールに基づいて、前記記憶部に記憶された秘匿コンテンツ情報に代替する代替コンテンツ情報を生成する代替コンテンツ情報生成部と、
     前記代替コンテンツ情報生成部により生成された代替コンテンツ情報を表示する表示部と、
     を備える情報処理装置。
    A mode setting unit configured to set the operation mode to the concealed mode or the non-hidden mode;
    A storage unit that stores content information including concealed content information that is concealed content information;
    An alternative content information generation unit that generates alternative content information to be substituted for the secret content information stored in the storage unit based on a predetermined conversion rule;
    A display unit for displaying the alternative content information generated by the alternative content information generation unit;
    An information processing apparatus comprising:
  2.  請求項1に記載の情報処理装置であって、
     前記記憶部は、複数のコンテンツ情報を順次保存する第1のコンテンツ保存領域を有し、
     前記代替コンテンツ情報生成部は、前記第1のコンテンツ保存領域において前記秘匿コンテンツ情報が保存された領域から所定範囲に存在する非秘匿コンテンツ情報に基づいて、前記代替コンテンツ情報を生成する情報処理装置。
    The information processing apparatus according to claim 1, wherein
    The storage unit has a first content storage area for sequentially storing a plurality of pieces of content information,
    The alternative content information generation unit generates the alternative content information based on non-secret content information existing in a predetermined range from a region where the secret content information is stored in the first content storage region.
  3.  請求項2に記載の情報処理装置であって、
     前記代替コンテンツ情報生成部は、非秘匿コンテンツ情報を加工して前記代替コンテンツ情報を生成する情報処理装置。
    The information processing apparatus according to claim 2,
    The said alternative content information generation part processes the non-secret content information, The information processing apparatus which produces | generates said alternative content information.
  4.  請求項1ないし3のいずれか1項に記載の情報処理装置であって、更に、
     コンテンツ情報の特徴を抽出し、抽出された特徴に基づいて前記秘匿コンテンツ情報を決定する秘匿コンテンツ情報決定部を備える情報処理装置。
    The information processing apparatus according to any one of claims 1 to 3, further comprising:
    An information processing apparatus comprising: a secret content information determination unit that extracts a feature of content information and determines the secret content information based on the extracted feature.
  5.  請求項1ないし4のいずれか1項に記載の情報処理装置であって、更に、
     代替コンテンツ情報を管理する代替コンテンツ情報管理部を備え、
     前記代替コンテンツ情報管理部は、代替コンテンツ情報の生成元である元コンテンツ情報が生成された生成時刻情報に基づいて、前記代替コンテンツ情報が生成された生成時刻情報を、前記元コンテンツ情報の生成時刻から連続するように補正する情報処理装置。
    The information processing apparatus according to any one of claims 1 to 4, further comprising:
    An alternative content information management unit that manages alternative content information;
    The alternative content information management unit generates generation time information at which the alternative content information is generated based on generation time information at which the original content information that is generation source of the alternative content information is generated. An information processing apparatus that corrects to be continuous from.
  6.  請求項1ないし5のいずれか1項に記載の情報処理装置であって、更に、
     前記代替コンテンツ情報を管理する代替コンテンツ情報管理部を備え、
     前記記憶部は、前記代替コンテンツ情報の生成元である元コンテンツ情報と、前記代替コンテンツ情報の制御履歴の情報と、を含む代替コンテンツ管理情報を保存するコンテンツ管理領域を有し、
     前記代替コンテンツ情報管理部は、前記代替コンテンツ生成部により、前記コンテンツ管理領域に保存された制御履歴のある代替コンテンツ情報の生成元である元コンテンツ情報に基づいて、新たな代替コンテンツ情報を生成することを禁止する情報処理装置。
    The information processing apparatus according to any one of claims 1 to 5, further comprising:
    An alternative content information management unit that manages the alternative content information;
    The storage unit has a content management area for storing substitute content management information including original content information that is a generation source of the substitute content information and information of control history of the substitute content information;
    The alternative content information management unit generates new alternative content information based on original content information that is a generation source of alternative content information having a control history stored in the content management area, by the alternative content generation unit. Information processing device that prohibits.
  7.  請求項1ないし6のいずれか1項に記載の情報処理装置であって、更に、
     前記代替コンテンツ情報を管理する代替コンテンツ情報管理部を備え、
     前記代替コンテンツ情報管理部は、前記モード設定部による前記秘匿モードの設定時、前記第1のコンテンツ保存領域に前記代替コンテンツが保存された場合、前記第1のコンテンツ保存領域の表示用の保存件数を不変とするよう制御する情報処理装置。
    The information processing apparatus according to any one of claims 1 to 6, further comprising:
    An alternative content information management unit that manages the alternative content information;
    The alternative content information management unit, when the secret mode is set by the mode setting unit, when the alternative content is saved in the first content save area, the number of saved items for display of the first content save area An information processing device that controls to be invariable.
  8.  請求項7に記載の情報処理装置であって、
     前記代替コンテンツ情報管理部は、前記モード設定部による前記秘匿モードから前記非秘匿モードへの切替時、前記表示用の保存件数を、前記第1のコンテンツ保存領域に保存されているコンテンツ情報の保存件数に更新する情報処理装置。
