JP5005394B2 - Mail server access method and e-mail system - Google Patents

Mail server access method and e-mail system Download PDF

Info

Publication number
JP5005394B2
JP5005394B2 JP2007057832A JP2007057832A JP5005394B2 JP 5005394 B2 JP5005394 B2 JP 5005394B2 JP 2007057832 A JP2007057832 A JP 2007057832A JP 2007057832 A JP2007057832 A JP 2007057832A JP 5005394 B2 JP5005394 B2 JP 5005394B2
Authority
JP
Japan
Prior art keywords
terminal
server
mail
mail server
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2007057832A
Other languages
Japanese (ja)
Other versions
JP2008217712A (en
Inventor
敬祐 野口
道夫 大竹
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Network and System Integration Corp
Original Assignee
NEC Network and System Integration Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Network and System Integration Corp filed Critical NEC Network and System Integration Corp
Priority to JP2007057832A priority Critical patent/JP5005394B2/en
Publication of JP2008217712A publication Critical patent/JP2008217712A/en
Application granted granted Critical
Publication of JP5005394B2 publication Critical patent/JP5005394B2/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Data Exchanges In Wide-Area Networks (AREA)

Description

本発明は、端末としてのPC、携帯等の固有情報を用いて端末の認証を行い、さらに、認証された端末のユーザを認証するようにして、所定の端末及びそのユーザのみがメールサーバにアクセスできるようにするメールサーバアクセス方法及び電子メールシステムに関する。   The present invention performs authentication of a terminal using specific information such as a PC and a mobile phone as a terminal, and further authenticates a user of the authenticated terminal so that only a predetermined terminal and the user access the mail server. The present invention relates to a mail server access method and an electronic mail system that can be used.

従来、社外からのメールの送受信は、インターネットなどを介してして社内のネットワーク(LAN)上のメールサーバに接続して行われる。近年、パーソナルコンピュータ(以下、PC端末という。)や携帯電話等の携帯端末が普及したことに加え、PC端末のみならず携帯端末、とりわけ携帯電話からもインターネットに接続が可能となったことに伴い、PC端末や携帯電話によるインターネットを利用した電子メール通信が、コミュニケーション手段の一つとして広く定着している。   Conventionally, transmission / reception of mail from outside the company is performed by connecting to a mail server on an in-house network (LAN) via the Internet or the like. In recent years, personal computers (hereinafter referred to as PC terminals) and mobile terminals such as mobile phones have become widespread, and not only PC terminals but also mobile terminals, especially mobile phones, can be connected to the Internet. Electronic mail communication using the Internet using PC terminals and mobile phones has been widely established as one of communication means.

近年、電子メール通信においては、Webメールサーバを経由してブラウザ上にメールサーバのデータを展開したり、ブラウザとの操作のみでメールを送受信できるWebメールが用いられている。   In recent years, e-mail communication uses Web mail that can be used to expand mail server data on a browser via a Web mail server, or to send and receive mail only by operating the browser.

なお、Webメールシステムに関しては、例えば特許文献1に開示されている。   The Web mail system is disclosed in, for example, Patent Document 1.

特開2001−318865JP 2001-318865 A

従来の電子メールシステムでは、メールサーバに接続する際にユーザを識別するためのユーザID、パスワードが用いられている。ユーザID、パスワードが他人に知れると他人が容易にメールサーバにアクセスすることができるため、セキュリティ上の問題があった。   In a conventional electronic mail system, a user ID and a password for identifying a user when connecting to a mail server are used. If the user ID and password are known to other people, they can easily access the mail server, which has a security problem.

また、従来のメールシステムでは、送信、受信したメールの文章、データ等がPC端末の記憶装置に記憶されているため、PC端末、携帯端末等を置き忘れたり、盗難などにより紛失した場合には、他人がメールの内容を見ることができ、情報が漏洩してしまう問題があった。   Also, in the conventional mail system, since the text, data, etc. of transmitted and received mail are stored in the storage device of the PC terminal, if the PC terminal, mobile terminal, etc. are misplaced or lost due to theft, There was a problem that others could see the contents of the email and leaked information.

また、近年、コンピュータウイルス、ファイル交換等を行うP2P(Peer to Peer)ソフトウェアによりPC内に記憶された情報が外部に流出するセキュリティ上の問題がある。このため、メールサーバにアクセスするPC端末及び携帯端末等が、前もって登録して使用許可を受けているのものであるか、また、PC端末自体が、セキュリティ対策が成されたものであるかを確認する必要がある。   Further, in recent years, there is a security problem that information stored in a PC is leaked to the outside by P2P (Peer to Peer) software that performs computer virus, file exchange, and the like. Therefore, whether the PC terminal and mobile terminal that access the mail server are registered in advance and used for permission, or whether the PC terminal itself has security measures taken. It is necessary to confirm.

そこで本発明は、Webメールにおいて、社有等の登録済PC端末、登録済携帯端末であるかを確認し、また、PC端末については、メールサーバの接続前に、ウイルス検出ソフトウェア、P2P検出ソフトウェアの稼働状況を確認して、セキュリティ上問題ないことを確認し、セキュリティが確認された登録済PC端末及び登録済携帯端末のみがメールサーバにアクセスすることができるメールサーバアクセス方法及び電子メールシステムを提供することを目的とする。   Therefore, the present invention confirms whether a registered PC terminal or registered mobile terminal is owned by a company or the like in Web mail, and for the PC terminal, virus detection software and P2P detection software are connected before connection to the mail server. A mail server access method and an e-mail system that can be used only by registered PC terminals and registered mobile terminals whose security has been confirmed by confirming the operating status of The purpose is to provide.

また、送信、受信したメールの文章、データ等は、メールサーバ内の記憶装置のみに記憶するようにして、PC端末、携帯端末の記憶装置に記憶しないようにして情報の漏洩を防止することができる電子メールシステムを提供することを目的とする。   Further, it is possible to prevent leakage of information by storing texts, data, etc. of transmitted and received mails only in a storage device in the mail server and not storing them in a storage device of a PC terminal or a portable terminal. An object is to provide an e-mail system that can be used.

上記目的達成のため、本発明のメールサーバアクセス方法は、PC端末が認証サーバを経由してメールサーバにアクセスするメールサーバアクセス方法であって、前記PC端末は、該PC端末の固有情報を取得するPC固有情報取得手段と、前記認証サーバからセキュリティソフトウェア情報を取得し、取得したセキュリティソフトウェア情報と前記PC端末に記憶しているセキュリティソフトウェアの情報とが一致しているかを照合するセキュリティソフトウェア情報取得手段と、前記PC端末に記憶している前記セキュリティソフトウェアの稼働状況をチェックする稼働状況確認手段とを有し、前記認証サーバは、前記セキュリティソフトウェア情報及び前記PC端末の固有情報を記憶した第1の記憶手段を有し、前記メールサーバは、ユーザID及びパスワードのユーザ情報、サーバ識別キーの一覧を記憶した第2の記憶手段を有し、前記PC端末は、前記セキュリティソフトウェア情報取得手段による照合結果が一致し、前記稼働状況確認手段により前記セキュリティソフトウェアの稼働が所定の期間内に行われている場合には、前記認証サーバに前記PC固有情報取得手段で取得したPC端末の固有情報を送信し、前記認証サーバは、前記PC端末からの固有情報が前記第1の記憶手段に登録された固有情報であるかをチェックし、登録された固有情報の場合には、前記PC端末にメールサーバにアクセスするためのサーバ識別キーを送信し、前記PC端末は、ユーザID、パスワード及び認証サーバからの前記サーバ識別キーをメールサーバに送信し、前記メールサーバは、前記PC端末からのユーザID、パスワード、サーバ識別キーが前記第2の記憶手段に登録されているかを照合して、ユーザID、パスワード及びサーバ識別キーが登録されている場合には、前記PC端末にメールサーバへのメールの送受信許可を与えるようにしたことを特徴とする。   To achieve the above object, a mail server access method of the present invention is a mail server access method in which a PC terminal accesses a mail server via an authentication server, and the PC terminal acquires specific information of the PC terminal. PC unique information acquisition means for acquiring security software information from the authentication server, and acquiring security software information for collating whether the acquired security software information matches the security software information stored in the PC terminal Means for checking the operating status of the security software stored in the PC terminal, and the authentication server stores the security software information and the unique information of the PC terminal. And the mail server has A second storage unit that stores a list of user ID and password user information and a server identification key, and the PC terminal matches the collation result by the security software information acquisition unit, and the operation status confirmation unit When the operation of the security software is performed within a predetermined period, the unique information of the PC terminal acquired by the PC specific information acquisition unit is transmitted to the authentication server, and the authentication server receives the information from the PC terminal. Whether the unique information is the unique information registered in the first storage means. If the unique information is registered, a server identification key for accessing the mail server is transmitted to the PC terminal. The PC terminal transmits a user ID, a password, and the server identification key from an authentication server to a mail server, and transmits the mail server. Checks whether the user ID, password, and server identification key from the PC terminal are registered in the second storage means, and if the user ID, password, and server identification key are registered, It is characterized in that the PC terminal is given permission to send and receive mail to the mail server.

また、本発明のメールサーバアクセス方法の前記セキュリティソフトウェア情報は、PC端末内の記憶装置がコンピュータウイルスに感染していないかをチェックするコンピュータウイルス検出ソフトウェア、記憶装置にP2Pソフトウェアが記憶されていないかを検出するP2P検出ソフトウェアの内、少なくとも1以上の前記ソフトウェアに関する名称、バージョン、更新日時からなることを特徴とする。   The security software information of the mail server access method of the present invention includes computer virus detection software for checking whether the storage device in the PC terminal is infected with a computer virus, and whether P2P software is stored in the storage device. Among the P2P detection software for detecting P2P, it is composed of at least one name, version, and update date and time related to the software.

また、本発明のメールサーバアクセス方法の前記PC端末の固有情報は、BIOSのシリアルナンバー、PC端末のマザーボードの製造元、PC端末のマザーボードシリアルナンバーであることを特徴とする。   The unique information of the PC terminal in the mail server access method of the present invention is a BIOS serial number, a PC terminal motherboard manufacturer, and a PC terminal motherboard serial number.

また、本発明のメールサーバアクセス方法の前記PC端末は、前記認証サーバに前記PC固有情報取得手段で取得したPC端末の固有情報を暗号化して送信することを特徴とする。   In the mail server access method of the present invention, the PC terminal encrypts and transmits the PC terminal specific information acquired by the PC specific information acquisition means to the authentication server.

