JP5005394B2 - メールサーバアクセス方法及び電子メールシステム - Google Patents

メールサーバアクセス方法及び電子メールシステム Download PDF

Info

Publication number
JP5005394B2
JP5005394B2 JP2007057832A JP2007057832A JP5005394B2 JP 5005394 B2 JP5005394 B2 JP 5005394B2 JP 2007057832 A JP2007057832 A JP 2007057832A JP 2007057832 A JP2007057832 A JP 2007057832A JP 5005394 B2 JP5005394 B2 JP 5005394B2
Authority
JP
Japan
Prior art keywords
terminal
server
mail
mail server
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2007057832A
Other languages
English (en)
Other versions
JP2008217712A (ja
Inventor
敬祐 野口
道夫 大竹
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Network and System Integration Corp
Original Assignee
NEC Network and System Integration Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Network and System Integration Corp filed Critical NEC Network and System Integration Corp
Priority to JP2007057832A priority Critical patent/JP5005394B2/ja
Publication of JP2008217712A publication Critical patent/JP2008217712A/ja
Application granted granted Critical
Publication of JP5005394B2 publication Critical patent/JP5005394B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Data Exchanges In Wide-Area Networks (AREA)

Description

本発明は、端末としてのPC、携帯等の固有情報を用いて端末の認証を行い、さらに、認証された端末のユーザを認証するようにして、所定の端末及びそのユーザのみがメールサーバにアクセスできるようにするメールサーバアクセス方法及び電子メールシステムに関する。
従来、社外からのメールの送受信は、インターネットなどを介してして社内のネットワーク(LAN)上のメールサーバに接続して行われる。近年、パーソナルコンピュータ(以下、PC端末という。)や携帯電話等の携帯端末が普及したことに加え、PC端末のみならず携帯端末、とりわけ携帯電話からもインターネットに接続が可能となったことに伴い、PC端末や携帯電話によるインターネットを利用した電子メール通信が、コミュニケーション手段の一つとして広く定着している。
近年、電子メール通信においては、Webメールサーバを経由してブラウザ上にメールサーバのデータを展開したり、ブラウザとの操作のみでメールを送受信できるWebメールが用いられている。
なお、Webメールシステムに関しては、例えば特許文献1に開示されている。
特開2001−318865
従来の電子メールシステムでは、メールサーバに接続する際にユーザを識別するためのユーザID、パスワードが用いられている。ユーザID、パスワードが他人に知れると他人が容易にメールサーバにアクセスすることができるため、セキュリティ上の問題があった。
また、従来のメールシステムでは、送信、受信したメールの文章、データ等がPC端末の記憶装置に記憶されているため、PC端末、携帯端末等を置き忘れたり、盗難などにより紛失した場合には、他人がメールの内容を見ることができ、情報が漏洩してしまう問題があった。
また、近年、コンピュータウイルス、ファイル交換等を行うP2P(Peer to Peer)ソフトウェアによりPC内に記憶された情報が外部に流出するセキュリティ上の問題がある。このため、メールサーバにアクセスするPC端末及び携帯端末等が、前もって登録して使用許可を受けているのものであるか、また、PC端末自体が、セキュリティ対策が成されたものであるかを確認する必要がある。
そこで本発明は、Webメールにおいて、社有等の登録済PC端末、登録済携帯端末であるかを確認し、また、PC端末については、メールサーバの接続前に、ウイルス検出ソフトウェア、P2P検出ソフトウェアの稼働状況を確認して、セキュリティ上問題ないことを確認し、セキュリティが確認された登録済PC端末及び登録済携帯端末のみがメールサーバにアクセスすることができるメールサーバアクセス方法及び電子メールシステムを提供することを目的とする。
また、送信、受信したメールの文章、データ等は、メールサーバ内の記憶装置のみに記憶するようにして、PC端末、携帯端末の記憶装置に記憶しないようにして情報の漏洩を防止することができる電子メールシステムを提供することを目的とする。
上記目的達成のため、本発明のメールサーバアクセス方法は、PC端末が認証サーバを経由してメールサーバにアクセスするメールサーバアクセス方法であって、前記PC端末は、該PC端末の固有情報を取得するPC固有情報取得手段と、前記認証サーバからセキュリティソフトウェア情報を取得し、取得したセキュリティソフトウェア情報と前記PC端末に記憶しているセキュリティソフトウェアの情報とが一致しているかを照合するセキュリティソフトウェア情報取得手段と、前記PC端末に記憶している前記セキュリティソフトウェアの稼働状況をチェックする稼働状況確認手段とを有し、前記認証サーバは、前記セキュリティソフトウェア情報及び前記PC端末の固有情報を記憶した第1の記憶手段を有し、前記メールサーバは、ユーザID及びパスワードのユーザ情報、サーバ識別キーの一覧を記憶した第2の記憶手段を有し、前記PC端末は、前記セキュリティソフトウェア情報取得手段による照合結果が一致し、前記稼働状況確認手段により前記セキュリティソフトウェアの稼働が所定の期間内に行われている場合には、前記認証サーバに前記PC固有情報取得手段で取得したPC端末の固有情報を送信し、前記認証サーバは、前記PC端末からの固有情報が前記第1の記憶手段に登録された固有情報であるかをチェックし、登録された固有情報の場合には、前記PC端末にメールサーバにアクセスするためのサーバ識別キーを送信し、前記PC端末は、ユーザID、パスワード及び認証サーバからの前記サーバ識別キーをメールサーバに送信し、前記メールサーバは、前記PC端末からのユーザID、パスワード、サーバ識別キーが前記第2の記憶手段に登録されているかを照合して、ユーザID、パスワード及びサーバ識別キーが登録されている場合には、前記PC端末にメールサーバへのメールの送受信許可を与えるようにしたことを特徴とする。
