JP2012079049A - 情報処理方法、情報処理装置、その制御方法及び制御プログラム - Google Patents

情報処理方法、情報処理装置、その制御方法及び制御プログラム Download PDF

Info

Publication number
JP2012079049A
JP2012079049A JP2010223052A JP2010223052A JP2012079049A JP 2012079049 A JP2012079049 A JP 2012079049A JP 2010223052 A JP2010223052 A JP 2010223052A JP 2010223052 A JP2010223052 A JP 2010223052A JP 2012079049 A JP2012079049 A JP 2012079049A
Authority
JP
Japan
Prior art keywords
mail
server
mail server
user terminal
notification
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2010223052A
Other languages
English (en)
Other versions
JP5392627B2 (ja
Inventor
Akihisa Kurashima
顕尚 倉島
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Priority to JP2010223052A priority Critical patent/JP5392627B2/ja
Priority to US13/876,552 priority patent/US20130179526A1/en
Priority to PCT/JP2011/004755 priority patent/WO2012042739A1/ja
Publication of JP2012079049A publication Critical patent/JP2012079049A/ja
Application granted granted Critical
Publication of JP5392627B2 publication Critical patent/JP5392627B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1466Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/10Office automation; Time management
    • G06Q10/107Computer-aided management of electronic mailing [e-mailing]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Human Resources & Organizations (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • Strategic Management (AREA)
  • Entrepreneurship & Innovation (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • General Business, Economics & Management (AREA)
  • Operations Research (AREA)
  • Tourism & Hospitality (AREA)
  • Databases & Information Systems (AREA)
  • Quality & Reliability (AREA)
  • Bioethics (AREA)
  • Marketing (AREA)
  • Data Mining & Analysis (AREA)
  • Software Systems (AREA)
  • Economics (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

【課題】メールサーバへのアクセスを制御する装置からの通知メールを正規ユーザに確実に届ける。
【解決手段】情報処理装置100は、ユーザ端末130からのメール閲覧要求に応じてメールサーバ150にアクセスし、メールサーバ150内のメールのデータをメールサーバ150から読出してユーザ端末130に転送する転送手段と、ユーザ端末130に対して所定のイベントを通知するための通知メールをメールサーバ150に送信する送信手段と、ユーザ端末130からのメール削除要求に応じてメールサーバ150にアクセスし、メールサーバ150内のメールのデータを削除する削除手段と、を備え、削除手段による通知メールの削除を規制する。
【選択図】図1

Description

本発明は、メールサーバに対するアクセスを制御する技術に関する。
特許文献1に示すように携帯端末からメールサーバへのアクセスを制御するリモートアクセスサーバの存在が知られている。
特開2001−312465号公報
しかしながら従来は、悪意のユーザが、情報端末からリモートアクセスサーバを介してメールサーバにアクセスすることを防ぐ手立てが無く、最悪の場合、正規のユーザが、全く知らないうちに、悪意のユーザにメールを盗み見られる場合があった。
本発明の目的は、上述の課題を解決する技術を提供することにある。
上記目的を達成するため、本発明に係る装置は、
ユーザ端末からのメール閲覧要求に応じてメールサーバにアクセスし、前記メールサーバ内のメールのデータを前記メールサーバから読出して前記ユーザ端末に転送する転送手段と、
前記ユーザ端末に対して所定のイベントを通知するための通知メールを前記メールサーバに送信する送信手段と、
前記ユーザ端末からのメール削除要求に応じて前記メールサーバにアクセスし、前記メールサーバ内のメールのデータを削除する削除手段と、
を備え、
前記削除手段による前記通知メールの削除を規制することを特徴とする。
上記目的を達成するため、本発明に係る方法は、
ユーザ端末からのメール閲覧要求に応じてメールサーバにアクセスし、前記メールサーバ内のメールのデータを前記メールサーバから読出して前記ユーザ端末に転送する転送ステップと、
前記ユーザ端末に対して所定のイベントを通知するための通知メールを前記メールサーバに送信する送信ステップと、
前記ユーザ端末からのメール削除要求に応じて前記メールサーバにアクセスし、前記メールサーバ内のメールのデータを削除する削除ステップと、
前記通知メールに対する削除を規制する規制ステップと、
を含むことを特徴とする。
上記目的を達成するため、本発明に係る方法は、
ユーザ端末からのメール閲覧要求に応じてメールサーバにアクセスし、前記メールサーバ内のメールのデータを前記メールサーバから読出して前記ユーザ端末に転送する転送手段と、
前記ユーザ端末に対して所定のイベントを通知するための通知メールを前記メールサーバに送信する送信手段と、
前記ユーザ端末からのメール削除要求に応じて前記メールサーバにアクセスし、前記メールサーバ内のメールのデータを削除する削除手段と、
を備えた情報処理装置の制御方法であって、
前記削除手段による前記通知メールの削除を規制するステップを含むことを特徴とする。
上記目的を達成するため、本発明に係るプログラムは、
ユーザ端末からのメール閲覧要求に応じてメールサーバにアクセスし、前記メールサーバ内のメールのデータを前記メールサーバから読出して前記ユーザ端末に転送する転送手段と、
前記ユーザ端末に対して所定のイベントを通知するための通知メールを前記メールサーバに送信する送信手段と、
前記ユーザ端末からのメール削除要求に応じて前記メールサーバにアクセスし、前記メールサーバ内のメールのデータを削除する削除手段と、
を備えた情報処理装置の制御プログラムであって、
前記削除手段による前記通知メールの削除を規制するステップをコンピュータに実行させることを特徴とする。
本発明によれば、メールサーバへのアクセスを制御する装置からの通知メールを、正規ユーザに対し、確実に届けることができる。
本発明の第1実施形態に係る情報処理装置の構成を示すブロック図である。 本発明の第2実施形態の前提技術に係る情報処理システムの構成を示すブロック図である。 本発明の第2実施形態に係る情報処理システムの構成を示すブロック図である。 本発明の第2実施形態に係るメールアクセスサーバの詳しい構成を示すブロック図である。 本発明の第2実施形態に係るユーザ情報記憶部の内容を示す図である。 本発明の第2実施形態に係るユーザ情報記憶部の内容を示す図である。 本発明の第2実施形態に係るメールアクセスサーバの動作の流れを示すフローチャートである。 本発明の第2実施形態に係るメールアクセスサーバの動作の流れを示すフローチャートである。
以下に、図面を参照して、本発明の実施の形態について例示的に詳しく説明する。ただし、以下の実施の形態に記載されている構成要素はあくまで例示であり、本発明の技術範囲をそれらのみに限定する趣旨のものではない。
(第1実施形態)
本発明の第1実施形態としての情報処理装置100について、図1を用いて説明する。情報処理装置100は、ユーザ端末からメールサーバへのアクセスを制御する装置である。
図1に示すように、情報処理装置100は、転送部101と、通知メール送信部102と、削除部103とを含む。転送部101は、ユーザ端末130からのメール閲覧要求に応じてメールサーバ150にアクセスし、メールサーバ150内のメールの閲覧データをメールサーバ150から読出してユーザ端末130に転送する。通知メール送信部102はユーザ端末130に対して所定のイベントを通知するための通知メールをメールサーバ150に送信する。また、削除部103は、ユーザ端末130からのメール削除要求に応じてメールサーバ150にアクセスし、メールサーバ150内のメールのデータを削除する機能を有する。
本実施形態では、このような構成を備えた情報処理装置100において、削除部103による通知メールの削除を規制する。これにより、メールサーバ内の通知メールを確実に正規ユーザに届けることが可能となる。
(第2実施形態)
[前提技術]
本発明の第2実施形態について説明する前に、その前提技術について、図2を用いて説明する。図2における情報処理システム200は、メールアクセスサーバ210とメールサーバ220と非正規ユーザの情報端末230と正規ユーザの情報端末240とを含む。また、メールアクセスサーバ210は、端末登録部211と、メールアクセス受付部212とを含み、更にメールアクセス受付部212は、削除指示受付部213とメール閲覧指示受付部214とを含む。
メールアクセスサーバ210の端末登録部211は、WAN(Wide Area Network)250を介して非正規のユーザの情報端末230から新規登録指示を受け付けると(S1)、登録通知メールを生成し、メールサーバ220に送信する(S2)。メールサーバ220は、受信した登録通知メール222をメール記憶部221に保存する。
次に、メールアクセスサーバ210の削除指示受付部213は、WANを介して非正規のユーザの情報端末230から削除指示を受け付けると(S3)、登録通知メール222の削除指示をメールサーバ220に送信する(S4)。メールサーバ220は、この削除指示に応えてメール記憶部221内の登録通知メール222を削除してしまう(S5)。すると、その後でLAN260等を介して情報端末240からメールサーバ220にアクセスした(S6)正規のユーザは、非正規のユーザがメールアクセスサーバ210に登録したことを知ることができない。従って、非正規のユーザ230がメールアクセスサーバ210のメール閲覧指示受付部214を介してメール記憶部221内のメールを覗き見することを全く抑止できなくなってしまう。
[本実施形態の構成]
本実施形態の機能構成について、図3を用いて詳細に説明する。前提技術と異なり、情報処理装置としてのメールアクセスサーバ310のメールアクセス受付部312に含まれる削除指示受付部313は、登録通知メールの削除要求を受けつけないように規制する。これにより、登録通知メール222の削除指示がメールサーバ220に送られることはなく、非正規のユーザの情報端末230から新規登録がおこなわれた場合、正規ユーザは、必ずその新規登録に気がつくことになる(S35)。つまり、メールサーバに対する不正アクセスの痕跡を確実に残し、ユーザに気づかせることができるという効果がある。
[メールアクセスサーバの詳しい構成]
図4は、本実施形態に係る情報処理システム300のメールアクセスサーバ310のより詳しい構成を示す図である。図4に示すように、情報端末230は、メールアクセス要求部431を含む。メールアクセスサーバは310は、端末登録部311とメールアクセス受付部312の他、ユーザ情報記憶部411とメール読込部412とメール送出部413とシステムメール送付部414とを含む。また、メールサーバ220は、メール記憶部221のほか、メール送受信部421を含む。更に、情報端末240はメーラ441を含む。この構成により、端末登録時及びメール参照時にはそれぞれ以下のような動作が行なわれる。
〈端末登録動作〉
図7は端末登録動作の流れを示すフローチャートである。図7に示すように、ステップS701において、端末登録部311は、情報端末230からユーザID及びパスワードを受信して、登録要求を受けつける(S701)。
次に、ステップS703において、図5に示すようなユーザ情報記憶部411のテーブル501を参照することにより、情報端末230から入力したユーザIDとアクセスパスワードとがユーザ情報として記憶されているか検索する。これにより、この検索結果で、入力したユーザIDとアクセスパスワードがユーザ情報記憶部411に登録されていれば認証OKと判定する(S703)。
図5のテーブル501に示すように、ユーザ情報記憶部411は、ユーザID、アクセスパスワード、メールアカウント、メールパスワード、及びメールアドレスを、それぞれ対応付けて保存している。認証された場合、登録要求を受けつけて、図6のテーブル601に示すように、情報端末230の端末IDをユーザIDに関連付けてユーザ情報記憶部411に保存する(S705)。これにより、メールサーバへのアクセス許可登録が完了する。
次に、そのユーザIDに対応するメールアドレスを特定し、そのメールアドレス向けに、端末が登録されたという情報を登録通知メールとして送信する(S707)。この登録通知メールには、登録された端末の機種情報やUser-Agentの情報が含まれる。ここで、メールアクセスサーバ310は、登録通知メールを送付するにあたり、「登録通知メールであることを識別可能とするための特有の識別情報」を付与して送付しても良い。例えば、登録通知メールのメッセージヘッダにX-MAIL-TYPE: NOTIFYを付ける、といった方法が考えられる。更にまた、当該新規端末を登録したときのIPアドレスや、そのIPアドレスをDNSにより逆引きしたホスト名などといった、アクセスごとに変化する動的な情報を含む登録通知メールを生成しても良い。
メール送出部413が、テーブル501に登録されたユーザ情報の「メールアドレス」宛に登録通知メールを送信すると、メールサーバ220のメール送受信部421がその登録通知メールを受信し、対応するメールアカウントのメールとしてメール記憶部221に記憶する。
メール送受信部421は、情報端末240のメーラ441の要求に応えて、メール記憶部221から着信メールを呼出し、情報端末240に送信する。例えば、メール送出部413が、図5のテーブル501に示すmail1@ms.nec.comに登録通知メールを送信すると、メールサーバ220の「mail1」というアカウントに対応したメール記憶領域に保存される。このメールは、「mail1」からアクセスすると参照できる。
〈メール参照動作〉
図8は、メール参照動作の流れを示すフローチャートである。図8に示すように、ステップS801において、メールアクセスサーバ310のメールアクセス受付部312は、情報端末230のメールアクセス要求部431からメール参照要求を受けつける。
次に、ステップS803において、受信したメール参照要求に含まれる端末IDを用いて、図6に示したテーブル601を参照し、ユーザIDを特定する。
更に、ステップS805において、ユーザIDからメールサーバ、メールアカウント、メールパスワードを特定する。次にステップS807において、メールサーバにアクセスし、メールサーバ220からメール情報を取得して表示する。そして、ステップS809において、メールサーバ220から取得したメールが、メールアクセスサーバ310から送信されたメールであるか否か判断する。これは例えば、メールの拡張ヘッダや、メールの送信元アドレスや、メールのタイトルを参照することで判断できる。具体的には、登録通知メールのメッセージヘッダにX-MAIL-TYPE: NOTIFYが付加されているか否か、などの方法で、どのメールがメールアクセスサーバ310によって生成された登録通知メールか否かを判定できる。
メールアクセスサーバ310から送信された登録通知メールであると判断した場合にはステップS811に進み、削除不可表示(削除ボタン非表示)または削除要求拒否(削除ボタン選択に対してエラー表示)を行なうべく表示データを生成する。そして、ステップ813に進み、全メール取得したか否か判定し、全メールを取得するまで、ステップS807〜S811の処理を繰り返す。全メールを取得すれば、メール参照動作を終了する。なお、メールリストを取得して表示し、そこでメールアクセスサーバ310から送信された登録通知メールが指定されれば、削除要求が来ても拒否する設定としても良い。
(他の実施形態)
上記第1実施形態では、メールアクセスサーバから送信された登録通知メールの削除を規制したが、本発明はこれに限定されるものではない。メールアクセスサーバは、通知メールとして、所定期間内のメールアクセスサーバへのアクセス記録をメールサーバに送信してもよい。例えば、前日のメールアクセスサーバへのアクセス記録を送信するメールの削除を規制してもよい。
以上、本発明の実施形態について詳述したが、本発明は、複数の機器から構成されるシステムに適用されても良いし、単体の装置に適用されても良い。
さらに、本発明は、実施形態の機能を実現する制御プログラムが、システム或いは装置に直接或いは遠隔から供給される場合にも適用可能である。したがって、本発明の機能をコンピュータで実現するために、コンピュータにインストールされるプログラム、或いはそのプログラムを格納した媒体、そのプログラムをダウンロードさせるWWW(World Wide Web)サーバも、本発明の範疇に含まれる。

Claims (14)

  1. ユーザ端末からのメール閲覧要求に応じてメールサーバにアクセスし、前記メールサーバ内のメールのデータを前記メールサーバから読出して前記ユーザ端末に転送する転送手段と、
    前記ユーザ端末に対して所定のイベントを通知するための通知メールを前記メールサーバに送信する送信手段と、
    前記ユーザ端末からのメール削除要求に応じて前記メールサーバにアクセスし、前記メールサーバ内のメールのデータを削除する削除手段と、
    を備え、
    前記削除手段による前記通知メールの削除を規制することを特徴とする情報処理装置。
  2. 前記削除手段は、前記通知メールの削除要求を前記ユーザ端末から受け付けないことを特徴とする請求項1に記載の情報処理装置。
  3. 前記送信手段は、前記メールサーバへのアクセス許可登録を新たな端末に対して行なったことをユーザに通知するための登録通知メールを、前記通知メールとして前記メールサーバに送信することを特徴とする請求項1または2に記載の情報処理装置。
  4. 前記登録通知メールは、前記新たな端末に関する情報を含むことを特徴とする請求項3に記載の情報処理装置。
  5. 前記新たな端末に関する情報は、前記新たな端末のIPアドレスまたはホスト名を含むことを特徴とする請求項4に記載の情報処理装置。
  6. 前記送信手段は、前記通知メールとして、所定期間内の前記情報処理装置へのアクセス記録を前記メールサーバに送信することを特徴とする請求項1乃至5に記載の情報処理装置。
  7. 前記送信手段は、メールヘッダ、メール拡張ヘッダ、または、送信元メールアドレスに、前記所定のイベントを通知するための通知メールであることを識別するための識別情報を含む通知メールを生成して送信し、
    前記削除手段は、前記識別情報を用いて、削除規制対象の通知メールであるか否かを判定することを特徴とする請求項1乃至6の何れか1項に記載の情報処理装置。
  8. 前記削除手段は、前記メールサーバ内のメールについて、メールの拡張ヘッダに基づいて前記通知メールか否かを判定することを特徴とする請求項1乃至7の何れか1項に記載の情報処理装置。
  9. 前記削除手段は、前記メールサーバ内のメールについて、メールの送信元アドレスに基づいて前記通知メールか否かを判定することを特徴とする請求項1乃至8の何れか1項に記載の情報処理装置。
  10. 前記削除手段は、前記メールサーバ内のメールについて、メールのタイトルに基づいて前記通知メールか否かを判定することを特徴とする請求項1乃至9の何れか1項に記載の情報処理装置。
  11. 前記転送手段は、ユーザ端末からのメール閲覧要求に応じてメールサーバにアクセスし、前記メールサーバ内のメールのリストの表示データを前記メールサーバから読出して前記ユーザ端末に送信する際に、前記通知メールに対する削除要求を受けつけることができないように前記表示データを生成することを特徴とする請求項1乃至10の何れか1項に記載の情報処理装置。
  12. ユーザ端末からのメール閲覧要求に応じてメールサーバにアクセスし、前記メールサーバ内のメールのデータを前記メールサーバから読出して前記ユーザ端末に転送する転送ステップと、
    前記ユーザ端末に対して所定のイベントを通知するための通知メールを前記メールサーバに送信する送信ステップと、
    前記ユーザ端末からのメール削除要求に応じて前記メールサーバにアクセスし、前記メールサーバ内のメールのデータを削除する削除ステップと、
    前記通知メールに対する削除を規制する規制ステップと、
    を含むことを特徴とする情報処理方法。
  13. ユーザ端末からのメール閲覧要求に応じてメールサーバにアクセスし、前記メールサーバ内のメールのデータを前記メールサーバから読出して前記ユーザ端末に転送する転送手段と、
    前記ユーザ端末に対して所定のイベントを通知するための通知メールを前記メールサーバに送信する送信手段と、
    前記ユーザ端末からのメール削除要求に応じて前記メールサーバにアクセスし、前記メールサーバ内のメールのデータを削除する削除手段と、
    を備えた情報処理装置の制御方法であって、
    前記削除手段による前記通知メールの削除を規制することを特徴とする情報処理装置の制御方法。
  14. ユーザ端末からのメール閲覧要求に応じてメールサーバにアクセスし、前記メールサーバ内のメールのデータを前記メールサーバから読出して前記ユーザ端末に転送する転送手段と、
    前記ユーザ端末に対して所定のイベントを通知するための通知メールを前記メールサーバに送信する送信手段と、
    前記ユーザ端末からのメール削除要求に応じて前記メールサーバにアクセスし、前記メールサーバ内のメールのデータを削除する削除手段と、
    を備えた情報処理装置の制御プログラムであって、
    前記削除手段による前記通知メールの削除を規制するステップをコンピュータに実行させることを特徴とする情報処理装置の制御プログラム。
JP2010223052A 2010-09-30 2010-09-30 情報処理方法、情報処理装置、その制御方法及び制御プログラム Active JP5392627B2 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2010223052A JP5392627B2 (ja) 2010-09-30 2010-09-30 情報処理方法、情報処理装置、その制御方法及び制御プログラム
US13/876,552 US20130179526A1 (en) 2010-09-30 2011-08-26 Information processing method, information processing apparatus, and control method and control program thereof
PCT/JP2011/004755 WO2012042739A1 (ja) 2010-09-30 2011-08-26 情報処理方法、情報処理装置、その制御方法及び制御プログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2010223052A JP5392627B2 (ja) 2010-09-30 2010-09-30 情報処理方法、情報処理装置、その制御方法及び制御プログラム

Publications (2)

Publication Number Publication Date
JP2012079049A true JP2012079049A (ja) 2012-04-19
JP5392627B2 JP5392627B2 (ja) 2014-01-22

Family

ID=45892235

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2010223052A Active JP5392627B2 (ja) 2010-09-30 2010-09-30 情報処理方法、情報処理装置、その制御方法及び制御プログラム

Country Status (3)

Country Link
US (1) US20130179526A1 (ja)
JP (1) JP5392627B2 (ja)
WO (1) WO2012042739A1 (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10326856B2 (en) * 2015-06-25 2019-06-18 Mcafee, Llc Single solution for user asset control

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11203216A (ja) * 1997-11-13 1999-07-30 Casio Comput Co Ltd 電子メールシステム及び電子メール補助装置
JP2001216220A (ja) * 2000-02-02 2001-08-10 Mitsubishi Electric Corp 電子メールシステム及び電子メール処理方法
JP2009296632A (ja) * 2009-08-10 2009-12-17 Fujitsu Ltd 電子メール管理装置、メールサーバ、転送方法、および媒体

Family Cites Families (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2914283B2 (ja) * 1996-02-29 1999-06-28 日本電気株式会社 選択呼出受信機及びメッセージ保存/消去方法
JP2001167012A (ja) * 1999-12-08 2001-06-22 Sharp Corp 重要メッセージ表示制御機能を有する電子メールシステム
AU2002215210A1 (en) * 2000-11-16 2002-05-27 Telefonaktiebolaget Lm Ericsson (Publ) User authentication apparatus, controlling method thereof, and network system
JP2002328873A (ja) * 2001-04-27 2002-11-15 Toshiba Corp 通信端末装置
JP2003022242A (ja) * 2001-07-09 2003-01-24 Toshiba Corp 電子機器及び電子機器における電子メール管理方法
US7093029B2 (en) * 2001-09-24 2006-08-15 International Business Machines Corporation Method and system for providing accessibility to electronic mail
JP2003271526A (ja) * 2002-01-08 2003-09-26 Nec Corp 携帯情報端末
US7552204B2 (en) * 2002-05-15 2009-06-23 Microsoft Corporation Method and system for supporting the communication of presence information among computing devices of a network
US20040153431A1 (en) * 2003-01-30 2004-08-05 International Business Machines Corporation Method and apparatus for protecting e-mail messages
DE10349627B4 (de) * 2003-10-24 2005-07-28 Web.De Ag Schutz vor unerwünschten Nachrichten
US7653816B2 (en) * 2003-12-30 2010-01-26 First Information Systems, Llc E-mail certification service
US20070067442A1 (en) * 2005-09-22 2007-03-22 Louis Lippincott System and method for automatically providing information about a new device to be integrated within a current system configuration
US20080096507A1 (en) * 2006-10-24 2008-04-24 Esa Erola System, apparatus and method for creating service accounts and configuring devices for use therewith
US7694146B2 (en) * 2006-11-18 2010-04-06 3501256 Canada, Inc. Login security daemon
EP2140593A1 (en) * 2007-04-12 2010-01-06 NCipher Corporation Limited Method and system for identifying and managing encryption keys
JP2009205274A (ja) * 2008-02-26 2009-09-10 Brother Ind Ltd 印刷装置
JP2010108317A (ja) * 2008-10-30 2010-05-13 Panasonic Corp メールサーバ装置、メールサーバ方法及びメールサーバプログラム
US8281372B1 (en) * 2009-12-18 2012-10-02 Joel Vidal Device, system, and method of accessing electronic mail
US20130166657A1 (en) * 2011-12-27 2013-06-27 Saied Tadayon E-mail Systems
US8930474B2 (en) * 2012-02-20 2015-01-06 Microsoft Corporation Time-managed electronic mail messages

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11203216A (ja) * 1997-11-13 1999-07-30 Casio Comput Co Ltd 電子メールシステム及び電子メール補助装置
JP2001216220A (ja) * 2000-02-02 2001-08-10 Mitsubishi Electric Corp 電子メールシステム及び電子メール処理方法
JP2009296632A (ja) * 2009-08-10 2009-12-17 Fujitsu Ltd 電子メール管理装置、メールサーバ、転送方法、および媒体

Also Published As

Publication number Publication date
JP5392627B2 (ja) 2014-01-22
US20130179526A1 (en) 2013-07-11
WO2012042739A1 (ja) 2012-04-05

Similar Documents

Publication Publication Date Title
US9542540B2 (en) System and method for managing application program access to a protected resource residing on a mobile device
US10587415B2 (en) Systems and methods for controlling email access
US9325713B2 (en) Systems and methods for controlling email access
JP5429912B2 (ja) 認証システム、認証サーバ、サービス提供サーバ、認証方法、及びプログラム
EP4024809A1 (en) Application access method and apparatus, and electronic device and storage medium
JP2009048510A (ja) データ通信を中継する中継装置、中継方法及び中継用プログラム
JPWO2012053135A1 (ja) 通信制御装置、システム、方法及びプログラム
US20090271870A1 (en) Methods, apparatuses, and computer program products for providing distributed access rights management using access rights filters
JP5392627B2 (ja) 情報処理方法、情報処理装置、その制御方法及び制御プログラム
JP4071517B2 (ja) データ処理方法、情報通信端末装置、サーバ及びソフトウェアプログラム
JP5145856B2 (ja) 電子情報管理システム、電子情報管理装置及び電子情報管理プログラム
JP2015133087A (ja) ファイル管理装置、ファイル管理システム及びプログラム
JP6849018B2 (ja) ドキュメント管理システム
JP6777213B2 (ja) 情報処理装置及びプログラム
EP2395450A1 (en) Information management system
JP2010218302A (ja) コンテンツアクセス制御システム、コンテンツサーバ及びコンテンツアクセス制御方法
JP5985675B2 (ja) 携帯端末装置を用いた情報提供サービスシステム、携帯端末装置、情報提供サービス方法、及び、プログラム
KR101591053B1 (ko) 푸시 서비스를 이용한 원격제어 방법 및 그 시스템
JP4485861B2 (ja) 情報処理装置、配信装置、情報の配信方法、配信プログラム及び記録媒体
JP6791308B2 (ja) ドキュメント管理システム、及び管理装置
JP6819734B2 (ja) 情報処理装置及び利用端末
JP2013037432A (ja) ファイル配信装置
JP6319675B1 (ja) 情報処理システム
JP2009122730A (ja) メッセージ受領サーバ、およびメッセージ送受信システム
JP2002132665A (ja) 電子メール管理システム、電子メール管理方法

Legal Events

Date Code Title Description
TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20130920

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20131003

R150 Certificate of patent or registration of utility model

Ref document number: 5392627

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150