また、本発明のメールサーバアクセス方法の前記サーバ識別キーは、前記認証サーバのURLであることを特徴とする。   In the mail server access method of the present invention, the server identification key is a URL of the authentication server.

また、本発明のメールサーバアクセス方法の前記メールサーバは、ブラウザ上でメールの送受信が可能なWebメールサーバであり、メールデータを、前記Webメールサーバの記憶装置のみに記憶するようにしたことを特徴とする。   The mail server of the mail server access method of the present invention is a web mail server capable of sending and receiving mail on a browser, and stores mail data only in a storage device of the web mail server. Features.

また、本発明のメールサーバアクセス方法は、携帯端末が認証サーバを経由してメールサーバにアクセスするメールサーバアクセス方法であって、前記携帯端末は、該携帯端末の固有情報を取得する携帯固有情報取得手段を有し、前記認証サーバは、携帯端末の固有情報を記憶した第1の記憶手段を有し、前記メールサーバは、ユーザID及びパスワードのユーザ情報、サーバ識別キーの一覧を記憶した第2の記憶手段を有し、前記携帯端末は、前記認証サーバに前記携帯固有情報取得手段で取得した携帯端末の固有情報を送信し、前記認証サーバは、前記携帯端末からの固有情報が前記第1の記憶手段に登録された固有情報であるかをチェックし、登録された固有情報の場合には、前記携帯端末にメールサーバにアクセスするためのサーバ識別キーを送信し、前記携帯端末は、ユーザID、パスワード及び前記認証サーバからのサーバ識別キーをメールサーバに送信し、前記メールサーバは、携帯端末からのユーザID、パスワード、サーバ識別キーが前記第2の記憶手段に登録されているかを照合して、ユーザID、パスワード及びサーバ識別キーが登録されている場合には、前記携帯端末にメールサーバへのメールの送受信許可を与えるようにしたことを特徴とする。   The mail server access method of the present invention is a mail server access method in which a mobile terminal accesses a mail server via an authentication server, and the mobile terminal acquires mobile device specific information. The authentication server has a first storage unit storing unique information of the portable terminal, and the mail server stores a user ID and password user information and a server identification key list. 2, and the portable terminal transmits to the authentication server the unique information of the portable terminal acquired by the portable unique information acquisition means, and the authentication server receives the unique information from the portable terminal as the first information. A server for checking whether the unique information is registered in one storage means and, in the case of the registered unique information, accessing the mail server to the portable terminal The mobile terminal transmits a user ID, a password, and a server identification key from the authentication server to a mail server, and the mail server receives the user ID, password, and server identification key from the mobile terminal. Check whether it is registered in the second storage means, and if the user ID, password, and server identification key are registered, the mobile terminal is allowed to send and receive mail to the mail server. It is characterized by.

また、本発明のメールサーバアクセス方法の前記携帯端末の固有情報は、携帯端末の携帯製造番号及び、携帯電話番号、メールアドレス等を記憶したメモリカードの認識番号であるユーザ識別ICカード番号であることを特徴とする。   Further, the unique information of the portable terminal of the mail server access method of the present invention is a portable identification number of the portable terminal and a user identification IC card number which is an identification number of a memory card storing a portable telephone number, a mail address and the like. It is characterized by that.

また、本発明のメールサーバアクセス方法の前記携帯端末は、前記認証サーバに前記携帯固有情報取得手段で取得した携帯端末の固有情報を暗号化して送信することを特徴とする。   In the mail server access method of the present invention, the portable terminal encrypts and transmits the unique information of the portable terminal acquired by the portable unique information acquisition means to the authentication server.

本発明によれば、PC端末、携帯端末の固有情報を前もって認証サーバに登録し、メールアクセス時に、認証サーバにより登録済PC端末、登録済携帯端末であるかを確認することにより、登録済PC端末、登録済携帯端末のみがメールサーバと接続可能であり、メールサーバのセキュリティーが向上する。   According to the present invention, the unique information of the PC terminal and the mobile terminal is registered in the authentication server in advance, and the registered PC is confirmed by confirming whether it is a registered PC terminal or a registered mobile terminal by the authentication server at the time of mail access. Only terminals and registered mobile terminals can be connected to the mail server, improving the security of the mail server.

また、本発明によれば、PC端末は、メールサーバに接続する直前にウイルス検出ソフトウェア、P2P検出ソフトウェア等のセキュリティソフトウェアが記憶装置に記憶されているかを確認し、また、セキュリティソフトウェアの稼働状況をチェックするため、セキュリティが確認されたPC端末のみがメールサーバにアクセスすることができ、電子メールシステムの安全性が向上する。   Further, according to the present invention, the PC terminal confirms whether security software such as virus detection software or P2P detection software is stored in the storage device immediately before connecting to the mail server, and checks the operating status of the security software. Since the check is performed, only the PC terminal whose security is confirmed can access the mail server, and the safety of the electronic mail system is improved.

また、本発明によれば、送信、受信したメールの文章、データ等は、メールサーバ内の記憶装置のみに記憶するようにして、PCの記憶装置に記憶しないため、PCを紛失した場合でもメール情報の漏洩を防止することができる。   Further, according to the present invention, since texts, data, etc. of transmitted and received mail are stored only in the storage device in the mail server and not stored in the storage device of the PC, the mail can be stored even if the PC is lost. Information leakage can be prevented.

また、本発明によれば、認証サーバは、登録済のPC端末、登録済の携帯端末であるかをチェックし、さらに、メールサーバは、認証サーバで認証したPC端末、携帯端末のユーザをチェックするため、認証されたPC端末、携帯端末及びそのユーザのみがメールサーバにアクセスできるため、不正なアクセスがなくなり安全性を確保することができる。   Further, according to the present invention, the authentication server checks whether it is a registered PC terminal or registered mobile terminal, and the mail server checks the user of the PC terminal or mobile terminal authenticated by the authentication server. Therefore, since only the authenticated PC terminal, portable terminal and its user can access the mail server, unauthorized access is eliminated and safety can be ensured.

また、本発明によれば、認証サーバは、PC端末又は携帯端末からの固有情報が第1の記憶手段に登録された固有情報であるかをチェックし、登録された固有情報の場合には、PC端末又は携帯端末にメールサーバにアクセスするためのサーバ識別キーを送信し、PC端末又は携帯端末は、ユーザID、パスワード及び認証サーバからのサーバ識別キーをメールサーバに送信し、メールサーバは、PC端末又は携帯端末からのユーザID、パスワード、サーバ識別キーが第2の記憶手段に登録されているかを照合して、ユーザID、パスワード及びサーバ識別キーが登録されている場合には、PC端末又は携帯端末にメールサーバへのメールの送受信許可を与えるようにしたことにより、認証サーバ及びメールサーバによる二重のチェックが行われ、セキュリティが向上する。   Further, according to the present invention, the authentication server checks whether the unique information from the PC terminal or the portable terminal is the unique information registered in the first storage means, and in the case of the registered unique information, The server identification key for accessing the mail server is transmitted to the PC terminal or the portable terminal, the PC terminal or portable terminal transmits the user ID, the password, and the server identification key from the authentication server to the mail server. If the user ID, password, and server identification key from the PC terminal or portable terminal are registered in the second storage means, and the user ID, password, and server identification key are registered, the PC terminal Or by giving permission to send / receive mail to / from the mail server to the mobile terminal, double check by the authentication server and mail server We, security is improved.

以下図面を参照して、本発明によるメールサーバアクセス方法及び電子メールシステムについて詳述する。本発明は、認証サーバによって社有等の登録済PC端末、登録済携帯端末であるかを各端末の固有情報から確認し、また、PC端末については、セキュリティソフトウェアの稼働状況を確認して、登録済携帯端末、セキュリティが確認された登録済PC端末のみをメールサーバにアクセスできるようにし、メールサーバは、認証サーバで認証された端末のユーザを認証するようにして、不正なアクセスをなくして安全性を確保するようにしたものである。   A mail server access method and an e-mail system according to the present invention will be described below in detail with reference to the drawings. The present invention confirms whether it is a registered PC terminal owned by a company or a registered mobile terminal by an authentication server from the specific information of each terminal, and for the PC terminal, confirms the operating status of security software, Only registered mobile terminals and registered PC terminals whose security has been confirmed can be accessed by the mail server, and the mail server authenticates the user of the terminal authenticated by the authentication server to eliminate unauthorized access. It is designed to ensure safety.

図1は、本発明による電子メールシステムの構成の概略を示す図であり、図2は、図1に示す電子メールシステムの詳細を示す図、図3は、認証サーバの記憶装置に格納されている端末管理情報DBのデータ構成を示す図、図4は、認証サーバの記憶装置に格納されているセキュリティソフトウェアDBのデータ構成を示す図である。以下、図1乃至図4を用いて、本発明による電子メールシステムについて説明する。   1 is a diagram showing an outline of the configuration of an e-mail system according to the present invention, FIG. 2 is a diagram showing details of the e-mail system shown in FIG. 1, and FIG. 3 is stored in a storage device of an authentication server. FIG. 4 is a diagram showing the data configuration of the security software DB stored in the storage device of the authentication server. Hereinafter, an electronic mail system according to the present invention will be described with reference to FIGS.

図1に示すように、電子メールシステム1は、認証サーバ2、メールサーバ3及び端末としてのPC端末4、携帯端末5からなり、これらはインターネット等の通信網7を介して接続可能に構成されている。   As shown in FIG. 1, an e-mail system 1 includes an authentication server 2, a mail server 3, a PC terminal 4 as a terminal, and a portable terminal 5, which are configured to be connectable via a communication network 7 such as the Internet. ing.

図1及び図2に示す認証サーバ2は、PC端末4がメールサーバ3にアクセスする前に、PC端末4にウイルス検出ソフトウェア(以下、ウイルススキャンソフトウェアと称す。)、P2P検査ソフトウェア等の名称、バージョン等の情報を提供し、また、PC端末、携帯端末の固有情報により前もって登録された端末であるかを判断し、端末に対してメールサーバ3にアクセスする許可を与えるものである。   The authentication server 2 shown in FIG. 1 and FIG. 2 sends names such as virus detection software (hereinafter referred to as virus scan software), P2P inspection software, etc. to the PC terminal 4 before the PC terminal 4 accesses the mail server 3. Information such as version is provided, and it is determined whether the terminal is registered in advance based on the unique information of the PC terminal or the portable terminal, and permission to access the mail server 3 is given to the terminal.