また、本発明のメールサーバアクセス方法の前記セキュリティソフトウェア情報は、PC端末内の記憶装置がコンピュータウイルスに感染していないかをチェックするコンピュータウイルス検出ソフトウェア、記憶装置にP2Pソフトウェアが記憶されていないかを検出するP2P検出ソフトウェアの内、少なくとも1以上の前記ソフトウェアに関する名称、バージョン、更新日時からなることを特徴とする。
また、本発明のメールサーバアクセス方法の前記PC端末の固有情報は、BIOSのシリアルナンバー、PC端末のマザーボードの製造元、PC端末のマザーボードシリアルナンバーであることを特徴とする。
また、本発明のメールサーバアクセス方法の前記PC端末は、前記認証サーバに前記PC固有情報取得手段で取得したPC端末の固有情報を暗号化して送信することを特徴とする。
また、本発明のメールサーバアクセス方法の前記サーバ識別キーは、前記認証サーバのURLであることを特徴とする。
また、本発明のメールサーバアクセス方法の前記メールサーバは、ブラウザ上でメールの送受信が可能なWebメールサーバであり、メールデータを、前記Webメールサーバの記憶装置のみに記憶するようにしたことを特徴とする。
また、本発明のメールサーバアクセス方法は、携帯端末が認証サーバを経由してメールサーバにアクセスするメールサーバアクセス方法であって、前記携帯端末は、該携帯端末の固有情報を取得する携帯固有情報取得手段を有し、前記認証サーバは、携帯端末の固有情報を記憶した第1の記憶手段を有し、前記メールサーバは、ユーザID及びパスワードのユーザ情報、サーバ識別キーの一覧を記憶した第2の記憶手段を有し、前記携帯端末は、前記認証サーバに前記携帯固有情報取得手段で取得した携帯端末の固有情報を送信し、前記認証サーバは、前記携帯端末からの固有情報が前記第1の記憶手段に登録された固有情報であるかをチェックし、登録された固有情報の場合には、前記携帯端末にメールサーバにアクセスするためのサーバ識別キーを送信し、前記携帯端末は、ユーザID、パスワード及び前記認証サーバからのサーバ識別キーをメールサーバに送信し、前記メールサーバは、携帯端末からのユーザID、パスワード、サーバ識別キーが前記第2の記憶手段に登録されているかを照合して、ユーザID、パスワード及びサーバ識別キーが登録されている場合には、前記携帯端末にメールサーバへのメールの送受信許可を与えるようにしたことを特徴とする。
また、本発明のメールサーバアクセス方法の前記携帯端末の固有情報は、携帯端末の携帯製造番号及び、携帯電話番号、メールアドレス等を記憶したメモリカードの認識番号であるユーザ識別ICカード番号であることを特徴とする。
また、本発明のメールサーバアクセス方法の前記携帯端末は、前記認証サーバに前記携帯固有情報取得手段で取得した携帯端末の固有情報を暗号化して送信することを特徴とする。
本発明によれば、PC端末、携帯端末の固有情報を前もって認証サーバに登録し、メールアクセス時に、認証サーバにより登録済PC端末、登録済携帯端末であるかを確認することにより、登録済PC端末、登録済携帯端末のみがメールサーバと接続可能であり、メールサーバのセキュリティーが向上する。
また、本発明によれば、PC端末は、メールサーバに接続する直前にウイルス検出ソフトウェア、P2P検出ソフトウェア等のセキュリティソフトウェアが記憶装置に記憶されているかを確認し、また、セキュリティソフトウェアの稼働状況をチェックするため、セキュリティが確認されたPC端末のみがメールサーバにアクセスすることができ、電子メールシステムの安全性が向上する。
また、本発明によれば、送信、受信したメールの文章、データ等は、メールサーバ内の記憶装置のみに記憶するようにして、PCの記憶装置に記憶しないため、PCを紛失した場合でもメール情報の漏洩を防止することができる。
また、本発明によれば、認証サーバは、登録済のPC端末、登録済の携帯端末であるかをチェックし、さらに、メールサーバは、認証サーバで認証したPC端末、携帯端末のユーザをチェックするため、認証されたPC端末、携帯端末及びそのユーザのみがメールサーバにアクセスできるため、不正なアクセスがなくなり安全性を確保することができる。
また、本発明によれば、認証サーバは、PC端末又は携帯端末からの固有情報が第1の記憶手段に登録された固有情報であるかをチェックし、登録された固有情報の場合には、PC端末又は携帯端末にメールサーバにアクセスするためのサーバ識別キーを送信し、PC端末又は携帯端末は、ユーザID、パスワード及び認証サーバからのサーバ識別キーをメールサーバに送信し、メールサーバは、PC端末又は携帯端末からのユーザID、パスワード、サーバ識別キーが第2の記憶手段に登録されているかを照合して、ユーザID、パスワード及びサーバ識別キーが登録されている場合には、PC端末又は携帯端末にメールサーバへのメールの送受信許可を与えるようにしたことにより、認証サーバ及びメールサーバによる二重のチェックが行われ、セキュリティが向上する。
以下図面を参照して、本発明によるメールサーバアクセス方法及び電子メールシステムについて詳述する。本発明は、認証サーバによって社有等の登録済PC端末、登録済携帯端末であるかを各端末の固有情報から確認し、また、PC端末については、セキュリティソフトウェアの稼働状況を確認して、登録済携帯端末、セキュリティが確認された登録済PC端末のみをメールサーバにアクセスできるようにし、メールサーバは、認証サーバで認証された端末のユーザを認証するようにして、不正なアクセスをなくして安全性を確保するようにしたものである。
図1は、本発明による電子メールシステムの構成の概略を示す図であり、図2は、図1に示す電子メールシステムの詳細を示す図、図3は、認証サーバの記憶装置に格納されている端末管理情報DBのデータ構成を示す図、図4は、認証サーバの記憶装置に格納されているセキュリティソフトウェアDBのデータ構成を示す図である。以下、図1乃至図4を用いて、本発明による電子メールシステムについて説明する。
図1に示すように、電子メールシステム1は、認証サーバ2、メールサーバ3及び端末としてのPC端末4、携帯端末5からなり、これらはインターネット等の通信網7を介して接続可能に構成されている。