    The information processing apparatus according to claim 7, wherein
    The alternative content information management unit is configured to save the content information stored in the first content storage area when the mode setting unit switches the secret mode to the non-hidden mode. Information processing device to update to the number.
  9.  請求項2ないし8のいずれか1項に記載の情報処理装置であって、更に、
     前記代替コンテンツに基づくコンテンツ情報の保存を制御するコンテンツ保存制御部を備え、
     前記記憶部は、前記第1のコンテンツ保存領域とは異なる第2のコンテンツ保存領域を有し、
     前記コンテンツ保存制御部は、前記モード設定部による秘匿モードの設定時に、前記第1のコンテンツ保存領域の残容量が所定容量未満である場合には、前記代替コンテンツ情報に基づくコンテンツ情報を前記第2のコンテンツ保存領域に保存させる情報処理装置。
    The information processing apparatus according to any one of claims 2 to 8, further comprising:
    A content storage control unit configured to control storage of content information based on the alternative content;
    The storage unit has a second content storage area different from the first content storage area,
    When the remaining capacity of the first content storage area is less than a predetermined capacity when the secret mode is set by the mode setting unit, the content storage control unit performs the second content information based on the substitute content information. An information processing apparatus for storing data in a content storage area of
  10.  請求項9に記載の情報処理装置であって、更に、
     前記モード設定部による前記秘匿モードから非秘匿モードへの切替時、前記第1のコンテンツ保存領域の残容量が所定容量未満である場合には、前記第1のコンテンツ保存領域に保存された少なくとも一部のコンテンツ情報の削除指示を提示する削除指示提示部を備える情報処理装置。
    The information processing apparatus according to claim 9, further comprising:
    At the time of switching from the secret mode to the non-hidden mode by the mode setting unit, when the remaining capacity of the first content storage area is less than a predetermined capacity, at least one of the first content storage area is stored. An information processing apparatus, comprising: a deletion instruction presentation unit that presents a deletion instruction of content information of a unit.
  11.  請求項9または10に記載の情報処理装置であって、
     前記コンテンツ保存制御部は、前記モード設定部による前記秘匿モードから非秘匿モードへの切替時、前記第1のコンテンツ保存領域の残容量が所定容量以上である場合には、前記第2のコンテンツ保存領域に保存された代替コンテンツ情報を前記第1のコンテンツ保存領域に保存させる情報処理装置。
    An information processing apparatus according to claim 9 or 10, wherein
    The content storage control unit stores the second content when the remaining capacity of the first content storage area is equal to or more than a predetermined capacity when switching from the concealment mode to the non-secret mode by the mode setting unit. An information processing apparatus for storing alternative content information stored in an area in the first content storage area.
  12.  請求項1に記載の情報処理装置であって、
     前記記憶部は、第1の文字列と第2の文字列とを対応付けて記憶する文字列変換テーブルを有し、
     前記代替コンテンツ情報生成部は、前記文字列変換テーブルに基づいて、前記第1の文字列を含む前記秘匿コンテンツ情報から前記第2の文字列を含む前記代替コンテンツ情報を生成する情報処理装置。
    The information processing apparatus according to claim 1, wherein
    The storage unit includes a character string conversion table that stores the first character string and the second character string in association with each other.
    The information processing apparatus, wherein the alternative content information generation unit generates the alternative content information including the second character string from the secret content information including the first character string based on the character string conversion table.
  13.  請求項1ないし12のいずれか1項に記載の情報処理装置であって、更に、
     前記変換ルールを外部サーバから受信する受信部を備える情報処理装置。
    The information processing apparatus according to any one of claims 1 to 12, further comprising:
    An information processing apparatus comprising: a receiving unit that receives the conversion rule from an external server.
  14.  動作モードを秘匿モード又は非秘匿モードに設定するステップと、
     秘匿されるコンテンツ情報である秘匿コンテンツ情報を含むコンテンツ情報を記憶部に記憶するステップと、
     所定の変換ルールに基づいて、前記記憶部に記憶された秘匿コンテンツ情報に代替する代替コンテンツ情報を生成するステップと、
     前記生成された代替コンテンツ情報を表示部により表示するステップと、
     を有する情報処理方法。
    Setting the operation mode to the secret mode or the non-hidden mode;
    Storing in the storage unit content information including concealed content information which is concealed content information;
    Generating substitute content information to be substituted for the secret content information stored in the storage unit based on a predetermined conversion rule;
    Displaying the generated alternative content information by a display unit;
    Information processing method having.
  15.  請求項14に記載の情報処理方法の各ステップをコンピュータに実行させるための情報処理プログラム。 An information processing program for causing a computer to execute each step of the information processing method according to claim 14.
PCT/JP2012/001533 2011-03-22 2012-03-06 Information processing device, information processing method and information processing program WO2012127797A1 (en)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2011063072A JP2012198801A (en) 2011-03-22 2011-03-22 Information processor, information processing method, and information processing program
JP2011-063072 2011-03-22

Publications (1)

Publication Number Publication Date
WO2012127797A1 true WO2012127797A1 (en) 2012-09-27

Family

ID=46878977

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2012/001533 WO2012127797A1 (en) 2011-03-22 2012-03-06 Information processing device, information processing method and information processing program

Country Status (2)

Country Link
JP (1) JP2012198801A (en)
WO (1) WO2012127797A1 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20180232532A1 (en) * 2015-11-24 2018-08-16 Bank Of America Corporation Reversible Redaction and Tokenization Computing System

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004178238A (en) * 2002-11-27 2004-06-24 Fujitsu Ten Ltd E-mail device and terminal device
JP2006287514A (en) * 2005-03-31 2006-10-19 Casio Comput Co Ltd Camera device and control program thereof
JP2007179343A (en) * 2005-12-28 2007-07-12 Casio Hitachi Mobile Communications Co Ltd Information processor with security function and program
JP2009080794A (en) * 2007-09-05 2009-04-16 Sony Corp Image selecting device, image selecting method, and program
JP2010165253A (en) * 2009-01-16 2010-07-29 Toshiba Corp Communication device

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004178238A (en) * 2002-11-27 2004-06-24 Fujitsu Ten Ltd E-mail device and terminal device
JP2006287514A (en) * 2005-03-31 2006-10-19 Casio Comput Co Ltd Camera device and control program thereof
JP2007179343A (en) * 2005-12-28 2007-07-12 Casio Hitachi Mobile Communications Co Ltd Information processor with security function and program
JP2009080794A (en) * 2007-09-05 2009-04-16 Sony Corp Image selecting device, image selecting method, and program
JP2010165253A (en) * 2009-01-16 2010-07-29 Toshiba Corp Communication device

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20180232532A1 (en) * 2015-11-24 2018-08-16 Bank Of America Corporation Reversible Redaction and Tokenization Computing System

Also Published As

Publication number Publication date
JP2012198801A (en) 2012-10-18

Similar Documents

Publication Publication Date Title
EP3314825B1 (en) Method and system for sender-controlled messaging and content sharing
US8300877B2 (en) Copy protected information distribution
JP4722599B2 (en) Electronic image data verification program, electronic image data verification system, and electronic image data verification method
US20080129758A1 (en) Method and system for utilizing a JPEG compatible image and icon
JPWO2008010275A1 (en) Media data processing apparatus and media data processing method
US20130194301A1 (en) System and method for securely transmiting sensitive information
US20080294903A1 (en) Authenticity assurance system for spreadsheet data
JP2007140958A (en) Document management system
CN104933375A (en) Method and system for protecting electronic display document
JP4298365B2 (en) Image processing apparatus, computer program, and computer-readable recording medium
CN104038663B (en) Equipment control in Distributed Scans system
CN112040145B (en) Image processing method and device and electronic equipment
JP2005049939A (en) Image outputting device, image outputting method, image output processing program, image distributing server, and image distribution processing program
WO2012127797A1 (en) Information processing device, information processing method and information processing program
JP4772783B2 (en) Server computer and document management program
US20220035935A1 (en) Secure Cloaking of Data
US20210209258A1 (en) Secure data at rest
JP2001036700A (en) Image processing unit and communication terminal
JP5441175B2 (en) Communication terminal device and program
JP2004192500A (en) Document management device and its program
JP6876226B2 (en) Content management system, server equipment and programs
JP5382778B2 (en) Network terminal device and program
US20140029787A1 (en) Data transmission device, method for adding copyright notice, and program
JP2007213421A (en) File operation restriction system, restriction observation program, and restriction setting program
JP2015207043A (en) Information processor, history information presentation method, program and history management system

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 12761279

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 12761279

Country of ref document: EP

Kind code of ref document: A1