認証サーバ2は、演算、検索、制御等を行うCPUと、端末の認証等の処理を行うソフトウェアと登録済端末のデータ及びセキュリティソフトウェアの情報を記憶した記憶装置と、ソフトウェアを記憶した記憶装置から読み出したプログラムの記憶、データの一時記憶等に使用するメモリ(RAM)と、外部との通信の制御を行う通信制御部と、キーボード等の入力部、液晶モニタ等の表示部とを有している。認証サーバ2は、メモリに記憶されているプログラムを実行して、端末の認証等の処理を行う。   The authentication server 2 includes: a CPU that performs calculation, search, control, and the like; software that performs processing such as terminal authentication; a storage device that stores information on registered terminal data and security software; and a storage device that stores software It has a memory (RAM) used for storing read programs, temporary storage of data, a communication control unit for controlling communication with the outside, an input unit such as a keyboard, and a display unit such as a liquid crystal monitor. Yes. The authentication server 2 executes a program stored in the memory to perform processing such as terminal authentication.

図2に示すように認証サーバ2は、セキュリティソフトウェア情報配信部2a、端末認証部2bを有し、メモリに記憶されたプログラムを実行することにより、セキュリティソフトウェア情報配信部2a、端末認証部2bを実現するようになっている。また、セキュリティソフトウェアDB2c、端末管理情報DB2dが記憶装置に格納されている。   As shown in FIG. 2, the authentication server 2 has a security software information distribution unit 2a and a terminal authentication unit 2b. By executing a program stored in the memory, the authentication software 2 distributes the security software information distribution unit 2a and the terminal authentication unit 2b. It has come to be realized. Security software DB2c and terminal management information DB2d are stored in the storage device.

認証サーバ2のセキュリティソフトウェア情報配信部2aは、PC端末4から発せられるセキュリティソフトウェア情報の送信要求の受け付けを行い、セキュリティソフトウェアDB2cに記憶されているウイルススキャンソフトウェアの名称、そのバージョン及び更新日時、P2P検査ソフトウェアの名称、そのバージョン及び更新日時、暗号化ソフトウェアの名称、そのバージョン及び更新日時の各データを読み出して、これらをPC端末4に送信するものである。   The security software information distribution unit 2a of the authentication server 2 accepts a transmission request for security software information issued from the PC terminal 4, and the name, version and update date / time of virus scan software stored in the security software DB 2c, P2P The data of the name of the inspection software, its version and update date / time, the name of the encryption software, its version and update date / time is read out and transmitted to the PC terminal 4.

認証サーバ2の端末認証部2bは、PC端末4から送信された暗号化されたPC端末4の固有情報、すなわち、BIOSのシリアルナンバー、PCのマザーボードの製造元、マザーボードのシリアルナンバーを受信して、受信したBIOSのシリアルナンバー、PCのマザーボードの製造元、マザーボードのシリアルナンバーを復号して、端末管理情報DB2dを参照してBIOSのシリアルナンバー、PCのマザーボードの製造元、マザーボードのシリアルナンバーが登録されているかを確認するものである。照合した結果、登録済PCの場合には、認証サーバ2の端末認証部2bは、PC端末4にメールのログイン用の画面表示のデータを送信する。このとき、サーバ識別キーとしての認証サーバ2のURLも同時に送信する。なお、サーバ識別キーは、PC端末4にメールサーバ3へのアクセスを許可した認証サーバ2を特定するためのものである。   The terminal authentication unit 2b of the authentication server 2 receives the encrypted unique information of the PC terminal 4 transmitted from the PC terminal 4, that is, the BIOS serial number, the PC motherboard manufacturer, and the motherboard serial number. The received BIOS serial number, PC motherboard manufacturer, and motherboard serial number are decrypted, and the BIOS serial number, PC motherboard manufacturer, and motherboard serial number are registered with reference to the terminal management information DB 2d. Is to confirm. As a result of the collation, in the case of a registered PC, the terminal authentication unit 2b of the authentication server 2 transmits screen display data for mail login to the PC terminal 4. At this time, the URL of the authentication server 2 as a server identification key is also transmitted simultaneously. The server identification key is for specifying the authentication server 2 that has permitted the PC terminal 4 to access the mail server 3.

また、認証サーバ2の端末認証部2bは、携帯端末5から送信された暗号化された携帯端末5の固有情報、すなわち、携帯製造番号、ユーザ識別ICカード番号を受信して、受信した携帯製造番号、ユーザ識別ICカード番号を復号して、端末管理情報DB2dを参照して携帯製造番号、ユーザ識別ICカード番号が登録されているかを確認する。照合した結果、登録済携帯端末5の場合には、認証サーバ2の端末認証部2bは、携帯端末5にメールのログイン用の画面表示のデータを送信する。このとき、サーバ識別キーとしての認証サーバ2のURLも同時に送信する。なお、サーバ識別キーは、携帯端末5にメールサーバ3へのアクセスを許可した認証サーバ2を特定するためのものである。   In addition, the terminal authentication unit 2b of the authentication server 2 receives the encrypted unique information of the portable terminal 5 transmitted from the portable terminal 5, that is, the portable manufacturing number and the user identification IC card number, and receives the received portable manufacturing. The number and the user identification IC card number are decoded, and it is confirmed whether the portable manufacturing number and the user identification IC card number are registered with reference to the terminal management information DB 2d. As a result of the collation, in the case of the registered mobile terminal 5, the terminal authentication unit 2 b of the authentication server 2 transmits screen display data for mail login to the mobile terminal 5. At this time, the URL of the authentication server 2 as a server identification key is also transmitted simultaneously. The server identification key is used to specify the authentication server 2 that permits the portable terminal 5 to access the mail server 3.

次に、認証サーバ2の記憶装置に格納されている端末管理情報DB2d及びセキュリティソフトウェアDB2cについて、図3及び図4を参照して説明する。最初に、端末管理情報DB2dについて図3を用いて説明する。図3(a)は、端末管理情報DBのPC端末に関するデータ構成を示す図であり、図3(b)は、端末管理情報DBの携帯端末に関するデータ構成を示す図である。   Next, the terminal management information DB 2d and the security software DB 2c stored in the storage device of the authentication server 2 will be described with reference to FIGS. First, the terminal management information DB 2d will be described with reference to FIG. FIG. 3A is a diagram illustrating a data configuration related to a PC terminal in the terminal management information DB, and FIG. 3B is a diagram illustrating a data configuration related to a portable terminal in the terminal management information DB.

図3(a)に示すように、端末管理情報DB2dには、登録したPC端末4毎にPC端末管理番号が与えられ、PC端末管理番号に対するPC端末4の固有情報としてのBIOSのシリアルナンバー、PCのマザーボードの製造元、マザーボードのシリアルナンバーが記憶されている。図3(a)に示すBIOS Serial Noとは、PCのマザーボード上に装着されたROM等の不揮発性メモリ等に記憶されたBIOS(基本入出力ソフトウェア)に付与された通し番号であり、また、MotherBoard Vendorは、PCのマザーボードの製造業者を示し、MotherBoard SerialNoは、PCのマザーボードに付与された通し番号である。これらのデータは、PC端末4の製造時に書き込まれるものであり、同一データを有するPC端末は存在しないため、PC端末4の識別情報として利用する。なお、これらのデータは、PC端末4自身で読み出すことが可能となっている。   As shown in FIG. 3A, the terminal management information DB 2d is given a PC terminal management number for each registered PC terminal 4, and the BIOS serial number as unique information of the PC terminal 4 with respect to the PC terminal management number, The manufacturer of the PC motherboard and the serial number of the motherboard are stored. The BIOS Serial No shown in FIG. 3A is a serial number assigned to a BIOS (basic input / output software) stored in a non-volatile memory such as a ROM mounted on the motherboard of the PC. Vendor indicates the manufacturer of the PC motherboard, and MotherBoard SerialNo is a serial number assigned to the PC motherboard. These data are written when the PC terminal 4 is manufactured. Since there is no PC terminal having the same data, it is used as identification information of the PC terminal 4. These data can be read by the PC terminal 4 itself.

また、図3(b)に示すように、端末管理情報DB2dには、登録した携帯端末5毎に携帯端末管理番号が与えられ、携帯端末管理番号に対する携帯端末5の固有情報としての携帯製造番号、ユーザ識別ICカード番号が記憶されている。図3(b)に示す携帯製造番号は、携帯端末5製造時に不揮発性メモリ等に記憶されたものであり、ユーザ識別ICカード番号は、携帯端末5内部に組み込まれ携帯電話番号、メールアドレス等を記憶したメモリカードの認識番号である。携帯製造番号及びユーザ識別ICカード番号のデータは、携帯端末5毎に異なっており、同一データを有する携帯端末5は存在しないため、携帯端末5の識別情報として利用する。なお、これらのデータは、携帯端末5自身で読み出すことが可能となっている。   Further, as shown in FIG. 3B, the terminal management information DB 2d is given a portable terminal management number for each registered portable terminal 5, and a portable manufacturing number as unique information of the portable terminal 5 with respect to the portable terminal management number. The user identification IC card number is stored. The mobile manufacturing number shown in FIG. 3B is stored in a non-volatile memory or the like when the mobile terminal 5 is manufactured, and the user identification IC card number is incorporated in the mobile terminal 5 and includes a mobile phone number, a mail address, and the like. Is the identification number of the memory card that stores. The mobile manufacturing number and the user identification IC card number data are different for each mobile terminal 5, and there is no mobile terminal 5 having the same data, so it is used as identification information for the mobile terminal 5. These data can be read by the mobile terminal 5 itself.

次に、認証サーバ2の記憶装置に格納されているセキュリティソフトウェアDB2cについて、図4を用いて説明する。図4は、セキュリティソフトウェアDBのデータ構成を示す図である。図4に示すように、セキュリティソフトウェアDB2cには、ソフトウェア管理番号毎に、ソフトウェアの名称、バージョン、更新日時、有効無効の各項目が設けられている。なお、有効無効とは、セキュリティソフトウェアとして使用するのか、使用しないのかを指示するためのものである。例えば、無効と設定した場合には、無効と設定されたソフトウェア管理番号のソフトウェアの名称、バージョン、更新日時のデータがPC端末に送信されないため、PC端末では、セキュリティソフトウェア情報として使用されない。図4に示す例では、ウイルススキャンソフトウェア、P2P検査ソフトウェア、暗号化ソフトウェアの各ソフトウェアのバージョン及び更新日時、有効の設定が記憶されている。これらのセキュリティソフトウェアに関するデータは、PC端末4が記憶しているセキュリティソフトウェアとの照合を行うためのものである。   Next, the security software DB 2c stored in the storage device of the authentication server 2 will be described with reference to FIG. FIG. 4 is a diagram illustrating a data configuration of the security software DB. As shown in FIG. 4, the security software DB 2c is provided with software name, version, update date and time, and valid / invalid items for each software management number. The validity / invalidity is for instructing whether to use as security software or not. For example, when invalid is set, the software name, version, and update date / time data of the software management number set to invalid is not transmitted to the PC terminal, and therefore is not used as security software information in the PC terminal. In the example shown in FIG. 4, the version and update date / time of each software of virus scanning software, P2P inspection software, and encryption software, and valid settings are stored. These pieces of data relating to the security software are for collating with the security software stored in the PC terminal 4.

メールサーバ3は、演算、検索、制御等を行うCPUと、端末のログインの認証、メールの送受信サービス等を行うソフトウェア、ユーザ情報等のデータを記憶した記憶装置を記憶した記憶装置と、ソフトウェアを記憶した記憶装置から読み出したプログラムの記憶、データの一時記憶等に使用するメモリ(RAM)と、外部との通信の制御を行う通信制御部と、キーボード等の入力部と、液晶モニタ等の表示部とを有している。   The mail server 3 includes a CPU that performs calculation, search, control, etc., software that performs authentication of terminal login, mail transmission / reception service, etc., a storage device that stores data such as user information, and software. Memory (RAM) used for storage of programs read from the stored storage device, temporary storage of data, communication control unit for controlling communication with the outside, input unit such as a keyboard, display on a liquid crystal monitor, etc. Part.

メールサーバ3は、PC端末4又は携帯端末5のユーザ認証、PC端末4又は携帯端末5とのメールの送受信及びメールデータの記憶装置への記憶を行うものであり、PC端末4、携帯端末5上のブラウザの操作によってメールを送受信できるWebメール形式のサーバである。   The mail server 3 performs user authentication of the PC terminal 4 or the portable terminal 5, transmission / reception of mail with the PC terminal 4 or the portable terminal 5, and storage of mail data in the storage device. This is a Web mail format server that can send and receive mail by operating the above browser.

図2に示すように、メールサーバ3はユーザ認証部3aを有し、メモリに記憶されたプログラムを実行することにより、ユーザ認証部3aを実現するようになっている。また、ユーザ管理情報DB3bが記憶装置に格納されている。   As shown in FIG. 2, the mail server 3 has a user authentication unit 3a, and implements the user authentication unit 3a by executing a program stored in a memory. The user management information DB 3b is stored in the storage device.

メールサーバ3のユーザ認証部3aは、PC端末4、携帯端末5から送信された暗号化されたユーザID、パスワード、サーバ識別キーとしての認証サーバ2のURLを復号して、認証サーバ2のURLが登録されたURLと一致しているかを確認後、ユーザ情報DB3bを参照してユーザID、パスワードが登録されているかを確認する。照合した結果、登録済ユーザの場合には、PC端末4又は携帯端末5にWebメールの画面表示のデータを送信する。   The user authentication unit 3a of the mail server 3 decrypts the URL of the authentication server 2 as the encrypted user ID, password, and server identification key transmitted from the PC terminal 4 and the portable terminal 5, and the URL of the authentication server 2 Confirms whether the user ID and password are registered with reference to the user information DB 3b. As a result of the collation, in the case of a registered user, Web mail screen display data is transmitted to the PC terminal 4 or the portable terminal 5.

PC端末4は、演算、検索、制御等を行うCPUと、認証サーバ2への認証要求、メールサーバ3へのログイン、メールの送受信を行うソフトウェアを記憶した記憶装置と、ソフトウェアを記憶した記憶装置から読み出したプログラムの記憶、データの一時記憶等に使用するメモリ(RAM)と、キーボード等の入力部、液晶モニタ等の表示部、外部との通信の制御を行う通信制御部とからなる。   The PC terminal 4 includes a CPU that performs calculation, search, control, and the like, a storage device that stores software that performs authentication requests to the authentication server 2, logs in to the mail server 3, and mail transmission and reception, and a storage device that stores software. A memory (RAM) used for storing programs read from the memory, temporarily storing data, an input unit such as a keyboard, a display unit such as a liquid crystal monitor, and a communication control unit for controlling communication with the outside.

図2に示すように、PC端末4は、PC固有情報取得部4a、セキュリティソフトウェア情報取得部4b、ウイルススキャンソフトウェア稼働状況取得部4c、P2P検査ソフトウェア稼働状況取得部4dを有し、メモリに記憶されたプログラムを実行することにより、PC固有情報取得部4a、セキュリティソフトウェア情報取得部4b、ウイルススキャンソフトウェア稼働状況取得部4c、P2P検査ソフトウェア稼働状況取得部4dを実現するようになっている。   As shown in FIG. 2, the PC terminal 4 includes a PC specific information acquisition unit 4a, a security software information acquisition unit 4b, a virus scan software operation status acquisition unit 4c, and a P2P inspection software operation status acquisition unit 4d, which are stored in a memory. By executing the program, the PC specific information acquisition unit 4a, the security software information acquisition unit 4b, the virus scan software operation status acquisition unit 4c, and the P2P inspection software operation status acquisition unit 4d are realized.

PC端末4のPC固有情報取得部4aは、PC端末4の不揮発性メモリ等に記憶されているPC端末4の固有情報であるBIOSのシリアルナンバー、PCのマザーボードの製造元、マザーボードのシリアルナンバーを読み出して、読み出したデータを暗号化して認証サーバ2に送信するものである。   The PC unique information acquisition unit 4a of the PC terminal 4 reads out the BIOS serial number, which is the unique information of the PC terminal 4 stored in the nonvolatile memory of the PC terminal 4, the manufacturer of the PC motherboard, and the serial number of the motherboard. Thus, the read data is encrypted and transmitted to the authentication server 2.

PC端末4のセキュリティソフトウェア情報取得部4bは、認証サーバ2からウイルススキャンソフトウェア、P2P検査ソフトウェア、暗号化ソフトウェアの各ソフトウェア、各バージョン、各更新日付を取得して、取得した情報と同一のものがPC端末4の記憶装置に記憶されているかを確認するものである。   The security software information acquisition unit 4b of the PC terminal 4 acquires virus scan software, P2P inspection software, encryption software, versions, and update dates from the authentication server 2, and the same information as the acquired information is obtained. This is to check whether the data is stored in the storage device of the PC terminal 4.

PC端末4のウイルススキャンソフトウェア稼働状況取得部4cは、ウイルススキャンソフトウェアの最終スキャン日時等の稼働状況を確認し、例えば、最終スキャン日から現時点までの期間が7日以内であれば、ウイルススキャンソフトウェアが稼働していると判断するものである。   The virus scan software operation status acquisition unit 4c of the PC terminal 4 confirms the operation status such as the last scan date and time of the virus scan software. For example, if the period from the last scan date to the current time is within 7 days, the virus scan software Is determined to be operating.

PC端末4のP2P検査ソフトウェア稼働状況取得部4dは、P2P検査ソフトウェアによる検査の稼働状況を確認し、例えば、P2P検査ソフトウェアによる検査が前回の検査日から現時点までの検査間隔が30日以上経過していたら、記憶装置内のスキャンを実行して、P2Pソフトウェアが格納されていないかをチェックするものである。   The P2P inspection software operation status acquisition unit 4d of the PC terminal 4 confirms the operation status of the inspection by the P2P inspection software. For example, the inspection interval from the previous inspection date to the current time is 30 days or more after the inspection by the P2P inspection software. If so, a scan in the storage device is executed to check whether the P2P software is stored.

なお、ウイルススキャンソフトウェア、P2P検査ソフトウェア、暗号化ソフトウェアの各ソフトウェアは、前もってPC端末の記憶装置に記憶しておき、実行可能な状態にしておく。   The virus scan software, P2P inspection software, and encryption software are stored in advance in a storage device of the PC terminal and are in an executable state.

携帯端末5は、音声通話、メール通信、ブラウザによるWebページの参照、アプリケーションソフトウエアの実行の各機能を有する。携帯端末5は、認証サーバ2、メールサーバ3との通信を行うアプリケーションソフトウエアが記憶されており、アプリケーションソフトウエアを実行することにより、認証サーバ2、メールサーバ3との通信を行うようになっている。   The portable terminal 5 has functions of voice call, mail communication, web page reference by a browser, and execution of application software. The portable terminal 5 stores application software that communicates with the authentication server 2 and the mail server 3, and communicates with the authentication server 2 and the mail server 3 by executing the application software. ing.

また、認証サーバ2には、携帯端末5の固有情報、すなわち、携帯端末5の製造番号及び、電話番号、メールアドレス等の利用者の識別情報を記憶したユーザ識別ICカード番号が前もって登録されている。   Also, in the authentication server 2, unique information of the portable terminal 5, that is, a user identification IC card number storing user identification information such as a manufacturing number of the portable terminal 5, a telephone number, and an e-mail address is registered in advance. Yes.

図2に示すように、携帯端末5は携帯固有情報取得部5aを有し、メモリに記憶されたプログラムを実行することにより、携帯固有情報取得部5aを実現するようになっている。   As shown in FIG. 2, the portable terminal 5 has a portable unique information acquisition unit 5a, and implements the portable unique information acquisition unit 5a by executing a program stored in the memory.

携帯端末5の携帯固有情報取得部5aは、携帯端末5の固有情報である携帯端末5の製造番号及びユーザ識別ICカード番号をそれぞれ読み出して、読み出したデータを暗号化して認証サーバ2に送信するものである。   The portable unique information acquisition unit 5a of the portable terminal 5 reads the manufacturing number and user identification IC card number of the portable terminal 5 which are unique information of the portable terminal 5, respectively, encrypts the read data, and transmits the encrypted data to the authentication server 2. Is.

通信網7は、インターネットにより構成されており、PC端末4はインターネットサービスプロバイダを経由して、また、携帯端末5は、移動通信網を経由してインターネットに接続され、インターネットを介してURLを有する認証サーバ2及びメールサーバ3に接続するようになっている。   The communication network 7 is configured by the Internet, the PC terminal 4 is connected to the Internet via an Internet service provider, and the mobile terminal 5 is connected to the Internet via a mobile communication network, and has a URL via the Internet. The authentication server 2 and the mail server 3 are connected.

なお、PC端末4及び携帯端末5によるメールの受信は、メールの閲覧のみが可能であり、PC端末4及び携帯端末5にメールサーバ3のメールデータを記録できないようになっている。   Note that the mail reception by the PC terminal 4 and the mobile terminal 5 can only be performed by browsing the mail, and the mail data of the mail server 3 cannot be recorded in the PC terminal 4 and the mobile terminal 5.

次に、上記構成からなる電子メールシステム1に於けるPC端末からのメール接続要求に対する認証サーバ2、メールサーバ3による認証処理について、図5及び図6を用いて説明する。図5は、電子メールシステム1に於けるPC端末の認証処理を示すフローチャートであり、図6(a)は、PC端末の表示部に表示される認証サーバへのログイン画面、(b)は、メールサーバへのログインの入力画面の一例を示す図である。なお、フローチャート上で点線で囲まれた処理は、それぞれの点線に付与した符号で示す装置により実行されることを示すものである。   Next, authentication processing by the authentication server 2 and the mail server 3 in response to a mail connection request from a PC terminal in the electronic mail system 1 having the above configuration will be described with reference to FIGS. FIG. 5 is a flowchart showing the authentication process of the PC terminal in the electronic mail system 1, FIG. 6A is a login screen to the authentication server displayed on the display unit of the PC terminal, and FIG. It is a figure which shows an example of the input screen of login to a mail server. In addition, the process enclosed with a dotted line on a flowchart shows that it is performed by the apparatus shown with the code | symbol provided to each dotted line.

図5に示すように、PC端末4のユーザは、PC端末4の表示部に表示されているWebメールのアイコンをクリックする(ステップS1)。Webメールのアイコンをクリックすることにより、記憶装置に記憶されたWebメールソフトウェアが実行されて、以下の処理を行う。最初に、PC端末4のPC固有情報取得部4aは、PC端末4の固有情報であるBIOSシリアルナンバー、マザーボード製造元、マザーボードシリアルナンバーをROM等から読み出し、メモリに記憶しておく(ステップS2)。次に、PC端末4のセキュリティソフトウェア情報取得部4bは、認証サーバ2のセキュリティソフトウェア情報配信部2aのURLを指定してインターネットを介して認証サーバ2にアクセスして、認証サーバ2のセキュリティソフトウェア情報配信部2aから出力されるウイルススキャンソフトウェア、P2P検査ソフトウェア及び暗号化ソフトウェアの各名称、各バージョン、各更新日付を受信して、メモリに記憶する(ステップS3)。次に、PC端末4のセキュリティソフトウェア情報取得部4bは、認証サーバ2からのソフトウェア情報とPC端末4の記憶装置に記憶されているソフトウェアとの照合を行う(ステップS4)。ソフトウェアの照合は、ウイルススキャンソフト、P2P検査ソフトウェア及び暗号化ソフトウェアの各名称、各バージョン、各更新日付が一致しているかを確認するものである。同一でないと判断した場合には、表示部にエラーメッセージを表示して以後の処理を停止する(ステップS5)。認証サーバ2からのソフトウェア情報とPC端末4の記憶装置に記憶されているソフトウェアとが同一である判断した場合には、PC端末4のウイルススキャンソフトウェア稼働状況取得部4cは、ウイルススキャンソフトウェアの最終スキャン日時等の稼働状況を確認する(ステップS6)。例えば、最終スキャン日から現時点までの期間が7日以内であれば、ウイルススキャンソフトウェアが正常稼働していると判断してステップS8に移行する。7日を越えている場合には、表示部にエラーメッセージを表示して以後の処理を停止する(ステップS7)。ステップS8は、PC端末4のP2P検査ソフトウェア稼働状況取得部が、PC端末4に記憶されているP2P検査ソフトウエアの稼働記録情報を呼び出して、P2P検査ソフトウエアが前回実行処理した日から現時点までの期間が30日以上経過しているかを判断する(ステップS9)。期間が30日以上経過していた場合には、P2P検査ソフトウエアの実行処理を行い(ステップS10)、P2Pソフトウェアが記憶装置に記憶されてないかを判断する(ステップS11)。ステップS9で期間が30日未満の場合には、ステップS12に移行する。ステップS11でP2Pソフトウェアが記憶装置に記憶されていた場合には、表示部にエラーメッセージを表示して以後の処理を停止する。ステップS11でP2Pソフトウエアが記憶装置に記憶されていないと判断した場合には、PC端末4は表示部に図6(a)に示すログインの画面を表示する(ステップS12)。PC端末4のユーザは、ログインのメッセージバーをクリックする。このときPC端末4は、認証サーバ2にログインして、ステップS2で読み出したPC端末4の固有情報であるBIOSシリアルナンバー、マザーボード製造元、マザーボードシリアルナンバーをPC端末4に内蔵している暗号化ソフトウェアにより暗号化して認証サーバ2に送信する(ステップS13)。   As shown in FIG. 5, the user of the PC terminal 4 clicks the Web mail icon displayed on the display unit of the PC terminal 4 (step S1). By clicking the Web mail icon, the Web mail software stored in the storage device is executed, and the following processing is performed. First, the PC unique information acquisition unit 4a of the PC terminal 4 reads out the BIOS serial number, the motherboard manufacturer, and the motherboard serial number, which are unique information of the PC terminal 4, from the ROM or the like and stores them in the memory (step S2). Next, the security software information acquisition unit 4b of the PC terminal 4 specifies the URL of the security software information distribution unit 2a of the authentication server 2 to access the authentication server 2 via the Internet, and the security software information of the authentication server 2 The names, versions, and update dates of the virus scan software, P2P inspection software, and encryption software output from the distribution unit 2a are received and stored in the memory (step S3). Next, the security software information acquisition unit 4b of the PC terminal 4 collates the software information from the authentication server 2 with the software stored in the storage device of the PC terminal 4 (step S4). Software verification is to check whether the names, versions, and update dates of the virus scan software, P2P inspection software, and encryption software match. If it is determined that they are not the same, an error message is displayed on the display unit and the subsequent processing is stopped (step S5). If it is determined that the software information from the authentication server 2 and the software stored in the storage device of the PC terminal 4 are the same, the virus scan software operating status acquisition unit 4c of the PC terminal 4 The operating status such as the scan date is confirmed (step S6). For example, if the period from the last scan date to the current time is within 7 days, it is determined that the virus scan software is operating normally, and the process proceeds to step S8. If it is over 7 days, an error message is displayed on the display unit and the subsequent processing is stopped (step S7). In step S8, the P2P inspection software operation status acquisition unit of the PC terminal 4 calls the operation record information of the P2P inspection software stored in the PC terminal 4, and from the date when the P2P inspection software was previously executed to the current time. It is determined whether or not the period of 30 days has passed (step S9). If the period is 30 days or more, P2P inspection software execution processing is performed (step S10), and it is determined whether the P2P software is stored in the storage device (step S11). If the period is less than 30 days in step S9, the process proceeds to step S12. If the P2P software is stored in the storage device in step S11, an error message is displayed on the display unit and the subsequent processing is stopped. If it is determined in step S11 that the P2P software is not stored in the storage device, the PC terminal 4 displays a login screen shown in FIG. 6A on the display unit (step S12). The user of the PC terminal 4 clicks the message bar for login. At this time, the PC terminal 4 logs in to the authentication server 2, and the encryption software in which the BIOS serial number, the motherboard manufacturer, and the motherboard serial number, which are unique information of the PC terminal 4 read in step S 2, are built in the PC terminal 4. Is encrypted and transmitted to the authentication server 2 (step S13).

認証サーバ2の端末認証部2bは、PC端末4から送信された暗号化されたBIOSシリアルナンバー、マザーボード製造元、マザーボードシリアルナンバーを復号し、復号した固有情報であるBIOSシリアルナンバー、マザーボード製造元、マザーボードシリアルナンバーを端末管理情報DB2dと照合し(ステップS14)、PC端末4のBIOSシリアルナンバー、マザーボード製造元、マザーボードシリアルナンバーが端末管理情報DB2dに登録されているかを判断する(ステップS15)。PC端末4からのBIOSシリアルナンバー、マザーボードの製造元、マザーボードシリアルナンバーが端末管理情報DB2dに登録されている場合には、PC端末4にメールログイン画面データの送信及びサーバ識別キーとしての認証サーバ2のURLを送信する(ステップS16)。PC端末4は、図6(b)に示すメールログインの画面を表示し、ユーザはユーザID、パスワードを入力し、ログインのメッセージバーをクリックする(ステップS17)。PC端末4は、メールサーバ3のユーザ認証部3aにユーザID、パスワード及びサーバ識別キーとしての認証サーバ2のURLを暗号化して送信する(ステップS18)。   The terminal authentication unit 2b of the authentication server 2 decrypts the encrypted BIOS serial number, the motherboard manufacturer, and the motherboard serial number transmitted from the PC terminal 4, and the BIOS serial number, the motherboard manufacturer, and the motherboard serial as decrypted unique information. The number is checked against the terminal management information DB 2d (step S14), and it is determined whether the BIOS serial number, motherboard manufacturer, and motherboard serial number of the PC terminal 4 are registered in the terminal management information DB 2d (step S15). When the BIOS serial number from the PC terminal 4, the manufacturer of the motherboard, and the motherboard serial number are registered in the terminal management information DB 2d, transmission of the mail login screen data to the PC terminal 4 and the authentication server 2 as a server identification key The URL is transmitted (step S16). The PC terminal 4 displays the mail login screen shown in FIG. 6B, and the user inputs the user ID and password, and clicks the login message bar (step S17). The PC terminal 4 encrypts and transmits the user ID, password, and URL of the authentication server 2 as the server identification key to the user authentication unit 3a of the mail server 3 (step S18).

メールサーバ3のユーザ認証部3aは、PC端末4からのユーザID、パスワード、認証サーバ2のURLを復号して(ステップS19)、最初に、サーバ識別キーとしての認証サーバ2のURLが登録済であるかをチェックする(ステップS20)。認証サーバ2のURLが登録されていない場合には、メールサーバ3は以後の処理を停止する。認証サーバ2のURLが登録されている場合には、PC端末4からのユーザID、パスワードをユーザ情報DB3bと照合し(ステップS21)、登録済のユーザであるかをチェックする(ステップS22)。未登録のユーザであると判断した場合には、PC端末4にエラーメッセージを送信し、PC端末4及びメールサーバ3は以後の処理を停止する。登録済のユーザであると判断した場合には、Webメール画面表示データをPC端末4に送信する(ステップS23)。ユーザはPC端末4にメールサーバ3からのWebメールメニューを表示し(ステップS24)、PC端末4のユーザは表示されたWebメール画面により、メールサーバ3とメールの送受信を行う(ステップS25)。   The user authentication unit 3a of the mail server 3 decrypts the user ID and password from the PC terminal 4 and the URL of the authentication server 2 (step S19), and first, the URL of the authentication server 2 as a server identification key has been registered. Is checked (step S20). If the URL of the authentication server 2 is not registered, the mail server 3 stops the subsequent processing. If the URL of the authentication server 2 is registered, the user ID and password from the PC terminal 4 are checked against the user information DB 3b (step S21), and it is checked whether the user is a registered user (step S22). If it is determined that the user is an unregistered user, an error message is transmitted to the PC terminal 4, and the PC terminal 4 and the mail server 3 stop the subsequent processing. If it is determined that the user is a registered user, the Web mail screen display data is transmitted to the PC terminal 4 (step S23). The user displays a Web mail menu from the mail server 3 on the PC terminal 4 (step S24), and the user of the PC terminal 4 transmits and receives mail to and from the mail server 3 on the displayed Web mail screen (step S25).

以上により、PC端末4からのメール接続要求に対する認証サーバ2、メールサーバ3による認証処理が行われて、PC端末4とメールサーバ3とのメールの送受信が行われる。   As described above, the authentication processing by the authentication server 2 and the mail server 3 in response to the mail connection request from the PC terminal 4 is performed, and mail transmission / reception between the PC terminal 4 and the mail server 3 is performed.

次に、本発明による電子メールシステム1に於ける携帯端末からのメール接続要求に対する認証サーバ2、メールサーバ3による認証処理について、図7及び図8を用いて説明する。図7は、電子メールシステム1に於ける携帯端末の認証処理を示すフローチャートであり、図8は、携帯端末に表示されるメールサーバへのログインの入力画面の一例を示す図である。なお、フローチャート上で点線で囲まれた処理は、それぞれの点線に付与した符号で示す装置により実行されることを示すものである。   Next, authentication processing by the authentication server 2 and the mail server 3 in response to a mail connection request from a portable terminal in the electronic mail system 1 according to the present invention will be described with reference to FIGS. FIG. 7 is a flowchart showing the authentication process of the portable terminal in the electronic mail system 1, and FIG. 8 is a diagram showing an example of a login input screen to the mail server displayed on the portable terminal. In addition, the process enclosed with a dotted line on a flowchart shows that it is performed by the apparatus shown with the code | symbol provided to each dotted line.

図7に示すように、携帯端末5のユーザは、携帯端末5の表示部に表示されているWebメールのアイコンをクリックする(ステップS30)。Webメールのアイコンをクリックすることにより、記憶装置に記憶されたWebメールソフトウェアが実行されて、以下の処理を行う。最初に、携帯端末5の携帯固有情報取得部5aは、携帯端末5の固有情報である携帯端末5の製造番号及びユーザ識別ICカード番号を読み出す(ステップS31)。携帯端末5は、認証サーバ2にログインして、ステップS31で読み出した携帯端末5の固有情報である携帯端末5の製造番号及びユーザ識別ICカード番号を暗号化して認証サーバ2に送信する(ステップS32)。   As shown in FIG. 7, the user of the mobile terminal 5 clicks the web mail icon displayed on the display unit of the mobile terminal 5 (step S30). By clicking the Web mail icon, the Web mail software stored in the storage device is executed, and the following processing is performed. First, the portable unique information acquisition unit 5a of the portable terminal 5 reads the manufacturing number and user identification IC card number of the portable terminal 5 that are unique information of the portable terminal 5 (step S31). The portable terminal 5 logs in to the authentication server 2, encrypts the manufacturing number of the portable terminal 5 and the user identification IC card number, which are unique information of the portable terminal 5 read in step S31, and transmits the encrypted information to the authentication server 2 (step S31). S32).

認証サーバ2の端末認証部2bは、携帯端末5から送信された暗号化された携帯端末5の製造番号及びユーザ識別ICカード番号を復号し、復号した固有情報である携帯端末5の製造番号及びユーザ識別ICカード番号を端末管理情報DB2dと照合し(ステップS33)、携帯端末5の製造番号及びユーザ識別ICカード番号が端末管理情報DB2dに登録されているかを判断する(ステップS34)。携帯端末5からの携帯端末5の製造番号及びユーザ識別ICカード番号が端末管理情報DB2dに登録されている場合には、携帯端末5にメールログイン画面データの送信及びサーバ識別キーとしての認証サーバ2のURLを送信する(ステップS35)。携帯端末5からの携帯端末5の製造番号及びユーザ識別ICカード番号が端末管理情報DB2dに登録されていない場合には、認証サーバ2は、携帯端末5にエラーメッセージを送信して携帯端末に5に対する処理を停止する。   The terminal authentication unit 2b of the authentication server 2 decrypts the encrypted manufacturing number of the mobile terminal 5 and the user identification IC card number transmitted from the mobile terminal 5, and decrypts the manufacturing number of the mobile terminal 5 as the unique information and The user identification IC card number is collated with the terminal management information DB 2d (step S33), and it is determined whether the manufacturing number of the portable terminal 5 and the user identification IC card number are registered in the terminal management information DB 2d (step S34). When the manufacturing number and the user identification IC card number of the portable terminal 5 from the portable terminal 5 are registered in the terminal management information DB 2d, the authentication server 2 transmits the mail login screen data to the portable terminal 5 and serves as a server identification key. Is sent (step S35). If the manufacturing number and the user identification IC card number of the mobile terminal 5 from the mobile terminal 5 are not registered in the terminal management information DB 2d, the authentication server 2 transmits an error message to the mobile terminal 5 and sends 5 to the mobile terminal. Stop processing for.

携帯端末5は、図8に示すログインの画面を表示し、ユーザはユーザID、パスワードを入力し、ログインのメッセージバーをクリックする(ステップS36)。携帯端末5は、メールサーバ3のユーザ認証部3aにユーザID、パスワード及びサーバ識別キーとしての認証サーバ2のURLを暗号化して送信する(ステップS37)。   The portable terminal 5 displays the login screen shown in FIG. 8, and the user inputs the user ID and password, and clicks the login message bar (step S36). The mobile terminal 5 encrypts and transmits the user ID, password, and URL of the authentication server 2 as the server identification key to the user authentication unit 3a of the mail server 3 (step S37).

メールサーバ3のユーザ認証部3aは、携帯端末5からのユーザID、パスワード、認証サーバ2のURLを復号して(ステップS38)、最初に、サーバ識別キーとしての認証サーバ2のURLが登録済であるかをチェックする(ステップS39)。認証サーバ2のURLが登録されていない場合には、メールサーバ3は以後の処理を停止する。認証サーバ2のURLが登録されている場合には、携帯端末5からのユーザID、パスワードをユーザ情報DB3bと照合し(ステップS40)、登録済のユーザであるかをチェックする(ステップS41)。未登録のユーザであると判断した場合には、携帯端末5にエラーメッセージを送信し、携帯端末5及びメールサーバ3は以後の処理を停止する。登録済のユーザであると判断した場合には、Webメール画面表示データを携帯端末5に送信する(ステップS42)。携帯端末5はメールサーバ3からのWebメールメニューを表示し(ステップS43)、携帯端末5のユーザは表示されたWebメール画面により、メールサーバ3とメールの送受信を行う(ステップS44)。   The user authentication unit 3a of the mail server 3 decrypts the user ID, password, and URL of the authentication server 2 from the portable terminal 5 (step S38), and first, the URL of the authentication server 2 as a server identification key has been registered. Is checked (step S39). If the URL of the authentication server 2 is not registered, the mail server 3 stops the subsequent processing. If the URL of the authentication server 2 is registered, the user ID and password from the portable terminal 5 are checked against the user information DB 3b (step S40), and it is checked whether the user is a registered user (step S41). If it is determined that the user is an unregistered user, an error message is transmitted to the mobile terminal 5, and the mobile terminal 5 and the mail server 3 stop the subsequent processing. If it is determined that the user is a registered user, the Web mail screen display data is transmitted to the portable terminal 5 (step S42). The mobile terminal 5 displays a Web mail menu from the mail server 3 (step S43), and the user of the mobile terminal 5 transmits / receives mail to / from the mail server 3 through the displayed Web mail screen (step S44).

以上により、携帯端末5からのメール接続要求に対する認証サーバ2、メールサーバ3による認証処理が行われて、PC端末5とメールサーバ3とのメールの送受信が行われる。   As described above, the authentication processing by the authentication server 2 and the mail server 3 in response to the mail connection request from the portable terminal 5 is performed, and mail transmission / reception between the PC terminal 5 and the mail server 3 is performed.

また、本発明による電子メールシステムは、社内用メールサーバを設けて、Webメールサーバ3と併用することも可能である。図9は、図1に示す電子メールシステムに、社内用メールサーバ12を設けた構成を示す図ある。図9に示すように、社内で使用するPC端末10は、イントラネット11を介してLAN上の社内用メールサーバ12に接続される。PC端末10は、電子メールソフトウェアが内蔵されており、電子メールソフトにより社内用メールサーバ12とメールの送受信を行う。図9に示すように、Webメールサーバ3及び社内用メールサーバ12には共有のメール用記憶装置13が設けられており、Webメールサーバ3及び社内用メールサーバ12は、それぞれのメールデータをメール用記憶装置13に記憶するようにする。なお、メール用記憶装置13のWebメールサーバのメールデータは、社内用メールサーバから送受信が可能なように構成されている。これにより、外出、出張での外部からのPC端末4、携帯端末5は、Webメールサーバ3を使用し、社内のPC端末10は、社内用メールサーバ12を使用することにより、社内用メールサーバ12への外部からのアクセスがなくなり、セキュリティの向上が図られ、電子メールシステムの信頼性が向上する。   The electronic mail system according to the present invention can be used in combination with the Web mail server 3 by providing an in-house mail server. FIG. 9 is a diagram showing a configuration in which an in-house mail server 12 is provided in the electronic mail system shown in FIG. As shown in FIG. 9, the PC terminal 10 used in the company is connected to the in-house mail server 12 on the LAN via the intranet 11. The PC terminal 10 has built-in electronic mail software, and transmits / receives mail to / from the in-house mail server 12 using the electronic mail software. As shown in FIG. 9, the Web mail server 3 and the in-house mail server 12 are provided with a shared mail storage device 13, and the Web mail server 3 and the in-house mail server 12 send the respective mail data to the mail. Stored in the storage device 13. The mail data of the Web mail server of the mail storage device 13 is configured to be able to be transmitted / received from the in-house mail server. Accordingly, the PC terminal 4 and the mobile terminal 5 from outside on a business trip or business trip use the Web mail server 3, and the in-house PC terminal 10 uses the in-house mail server 12. 12 is not accessed from the outside, the security is improved, and the reliability of the electronic mail system is improved.

以上述べたように、 本発明によれば、PC端末、携帯端末の固有情報を前もって認証サーバに登録し、メールアクセス時に、認証サーバにより登録済PC端末、登録済携帯端末であるかを確認することにより、登録済PC端末、登録済携帯端末のみがメールサーバと接続可能であり、メールサーバのセキュリティーが向上する。   As described above, according to the present invention, the unique information of the PC terminal and the portable terminal is registered in the authentication server in advance, and at the time of mail access, it is confirmed by the authentication server whether it is the registered PC terminal or the registered portable terminal. As a result, only registered PC terminals and registered mobile terminals can be connected to the mail server, and the security of the mail server is improved.

また、本発明によれば、PC端末は、メールサーバに接続する直前にウイルス検出ソフトウェア、P2P検出ソフトウェア等のセキュリティソフトウェアが記憶装置に記憶されているかを確認し、また、セキュリティソフトウェアの稼働状況をチェックするため、セキュリティが確認されたPC端末のみがメールサーバにアクセスすることができ、安全性が向上する。   Further, according to the present invention, the PC terminal confirms whether security software such as virus detection software or P2P detection software is stored in the storage device immediately before connecting to the mail server, and checks the operating status of the security software. Since the check is performed, only the PC terminal whose security is confirmed can access the mail server, and the safety is improved.

また、本発明によれば、送信、受信したメールの文章、データ等は、メールサーバ内の記憶装置のみに記憶するようにして、PCの記憶装置に記憶しないため、PCを紛失した場合でもメール情報の漏洩を防止することができる。   Further, according to the present invention, since texts, data, etc. of transmitted and received mail are stored only in the storage device in the mail server and not stored in the storage device of the PC, the mail can be stored even if the PC is lost. Information leakage can be prevented.

また、本発明によれば、認証サーバは、登録済のPC端末、登録済の携帯端末であるかをチェックし、メールサーバは、認証サーバで認証したPC端末、携帯端末のユーザをチェックするため、認証されたPC端末、携帯端末及びそのユーザのみがメールサーバにアクセスできるため、不正なアクセスがなくなり安全性を確保することができる。   Further, according to the present invention, the authentication server checks whether it is a registered PC terminal or registered mobile terminal, and the mail server checks the PC terminal or mobile terminal user authenticated by the authentication server. Since only authenticated PC terminals, portable terminals, and their users can access the mail server, unauthorized access is eliminated and safety can be ensured.

また、本発明によれば、認証サーバは、PC端末又は携帯端末からの固有情報が第1の記憶手段に登録された固有情報であるかをチェックし、登録された固有情報の場合には、PC端末又は携帯端末にメールサーバにアクセスするためのサーバ識別キーを送信し、PC端末又は携帯端末は、ユーザID、パスワード及び認証サーバからのサーバ識別キーをメールサーバに送信し、メールサーバは、PC端末又は携帯端末からのユーザID、パスワード、サーバ識別キーが第2の記憶手段に登録されているかを照合して、ユーザID、パスワード及びサーバ識別キーが登録されている場合には、PC端末又は携帯端末にメールサーバへのメールの送受信許可を与えるようにしたことにより、認証サーバ及びメールサーバによる二重のチェックが行われ、セキュリティが向上する。   Further, according to the present invention, the authentication server checks whether the unique information from the PC terminal or the portable terminal is the unique information registered in the first storage means, and in the case of the registered unique information, The server identification key for accessing the mail server is transmitted to the PC terminal or the portable terminal, the PC terminal or portable terminal transmits the user ID, the password, and the server identification key from the authentication server to the mail server. If the user ID, password, and server identification key from the PC terminal or portable terminal are registered in the second storage means, and the user ID, password, and server identification key are registered, the PC terminal Or by giving permission to send / receive mail to / from the mail server to the mobile terminal, double check by the authentication server and mail server We, security is improved.

なお、上述した電子メールシステムでは、認証サーバ2、メールサーバ3を個別に設けたものであるが、認証サーバ2の機能をメールサーバ3に持たせるようにして、メールサーバ3のみを設置するようにしてもよい。また、端末は、PC端末、携帯端末に限らず、例えばPDA等、通信機能を有すものであってもよい。   In the electronic mail system described above, the authentication server 2 and the mail server 3 are provided separately, but only the mail server 3 is installed so that the mail server 3 has the function of the authentication server 2. It may be. Further, the terminal is not limited to a PC terminal or a portable terminal, and may be a terminal having a communication function such as a PDA.

また、サーバ識別キーは認証サーバ2のURLに限らず、認証サーバ2で認証されたことを判別できる他のキーを用いるようにしてもよい。   Further, the server identification key is not limited to the URL of the authentication server 2, and other keys that can determine that the authentication server 2 has authenticated may be used.

また、PC端末、携帯端末を紛失したときには、端末管理情報DB2dの該当する端末管理番号のデータを削除することにより、メールサーバとのメール通信が不可となり、他人による不正使用を防止することができる。   In addition, when the PC terminal or the mobile terminal is lost, by deleting the data of the corresponding terminal management number in the terminal management information DB 2d, mail communication with the mail server becomes impossible, and unauthorized use by others can be prevented. .

本発明による電子メールシステムの構成の概略を示す図である。It is a figure which shows the outline of a structure of the electronic mail system by this invention. 図1に示す電子メールシステムの詳細を示す図である。It is a figure which shows the detail of the electronic mail system shown in FIG. 認証サーバの記憶装置に格納されている端末管理情報DBのデータ構成を示す図であり、(a)は、PC端末に関するデータ構成を示し、(b)は、携帯端末に関するデータ構成を示す。It is a figure which shows the data structure of terminal management information DB stored in the memory | storage device of an authentication server, (a) shows the data structure regarding PC terminal, (b) shows the data structure regarding a portable terminal. 認証サーバの記憶装置に格納されているセキュリティソフトウェアDBのデータ構成を示す図である。It is a figure which shows the data structure of security software DB stored in the memory | storage device of an authentication server. 電子メールシステムに於けるPC端末の認証処理を示すフローチャートである。It is a flowchart which shows the authentication process of the PC terminal in an electronic mail system. (a)は、PC端末の表示部に表示される認証サーバへのログイン画面、(b)は、メールサーバへのログインの入力画面の一例を示す図である。(A) is a login screen to the authentication server displayed on the display unit of the PC terminal, (b) is a diagram showing an example of an input screen for login to the mail server. 電子メールシステムに於ける携帯端末の認証処理を示すフローチャートである。It is a flowchart which shows the authentication process of the portable terminal in an electronic mail system. 携帯端末に表示されるメールサーバへのログインの入力画面の一例を示す図である。It is a figure which shows an example of the input screen of the login to the mail server displayed on a portable terminal. 図1に示す電子メールシステムに、社内用メールサーバを設けた構成を示す図である。It is a figure which shows the structure which provided the internal mail server in the electronic mail system shown in FIG.

符号の説明Explanation of symbols

1 電子メールシステム
2 認証サーバ
2a セキュリティソフトウェア情報配信部
2b 端末認証部
2c セキュリティソフトウェアDB
2d 端末管理情報DB
3 メールサーバ(Webメールサーバ)
3a ユーザ認証部
3b ユーザ情報DB
4、10 PC端末
4a PC固有情報取得部
4b セキュリティソフトウェア情報取得部
4c ウイルススキャンソフトウェア稼働状況取得部
4d P2P検査ソフトウェア稼働状況取得部
5 携帯端末
5a 携帯固有情報取得部
7 通信網
11 イントラネット
12 社内用メールサーバ
13 メール用記憶装置
1 Electronic Mail System 2 Authentication Server 2a Security Software Information Distribution Unit 2b Terminal Authentication Unit 2c Security Software DB
2d terminal management information DB
3 Mail server (Web mail server)
3a User authentication unit 3b User information DB
4, 10 PC terminal 4a PC specific information acquisition unit 4b Security software information acquisition unit 4c Virus scan software operating status acquisition unit 4d P2P inspection software operating status acquisition unit 5 Mobile terminal 5a Mobile specific information acquisition unit 7 Communication network 11 Intranet 12 For internal use Mail server 13 Mail storage device

Claims (11)

PC端末が認証サーバを経由してメールサーバにアクセスするメールサーバアクセス方法であって、
前記PC端末は、該PC端末の固有情報を取得するPC固有情報取得手段と、前記認証サーバからセキュリティソフトウェア情報を取得し、取得したセキュリティソフトウェア情報と前記PC端末に記憶しているセキュリティソフトウェアの情報とが一致しているかを照合するセキュリティソフトウェア情報取得手段と、前記PC端末に記憶している前記セキュリティソフトウェアの稼働状況をチェックする稼働状況確認手段とを有し、
前記認証サーバは、前記セキュリティソフトウェア情報及び前記PC端末の固有情報を記憶した第1の記憶手段を有し、
前記メールサーバは、ユーザID及びパスワードのユーザ情報、サーバ識別キーの一覧を記憶した第2の記憶手段を有し、
前記PC端末は、前記セキュリティソフトウェア情報取得手段による照合結果が一致し、前記稼働状況確認手段により前記セキュリティソフトウェアの稼働が所定の期間内に行われている場合には、前記認証サーバに前記PC固有情報取得手段で取得したPC端末の固有情報を送信し、
前記認証サーバは、前記PC端末からの固有情報が前記第1の記憶手段に登録された固有情報であるかをチェックし、登録された固有情報の場合には、前記PC端末にメールサーバにアクセスするためのサーバ識別キーを送信し、
前記PC端末は、ユーザID、パスワード及び認証サーバからの前記サーバ識別キーをメールサーバに送信し、
前記メールサーバは、前記PC端末からのユーザID、パスワード、サーバ識別キーが前記第2の記憶手段に登録されているかを照合して、ユーザID、パスワード及びサーバ識別キーが登録されている場合には、前記PC端末にメールサーバへのメールの送受信許可を与えるようにしたことを特徴とするメールサーバアクセス方法。
A mail server access method in which a PC terminal accesses a mail server via an authentication server,
The PC terminal acquires PC unique information acquisition means for acquiring unique information of the PC terminal, acquires security software information from the authentication server, and acquires the acquired security software information and security software information stored in the PC terminal. Security information acquisition means for checking whether or not and the operating status confirmation means for checking the operating status of the security software stored in the PC terminal,
The authentication server includes a first storage unit that stores the security software information and unique information of the PC terminal,
The mail server has second storage means for storing user ID and password user information, a list of server identification keys,
If the collation result by the security software information acquisition unit matches and the operation of the security software is performed within a predetermined period by the operation status confirmation unit, the PC terminal has the PC specific to the authentication server. Send the PC terminal specific information acquired by the information acquisition means,
The authentication server checks whether the unique information from the PC terminal is the unique information registered in the first storage means. If the unique information is registered, the authentication server accesses the mail server to the PC terminal. Server identification key to send
The PC terminal transmits a user ID, a password, and the server identification key from an authentication server to a mail server,
The mail server checks whether the user ID, password, and server identification key from the PC terminal are registered in the second storage means, and when the user ID, password, and server identification key are registered Is a mail server access method characterized in that the PC terminal is given permission to send and receive mail to the mail server.
前記セキュリティソフトウェア情報は、PC端末内の記憶装置がコンピュータウイルスに感染していないかをチェックするコンピュータウイルス検出ソフトウェア、記憶装置にP2Pソフトウェアが記憶されていないかを検出するP2P検出ソフトウェアの内、少なくとも1以上の前記ソフトウェアに関する名称、バージョン、更新日時からなることを特徴とする請求項1記載のメールサーバアクセス方法。   The security software information includes at least computer virus detection software for checking whether a storage device in the PC terminal is infected with a computer virus, and P2P detection software for detecting whether P2P software is stored in the storage device. The mail server access method according to claim 1, comprising: a name, a version, and an update date and time regarding one or more of the software. 前記PC端末の固有情報は、BIOSのシリアルナンバー、PC端末のマザーボードの製造元、PC端末のマザーボードシリアルナンバーであることを特徴とする請求項1又は請求項2記載のメールサーバアクセス方法。   3. The mail server access method according to claim 1, wherein the unique information of the PC terminal includes a BIOS serial number, a PC terminal motherboard manufacturer, and a PC terminal motherboard serial number. 前記PC端末は、前記認証サーバに前記PC固有情報取得手段で取得したPC端末の固有情報を暗号化して送信することを特徴とする請求項1乃至請求項3いずれか記載のメールサーバアクセス方法。   4. The mail server access method according to claim 1, wherein the PC terminal encrypts and transmits the PC terminal specific information acquired by the PC specific information acquisition means to the authentication server. 前記サーバ識別キーは、前記認証サーバのURLであることを特徴とする請求項1乃至請求項4いずれか記載のメールサーバアクセス方法。   The mail server access method according to any one of claims 1 to 4, wherein the server identification key is a URL of the authentication server. 前記メールサーバは、ブラウザ上でメールの送受信が可能なWebメールサーバであり、メールデータを、前記Webメールサーバの記憶装置のみに記憶するようにしたことを特徴とする請求項1乃至請求項5いずれか記載のメールサーバアクセス方法。   6. The mail server is a Web mail server capable of sending and receiving mail on a browser, and stores mail data only in a storage device of the Web mail server. Any mail server access method. 携帯端末が認証サーバを経由してメールサーバにアクセスするメールサーバアクセス方法であって、
前記携帯端末は、該携帯端末の固有情報を取得する携帯固有情報取得手段を有し、
前記認証サーバは、携帯端末の固有情報を記憶した第1の記憶手段を有し、
前記メールサーバは、ユーザID及びパスワードのユーザ情報、サーバ識別キーの一覧を記憶した第2の記憶手段を有し、
前記携帯端末は、前記認証サーバに前記携帯固有情報取得手段で取得した携帯端末の固有情報を送信し、
前記認証サーバは、前記携帯端末からの固有情報が前記第1の記憶手段に登録された固有情報であるかをチェックし、登録された固有情報の場合には、前記携帯端末にメールサーバにアクセスするためのサーバ識別キーを送信し、
前記携帯端末は、ユーザID、パスワード及び前記認証サーバからのサーバ識別キーをメールサーバに送信し、
前記メールサーバは、携帯端末からのユーザID、パスワード、サーバ識別キーが前記第2の記憶手段に登録されているかを照合して、ユーザID、パスワード及びサーバ識別キーが登録されている場合には、前記携帯端末にメールサーバへのメールの送受信許可を与えるようにしたことを特徴とするメールサーバアクセス方法。
A mail server access method in which a mobile terminal accesses a mail server via an authentication server,
The portable terminal has portable unique information acquisition means for acquiring unique information of the portable terminal,
The authentication server includes a first storage unit that stores unique information of the mobile terminal,
The mail server has second storage means for storing user ID and password user information, a list of server identification keys,
The portable terminal transmits the unique information of the portable terminal acquired by the portable unique information acquisition means to the authentication server,
The authentication server checks whether the unique information from the portable terminal is the unique information registered in the first storage means. If the unique information is registered, the authentication server accesses the mail server to the portable terminal. Server identification key to send
The mobile terminal transmits a user ID, a password, and a server identification key from the authentication server to a mail server,
The mail server checks whether the user ID, password, and server identification key from the portable terminal are registered in the second storage means, and if the user ID, password, and server identification key are registered A mail server access method, wherein the portable terminal is allowed to send / receive mail to / from a mail server.
前記携帯端末の固有情報は、携帯端末の携帯製造番号及び、携帯電話番号、メールアドレス等を記憶したメモリカードの認識番号であるユーザ識別ICカード番号であることを特徴とする請求項7記載のメールサーバアクセス方法。   The unique information of the portable terminal is a user identification IC card number which is a recognition number of a memory card storing a portable manufacturing number of the portable terminal, a portable telephone number, a mail address, and the like. Mail server access method. 前記携帯端末は、前記認証サーバに前記携帯固有情報取得手段で取得した携帯端末の固有情報を暗号化して送信することを特徴とする請求項7又は請求項8記載のメールサーバアクセス方法。   9. The mail server access method according to claim 7, wherein the portable terminal encrypts and transmits the unique information of the portable terminal acquired by the portable unique information acquisition means to the authentication server. 前記サーバ識別キーは、前記認証サーバのURLであることを特徴とする請求項7乃至請求項9いずれか記載のメールサーバアクセス方法。   The mail server access method according to any one of claims 7 to 9, wherein the server identification key is a URL of the authentication server. 前記メールサーバは、ブラウザ上でメールの送受信が可能なWebメールサーバであり、メールデータを、前記Webメールサーバの記憶装置のみに記憶するようにしたことを特徴とする請求項7乃至請求項10のいずれか記載のメールサーバアクセス方法。   11. The mail server is a Web mail server capable of sending and receiving mail on a browser, and stores mail data only in a storage device of the Web mail server. The mail server access method described in any of the above.
JP2007057832A 2007-03-07 2007-03-07 Mail server access method and e-mail system Expired - Fee Related JP5005394B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2007057832A JP5005394B2 (en) 2007-03-07 2007-03-07 Mail server access method and e-mail system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007057832A JP5005394B2 (en) 2007-03-07 2007-03-07 Mail server access method and e-mail system

Publications (2)

Publication Number Publication Date
JP2008217712A JP2008217712A (en) 2008-09-18
JP5005394B2 true JP5005394B2 (en) 2012-08-22

Family

ID=39837640

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007057832A Expired - Fee Related JP5005394B2 (en) 2007-03-07 2007-03-07 Mail server access method and e-mail system

Country Status (1)

Country Link
JP (1) JP5005394B2 (en)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010198359A (en) * 2009-02-25 2010-09-09 Nec Corp Storage device, information processing terminal, information leakage prevention system, method for preventing information leakage, and program
JP2012160089A (en) * 2011-02-01 2012-08-23 Nec System Technologies Ltd Device identification information authentication system, information processing device, device identification information authentication method and program
JPWO2014002138A1 (en) * 2012-06-27 2016-05-26 株式会社アイ・ピー・エス Mobile terminal management server and mobile terminal management program

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002152195A (en) * 2000-11-10 2002-05-24 Ntt Docomo Inc Server and method for authentication and recording medium
JP2005346183A (en) * 2004-05-31 2005-12-15 Quality Kk Network connection control system and network connection control program
JP2006040196A (en) * 2004-07-30 2006-02-09 Hitachi Information & Control Systems Inc Software monitoring system and monitoring method

Also Published As

Publication number Publication date
JP2008217712A (en) 2008-09-18

Similar Documents

Publication Publication Date Title
US8924724B2 (en) Document encryption and decryption
CN100593166C (en) Portable computing environment
US9059984B2 (en) Authenticating an auxiliary device from a portable electronic device
US8433780B2 (en) Systems and methods for automatically configuring a client for remote use of a network-based service
US7801918B2 (en) File access control device, password setting device, process instruction device, and file access control method
US20100269153A1 (en) Terminal system for guaranteeing authenticity, terminal, and terminal management server
US9203822B2 (en) Network system, data processing apparatus, and method for multi-factor authentication
JP4604736B2 (en) Information acquisition control system, portable terminal and program
US9998288B2 (en) Management of secret data items used for server authentication
US20160359849A1 (en) Service provision system, information processing system, information processing apparatus, and service provision method
JP6376154B2 (en) Image processing system, information processing apparatus, image processing apparatus, and program
WO2011083867A1 (en) Authentication device, authentication method, and program
JP5003749B2 (en) Information processing apparatus, information processing method, and information processing program
US8135383B2 (en) Information security and delivery method and apparatus
JP5005394B2 (en) Mail server access method and e-mail system
JP5317795B2 (en) Authentication system and authentication method
JP5094944B2 (en) Information processing apparatus, control method for electronic mail attached document in information processing apparatus, and program
JP4914725B2 (en) Authentication system, authentication program
JP2008005042A (en) Personal data utilizing system for mobile terminal, mobile terminal, personal data utilizing method of mobile terminal, and program
JP4698502B2 (en) Terminal device authentication system, authentication method and program using mobile phone
WO2015151251A1 (en) Network service providing device, network service providing method, and program
JP5569284B2 (en) Information processing apparatus, authentication control method, and authentication control program
JP2005065035A (en) Substitute person authentication system using ic card
JP4889418B2 (en) Confidential information delivery method
JP6311804B2 (en) Terminal device and program

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20100222

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20120222

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120302

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120424

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120518

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120523

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150601

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 5005394

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees