WO2012042739A1 - 情報処理方法、情報処理装置、その制御方法及び制御プログラム - Google Patents

情報処理方法、情報処理装置、その制御方法及び制御プログラム Download PDF

Info

Publication number
WO2012042739A1
WO2012042739A1 PCT/JP2011/004755 JP2011004755W WO2012042739A1 WO 2012042739 A1 WO2012042739 A1 WO 2012042739A1 JP 2011004755 W JP2011004755 W JP 2011004755W WO 2012042739 A1 WO2012042739 A1 WO 2012042739A1
Authority
WO
WIPO (PCT)
Prior art keywords
mail
server
mail server
user terminal
notification
Prior art date
Application number
PCT/JP2011/004755
Other languages
English (en)
French (fr)
Inventor
顕尚 倉島
Original Assignee
日本電気株式会社
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 日本電気株式会社 filed Critical 日本電気株式会社
Priority to US13/876,552 priority Critical patent/US20130179526A1/en
Publication of WO2012042739A1 publication Critical patent/WO2012042739A1/ja

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1466Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/10Office automation; Time management
    • G06Q10/107Computer-aided management of electronic mailing [e-mailing]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database

Definitions

  • the present invention relates to a technique for controlling access to a mail server.
  • Patent Document 1 the existence of a remote access server that controls access from a mobile terminal to a mail server is known.
  • An object of the present invention is to provide a technique for solving the above-described problems.
  • an information processing apparatus provides: Transfer means for accessing a mail server in response to a mail browsing request from a user terminal, reading mail data in the mail server from the mail server, and transferring the data to the user terminal; A transmission means for transmitting a notification mail for notifying the user terminal of a predetermined event to the mail server; A deletion unit that accesses the mail server in response to a mail deletion request from the user terminal, and deletes mail data in the mail server; With It is characterized in that deletion of the notification mail by the deleting means is restricted.
  • an information processing method includes: A transfer step of accessing a mail server in response to a mail browsing request from a user terminal, reading mail data in the mail server from the mail server, and transferring the data to the user terminal; A transmission step of transmitting a notification mail for notifying a predetermined event to the user terminal to the mail server; A deletion step of accessing the mail server in response to a mail deletion request from the user terminal, and deleting mail data in the mail server; A regulation step for regulating deletion of the notification email; It is characterized by including.
  • a method for controlling an information processing apparatus includes: Transfer means for accessing a mail server in response to a mail browsing request from a user terminal, reading mail data in the mail server from the mail server, and transferring the data to the user terminal; A transmission means for transmitting a notification mail for notifying the user terminal of a predetermined event to the mail server; A deletion unit that accesses the mail server in response to a mail deletion request from the user terminal, and deletes mail data in the mail server; A method for controlling an information processing apparatus comprising: It is characterized in that deletion of the notification mail by the deleting means is restricted.
  • a program provides: Transfer means for accessing a mail server in response to a mail browsing request from a user terminal, reading mail data in the mail server from the mail server, and transferring the data to the user terminal; A transmission means for transmitting a notification mail for notifying the user terminal of a predetermined event to the mail server; A deletion unit that accesses the mail server in response to a mail deletion request from the user terminal, and deletes mail data in the mail server; A control program for an information processing apparatus comprising: The step of restricting the deletion of the notification mail by the deleting unit is executed by a computer.
  • a notification mail from a device that controls access to a mail server can be surely delivered to an authorized user.
  • the information processing apparatus 100 is an apparatus that controls access from a user terminal to a mail server.
  • the information processing apparatus 100 includes a transfer unit 101, a notification mail transmission unit 102, and a deletion unit 103.
  • the transfer unit 101 accesses the mail server 150 in response to a mail browsing request from the user terminal 130, reads the mail browsing data in the mail server 150 from the mail server 150, and transfers it to the user terminal 130.
  • the notification mail transmission unit 102 transmits a notification mail for notifying the user terminal 130 of a predetermined event to the mail server 150.
  • the deletion unit 103 has a function of accessing the mail server 150 in response to a mail deletion request from the user terminal 130 and deleting mail data in the mail server 150.
  • the deletion of the notification mail by the deletion unit 103 is regulated. Thereby, the notification mail in the mail server can be surely delivered to the authorized user.
  • the information processing system 200 in FIG. 2 includes a mail access server 210, a mail server 220, and an authorized user information terminal 240.
  • the mail access server 210 includes a terminal registration unit 211 and a mail access reception unit 212, and the mail access reception unit 212 further includes a deletion instruction reception unit 213 and a mail browsing instruction reception unit 214.
  • the mail access server 210 transfers the mail held by the mail server 220 to the user terminal registered in the mail access server 210.
  • the non-regular user impersonates a regular user and registers the information terminal 230 of the non-regular user as a terminal of the regular user.
  • the non-regular user may know the password of the regular user.
  • the terminal registration unit 211 of the mail access server 210 receives a new registration instruction from the information terminal 230 of the non-regular user via the WAN (Wide Area Network) 250 (S1), the terminal registration unit 211 generates a registration notification email and the mail server 220. (S2).
  • the mail server 220 stores the received registration notification mail 222 in the mail storage unit 221.
  • the unauthorized user confirms the mail held by the mail server 220 using the information terminal 230. Thereafter, the unauthorized user transmits an instruction to delete the registration notification mail 222 from the information terminal 230 to the mail access server 210.
  • the deletion instruction reception unit 213 of the mail access server 210 transmits a deletion instruction for the registration notification mail 222 to the mail server 220 (S4). ).
  • the mail server 220 deletes the registration notification mail 222 in the mail storage unit 221 (S5).
  • the authorized user who subsequently accessed the mail server 220 from the information terminal 240 via the LAN 260 or the like (S6) cannot know that the unauthorized user has registered in the mail access server 210. Therefore, it becomes impossible to prevent the unauthorized user 230 from peeping at the mail in the mail storage unit 221 via the mail browsing instruction receiving unit 214 of the mail access server 210.
  • the deletion instruction receiving unit 313 included in the mail access receiving unit 312 of the mail access server 310 as an information processing apparatus regulates not to accept a registration notification mail deletion request.
  • an instruction to delete the registration notification mail 222 is not sent to the mail server 220, and when a new registration is performed from the information terminal 230 of an unauthorized user, the authorized user must be aware of the new registration. (S35). That is, there is an effect that a trace of unauthorized access to the mail server can be reliably left and the user can be noticed.
  • FIG. 4 is a diagram showing a more detailed configuration of the mail access server 310 of the information processing system 300 according to the present embodiment.
  • the information terminal 230 includes a mail access request unit 431.
  • the mail access server 310 includes a user registration unit 311, a mail access receiving unit 312, a user information storage unit 411, a mail reading unit 412, a mail sending unit 413, and a system mail sending unit 414.
  • the mail server 220 includes a mail transmission / reception unit 421 in addition to the mail storage unit 221.
  • the information terminal 240 includes a mailer 441. With this configuration, the following operations are performed at the time of terminal registration and mail reference.
  • FIG. 7 is a flowchart showing the flow of terminal registration operation.
  • the terminal registration unit 311 receives a user ID and a password from the information terminal 230 and receives a registration request (S701).
  • step S703 by referring to the table 501 of the user information storage unit 411 as shown in FIG. 5, it is searched whether the user ID and access password input from the information terminal 230 are stored as user information. Accordingly, if the input user ID and access password are registered in the user information storage unit 411 as a result of the search, it is determined that the authentication is OK (S703: Yes).
  • the user information storage unit 411 stores a user ID, an access password, a mail account, a mail password, and a mail address in association with each other. If authenticated, the registration request is accepted, and the terminal ID of the information terminal 230 is associated with the user ID and stored in the user information storage unit 411 as shown in the table 601 of FIG. 6 (S705). Thereby, access permission registration to the mail server is completed.
  • This registration notification mail includes the model information of the registered terminal and user-agent information.
  • the mail access server 310 may send it with “specific identification information for enabling identification of the registration notification mail”. For example, a method of adding X-MAIL-TYPE: NOTIFY to the message header of the registration notification mail can be considered.
  • a registration notification mail including dynamic information that changes with each access such as an IP address when the new terminal is registered, or a host name obtained by reverse lookup of the IP address by DNS, may be generated.
  • the mail sending unit 413 transmits a registration notification mail to the “mail address” of the user information registered in the table 501
  • the mail transmission / reception unit 421 of the mail server 220 receives the registration notification mail and receives the corresponding mail account.
  • the mail is stored in the mail storage unit 221 as mail (S709).
  • the mail transmission / reception unit 421 calls an incoming mail from the mail storage unit 221 and transmits it to the information terminal 240.
  • the mail sending unit 413 transmits a registration notification mail to mail1@ms.nec.com shown in the table 501 of FIG. 5, it is stored in the mail storage area corresponding to the account “mail1” of the mail server 220. This mail can be viewed by accessing from "mail1".
  • FIG. 8 is a flowchart showing the flow of the mail reference operation. As shown in FIG. 8, in step S ⁇ b> 801, the mail access reception unit 312 of the mail access server 310 receives a mail reference request from the mail access request unit 431 of the information terminal 230.
  • step S803 the user ID is specified by referring to the table 601 shown in FIG. 6 using the terminal ID included in the received mail reference request.
  • step S805 a mail server, a mail account, and a mail password are specified from the user ID.
  • the mail server is accessed and mail information is acquired from the mail server 220 and displayed.
  • step S 809 it is determined whether the mail acquired from the mail server 220 is a mail transmitted from the mail access server 310. This can be determined, for example, by referring to the mail extension header, the mail sender address, or the mail title. Specifically, it is determined whether or not the mail is a registration notification mail generated by the mail access server 310, such as whether X-MAIL-TYPE: TYPENOTIFY is added to the message header of the registration notification mail. Can be judged.
  • step S811 If it is determined that the registration notification mail is transmitted from the mail access server 310 (S809: Yes), the process proceeds to step S811, and the deletion cannot be displayed (deletion button is not displayed) or the deletion request is rejected (error for deletion button selection). Display data is generated to perform (display). Then, the process proceeds to step 813, where it is determined whether or not all mails have been acquired, and the processes of steps S807 to S811 are repeated until all mails are acquired. If all mails are acquired, the mail reference operation is terminated. If a mail notification is acquired and displayed, and a registration notification mail transmitted from the mail access server 310 is designated there, it may be set to be rejected even if a deletion request is received.
  • deletion of the registration notification mail transmitted from the mail access server is regulated, but the present invention is not limited to this.
  • the mail access server may send an access record to the mail access server within a predetermined period to the mail server as a notification mail. For example, it may be possible to regulate the deletion of a mail that transmits an access record to the mail access server the previous day.
  • the present invention has been described in detail above. However, the present invention may be applied to a system constituted by a plurality of devices or may be applied to a single device.
  • the present invention can also be applied to a case where a control program for realizing the functions of the embodiments is supplied directly or remotely to a system or apparatus. Therefore, in order to realize the functions of the present invention on a computer, a program installed in the computer, a medium storing the program, and a WWW (World Wide Web) server for downloading the program are also included in the scope of the present invention. .

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Human Resources & Organizations (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • Strategic Management (AREA)
  • Entrepreneurship & Innovation (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • General Business, Economics & Management (AREA)
  • Operations Research (AREA)
  • Tourism & Hospitality (AREA)
  • Databases & Information Systems (AREA)
  • Quality & Reliability (AREA)
  • Bioethics (AREA)
  • Marketing (AREA)
  • Data Mining & Analysis (AREA)
  • Software Systems (AREA)
  • Economics (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

 ユーザ端末からのメール閲覧要求に応じてメールサーバにアクセスし、前記メールサーバ内のメールのデータを前記メールサーバから読出して前記ユーザ端末に転送する転送手段と、前記ユーザ端末に対して所定のイベントを通知するための通知メールを前記メールサーバに送信する送信手段と、前記ユーザ端末からのメール削除要求に応じて前記メールサーバにアクセスし、前記メールサーバ内のメールのデータを削除する削除手段と、を備え、前記削除手段による前記通知メールの削除を規制することを特徴とする。

Description

情報処理方法、情報処理装置、その制御方法及び制御プログラム
 本発明は、メールサーバに対するアクセスを制御する技術に関する。
 特許文献1に示すように携帯端末からメールサーバへのアクセスを制御するリモートアクセスサーバの存在が知られている。
特開2001-312465号公報
 しかしながら従来は、悪意のユーザが、情報端末からリモートアクセスサーバを介してメールサーバにアクセスすることを防ぐ手立てが無く、最悪の場合、正規のユーザが、全く知らないうちに、悪意のユーザにメールを盗み見られる場合があった。
 本発明の目的は、上述の課題を解決する技術を提供することにある。
 上記目的を達成するため、本発明に係る情報処理装置は、
 ユーザ端末からのメール閲覧要求に応じてメールサーバにアクセスし、前記メールサーバ内のメールのデータを前記メールサーバから読出して前記ユーザ端末に転送する転送手段と、
 前記ユーザ端末に対して所定のイベントを通知するための通知メールを前記メールサーバに送信する送信手段と、
 前記ユーザ端末からのメール削除要求に応じて前記メールサーバにアクセスし、前記メールサーバ内のメールのデータを削除する削除手段と、
 を備え、
 前記削除手段による前記通知メールの削除を規制することを特徴とする。
 上記目的を達成するため、本発明に係る情報処理方法は、
 ユーザ端末からのメール閲覧要求に応じてメールサーバにアクセスし、前記メールサーバ内のメールのデータを前記メールサーバから読出して前記ユーザ端末に転送する転送ステップと、
 前記ユーザ端末に対して所定のイベントを通知するための通知メールを前記メールサーバに送信する送信ステップと、
 前記ユーザ端末からのメール削除要求に応じて前記メールサーバにアクセスし、前記メールサーバ内のメールのデータを削除する削除ステップと、
 前記通知メールに対する削除を規制する規制ステップと、
 を含むことを特徴とする。
 上記目的を達成するため、本発明に係る情報処理装置の制御方法は、
 ユーザ端末からのメール閲覧要求に応じてメールサーバにアクセスし、前記メールサーバ内のメールのデータを前記メールサーバから読出して前記ユーザ端末に転送する転送手段と、
 前記ユーザ端末に対して所定のイベントを通知するための通知メールを前記メールサーバに送信する送信手段と、
 前記ユーザ端末からのメール削除要求に応じて前記メールサーバにアクセスし、前記メールサーバ内のメールのデータを削除する削除手段と、
 を備えた情報処理装置の制御方法であって、
 前記削除手段による前記通知メールの削除を規制することを特徴とする。
 上記目的を達成するため、本発明に係るプログラムは、
 ユーザ端末からのメール閲覧要求に応じてメールサーバにアクセスし、前記メールサーバ内のメールのデータを前記メールサーバから読出して前記ユーザ端末に転送する転送手段と、
 前記ユーザ端末に対して所定のイベントを通知するための通知メールを前記メールサーバに送信する送信手段と、
 前記ユーザ端末からのメール削除要求に応じて前記メールサーバにアクセスし、前記メールサーバ内のメールのデータを削除する削除手段と、
 を備えた情報処理装置の制御プログラムであって、
 前記削除手段による前記通知メールの削除を規制するステップをコンピュータに実行させることを特徴とする。
 本発明によれば、メールサーバへのアクセスを制御する装置からの通知メールを、正規ユーザに対し、確実に届けることができる。
 上述した目的、およびその他の目的、特徴および利点は、以下に述べる好適な実施の形態、およびそれに付随する以下の図面によってさらに明らかになる。
本発明の第1実施形態に係る情報処理装置の構成を示すブロック図である。 本発明の第2実施形態の前提技術に係る情報処理システムの構成を示すブロック図である。 本発明の第2実施形態に係る情報処理システムの構成を示すブロック図である。 本発明の第2実施形態に係るメールアクセスサーバの詳しい構成を示すブロック図である。 本発明の第2実施形態に係るユーザ情報記憶部の内容を示す図である。 本発明の第2実施形態に係るユーザ情報記憶部の内容を示す図である。 本発明の第2実施形態に係るメールアクセスサーバの動作の流れを示すフローチャートである。 本発明の第2実施形態に係るメールアクセスサーバの動作の流れを示すフローチャートである。
 以下に、図面を参照して、本発明の実施の形態について例示的に詳しく説明する。ただし、以下の実施の形態に記載されている構成要素はあくまで例示であり、本発明の技術範囲をそれらのみに限定する趣旨のものではない。
 (第1実施形態)
 本発明の第1実施形態としての情報処理装置100について、図1を用いて説明する。情報処理装置100は、ユーザ端末からメールサーバへのアクセスを制御する装置である。
 図1に示すように、情報処理装置100は、転送部101と、通知メール送信部102と、削除部103とを含む。転送部101は、ユーザ端末130からのメール閲覧要求に応じてメールサーバ150にアクセスし、メールサーバ150内のメールの閲覧データをメールサーバ150から読出してユーザ端末130に転送する。通知メール送信部102はユーザ端末130に対して所定のイベントを通知するための通知メールをメールサーバ150に送信する。また、削除部103は、ユーザ端末130からのメール削除要求に応じてメールサーバ150にアクセスし、メールサーバ150内のメールのデータを削除する機能を有する。
 本実施形態では、このような構成を備えた情報処理装置100において、削除部103による通知メールの削除を規制する。これにより、メールサーバ内の通知メールを確実に正規ユーザに届けることが可能となる。
 (第2実施形態)
[前提技術]
 本発明の第2実施形態について説明する前に、その前提技術について、図2を用いて説明する。図2における情報処理システム200は、メールアクセスサーバ210とメールサーバ220と正規ユーザの情報端末240とを含む。また、メールアクセスサーバ210は、端末登録部211と、メールアクセス受付部212とを含み、更にメールアクセス受付部212は、削除指示受付部213とメール閲覧指示受付部214とを含む。メールアクセスサーバ210は、メールサーバ220が保持しているメールを、メールアクセスサーバ210に登録されているユーザの端末に転送する。
 ここで、非正規ユーザが、正規ユーザに成りすまして、非正規ユーザの情報端末230を、正規ユーザの端末として登録した場合を考える。このような場合は、例えばメールアクセスサーバ210に端末を登録するためにはそのユーザのパスワードが必要な場合において、非正規ユーザが正規ユーザのパスワードを知っている場合などが考えられる。メールアクセスサーバ210の端末登録部211は、WAN(Wide Area Network)250を介して非正規のユーザの情報端末230から新規登録指示を受け付けると(S1)、登録通知メールを生成し、メールサーバ220に送信する(S2)。メールサーバ220は、受信した登録通知メール222をメール記憶部221に保存する。
 非正規ユーザは、情報端末230を用いて、メールサーバ220が保持しているメールを確認する。その後、非正規ユーザは、情報端末230からメールアクセスサーバ210に、登録通知メール222の削除指示を送信する。メールアクセスサーバ210の削除指示受付部213は、WANを介して非正規のユーザの情報端末230から削除指示を受け付けると(S3)、登録通知メール222の削除指示をメールサーバ220に送信する(S4)。メールサーバ220は、この削除指示に応えてメール記憶部221内の登録通知メール222を削除してしまう(S5)。すると、その後でLAN260等を介して情報端末240からメールサーバ220にアクセスした(S6)正規のユーザは、非正規のユーザがメールアクセスサーバ210に登録したことを知ることができない。従って、非正規のユーザ230がメールアクセスサーバ210のメール閲覧指示受付部214を介してメール記憶部221内のメールを覗き見することを全く抑止できなくなってしまう。
 [本実施形態の構成]
 本実施形態の機能構成について、図3を用いて詳細に説明する。前提技術と異なり、情報処理装置としてのメールアクセスサーバ310のメールアクセス受付部312に含まれる削除指示受付部313は、登録通知メールの削除要求を受けつけないように規制する。これにより、登録通知メール222の削除指示がメールサーバ220に送られることはなく、非正規のユーザの情報端末230から新規登録がおこなわれた場合、正規ユーザは、必ずその新規登録に気がつくことになる(S35)。つまり、メールサーバに対する不正アクセスの痕跡を確実に残し、ユーザに気づかせることができるという効果がある。
 [メールアクセスサーバの詳しい構成]
 図4は、本実施形態に係る情報処理システム300のメールアクセスサーバ310のより詳しい構成を示す図である。図4に示すように、情報端末230は、メールアクセス要求部431を含む。メールアクセスサーバは310は、端末登録部311とメールアクセス受付部312の他、ユーザ情報記憶部411とメール読込部412とメール送出部413とシステムメール送付部414とを含む。また、メールサーバ220は、メール記憶部221のほか、メール送受信部421を含む。更に、情報端末240はメーラ441を含む。この構成により、端末登録時及びメール参照時にはそれぞれ以下のような動作が行なわれる。
 〈端末登録動作〉
 図7は端末登録動作の流れを示すフローチャートである。図7に示すように、ステップS701において、端末登録部311は、情報端末230からユーザID及びパスワードを受信して、登録要求を受けつける(S701)。
 次に、ステップS703において、図5に示すようなユーザ情報記憶部411のテーブル501を参照することにより、情報端末230から入力したユーザIDとアクセスパスワードとがユーザ情報として記憶されているか検索する。これにより、この検索結果で、入力したユーザIDとアクセスパスワードがユーザ情報記憶部411に登録されていれば認証OKと判定する(S703:Yes)。
 図5のテーブル501に示すように、ユーザ情報記憶部411は、ユーザID、アクセスパスワード、メールアカウント、メールパスワード、及びメールアドレスを、それぞれ対応付けて保存している。認証された場合、登録要求を受けつけて、図6のテーブル601に示すように、情報端末230の端末IDをユーザIDに関連付けてユーザ情報記憶部411に保存する(S705)。これにより、メールサーバへのアクセス許可登録が完了する。
 次に、そのユーザIDに対応するメールアドレスを特定し、そのメールアドレス向けに、端末が登録されたという情報を登録通知メールとして送信する(S707)。この登録通知メールには、登録された端末の機種情報やUser-Agentの情報が含まれる。ここで、メールアクセスサーバ310は、登録通知メールを送付するにあたり、「登録通知メールであることを識別可能とするための特有の識別情報」を付与して送付しても良い。例えば、登録通知メールのメッセージヘッダにX-MAIL-TYPE: NOTIFYを付ける、といった方法が考えられる。更にまた、当該新規端末を登録したときのIPアドレスや、そのIPアドレスをDNSにより逆引きしたホスト名などといった、アクセスごとに変化する動的な情報を含む登録通知メールを生成しても良い。
 メール送出部413が、テーブル501に登録されたユーザ情報の「メールアドレス」宛に登録通知メールを送信すると、メールサーバ220のメール送受信部421がその登録通知メールを受信し、対応するメールアカウントのメールとしてメール記憶部221に記憶する(S709)。
 メール送受信部421は、情報端末240のメーラ441の要求に応えて、メール記憶部221から着信メールを呼出し、情報端末240に送信する。例えば、メール送出部413が、図5のテーブル501に示すmail1@ms.nec.comに登録通知メールを送信すると、メールサーバ220の「mail1」というアカウントに対応したメール記憶領域に保存される。このメールは、「mail1」からアクセスすると参照できる。
 〈メール参照動作〉
 図8は、メール参照動作の流れを示すフローチャートである。図8に示すように、ステップS801において、メールアクセスサーバ310のメールアクセス受付部312は、情報端末230のメールアクセス要求部431からメール参照要求を受けつける。
 次に、ステップS803において、受信したメール参照要求に含まれる端末IDを用いて、図6に示したテーブル601を参照し、ユーザIDを特定する。
 更に、ステップS805において、ユーザIDからメールサーバ、メールアカウント、メールパスワードを特定する。次にステップS807において、メールサーバにアクセスし、メールサーバ220からメール情報を取得して表示する。そして、ステップS809において、メールサーバ220から取得したメールが、メールアクセスサーバ310から送信されたメールであるか否か判断する。これは例えば、メールの拡張ヘッダや、メールの送信元アドレスや、メールのタイトルを参照することで判断できる。具体的には、登録通知メールのメッセージヘッダにX-MAIL-TYPE: NOTIFYが付加されているか否か、などの方法で、どのメールがメールアクセスサーバ310によって生成された登録通知メールか否かを判定できる。
 メールアクセスサーバ310から送信された登録通知メールであると判断した場合(S809:Yes)にはステップS811に進み、削除不可表示(削除ボタン非表示)または削除要求拒否(削除ボタン選択に対してエラー表示)を行なうべく表示データを生成する。そして、ステップ813に進み、全メール取得したか否か判定し、全メールを取得するまで、ステップS807~S811の処理を繰り返す。全メールを取得すれば、メール参照動作を終了する。なお、メールリストを取得して表示し、そこでメールアクセスサーバ310から送信された登録通知メールが指定されれば、削除要求が来ても拒否する設定としても良い。
 (他の実施形態)
 上記第1実施形態では、メールアクセスサーバから送信された登録通知メールの削除を規制したが、本発明はこれに限定されるものではない。メールアクセスサーバは、通知メールとして、所定期間内のメールアクセスサーバへのアクセス記録をメールサーバに送信してもよい。例えば、前日のメールアクセスサーバへのアクセス記録を送信するメールの削除を規制してもよい。
 以上、本発明の実施形態について詳述したが、本発明は、複数の機器から構成されるシステムに適用されても良いし、単体の装置に適用されても良い。
 さらに、本発明は、実施形態の機能を実現する制御プログラムが、システム或いは装置に直接或いは遠隔から供給される場合にも適用可能である。したがって、本発明の機能をコンピュータで実現するために、コンピュータにインストールされるプログラム、或いはそのプログラムを格納した媒体、そのプログラムをダウンロードさせるWWW(World Wide Web)サーバも、本発明の範疇に含まれる。
 この出願は、2010年9月30日に出願された日本出願特願2010-223052号を基礎とする優先権を主張し、その開示の全てをここに取り込む。

Claims (14)

  1.  ユーザ端末からのメール閲覧要求に応じてメールサーバにアクセスし、前記メールサーバ内のメールのデータを前記メールサーバから読出して前記ユーザ端末に転送する転送手段と、
     前記ユーザ端末に対して所定のイベントを通知するための通知メールを前記メールサーバに送信する送信手段と、
     前記ユーザ端末からのメール削除要求に応じて前記メールサーバにアクセスし、前記メールサーバ内のメールのデータを削除する削除手段と、
     を備え、
     前記削除手段による前記通知メールの削除を規制することを特徴とする情報処理装置。
  2.  前記削除手段は、前記通知メールの削除要求を前記ユーザ端末から受け付けないことを特徴とする請求項1に記載の情報処理装置。
  3.  前記送信手段は、前記メールサーバへのアクセス許可登録を新たな端末に対して行なったことをユーザに通知するための登録通知メールを、前記通知メールとして前記メールサーバに送信することを特徴とする請求項1または2に記載の情報処理装置。
  4.  前記登録通知メールは、前記新たな端末に関する情報を含むことを特徴とする請求項3に記載の情報処理装置。
  5.  前記新たな端末に関する情報は、前記新たな端末のIPアドレスまたはホスト名を含むことを特徴とする請求項4に記載の情報処理装置。
  6.  前記送信手段は、前記通知メールとして、所定期間内の前記情報処理装置へのアクセス記録を前記メールサーバに送信することを特徴とする請求項1乃至5に記載の情報処理装置。
  7.  前記送信手段は、メールヘッダ、メール拡張ヘッダ、または、送信元メールアドレスに、前記所定のイベントを通知するための通知メールであることを識別するための識別情報を含む通知メールを生成して送信し、
     前記削除手段は、前記識別情報を用いて、削除規制対象の通知メールであるか否かを判定することを特徴とする請求項1乃至6の何れか1項に記載の情報処理装置。
  8.  前記削除手段は、前記メールサーバ内のメールについて、メールの拡張ヘッダに基づいて前記通知メールか否かを判定することを特徴とする請求項1乃至7の何れか1項に記載の情報処理装置。
  9.  前記削除手段は、前記メールサーバ内のメールについて、メールの送信元アドレスに基づいて前記通知メールか否かを判定することを特徴とする請求項1乃至8の何れか1項に記載の情報処理装置。
  10.  前記削除手段は、前記メールサーバ内のメールについて、メールのタイトルに基づいて前記通知メールか否かを判定することを特徴とする請求項1乃至9の何れか1項に記載の情報処理装置。
  11.  前記転送手段は、前記ユーザ端末からのメール閲覧要求に応じてメールサーバにアクセスし、前記メールサーバ内のメールのリストの表示データを前記メールサーバから読出して前記ユーザ端末に送信する際に、前記通知メールに対する削除要求を受けつけることができないように前記表示データを生成することを特徴とする請求項1乃至10の何れか1項に記載の情報処理装置。
  12.  ユーザ端末からのメール閲覧要求に応じてメールサーバにアクセスし、前記メールサーバ内のメールのデータを前記メールサーバから読出して前記ユーザ端末に転送する転送ステップと、
     前記ユーザ端末に対して所定のイベントを通知するための通知メールを前記メールサーバに送信する送信ステップと、
     前記ユーザ端末からのメール削除要求に応じて前記メールサーバにアクセスし、前記メールサーバ内のメールのデータを削除する削除ステップと、
     前記通知メールに対する削除を規制する規制ステップと、
     を含むことを特徴とする情報処理方法。
  13.  ユーザ端末からのメール閲覧要求に応じてメールサーバにアクセスし、前記メールサーバ内のメールのデータを前記メールサーバから読出して前記ユーザ端末に転送する転送手段と、
     前記ユーザ端末に対して所定のイベントを通知するための通知メールを前記メールサーバに送信する送信手段と、
     前記ユーザ端末からのメール削除要求に応じて前記メールサーバにアクセスし、前記メールサーバ内のメールのデータを削除する削除手段と、
     を備えた情報処理装置の制御方法であって、
     前記削除手段による前記通知メールの削除を規制することを特徴とする情報処理装置の制御方法。
  14.  ユーザ端末からのメール閲覧要求に応じてメールサーバにアクセスし、前記メールサーバ内のメールのデータを前記メールサーバから読出して前記ユーザ端末に転送する転送手段と、
     前記ユーザ端末に対して所定のイベントを通知するための通知メールを前記メールサーバに送信する送信手段と、
     前記ユーザ端末からのメール削除要求に応じて前記メールサーバにアクセスし、前記メールサーバ内のメールのデータを削除する削除手段と、
     を備えた情報処理装置の制御プログラムであって、
     前記削除手段による前記通知メールの削除を規制するステップをコンピュータに実行させることを特徴とする情報処理装置の制御プログラム。
PCT/JP2011/004755 2010-09-30 2011-08-26 情報処理方法、情報処理装置、その制御方法及び制御プログラム WO2012042739A1 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
US13/876,552 US20130179526A1 (en) 2010-09-30 2011-08-26 Information processing method, information processing apparatus, and control method and control program thereof

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2010-223052 2010-09-30
JP2010223052A JP5392627B2 (ja) 2010-09-30 2010-09-30 情報処理方法、情報処理装置、その制御方法及び制御プログラム

Publications (1)

Publication Number Publication Date
WO2012042739A1 true WO2012042739A1 (ja) 2012-04-05

Family

ID=45892235

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2011/004755 WO2012042739A1 (ja) 2010-09-30 2011-08-26 情報処理方法、情報処理装置、その制御方法及び制御プログラム

Country Status (3)

Country Link
US (1) US20130179526A1 (ja)
JP (1) JP5392627B2 (ja)
WO (1) WO2012042739A1 (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10326856B2 (en) 2015-06-25 2019-06-18 Mcafee, Llc Single solution for user asset control

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001167012A (ja) * 1999-12-08 2001-06-22 Sharp Corp 重要メッセージ表示制御機能を有する電子メールシステム
JP2002328873A (ja) * 2001-04-27 2002-11-15 Toshiba Corp 通信端末装置
JP2003022242A (ja) * 2001-07-09 2003-01-24 Toshiba Corp 電子機器及び電子機器における電子メール管理方法
JP2009205274A (ja) * 2008-02-26 2009-09-10 Brother Ind Ltd 印刷装置
JP2010108317A (ja) * 2008-10-30 2010-05-13 Panasonic Corp メールサーバ装置、メールサーバ方法及びメールサーバプログラム

Family Cites Families (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2914283B2 (ja) * 1996-02-29 1999-06-28 日本電気株式会社 選択呼出受信機及びメッセージ保存/消去方法
JPH11203216A (ja) * 1997-11-13 1999-07-30 Casio Comput Co Ltd 電子メールシステム及び電子メール補助装置
JP2001216220A (ja) * 2000-02-02 2001-08-10 Mitsubishi Electric Corp 電子メールシステム及び電子メール処理方法
AU2002215210A1 (en) * 2000-11-16 2002-05-27 Telefonaktiebolaget Lm Ericsson (Publ) User authentication apparatus, controlling method thereof, and network system
US7093029B2 (en) * 2001-09-24 2006-08-15 International Business Machines Corporation Method and system for providing accessibility to electronic mail
JP2003271526A (ja) * 2002-01-08 2003-09-26 Nec Corp 携帯情報端末
US7552204B2 (en) * 2002-05-15 2009-06-23 Microsoft Corporation Method and system for supporting the communication of presence information among computing devices of a network
US20040153431A1 (en) * 2003-01-30 2004-08-05 International Business Machines Corporation Method and apparatus for protecting e-mail messages
DE10349627B4 (de) * 2003-10-24 2005-07-28 Web.De Ag Schutz vor unerwünschten Nachrichten
US7653816B2 (en) * 2003-12-30 2010-01-26 First Information Systems, Llc E-mail certification service
US20070067442A1 (en) * 2005-09-22 2007-03-22 Louis Lippincott System and method for automatically providing information about a new device to be integrated within a current system configuration
US20080096507A1 (en) * 2006-10-24 2008-04-24 Esa Erola System, apparatus and method for creating service accounts and configuring devices for use therewith
US7694146B2 (en) * 2006-11-18 2010-04-06 3501256 Canada, Inc. Login security daemon
CA2684229A1 (en) * 2007-04-12 2008-10-23 Ncipher Corporation Ltd. Method and system for identifying and managing keys
JP4830010B2 (ja) * 2009-08-10 2011-12-07 富士通株式会社 電子メール管理装置、メールサーバ、転送方法、および媒体
US8281372B1 (en) * 2009-12-18 2012-10-02 Joel Vidal Device, system, and method of accessing electronic mail
US20130166657A1 (en) * 2011-12-27 2013-06-27 Saied Tadayon E-mail Systems
US8930474B2 (en) * 2012-02-20 2015-01-06 Microsoft Corporation Time-managed electronic mail messages

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001167012A (ja) * 1999-12-08 2001-06-22 Sharp Corp 重要メッセージ表示制御機能を有する電子メールシステム
JP2002328873A (ja) * 2001-04-27 2002-11-15 Toshiba Corp 通信端末装置
JP2003022242A (ja) * 2001-07-09 2003-01-24 Toshiba Corp 電子機器及び電子機器における電子メール管理方法
JP2009205274A (ja) * 2008-02-26 2009-09-10 Brother Ind Ltd 印刷装置
JP2010108317A (ja) * 2008-10-30 2010-05-13 Panasonic Corp メールサーバ装置、メールサーバ方法及びメールサーバプログラム

Also Published As

Publication number Publication date
US20130179526A1 (en) 2013-07-11
JP5392627B2 (ja) 2014-01-22
JP2012079049A (ja) 2012-04-19

Similar Documents

Publication Publication Date Title
CN102047262B (zh) 用于分布式安全内容管理系统的认证
EP2742710B1 (en) Method and apparatus for providing a secure virtual environment on a mobile device
JP4301482B2 (ja) サーバ、情報処理装置及びそのアクセス制御システム並びにその方法
US7865718B2 (en) Computer-readable recording medium recording remote control program, portable terminal device and gateway device
US10664202B2 (en) Network printer detection and authentication for managed device deployment
US8867060B2 (en) Information processing apparatus that prevents unauthorized access, method of controlling the same, and storage medium
JP2009086806A (ja) 中継プログラム、中継装置、中継方法
JP2010154419A (ja) 電子ファイル送信方法
CN103069767B (zh) 交付认证方法
JP2007004217A (ja) ネットワークプリントシステム
WO2012042739A1 (ja) 情報処理方法、情報処理装置、その制御方法及び制御プログラム
WO2013042412A1 (ja) 通信システム、通信方法、及びコンピュータ読み取り可能な記録媒体
JP5145856B2 (ja) 電子情報管理システム、電子情報管理装置及び電子情報管理プログラム
JP2006079228A (ja) アクセス管理装置
JP2008234256A (ja) 情報処理システム及びコンピュータプログラム
JP5005394B2 (ja) メールサーバアクセス方法及び電子メールシステム
JP6849018B2 (ja) ドキュメント管理システム
JP2012195747A (ja) 個別情報保護システム
JP2010218302A (ja) コンテンツアクセス制御システム、コンテンツサーバ及びコンテンツアクセス制御方法
JP2020052497A (ja) 情報処理装置およびプログラム
JP4485861B2 (ja) 情報処理装置、配信装置、情報の配信方法、配信プログラム及び記録媒体
KR101591053B1 (ko) 푸시 서비스를 이용한 원격제어 방법 및 그 시스템
JP2002358274A (ja) イントラネットシステム
JP5840180B2 (ja) 電子ファイル送信方法
JP6819734B2 (ja) 情報処理装置及び利用端末

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 11828307

Country of ref document: EP

Kind code of ref document: A1

WWE Wipo information: entry into national phase

Ref document number: 13876552

Country of ref document: US

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 11828307

Country of ref document: EP

Kind code of ref document: A1