図1及び図2に示す認証サーバ2は、PC端末4がメールサーバ3にアクセスする前に、PC端末4にウイルス検出ソフトウェア(以下、ウイルススキャンソフトウェアと称す。)、P2P検査ソフトウェア等の名称、バージョン等の情報を提供し、また、PC端末、携帯端末の固有情報により前もって登録された端末であるかを判断し、端末に対してメールサーバ3にアクセスする許可を与えるものである。
認証サーバ2は、演算、検索、制御等を行うCPUと、端末の認証等の処理を行うソフトウェアと登録済端末のデータ及びセキュリティソフトウェアの情報を記憶した記憶装置と、ソフトウェアを記憶した記憶装置から読み出したプログラムの記憶、データの一時記憶等に使用するメモリ(RAM)と、外部との通信の制御を行う通信制御部と、キーボード等の入力部、液晶モニタ等の表示部とを有している。認証サーバ2は、メモリに記憶されているプログラムを実行して、端末の認証等の処理を行う。
図2に示すように認証サーバ2は、セキュリティソフトウェア情報配信部2a、端末認証部2bを有し、メモリに記憶されたプログラムを実行することにより、セキュリティソフトウェア情報配信部2a、端末認証部2bを実現するようになっている。また、セキュリティソフトウェアDB2c、端末管理情報DB2dが記憶装置に格納されている。
認証サーバ2のセキュリティソフトウェア情報配信部2aは、PC端末4から発せられるセキュリティソフトウェア情報の送信要求の受け付けを行い、セキュリティソフトウェアDB2cに記憶されているウイルススキャンソフトウェアの名称、そのバージョン及び更新日時、P2P検査ソフトウェアの名称、そのバージョン及び更新日時、暗号化ソフトウェアの名称、そのバージョン及び更新日時の各データを読み出して、これらをPC端末4に送信するものである。
認証サーバ2の端末認証部2bは、PC端末4から送信された暗号化されたPC端末4の固有情報、すなわち、BIOSのシリアルナンバー、PCのマザーボードの製造元、マザーボードのシリアルナンバーを受信して、受信したBIOSのシリアルナンバー、PCのマザーボードの製造元、マザーボードのシリアルナンバーを復号して、端末管理情報DB2dを参照してBIOSのシリアルナンバー、PCのマザーボードの製造元、マザーボードのシリアルナンバーが登録されているかを確認するものである。照合した結果、登録済PCの場合には、認証サーバ2の端末認証部2bは、PC端末4にメールのログイン用の画面表示のデータを送信する。このとき、サーバ識別キーとしての認証サーバ2のURLも同時に送信する。なお、サーバ識別キーは、PC端末4にメールサーバ3へのアクセスを許可した認証サーバ2を特定するためのものである。
また、認証サーバ2の端末認証部2bは、携帯端末5から送信された暗号化された携帯端末5の固有情報、すなわち、携帯製造番号、ユーザ識別ICカード番号を受信して、受信した携帯製造番号、ユーザ識別ICカード番号を復号して、端末管理情報DB2dを参照して携帯製造番号、ユーザ識別ICカード番号が登録されているかを確認する。照合した結果、登録済携帯端末5の場合には、認証サーバ2の端末認証部2bは、携帯端末5にメールのログイン用の画面表示のデータを送信する。このとき、サーバ識別キーとしての認証サーバ2のURLも同時に送信する。なお、サーバ識別キーは、携帯端末5にメールサーバ3へのアクセスを許可した認証サーバ2を特定するためのものである。
次に、認証サーバ2の記憶装置に格納されている端末管理情報DB2d及びセキュリティソフトウェアDB2cについて、図3及び図4を参照して説明する。最初に、端末管理情報DB2dについて図3を用いて説明する。図3(a)は、端末管理情報DBのPC端末に関するデータ構成を示す図であり、図3(b)は、端末管理情報DBの携帯端末に関するデータ構成を示す図である。
図3(a)に示すように、端末管理情報DB2dには、登録したPC端末4毎にPC端末管理番号が与えられ、PC端末管理番号に対するPC端末4の固有情報としてのBIOSのシリアルナンバー、PCのマザーボードの製造元、マザーボードのシリアルナンバーが記憶されている。図3(a)に示すBIOS Serial Noとは、PCのマザーボード上に装着されたROM等の不揮発性メモリ等に記憶されたBIOS(基本入出力ソフトウェア)に付与された通し番号であり、また、MotherBoard Vendorは、PCのマザーボードの製造業者を示し、MotherBoard SerialNoは、PCのマザーボードに付与された通し番号である。これらのデータは、PC端末4の製造時に書き込まれるものであり、同一データを有するPC端末は存在しないため、PC端末4の識別情報として利用する。なお、これらのデータは、PC端末4自身で読み出すことが可能となっている。
また、図3(b)に示すように、端末管理情報DB2dには、登録した携帯端末5毎に携帯端末管理番号が与えられ、携帯端末管理番号に対する携帯端末5の固有情報としての携帯製造番号、ユーザ識別ICカード番号が記憶されている。図3(b)に示す携帯製造番号は、携帯端末5製造時に不揮発性メモリ等に記憶されたものであり、ユーザ識別ICカード番号は、携帯端末5内部に組み込まれ携帯電話番号、メールアドレス等を記憶したメモリカードの認識番号である。携帯製造番号及びユーザ識別ICカード番号のデータは、携帯端末5毎に異なっており、同一データを有する携帯端末5は存在しないため、携帯端末5の識別情報として利用する。なお、これらのデータは、携帯端末5自身で読み出すことが可能となっている。
次に、認証サーバ2の記憶装置に格納されているセキュリティソフトウェアDB2cについて、図4を用いて説明する。図4は、セキュリティソフトウェアDBのデータ構成を示す図である。図4に示すように、セキュリティソフトウェアDB2cには、ソフトウェア管理番号毎に、ソフトウェアの名称、バージョン、更新日時、有効無効の各項目が設けられている。なお、有効無効とは、セキュリティソフトウェアとして使用するのか、使用しないのかを指示するためのものである。例えば、無効と設定した場合には、無効と設定されたソフトウェア管理番号のソフトウェアの名称、バージョン、更新日時のデータがPC端末に送信されないため、PC端末では、セキュリティソフトウェア情報として使用されない。図4に示す例では、ウイルススキャンソフトウェア、P2P検査ソフトウェア、暗号化ソフトウェアの各ソフトウェアのバージョン及び更新日時、有効の設定が記憶されている。これらのセキュリティソフトウェアに関するデータは、PC端末4が記憶しているセキュリティソフトウェアとの照合を行うためのものである。
メールサーバ3は、演算、検索、制御等を行うCPUと、端末のログインの認証、メールの送受信サービス等を行うソフトウェア、ユーザ情報等のデータを記憶した記憶装置を記憶した記憶装置と、ソフトウェアを記憶した記憶装置から読み出したプログラムの記憶、データの一時記憶等に使用するメモリ(RAM)と、外部との通信の制御を行う通信制御部と、キーボード等の入力部と、液晶モニタ等の表示部とを有している。
メールサーバ3は、PC端末4又は携帯端末5のユーザ認証、PC端末4又は携帯端末5とのメールの送受信及びメールデータの記憶装置への記憶を行うものであり、PC端末4、携帯端末5上のブラウザの操作によってメールを送受信できるWebメール形式のサーバである。
図2に示すように、メールサーバ3はユーザ認証部3aを有し、メモリに記憶されたプログラムを実行することにより、ユーザ認証部3aを実現するようになっている。また、ユーザ管理情報DB3bが記憶装置に格納されている。
メールサーバ3のユーザ認証部3aは、PC端末4、携帯端末5から送信された暗号化されたユーザID、パスワード、サーバ識別キーとしての認証サーバ2のURLを復号して、認証サーバ2のURLが登録されたURLと一致しているかを確認後、ユーザ情報DB3bを参照してユーザID、パスワードが登録されているかを確認する。照合した結果、登録済ユーザの場合には、PC端末4又は携帯端末5にWebメールの画面表示のデータを送信する。
PC端末4は、演算、検索、制御等を行うCPUと、認証サーバ2への認証要求、メールサーバ3へのログイン、メールの送受信を行うソフトウェアを記憶した記憶装置と、ソフトウェアを記憶した記憶装置から読み出したプログラムの記憶、データの一時記憶等に使用するメモリ(RAM)と、キーボード等の入力部、液晶モニタ等の表示部、外部との通信の制御を行う通信制御部とからなる。
図2に示すように、PC端末4は、PC固有情報取得部4a、セキュリティソフトウェア情報取得部4b、ウイルススキャンソフトウェア稼働状況取得部4c、P2P検査ソフトウェア稼働状況取得部4dを有し、メモリに記憶されたプログラムを実行することにより、PC固有情報取得部4a、セキュリティソフトウェア情報取得部4b、ウイルススキャンソフトウェア稼働状況取得部4c、P2P検査ソフトウェア稼働状況取得部4dを実現するようになっている。
PC端末4のPC固有情報取得部4aは、PC端末4の不揮発性メモリ等に記憶されているPC端末4の固有情報であるBIOSのシリアルナンバー、PCのマザーボードの製造元、マザーボードのシリアルナンバーを読み出して、読み出したデータを暗号化して認証サーバ2に送信するものである。
PC端末4のセキュリティソフトウェア情報取得部4bは、認証サーバ2からウイルススキャンソフトウェア、P2P検査ソフトウェア、暗号化ソフトウェアの各ソフトウェア、各バージョン、各更新日付を取得して、取得した情報と同一のものがPC端末4の記憶装置に記憶されているかを確認するものである。
PC端末4のウイルススキャンソフトウェア稼働状況取得部4cは、ウイルススキャンソフトウェアの最終スキャン日時等の稼働状況を確認し、例えば、最終スキャン日から現時点までの期間が7日以内であれば、ウイルススキャンソフトウェアが稼働していると判断するものである。
PC端末4のP2P検査ソフトウェア稼働状況取得部4dは、P2P検査ソフトウェアによる検査の稼働状況を確認し、例えば、P2P検査ソフトウェアによる検査が前回の検査日から現時点までの検査間隔が30日以上経過していたら、記憶装置内のスキャンを実行して、P2Pソフトウェアが格納されていないかをチェックするものである。
なお、ウイルススキャンソフトウェア、P2P検査ソフトウェア、暗号化ソフトウェアの各ソフトウェアは、前もってPC端末の記憶装置に記憶しておき、実行可能な状態にしておく。
携帯端末5は、音声通話、メール通信、ブラウザによるWebページの参照、アプリケーションソフトウエアの実行の各機能を有する。携帯端末5は、認証サーバ2、メールサーバ3との通信を行うアプリケーションソフトウエアが記憶されており、アプリケーションソフトウエアを実行することにより、認証サーバ2、メールサーバ3との通信を行うようになっている。
また、認証サーバ2には、携帯端末5の固有情報、すなわち、携帯端末5の製造番号及び、電話番号、メールアドレス等の利用者の識別情報を記憶したユーザ識別ICカード番号が前もって登録されている。
図2に示すように、携帯端末5は携帯固有情報取得部5aを有し、メモリに記憶されたプログラムを実行することにより、携帯固有情報取得部5aを実現するようになっている。
携帯端末5の携帯固有情報取得部5aは、携帯端末5の固有情報である携帯端末5の製造番号及びユーザ識別ICカード番号をそれぞれ読み出して、読み出したデータを暗号化して認証サーバ2に送信するものである。
通信網7は、インターネットにより構成されており、PC端末4はインターネットサービスプロバイダを経由して、また、携帯端末5は、移動通信網を経由してインターネットに接続され、インターネットを介してURLを有する認証サーバ2及びメールサーバ3に接続するようになっている。
なお、PC端末4及び携帯端末5によるメールの受信は、メールの閲覧のみが可能であり、PC端末4及び携帯端末5にメールサーバ3のメールデータを記録できないようになっている。
次に、上記構成からなる電子メールシステム1に於けるPC端末からのメール接続要求に対する認証サーバ2、メールサーバ3による認証処理について、図5及び図6を用いて説明する。図5は、電子メールシステム1に於けるPC端末の認証処理を示すフローチャートであり、図6(a)は、PC端末の表示部に表示される認証サーバへのログイン画面、(b)は、メールサーバへのログインの入力画面の一例を示す図である。なお、フローチャート上で点線で囲まれた処理は、それぞれの点線に付与した符号で示す装置により実行されることを示すものである。
図5に示すように、PC端末4のユーザは、PC端末4の表示部に表示されているWebメールのアイコンをクリックする(ステップS1)。Webメールのアイコンをクリックすることにより、記憶装置に記憶されたWebメールソフトウェアが実行されて、以下の処理を行う。最初に、PC端末4のPC固有情報取得部4aは、PC端末4の固有情報であるBIOSシリアルナンバー、マザーボード製造元、マザーボードシリアルナンバーをROM等から読み出し、メモリに記憶しておく(ステップS2)。次に、PC端末4のセキュリティソフトウェア情報取得部4bは、認証サーバ2のセキュリティソフトウェア情報配信部2aのURLを指定してインターネットを介して認証サーバ2にアクセスして、認証サーバ2のセキュリティソフトウェア情報配信部2aから出力されるウイルススキャンソフトウェア、P2P検査ソフトウェア及び暗号化ソフトウェアの各名称、各バージョン、各更新日付を受信して、メモリに記憶する(ステップS3)。次に、PC端末4のセキュリティソフトウェア情報取得部4bは、認証サーバ2からのソフトウェア情報とPC端末4の記憶装置に記憶されているソフトウェアとの照合を行う(ステップS4)。ソフトウェアの照合は、ウイルススキャンソフト、P2P検査ソフトウェア及び暗号化ソフトウェアの各名称、各バージョン、各更新日付が一致しているかを確認するものである。同一でないと判断した場合には、表示部にエラーメッセージを表示して以後の処理を停止する(ステップS5)。認証サーバ2からのソフトウェア情報とPC端末4の記憶装置に記憶されているソフトウェアとが同一である判断した場合には、PC端末4のウイルススキャンソフトウェア稼働状況取得部4cは、ウイルススキャンソフトウェアの最終スキャン日時等の稼働状況を確認する(ステップS6)。例えば、最終スキャン日から現時点までの期間が7日以内であれば、ウイルススキャンソフトウェアが正常稼働していると判断してステップS8に移行する。7日を越えている場合には、表示部にエラーメッセージを表示して以後の処理を停止する(ステップS7)。ステップS8は、PC端末4のP2P検査ソフトウェア稼働状況取得部が、PC端末4に記憶されているP2P検査ソフトウエアの稼働記録情報を呼び出して、P2P検査ソフトウエアが前回実行処理した日から現時点までの期間が30日以上経過しているかを判断する(ステップS9)。期間が30日以上経過していた場合には、P2P検査ソフトウエアの実行処理を行い(ステップS10)、P2Pソフトウェアが記憶装置に記憶されてないかを判断する(ステップS11)。ステップS9で期間が30日未満の場合には、ステップS12に移行する。ステップS11でP2Pソフトウェアが記憶装置に記憶されていた場合には、表示部にエラーメッセージを表示して以後の処理を停止する。ステップS11でP2Pソフトウエアが記憶装置に記憶されていないと判断した場合には、PC端末4は表示部に図6(a)に示すログインの画面を表示する(ステップS12)。PC端末4のユーザは、ログインのメッセージバーをクリックする。このときPC端末4は、認証サーバ2にログインして、ステップS2で読み出したPC端末4の固有情報であるBIOSシリアルナンバー、マザーボード製造元、マザーボードシリアルナンバーをPC端末4に内蔵している暗号化ソフトウェアにより暗号化して認証サーバ2に送信する(ステップS13)。
認証サーバ2の端末認証部2bは、PC端末4から送信された暗号化されたBIOSシリアルナンバー、マザーボード製造元、マザーボードシリアルナンバーを復号し、復号した固有情報であるBIOSシリアルナンバー、マザーボード製造元、マザーボードシリアルナンバーを端末管理情報DB2dと照合し(ステップS14)、PC端末4のBIOSシリアルナンバー、マザーボード製造元、マザーボードシリアルナンバーが端末管理情報DB2dに登録されているかを判断する(ステップS15)。PC端末4からのBIOSシリアルナンバー、マザーボードの製造元、マザーボードシリアルナンバーが端末管理情報DB2dに登録されている場合には、PC端末4にメールログイン画面データの送信及びサーバ識別キーとしての認証サーバ2のURLを送信する(ステップS16)。PC端末4は、図6(b)に示すメールログインの画面を表示し、ユーザはユーザID、パスワードを入力し、ログインのメッセージバーをクリックする(ステップS17)。PC端末4は、メールサーバ3のユーザ認証部3aにユーザID、パスワード及びサーバ識別キーとしての認証サーバ2のURLを暗号化して送信する(ステップS18)。
メールサーバ3のユーザ認証部3aは、PC端末4からのユーザID、パスワード、認証サーバ2のURLを復号して(ステップS19)、最初に、サーバ識別キーとしての認証サーバ2のURLが登録済であるかをチェックする(ステップS20)。認証サーバ2のURLが登録されていない場合には、メールサーバ3は以後の処理を停止する。認証サーバ2のURLが登録されている場合には、PC端末4からのユーザID、パスワードをユーザ情報DB3bと照合し(ステップS21)、登録済のユーザであるかをチェックする(ステップS22)。未登録のユーザであると判断した場合には、PC端末4にエラーメッセージを送信し、PC端末4及びメールサーバ3は以後の処理を停止する。登録済のユーザであると判断した場合には、Webメール画面表示データをPC端末4に送信する(ステップS23)。ユーザはPC端末4にメールサーバ3からのWebメールメニューを表示し(ステップS24)、PC端末4のユーザは表示されたWebメール画面により、メールサーバ3とメールの送受信を行う(ステップS25)。
以上により、PC端末4からのメール接続要求に対する認証サーバ2、メールサーバ3による認証処理が行われて、PC端末4とメールサーバ3とのメールの送受信が行われる。
次に、本発明による電子メールシステム1に於ける携帯端末からのメール接続要求に対する認証サーバ2、メールサーバ3による認証処理について、図7及び図8を用いて説明する。図7は、電子メールシステム1に於ける携帯端末の認証処理を示すフローチャートであり、図8は、携帯端末に表示されるメールサーバへのログインの入力画面の一例を示す図である。なお、フローチャート上で点線で囲まれた処理は、それぞれの点線に付与した符号で示す装置により実行されることを示すものである。
図7に示すように、携帯端末5のユーザは、携帯端末5の表示部に表示されているWebメールのアイコンをクリックする(ステップS30)。Webメールのアイコンをクリックすることにより、記憶装置に記憶されたWebメールソフトウェアが実行されて、以下の処理を行う。最初に、携帯端末5の携帯固有情報取得部5aは、携帯端末5の固有情報である携帯端末5の製造番号及びユーザ識別ICカード番号を読み出す(ステップS31)。携帯端末5は、認証サーバ2にログインして、ステップS31で読み出した携帯端末5の固有情報である携帯端末5の製造番号及びユーザ識別ICカード番号を暗号化して認証サーバ2に送信する(ステップS32)。
認証サーバ2の端末認証部2bは、携帯端末5から送信された暗号化された携帯端末5の製造番号及びユーザ識別ICカード番号を復号し、復号した固有情報である携帯端末5の製造番号及びユーザ識別ICカード番号を端末管理情報DB2dと照合し(ステップS33)、携帯端末5の製造番号及びユーザ識別ICカード番号が端末管理情報DB2dに登録されているかを判断する(ステップS34)。携帯端末5からの携帯端末5の製造番号及びユーザ識別ICカード番号が端末管理情報DB2dに登録されている場合には、携帯端末5にメールログイン画面データの送信及びサーバ識別キーとしての認証サーバ2のURLを送信する(ステップS35)。携帯端末5からの携帯端末5の製造番号及びユーザ識別ICカード番号が端末管理情報DB2dに登録されていない場合には、認証サーバ2は、携帯端末5にエラーメッセージを送信して携帯端末に5に対する処理を停止する。
携帯端末5は、図8に示すログインの画面を表示し、ユーザはユーザID、パスワードを入力し、ログインのメッセージバーをクリックする(ステップS36)。携帯端末5は、メールサーバ3のユーザ認証部3aにユーザID、パスワード及びサーバ識別キーとしての認証サーバ2のURLを暗号化して送信する(ステップS37)。
メールサーバ3のユーザ認証部3aは、携帯端末5からのユーザID、パスワード、認証サーバ2のURLを復号して(ステップS38)、最初に、サーバ識別キーとしての認証サーバ2のURLが登録済であるかをチェックする(ステップS39)。認証サーバ2のURLが登録されていない場合には、メールサーバ3は以後の処理を停止する。認証サーバ2のURLが登録されている場合には、携帯端末5からのユーザID、パスワードをユーザ情報DB3bと照合し(ステップS40)、登録済のユーザであるかをチェックする(ステップS41)。未登録のユーザであると判断した場合には、携帯端末5にエラーメッセージを送信し、携帯端末5及びメールサーバ3は以後の処理を停止する。登録済のユーザであると判断した場合には、Webメール画面表示データを携帯端末5に送信する(ステップS42)。携帯端末5はメールサーバ3からのWebメールメニューを表示し(ステップS43)、携帯端末5のユーザは表示されたWebメール画面により、メールサーバ3とメールの送受信を行う(ステップS44)。
以上により、携帯端末5からのメール接続要求に対する認証サーバ2、メールサーバ3による認証処理が行われて、PC端末5とメールサーバ3とのメールの送受信が行われる。
また、本発明による電子メールシステムは、社内用メールサーバを設けて、Webメールサーバ3と併用することも可能である。図9は、図1に示す電子メールシステムに、社内用メールサーバ12を設けた構成を示す図ある。図9に示すように、社内で使用するPC端末10は、イントラネット11を介してLAN上の社内用メールサーバ12に接続される。PC端末10は、電子メールソフトウェアが内蔵されており、電子メールソフトにより社内用メールサーバ12とメールの送受信を行う。図9に示すように、Webメールサーバ3及び社内用メールサーバ12には共有のメール用記憶装置13が設けられており、Webメールサーバ3及び社内用メールサーバ12は、それぞれのメールデータをメール用記憶装置13に記憶するようにする。なお、メール用記憶装置13のWebメールサーバのメールデータは、社内用メールサーバから送受信が可能なように構成されている。これにより、外出、出張での外部からのPC端末4、携帯端末5は、Webメールサーバ3を使用し、社内のPC端末10は、社内用メールサーバ12を使用することにより、社内用メールサーバ12への外部からのアクセスがなくなり、セキュリティの向上が図られ、電子メールシステムの信頼性が向上する。
以上述べたように、 本発明によれば、PC端末、携帯端末の固有情報を前もって認証サーバに登録し、メールアクセス時に、認証サーバにより登録済PC端末、登録済携帯端末であるかを確認することにより、登録済PC端末、登録済携帯端末のみがメールサーバと接続可能であり、メールサーバのセキュリティーが向上する。
また、本発明によれば、PC端末は、メールサーバに接続する直前にウイルス検出ソフトウェア、P2P検出ソフトウェア等のセキュリティソフトウェアが記憶装置に記憶されているかを確認し、また、セキュリティソフトウェアの稼働状況をチェックするため、セキュリティが確認されたPC端末のみがメールサーバにアクセスすることができ、安全性が向上する。
また、本発明によれば、送信、受信したメールの文章、データ等は、メールサーバ内の記憶装置のみに記憶するようにして、PCの記憶装置に記憶しないため、PCを紛失した場合でもメール情報の漏洩を防止することができる。
また、本発明によれば、認証サーバは、登録済のPC端末、登録済の携帯端末であるかをチェックし、メールサーバは、認証サーバで認証したPC端末、携帯端末のユーザをチェックするため、認証されたPC端末、携帯端末及びそのユーザのみがメールサーバにアクセスできるため、不正なアクセスがなくなり安全性を確保することができる。
また、本発明によれば、認証サーバは、PC端末又は携帯端末からの固有情報が第1の記憶手段に登録された固有情報であるかをチェックし、登録された固有情報の場合には、PC端末又は携帯端末にメールサーバにアクセスするためのサーバ識別キーを送信し、PC端末又は携帯端末は、ユーザID、パスワード及び認証サーバからのサーバ識別キーをメールサーバに送信し、メールサーバは、PC端末又は携帯端末からのユーザID、パスワード、サーバ識別キーが第2の記憶手段に登録されているかを照合して、ユーザID、パスワード及びサーバ識別キーが登録されている場合には、PC端末又は携帯端末にメールサーバへのメールの送受信許可を与えるようにしたことにより、認証サーバ及びメールサーバによる二重のチェックが行われ、セキュリティが向上する。
なお、上述した電子メールシステムでは、認証サーバ2、メールサーバ3を個別に設けたものであるが、認証サーバ2の機能をメールサーバ3に持たせるようにして、メールサーバ3のみを設置するようにしてもよい。また、端末は、PC端末、携帯端末に限らず、例えばPDA等、通信機能を有すものであってもよい。
また、サーバ識別キーは認証サーバ2のURLに限らず、認証サーバ2で認証されたことを判別できる他のキーを用いるようにしてもよい。
また、PC端末、携帯端末を紛失したときには、端末管理情報DB2dの該当する端末管理番号のデータを削除することにより、メールサーバとのメール通信が不可となり、他人による不正使用を防止することができる。
本発明による電子メールシステムの構成の概略を示す図である。 図1に示す電子メールシステムの詳細を示す図である。 認証サーバの記憶装置に格納されている端末管理情報DBのデータ構成を示す図であり、(a)は、PC端末に関するデータ構成を示し、(b)は、携帯端末に関するデータ構成を示す。 認証サーバの記憶装置に格納されているセキュリティソフトウェアDBのデータ構成を示す図である。 電子メールシステムに於けるPC端末の認証処理を示すフローチャートである。 (a)は、PC端末の表示部に表示される認証サーバへのログイン画面、(b)は、メールサーバへのログインの入力画面の一例を示す図である。 電子メールシステムに於ける携帯端末の認証処理を示すフローチャートである。 携帯端末に表示されるメールサーバへのログインの入力画面の一例を示す図である。 図1に示す電子メールシステムに、社内用メールサーバを設けた構成を示す図である。
符号の説明
1 電子メールシステム
2 認証サーバ
2a セキュリティソフトウェア情報配信部
2b 端末認証部
2c セキュリティソフトウェアDB
2d 端末管理情報DB
3 メールサーバ(Webメールサーバ)
3a ユーザ認証部
3b ユーザ情報DB
4、10 PC端末
4a PC固有情報取得部
4b セキュリティソフトウェア情報取得部
4c ウイルススキャンソフトウェア稼働状況取得部
4d P2P検査ソフトウェア稼働状況取得部
5 携帯端末
5a 携帯固有情報取得部
7 通信網
11 イントラネット
12 社内用メールサーバ
13 メール用記憶装置

Claims (11)

  1. PC端末が認証サーバを経由してメールサーバにアクセスするメールサーバアクセス方法であって、
    前記PC端末は、該PC端末の固有情報を取得するPC固有情報取得手段と、前記認証サーバからセキュリティソフトウェア情報を取得し、取得したセキュリティソフトウェア情報と前記PC端末に記憶しているセキュリティソフトウェアの情報とが一致しているかを照合するセキュリティソフトウェア情報取得手段と、前記PC端末に記憶している前記セキュリティソフトウェアの稼働状況をチェックする稼働状況確認手段とを有し、
    前記認証サーバは、前記セキュリティソフトウェア情報及び前記PC端末の固有情報を記憶した第1の記憶手段を有し、
    前記メールサーバは、ユーザID及びパスワードのユーザ情報、サーバ識別キーの一覧を記憶した第2の記憶手段を有し、
    前記PC端末は、前記セキュリティソフトウェア情報取得手段による照合結果が一致し、前記稼働状況確認手段により前記セキュリティソフトウェアの稼働が所定の期間内に行われている場合には、前記認証サーバに前記PC固有情報取得手段で取得したPC端末の固有情報を送信し、
    前記認証サーバは、前記PC端末からの固有情報が前記第1の記憶手段に登録された固有情報であるかをチェックし、登録された固有情報の場合には、前記PC端末にメールサーバにアクセスするためのサーバ識別キーを送信し、
    前記PC端末は、ユーザID、パスワード及び認証サーバからの前記サーバ識別キーをメールサーバに送信し、
    前記メールサーバは、前記PC端末からのユーザID、パスワード、サーバ識別キーが前記第2の記憶手段に登録されているかを照合して、ユーザID、パスワード及びサーバ識別キーが登録されている場合には、前記PC端末にメールサーバへのメールの送受信許可を与えるようにしたことを特徴とするメールサーバアクセス方法。
  2. 前記セキュリティソフトウェア情報は、PC端末内の記憶装置がコンピュータウイルスに感染していないかをチェックするコンピュータウイルス検出ソフトウェア、記憶装置にP2Pソフトウェアが記憶されていないかを検出するP2P検出ソフトウェアの内、少なくとも1以上の前記ソフトウェアに関する名称、バージョン、更新日時からなることを特徴とする請求項1記載のメールサーバアクセス方法。
  3. 前記PC端末の固有情報は、BIOSのシリアルナンバー、PC端末のマザーボードの製造元、PC端末のマザーボードシリアルナンバーであることを特徴とする請求項1又は請求項2記載のメールサーバアクセス方法。
  4. 前記PC端末は、前記認証サーバに前記PC固有情報取得手段で取得したPC端末の固有情報を暗号化して送信することを特徴とする請求項1乃至請求項3いずれか記載のメールサーバアクセス方法。
  5. 前記サーバ識別キーは、前記認証サーバのURLであることを特徴とする請求項1乃至請求項4いずれか記載のメールサーバアクセス方法。
  6. 前記メールサーバは、ブラウザ上でメールの送受信が可能なWebメールサーバであり、メールデータを、前記Webメールサーバの記憶装置のみに記憶するようにしたことを特徴とする請求項1乃至請求項5いずれか記載のメールサーバアクセス方法。
  7. 携帯端末が認証サーバを経由してメールサーバにアクセスするメールサーバアクセス方法であって、
    前記携帯端末は、該携帯端末の固有情報を取得する携帯固有情報取得手段を有し、
    前記認証サーバは、携帯端末の固有情報を記憶した第1の記憶手段を有し、
    前記メールサーバは、ユーザID及びパスワードのユーザ情報、サーバ識別キーの一覧を記憶した第2の記憶手段を有し、
    前記携帯端末は、前記認証サーバに前記携帯固有情報取得手段で取得した携帯端末の固有情報を送信し、
    前記認証サーバは、前記携帯端末からの固有情報が前記第1の記憶手段に登録された固有情報であるかをチェックし、登録された固有情報の場合には、前記携帯端末にメールサーバにアクセスするためのサーバ識別キーを送信し、
    前記携帯端末は、ユーザID、パスワード及び前記認証サーバからのサーバ識別キーをメールサーバに送信し、
    前記メールサーバは、携帯端末からのユーザID、パスワード、サーバ識別キーが前記第2の記憶手段に登録されているかを照合して、ユーザID、パスワード及びサーバ識別キーが登録されている場合には、前記携帯端末にメールサーバへのメールの送受信許可を与えるようにしたことを特徴とするメールサーバアクセス方法。
  8. 前記携帯端末の固有情報は、携帯端末の携帯製造番号及び、携帯電話番号、メールアドレス等を記憶したメモリカードの認識番号であるユーザ識別ICカード番号であることを特徴とする請求項7記載のメールサーバアクセス方法。
  9. 前記携帯端末は、前記認証サーバに前記携帯固有情報取得手段で取得した携帯端末の固有情報を暗号化して送信することを特徴とする請求項7又は請求項8記載のメールサーバアクセス方法。
  10. 前記サーバ識別キーは、前記認証サーバのURLであることを特徴とする請求項7乃至請求項9いずれか記載のメールサーバアクセス方法。
  11. 前記メールサーバは、ブラウザ上でメールの送受信が可能なWebメールサーバであり、メールデータを、前記Webメールサーバの記憶装置のみに記憶するようにしたことを特徴とする請求項7乃至請求項10のいずれか記載のメールサーバアクセス方法。
JP2007057832A 2007-03-07 2007-03-07 メールサーバアクセス方法及び電子メールシステム Expired - Fee Related JP5005394B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2007057832A JP5005394B2 (ja) 2007-03-07 2007-03-07 メールサーバアクセス方法及び電子メールシステム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007057832A JP5005394B2 (ja) 2007-03-07 2007-03-07 メールサーバアクセス方法及び電子メールシステム

Publications (2)

Publication Number Publication Date
JP2008217712A JP2008217712A (ja) 2008-09-18
JP5005394B2 true JP5005394B2 (ja) 2012-08-22

Family

ID=39837640

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007057832A Expired - Fee Related JP5005394B2 (ja) 2007-03-07 2007-03-07 メールサーバアクセス方法及び電子メールシステム

Country Status (1)

Country Link
JP (1) JP5005394B2 (ja)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010198359A (ja) * 2009-02-25 2010-09-09 Nec Corp 記憶装置、情報処理端末、情報漏洩防止システム、それらの情報漏洩防止方法及びプログラム
JP2012160089A (ja) * 2011-02-01 2012-08-23 Nec System Technologies Ltd 装置識別情報認証システム、情報処理装置、装置識別情報認証方法およびプログラム
WO2014002138A1 (ja) * 2012-06-27 2014-01-03 株式会社アイ・ピー・エス 携帯端末管理サーバ、および携帯端末管理プログラム

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002152195A (ja) * 2000-11-10 2002-05-24 Ntt Docomo Inc 認証サーバ、認証方法及び記録媒体
JP2005346183A (ja) * 2004-05-31 2005-12-15 Quality Kk ネットワーク接続制御システムおよびネットワーク接続制御プログラム
JP2006040196A (ja) * 2004-07-30 2006-02-09 Hitachi Information & Control Systems Inc ソフトウェア監視システムおよび監視方法

Also Published As

Publication number Publication date
JP2008217712A (ja) 2008-09-18

Similar Documents

Publication Publication Date Title
US8924724B2 (en) Document encryption and decryption
CN100593166C (zh) 便携式计算环境
US9059984B2 (en) Authenticating an auxiliary device from a portable electronic device
US8433780B2 (en) Systems and methods for automatically configuring a client for remote use of a network-based service
US7801918B2 (en) File access control device, password setting device, process instruction device, and file access control method
US20100269153A1 (en) Terminal system for guaranteeing authenticity, terminal, and terminal management server
US9203822B2 (en) Network system, data processing apparatus, and method for multi-factor authentication
JP4604736B2 (ja) 情報取得制御システム,携帯端末およびプログラム
US10326758B2 (en) Service provision system, information processing system, information processing apparatus, and service provision method
US20180294980A1 (en) Management of secret data items used for server authentication
JP6376154B2 (ja) 画像処理システム、情報処理装置、画像処理装置及びプログラム
WO2011083867A1 (ja) 認証装置、認証方法、及び、プログラム
JP5003749B2 (ja) 情報処理装置、情報処理方法および情報処理プログラム
US8135383B2 (en) Information security and delivery method and apparatus
JP5005394B2 (ja) メールサーバアクセス方法及び電子メールシステム
JP5317795B2 (ja) 認証システムおよび認証方法
JP5094944B2 (ja) 情報処理装置、その情報処理装置における電子メール添付文書の制御方法およびプログラム
JP4914725B2 (ja) 認証システム、認証プログラム
JP2008005042A (ja) 携帯端末の個人データ利用システム,携帯端末,携帯端末の個人データ利用方法およびプログラム
JP4698502B2 (ja) 携帯電話を利用した端末装置認証システム、認証方法およびそのプログラム
WO2015151251A1 (ja) ネットワークサービス提供装置、ネットワークサービス提供方法、及びプログラム
JP5569284B2 (ja) 情報処理装置、認証制御方法、及び認証制御プログラム
JP2005065035A (ja) Icカードを利用した代理者認証システム
JP4889418B2 (ja) 秘密情報受渡方法
JP6311804B2 (ja) 端末装置及びプログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20100222

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20120222

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120302

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120424

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120518

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120523

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150601

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 5005394

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees