JP2004295684A - 認証装置 - Google Patents

認証装置 Download PDF

Info

Publication number
JP2004295684A
JP2004295684A JP2003089217A JP2003089217A JP2004295684A JP 2004295684 A JP2004295684 A JP 2004295684A JP 2003089217 A JP2003089217 A JP 2003089217A JP 2003089217 A JP2003089217 A JP 2003089217A JP 2004295684 A JP2004295684 A JP 2004295684A
Authority
JP
Japan
Prior art keywords
mail
authentication
confirmation
command
processing
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2003089217A
Other languages
English (en)
Inventor
Tomoki Kira
智樹 吉良
Shintaro Suzuki
信太郎 鈴木
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP2003089217A priority Critical patent/JP2004295684A/ja
Priority to US10/768,126 priority patent/US20040193924A1/en
Publication of JP2004295684A publication Critical patent/JP2004295684A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/42User authentication using separate channels for security data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

【課題】電子メールにおける送信元の欄に正規のユーザのアドレスを記述し、該電子メールを送信することによって成される第三者の成りすましを防止すること。
【解決手段】認証装置10は、電子メールの送信者に対して、メールの返信を促す確認メールを送信する確認メール送信部11bと、確認メールの返信の有無によって電子メールが正規のユーザによって送信されたものであるか否かを認証するメール認証部14aと、電子メールが正規のユーザによって送信されたものであると認証された場合に、電子メールに記述されたコマンドによる処理を実行するコマンド処理実行部15と、コマンドによる処理の結果を電子メールの送信者に送信する処理結果送信部11cとを備える。
【選択図】 図1

Description

【0001】
【発明の属する技術分野】
この発明は、受信した電子メールが正規のユーザによって送信されたものであるか否かを認証する認証装置に関し、特に、第三者の成りすましを防止することができる認証装置に関する。
【0002】
【従来の技術】
従来より、ネットワークシステム内のサーバに対して、特殊な暗号技術やシステム管理者による設定作業を必要とせずに、他のネットワークから自由にアクセスし、遠隔操作をおこなう遠隔操作制御システムが開発されている(例えば、特許文献1参照。)。具体的には、ネットワークにクライアントとして接続されたプログラム処理装置が、特定の処理を実行するためのコマンドが記述された電子メールを受け取り、検査の結果、電子メールに記述されたコマンドによる処理を実行可能である場合に、当該処理を実行するというものである。
【0003】
ここで、かかる「検査」とは、プログラム処理装置が受け取った電子メールにおける送信者アドレスの「from」の欄に記載された送信者が当該処理の実行を命令することを許可されているユーザかどうかをテーブル(予め特定のユーザと当該ユーザが要求することを許可された処理とを対応付けて記憶するテーブル)に基づいて検査することである。
【0004】
【特許文献1】
特開平10−334002号公報(第4−5頁、第1図)
【0005】
【発明が解決しようとする課題】
しかしながら、上記の従来技術は、第三者の成りすましを防止することができないという問題点があった。具体的には、送信先アドレスが第三者に漏洩した場合に、送信者アドレスの「from」の欄に正規のユーザのアドレスを記述し、該電子メールを送信することによって成される第三者の成りすましを防ぎ得なかった。
【0006】
そこで、この発明は、上述した従来技術による問題点を解消するためになされたものであり、第三者の成りすましを防止することができる認証装置を提供することを目的とする。
【0007】
【課題を解決するための手段】
上述した課題を解決し、目的を達成するため、本発明によれば、受信した電子メールが正規のユーザによって送信されたものであるか否かを認証する認証装置であって、前記電子メールの送信者に対して、メールの返信を促す確認メールを送信する確認メール送信手段と、前記確認メール送信手段によって送信された前記確認メールの返信の有無によって前記電子メールが前記正規のユーザによって送信されたものであるか否かを認証する認証手段と、を備えたことを特徴とする。
【0008】
したがって、本発明によれば、電子メールの送信者に対して、メールの返信を促す確認メールを送信し、確認メールの返信の有無によって電子メールが正規のユーザによって送信されたものであるか否かを認証することとしたので、第三者の成りすましを防止することが可能になる。
【0009】
また、本発明では、前記確認メールの返信を受信するアドレスは、前記電子メールを受信するアドレスと相違する確認用のアドレスであって、前記認証手段は、前記確認用のアドレスで前記確認メールの返信を受信した場合に、前記電子メールが前記正規のユーザによって送信されたものであると認証することを特徴とする。
【0010】
したがって、本発明によれば、確認メールの返信を受信するアドレスは、電子メールを受信するアドレスと相違する確認用のアドレスであって、確認用のアドレスで確認メールの返信を受信した場合に、電子メールが正規のユーザによって送信されたものであると認証することとしたので、正規のユーザのみが確認メールに対する返信メールを正しく返信することができ、第三者の成りすましをより確実に防止することが可能になる。
【0011】
また、本発明では、前記電子メールは、コマンドの文字列を記述されるものであって、前記認証手段によって前記電子メールが前記正規のユーザによって送信されたものであると認証された場合に、前記電子メールに記述された前記コマンドによる処理を実行するコマンド処理実行手段をさらに備えたことを特徴とする。
【0012】
したがって、本発明によれば、電子メールは、コマンドの文字列を記述されるものであって、電子メールが正規のユーザによって送信されたものであると認証された場合に、電子メールに記述されたコマンドによる処理を実行することとしたので、第三者の成りすましを防止した上でコマンドによる処理を実行することが可能になる。
【0013】
また、本発明では、前記コマンド処理実行手段は、前記認証手段によっておこなわれる認証処理とは独立した処理系統でコマンド処理を実行することを特徴とする。
【0014】
したがって、本発明によれば、認証処理とは独立した処理系統でコマンド処理を実行することとしたので、認証処理とコマンド処理との実行権を分離し、該コマンド処理の実行権を隠蔽することができ、第三者によるハッキングを防止することが可能になる。
【0015】
また、本発明では、前記認証手段によって前記電子メールが前記正規のユーザによって送信されたものであると認証された場合に、前記電子メールの履歴を蓄積する履歴蓄積手段をさらに備え、前記コマンド処理実行手段は、前記履歴蓄積手段によって蓄積された前記電子メールの履歴の中から所定の電子メールの選択を受け付け、該受け付けた所定の電子メールに記述されたコマンドによる処理を実行することを特徴とする。
【0016】
したがって、本発明によれば、電子メールが正規のユーザによって送信されたものであると認証された場合に、電子メールの履歴を蓄積し、電子メールの履歴の中から所定の電子メールの選択を受け付け、該受け付けた所定の電子メールに記述されたコマンドによる処理を実行することとしたので、過去に発行されたコマンドを再入力する手間を省くことができ、コマンド処理を効率良く実行することが可能になる。
【0017】
【発明の実施の形態】
以下に添付図面を参照して、ファイアウォールなどのセキュリティ管理手段を持つネットワークシステム内のサーバに対して、本発明に係る認証装置、認証方法およびその方法をコンピュータに実行させるプログラムを適用する場合の好適な実施の形態について説明する。
【0018】
なお、以下では、本実施の形態1に係る認証装置(認証方法)を説明した後に、本実施の形態2に係る認証プログラムを実行するコンピュータシステムを説明し、最後に、他の実施の形態として種々の変形例について説明することとする。
【0019】
(実施の形態1)
実施の形態1では、コマンド文字列を記述された電子メールが正規のユーザによって送信されたものであるか否かを認証し、正規のユーザによって送信されたものであると認証された場合に、電子メールに記述されたコマンドによる処理を実行する認証装置(認証方法)について説明する。なお、ここでは、本実施の形態1に係る認証装置の概要および主たる特徴を説明した後に、この認証装置の構成を説明し、最後に、認証装置による各種処理の手順を説明する。
【0020】
[概要および主たる特徴]
まず最初に、本実施の形態1に係る認証装置の概要および主たる特徴を説明する。図1は、本実施の形態1に係る認証装置の構成を示すブロック図である。同図に示す認証装置10は、概略的に、コマンド文字列を記述された電子メールが正規のユーザによって送信されたものであるか否かを認証し、正規のユーザによって送信されたものであると認証された場合に、電子メールに記述されたコマンドによる処理を実行するものである。
【0021】
ここで、本実施の形態に係る認証装置は、電子メールの送信者に対して、メールの返信を促す確認メールを送信し、確認メールの返信の有無によって電子メールが正規のユーザによって送信されたものであるか否かを認証する認証処理に主たる特徴があり、かかる認証処理によって、第三者の成りすましを防止することができるようにしている。
【0022】
この主たる特徴を具体的に説明すると、送信者アドレスの「from」の欄に正規のユーザのアドレスを記述し、該電子メールを送信することによって、第三者が正規のユーザに成りすまそうとしても、認証装置10が送信する確認メール(メールの返信を促す確認メール)は正規のユーザの元へ送信されるため、第三者は、認証装置10が送信する確認メールに対して返信することができない。このため、確認メールの返信があった場合に、電子メールが正規のユーザによって送信されたものであると認証することができる。また、仮に、確認メールに対して応答することができたとしても、この認証装置10は、最初に受信した電子メールの「message−ID」と確認メールに対する返信メールの「References」タグとを比較して認証をおこなうため、第三者の成りすましを確実に排除することができる(図3(a)および(c)参照)。
【0023】
したがって、上記した従来技術の例で言えば、送信者アドレスの「from」の欄とテーブル(予め特定のユーザと当該ユーザが要求することを許可された処理とを対応付けて記憶するテーブル)とを比較することのみで正規のユーザと認証するのではなく、電子メールの送信者に対して、メールの返信を促す確認メールを送信し、確認メールの返信の有無によって電子メールが正規のユーザによって送信されたものであるか否かを認証することとしたので、上記した主たる特徴のように、第三者の成りすましを防止することが可能になる。
【0024】
また、本実施の形態に係る認証装置は、上記の主たる特徴に関連して以下に列挙するような特徴も付加的に有するものである。つまり、本実施の形態では、確認メールの返信を受信するアドレスは、電子メールを受信するアドレスと相違する確認用のアドレスであって、確認用のアドレスで確認メールの返信を受信した場合に、電子メールが正規のユーザによって送信されたものであると認証する。すなわち、これによって、正規のユーザのみが確認メールに対する返信メールを正しく返信することができ、第三者の成りすましをより確実に防止することができるようにしている。
【0025】
また、本実施の形態では、電子メールは、コマンドの文字列を記述されるものであって、電子メールが正規のユーザによって送信されたものであると認証された場合に、電子メールに記述されたコマンドによる処理を実行する。すなわち、これによって、第三者の成りすましを防止した上でコマンドによる処理を実行することができるようにしている。
【0026】
また、本実施の形態では、認証処理とは独立した処理系統でコマンド処理を実行する。すなわち、これによって、認証処理とコマンド処理との実行権を分離し、該コマンド処理の実行権を隠蔽することにより、第三者によるハッキングを防止することができるようにしている。
【0027】
また、本実施の形態では、電子メールが正規のユーザによって送信されたものであると認証された場合に、電子メールの履歴を蓄積し、電子メールの履歴の中から所定の電子メールの選択を受け付け、該受け付けた所定の電子メールに記述されたコマンドによる処理を実行する。すなわち、これによって、過去に発行されたコマンドを再入力する手間を省くことができ、コマンド処理を効率良く実行することができるようにしている。
【0028】
さらに、本実施の形態では、コマンドによる処理の結果を電子メールの送信者に送信する。すなわち、これによって、正規のユーザがコマンドの処理結果を入手することができるようにしている。
【0029】
[認証装置の構成]
次に、本実施の形態に係る認証装置の構成を説明する。この認証装置10は、図1に示すように、通信部11と、テーブル12と、履歴蓄積部13と、認証部14と、コマンド処理実行部15とを備える。
【0030】
このうち、通信部11は、内部または外部の通信装置(例えば、既知のパーソナルコンピュータ、ワークステーション、サーバ装置、PHS端末、携帯端末、移動体通信端末またはPDAなどの情報処理装置)との間で、各種情報に関する通信を制御する手段であり、機能概念的に、受信部11aと、確認メール送信部11bと、処理結果送信部11cとを備える。
【0031】
受信部11aは、端末装置20から各種情報を受信する処理部である。具体的には、第三者による成りすましの防止をより強化するために、コマンド処理の依頼メールを受信するメールアドレス1と、確認用メールアドレス(確認メールに対する返信を受信するメールアドレス)2との2つの別々のアドレスを備える。なお、メールアドレス1およびメールアドレス2に与えられたコマンド処理の依頼メールを受信する役割並びに確認メールに対する返信を受信する役割は、任意に変更することができる。
【0032】
確認メール送信部11bは、電子メールの送信者に対して、メールの返信を促す確認メールを送信する処理部である。具体的には、確認メールの返信を受信するアドレスを送信元として当該確認メールを送信する。
【0033】
つまり、コマンド処理の依頼メールをメールアドレス1に受信した場合には、確認メールの「Reply−To」(そのメールに返信したときの宛先)をメールアドレス2に変更して確認メールを端末装置20に送信する。このように、コマンド処理の依頼を受信するメールアドレス(メールアドレス1)とは別の確認用メールアドレス(メールアドレス2)に確認メールに対する返信をおこなわせるように制御することにより、正規のユーザのみが確認メールに対する返信メールを正しく返信することができ、第三者の成りすましをより確実に防止することができるようにしている(図2および図3参照)。
【0034】
処理結果送信部11cは、コマンド処理実行部15によって実行されたコマンドによる処理の結果を電子メールの送信者に送信する処理部である。具体的には、コマンドの処理結果(特に、「ls」または「df」などの情報出力系コマンドの処理結果)のログを端末装置20に送信する。
【0035】
テーブル12は、予め特定のユーザ(正規のユーザ)と当該ユーザが要求することを許可された処理とを対応付けて記憶する記憶手段である。
【0036】
履歴蓄積部13は、メール認証部14aによって電子メールが正規のユーザによって送信されたものであると認証された場合に、電子メールの履歴を蓄積する処理部である。具体的には、過去発行したコマンド(汎用的に使用されるコマンドまたは入力が煩雑なコマンド)を再入力する手間を省くために、最初に受信したメールの「message−ID」と確認メールに対する返信メールの「References」タグを参照して電子メールの履歴を管理する。
【0037】
認証部14は、概略的に、受信部11aによって受信した電子メールが正規のユーザによって送信されたものであるか否かを認証するメールの認証と、該電子メールに記述されたコマンドの文字列を認証するコマンドの認証とをおこなう処理部であり、機能概念的に、メール認証部14aと、コマンド認証部14bとを備える。
【0038】
メール認証部14aは、確認メール送信部11bによって送信された確認メールの返信の有無によって電子メールが正規のユーザによって送信されたものであるか否かを認証する処理部である。すなわち、受信部11aによって受信した電子メールには、正規のユーザのアドレスが記述されているため、確認メール送信部11bによって送信される確認メール(メールの返信を促す確認メール)は正規のユーザの元へ送信されることとなる。このため、第三者は、確認メール送信部11bによって送信された確認メールに対して返信することができない。このようにして、確認メールの返信があった場合に、電子メールが正規のユーザによって送信されたものであると認証することができるようにしている(図2参照)。
【0039】
また、メール認証部14aは、受信部11aによって最初に受信した電子メールおよび確認メール送信部11bによって送信された確認メールに対する返信メールのヘッダー情報(最初に受信した電子メールの「message−ID」と確認メールに対する返信メールの「References」タグ)を比較して認証をおこなう。すなわち、第三者が確認メールに対する返信を模倣しようとしても、最初に受信した電子メールおよび確認メールに対する返信メールのヘッダー情報を一致させることは不可能であるため、第三者の成りすましを確実に排除することができる(図3(a)および(c)参照)。
【0040】
コマンド認証部14bは、メール認証部14aによって電子メールが正規のユーザによって送信されたものであると認証された場合に、該電子メールに記述されたコマンド文字列を認証する処理部である。具体的には、電子メールに記述されたコマンド文字列を切り出して「実行コマンドファイル」を作成する。
【0041】
コマンド処理実行部15は、メール認証部14aによって電子メールが正規のユーザによって送信されたものであると認証された場合に、電子メールに記述されたコマンドによる処理を実行する処理部である。具体的には、コマンド認証部14bによって作成された「実行コマンドファイル」を読み出してコマンドによる処理を実行する。なお、本実施の形態では、認証処理とは独立した処理系統でコマンド処理を実行することとしたので、認証処理とコマンド処理との実行権を分離し、該コマンド処理の実行権を隠蔽することにより、第三者によるハッキングを防止することができるようにしている。
【0042】
また、コマンド処理実行部15は、履歴蓄積部13によって蓄積された電子メールの履歴の中から所定の電子メールの選択を受け付け、該受け付けた所定の電子メールに記述されたコマンドによる処理を実行する。具体的には、正規のユーザから過去の履歴一覧のリクエストメール(「Subject」の欄に、履歴取得用の文字列「HIST」が記述された電子メール(図6(a)参照))を受信した場合に、履歴蓄積部13を参照して過去のコマンドおよびコマンドのIDが記述された履歴一覧メール(図6(b)参照)を送信し、該履歴一覧メールの返信として履歴実行メール(「Subject」の欄に、履歴実行用の文字列「HISTEXE」が記述された電子メール(図6(c)参照))を受信し、該受信した履歴実行メールに記述されたコマンドのIDに対応するコマンドによる処理を実行する。すなわち、これによって、過去に発行されたコマンドを再入力する手間を省くことができ、コマンド処理を効率良く実行することができるようにしている。
【0043】
[各種処理の手順]
次に、本実施の形態1に係る認証装置10による各種処理の手順を説明する。なお、ここでは、受信した電子メールが正規のユーザによって送信されたものであるか否か認証する(1)「認証処理」を説明した後に、認証処理とは独立した処理系統で電子メールに記述されたコマンドによる処理を実行する(2)「コマンド処理」について説明する。
【0044】
(1)認証処理
図4は、認証処理の手順を示すフローチャートである。同図に示すように、受信部11aは、コマンド処理の依頼メール(図3(a)参照)をメールアドレス1に受信する(ステップS401)。続いて、メール認証部14aは、受信部11aによって受信した電子メールが正規のユーザによって送信されたものであるか否かをテーブル12に基づいて認証する(ステップS402)。
【0045】
そして、正規のユーザであると認証された場合(ステップS402肯定)には、確認メール送信部11bは、電子メールの送信者に対して、メールの返信を促す確認メールを送信する(ステップS403)。具体的には、確認メールの「Reply−To」(そのメールに返信したときの宛先)をメールアドレス2に変更して確認メール(図3(b)参照)を端末装置20に送信する。
【0046】
ここで、メール認証部14aは、確認メール送信部11bによって送信された確認メールに対して返信があり(ステップS404肯定)、メールアドレス1で受信した電子メールおよびメールアドレス2で受信した電子メールのヘッダー情報が一致する場合(図2、図3(a)および図3(c)参照))に(ステップS405肯定)、電子メールが正規のユーザによって送信されたものであると認証する(ステップS406)。
【0047】
そして、コマンド認証部14bは、電子メールに記述されたコマンド文字列を切り出して「実行コマンドファイル」を作成し(ステップS407)、履歴蓄積部13は、電子メールの履歴を蓄積する(ステップS408)。具体的には、最初に受信したメールの「message−ID」と確認メールに対する返信メールの「References」タグを参照して電子メールの履歴を蓄積し、管理する。
【0048】
上述してきたように、本実施の形態1に係る認証装置によれば、確認メール送信部11bによって送信された確認メールの返信の有無によって電子メールが正規のユーザによって送信されたものであるか否かを認証することとしたので、第三者の成りすましを防止することが可能になる。
【0049】
また、本実施の形態1に係る認証装置によれば、確認メールの返信を受信するアドレスは、電子メールを受信するアドレスと相違する確認用のアドレスであって、確認用のアドレスで確認メールの返信を受信した場合に、電子メールが正規のユーザによって送信されたものであると認証することとしたので、正規のユーザのみが確認メールに対する返信メールを正しく返信することができ、第三者の成りすましをより確実に防止することが可能になる。
【0050】
(2)コマンド処理
次に、コマンド処理について説明する。図5は、コマンド処理の手順を示すフローチャートである。同図に示すように、コマンド実行処理部15は、コマンド認証部14bによって作成された「実行コマンドファイル」を読み出し(ステップS501)、コマンドによる処理を実行する(ステップS502)。
【0051】
そして、処理結果送信部11cは、コマンド処理実行部15によって実行されたコマンドによる処理の結果を電子メールの送信者に送信する(ステップS503)。具体的には、コマンドの処理結果(特に、「ls」または「df」などの情報出力系コマンドの処理結果)のログを端末装置20に送信する。
【0052】
上述してきたように、本実施の形態1に係る認証装置によれば、電子メールは、コマンドの文字列を記述されるものであって、電子メールが正規のユーザによって送信されたものであると認証された場合に、電子メールに記述されたコマンドによる処理を実行することとしたので、第三者の成りすましを防止した上でコマンドによる処理を実行することが可能になる。
【0053】
また、本実施の形態1に係る認証装置によれば、認証処理とは独立した処理系統でコマンド処理を実行することとしたので、認証処理とコマンド処理との実行権を分離し、該コマンド処理の実行権を隠蔽することができ、第三者によるハッキングを防止することが可能になる。
【0054】
さらに、本実施の形態1に係る認証装置によれば、コマンドによる処理の結果を電子メールの送信者に送信することとしたので、正規のユーザがコマンドの処理結果を入手することが可能になる。
【0055】
(実施の形態2)
ところで、上記実施の形態1で説明した認証装置および認証方法は、あらかじめ用意されたプログラムをパーソナル・コンピュータやワークステーションなどのコンピュータシステムで実行することによって実現することができる。そこで、本実施の形態2では、上記実施の形態1で説明した認証装置(認証方法)と同様の機能を有する認証プログラムを実行するコンピュータシステムについて説明する。
【0056】
図7は、本実施の形態2に係るコンピュータシステムの構成を示すシステム構成図であり、図8は、このコンピュータシステムにおける本体部の構成を示すブロック図である。図7に示すように、本実施の形態2に係るコンピュータシステム100は、本体部101と、本体部101からの指示によって表示画面102aに画像などの情報を表示するためのディスプレイ102と、このコンピュータシステム100に種々の情報を入力するためのキーボード103と、ディスプレイ102の表示画面102a上の任意の位置を指定するためのマウス104とを備える。
【0057】
また、このコンピュータシステム100における本体部101は、図8に示すように、CPU121と、RAM122と、ROM123と、ハードディスクドライブ(HDD)124と、CD−ROM109を受け入れるCD−ROMドライブ125と、フレキシブルディスク(FD)108を受け入れるFDドライブ126と、ディスプレイ102、キーボード103並びにマウス104を接続するI/Oインターフェース127と、ローカルエリアネットワークまたは広域エリアネットワーク(LAN/WAN)106に接続するLANインターフェース128とを備える。
【0058】
さらに、このコンピュータシステム100には、インターネットなどの公衆回線107に接続するためのモデム105が接続されるとともに、LANインターフェース128およびLAN/WAN106を介して、他のコンピュータシステム(PC)111、サーバ112並びにプリンタ113などが接続される。
【0059】
そして、このコンピュータシステム100は、所定の記録媒体に記録された認証プログラムを読み出して実行することで認証装置(認証方法)を実現する。ここで、所定の記録媒体とは、フレキシブルディスク(FD)108、CD−ROM109、MOディスク、DVDディスク、光磁気ディスク、ICカードなどの「可搬用の物理媒体」の他に、コンピュータシステム100の内外に備えられるハードディスクドライブ(HDD)124や、RAM122、ROM123などの「固定用の物理媒体」、さらに、モデム105を介して接続される公衆回線107や、他のコンピュータシステム111並びにサーバ112が接続されるLAN/WAN106などのように、プログラムの送信に際して短期にプログラムを保持する「通信媒体」など、コンピュータシステム100によって読み取り可能な認証プログラムを記録する、あらゆる記録媒体を含むものである。
【0060】
すなわち、認証プログラムは、上記した「可搬用の物理媒体」、「固定用の物理媒体」、「通信媒体」などの記録媒体に、コンピュータ読み取り可能に記録されるものであり、コンピュータシステム100は、このような記録媒体から認証プログラムを読み出して実行することで認証装置および認証方法を実現する。なお、認証プログラムは、コンピュータシステム100によって実行されることに限定されるものではなく、他のコンピュータシステム111またはサーバ112が認証プログラムを実行する場合や、これらが協働して認証プログラムを実行するような場合にも、本発明を同様に適用することができる。
【0061】
(他の実施の形態)
さて、これまで本発明の実施の形態について説明したが、本発明は上述した実施の形態以外にも、上記特許請求の範囲に記載した技術的思想の範囲内において種々の異なる実施の形態にて実施されてもよいものである。
【0062】
例えば、本発明では、電子メールの送信者とともに他の事前に登録されたユーザに対しても確認メールを送信し、電子メールの送信者および事前に登録されたユーザの双方から確認メールの返信があった場合に、電子メールが正規のユーザによって送信されたものであると認証する。例えば、電子メールの送信者とともに管理者に送信し、電子メールの送信者からの確認メールの返信および管理者から確認メールの返信(処理実行の承認メール)があった場合に、コマンド処理の実行を許容させるにより、第三者の成りすましを多面的に防止することが可能になる。
【0063】
また、本発明では、コマンドによる処理の結果として画面のデータを電子メールの送信者に送信する。すなわち、コマンド実行後の認証装置の画面をハードコピーし、メールに添付して送信することとしたので、コマンド処理の過程でトラブルがあったか否かを確認することが可能になる。
【0064】
例えば、本実施の形態では、ファイアウォールなどのセキュリティ管理手段を持つネットワークシステム内のサーバに対して、本発明に係る認証装置、認証方法およびその方法をコンピュータに実行させるプログラムを適用する場合について説明したが、本発明はこれに限定されるものではなく、公衆電話網やインターネットなどのネットワークを介しておこなわれる電子メールに係る「認証処理」(例えば、ネットショップにおいて正規のユーザが発注したか否かを認証する認証処理)について同様に適用することが可能である。
【0065】
また、本実施の形態において説明した各処理のうち、自動的におこなわれるものとして説明した処理の全部または一部を手動的におこなうこともでき、あるいは、手動的におこなわれるものとして説明した処理の全部または一部を公知の方法で自動的におこなうこともできる。この他、上記文書中や図面中で示した処理手順、制御手順、具体的名称、各種のデータやパラメータを含む情報については、特記する場合を除いて任意に変更することができる。
【0066】
また、図示した各装置の各構成要素は機能概念的なものであり、必ずしも物理的に図示の如く構成されていることを要しない。すなわち、各装置の分散・統合の具体的形態は図示のものに限られず、その全部または一部を、各種の負荷や使用状況などに応じて、任意の単位で機能的または物理的に分散・統合して構成することができる。さらに、各装置にて行なわれる各処理機能は、その全部または任意の一部が、CPUおよび当該CPUにて解析実行されるプログラムにて実現され、あるいは、ワイヤードロジックによるハードウェアとして実現され得る。
【0067】
(付記1)受信した電子メールが正規のユーザによって送信されたものであるか否かを認証する認証装置であって、
前記電子メールの送信者に対して、メールの返信を促す確認メールを送信する確認メール送信手段と、
前記確認メール送信手段によって送信された前記確認メールの返信の有無によって前記電子メールが前記正規のユーザによって送信されたものであるか否かを認証する認証手段と、
を備えたことを特徴とする認証装置。
【0068】
(付記2)前記確認メール送信手段は、前記電子メールの送信者とともに他の事前に登録されたユーザに対しても前記確認メールを送信し、
前記認証手段は、前記電子メールの送信者および前記事前に登録されたユーザの双方から前記確認メールの返信があった場合に、前記電子メールが前記正規のユーザによって送信されたものであると認証することを特徴とする付記1に記載の認証装置。
【0069】
(付記3)前記確認メールの返信を受信するアドレスは、前記電子メールを受信するアドレスと相違する確認用のアドレスであって、
前記認証手段は、前記確認用のアドレスで前記確認メールの返信を受信した場合に、前記電子メールが前記正規のユーザによって送信されたものであると認証することを特徴とする付記1または2に記載の認証装置。
【0070】
(付記4)前記確認メール送信手段は、前記確認メールの返信を受信するアドレスを送信元として当該確認メールを送信するように制御することを特徴とする付記3に記載の認証装置。
【0071】
(付記5)前記電子メールは、コマンドの文字列を記述されるものであって、
前記認証手段によって前記電子メールが前記正規のユーザによって送信されたものであると認証された場合に、前記電子メールに記述された前記コマンドによる処理を実行するコマンド処理実行手段をさらに備えたことを特徴とする付記1〜4のいずれか一つに記載の認証装置。
【0072】
(付記6)前記コマンド処理実行手段は、前記認証手段によっておこなわれる認証処理とは独立した処理系統でコマンド処理を実行することを特徴とする付記5に記載の認証装置。
【0073】
(付記7)前記認証手段によって前記電子メールが前記正規のユーザによって送信されたものであると認証された場合に、前記電子メールの履歴を蓄積する履歴蓄積手段をさらに備え、
前記コマンド処理実行手段は、前記履歴蓄積手段によって蓄積された前記電子メールの履歴の中から所定の電子メールの選択を受け付け、該受け付けた所定の電子メールに記述されたコマンドによる処理を実行することを特徴とする付記5または6に記載の認証装置。
【0074】
(付記8)前記コマンド処理実行手段によって実行された前記コマンドによる処理の結果を前記電子メールの送信者に送信する処理結果送信手段をさらに備えたことを特徴とする付記5、6または7に記載の認証装置。
【0075】
(付記9)前記処理結果送信手段は、前記コマンドによる処理の結果として画面のデータを前記電子メールの送信者に送信することを特徴とする付記5〜8のいずれか一つに記載の検証装置。
【0076】
(付記10)受信した電子メールが正規のユーザによって送信されたものであるか否かを認証する認証方法であって、
前記電子メールの送信者に対して、メールの返信を促す確認メールを送信する確認メール送信工程と、
前記確認メール送信工程によって送信された前記確認メールの返信の有無によって前記電子メールが前記正規のユーザによって送信されたものであるか否かを認証する認証工程と、
を含んだことを特徴とする認証方法。
【0077】
(付記11)前記電子メールは、コマンドの文字列を記述されるものであって、
前記認証工程によって前記電子メールが前記正規のユーザによって送信されたものであると認証された場合に、前記電子メールに記述された前記コマンドによる処理を実行するコマンド処理実行工程をさらに含んだことを特徴とする付記10に記載の認証方法。
【0078】
(付記12)受信した電子メールが正規のユーザによって送信されたものであるか否かを認証する方法をコンピュータに実行させる認証プログラムであって、
前記電子メールの送信者に対して、メールの返信を促す確認メールを送信する確認メール送信工程と、
前記確認メール送信工程によって送信された前記確認メールの返信の有無によって前記電子メールが前記正規のユーザによって送信されたものであるか否かを認証する認証工程と、
をコンピュータに実行させることを特徴とする認証プログラム。
【0079】
(付記13)前記電子メールは、コマンドの文字列を記述されるものであって、
前記認証工程によって前記電子メールが前記正規のユーザによって送信されたものであると認証された場合に、前記電子メールに記述された前記コマンドによる処理を実行するコマンド処理実行工程をさらにコンピュータに実行させることを特徴とする付記12に記載の認証プログラム。
【0080】
【発明の効果】
以上説明したように、本発明によれば、電子メールの送信者に対して、メールの返信を促す確認メールを送信し、確認メールの返信の有無によって電子メールが正規のユーザによって送信されたものであるか否かを認証することとしたので、第三者の成りすましを防止することが可能な認証装置が得られるという効果を奏する。
【0081】
また、本発明によれば、確認メールの返信を受信するアドレスは、電子メールを受信するアドレスと相違する確認用のアドレスであって、確認用のアドレスで確認メールの返信を受信した場合に、電子メールが正規のユーザによって送信されたものであると認証することとしたので、正規のユーザのみが確認メールに対する返信メールを正しく返信することができ、第三者の成りすましをより確実に防止することが可能な認証装置が得られるという効果を奏する。
【0082】
また、本発明によれば、電子メールは、コマンドの文字列を記述されるものであって、電子メールが正規のユーザによって送信されたものであると認証された場合に、電子メールに記述されたコマンドによる処理を実行することとしたので、第三者の成りすましを防止した上でコマンドによる処理を実行することが可能な認証装置が得られるという効果を奏する。
【0083】
また、本発明によれば、認証処理とは独立した処理系統でコマンド処理を実行することとしたので、認証処理とコマンド処理との実行権を分離し、該コマンド処理の実行権を隠蔽することができ、第三者によるハッキングを防止することが可能な認証装置が得られるという効果を奏する。
【0084】
また、本発明によれば、電子メールが正規のユーザによって送信されたものであると認証された場合に、電子メールの履歴を蓄積し、電子メールの履歴の中から所定の電子メールの選択を受け付け、該受け付けた所定の電子メールに記述されたコマンドによる処理を実行することとしたので、過去に発行されたコマンドを再入力する手間を省くことができ、コマンド処理を効率良く実行することが可能な認証装置が得られるという効果を奏する。
【図面の簡単な説明】
【図1】本実施の形態1に係る認証装置の構成を示すブロック図である。
【図2】概要および特徴を説明するための図である。
【図3】認証処理を説明するための図である。
【図4】認証処理の手順を示すフローチャートである。
【図5】コマンド処理の手順を示すフローチャートである。
【図6】メール履歴を用いたコマンド処理を説明するための図である。
【図7】本実施の形態2に係るコンピュータシステムの構成を示すシステム構成図である。
【図8】図7に示したコンピュータシステムにおける本体部の構成を示すブロック図である。
【符号の説明】
10 認証装置
11 通信部
11a 受信部
11b 確認メール送信部
11c 処理結果送信部
12 テーブル
13 履歴蓄積部
14 認証部
14a メール認証部
14b コマンド認証部
15 コマンド処理実行部
20 端末装置
100 コンピュータシステム
101 本体部
102 ディスプレイ
102a 表示画面
103 キーボード
104 マウス
105 モデム
106 LAN/WAN
107 公衆回線
108 FD
109 CD−ROM
111 PC
112 サーバ
113 プリンタ
121 CPU
122 RAM
123 ROM
124 HDD
125 CD−ROMドライブ
126 FDドライブ
127 I/Oインターフェース
128 LANインターフェース

Claims (5)

  1. 受信した電子メールが正規のユーザによって送信されたものであるか否かを認証する認証装置であって、
    前記電子メールの送信者に対して、メールの返信を促す確認メールを送信する確認メール送信手段と、
    前記確認メール送信手段によって送信された前記確認メールの返信の有無によって前記電子メールが前記正規のユーザによって送信されたものであるか否かを認証する認証手段と、
    を備えたことを特徴とする認証装置。
  2. 前記確認メールの返信を受信するアドレスは、前記電子メールを受信するアドレスと相違する確認用のアドレスであって、
    前記認証手段は、前記確認用のアドレスで前記確認メールの返信を受信した場合に、前記電子メールが前記正規のユーザによって送信されたものであると認証することを特徴とする請求項1に記載の認証装置。
  3. 前記電子メールは、コマンドの文字列を記述されるものであって、
    前記認証手段によって前記電子メールが前記正規のユーザによって送信されたものであると認証された場合に、前記電子メールに記述された前記コマンドによる処理を実行するコマンド処理実行手段をさらに備えたことを特徴とする請求項1または2に記載の認証装置。
  4. 前記コマンド処理実行手段は、前記認証手段によっておこなわれる認証処理とは独立した処理系統でコマンド処理を実行することを特徴とする請求項3に記載の認証装置。
  5. 前記認証手段によって前記電子メールが前記正規のユーザによって送信されたものであると認証された場合に、前記電子メールの履歴を蓄積する履歴蓄積手段をさらに備え、
    前記コマンド処理実行手段は、前記履歴蓄積手段によって蓄積された前記電子メールの履歴の中から所定の電子メールの選択を受け付け、該受け付けた所定の電子メールに記述されたコマンドによる処理を実行することを特徴とする請求項3または4に記載の認証装置。
JP2003089217A 2003-03-27 2003-03-27 認証装置 Pending JP2004295684A (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2003089217A JP2004295684A (ja) 2003-03-27 2003-03-27 認証装置
US10/768,126 US20040193924A1 (en) 2003-03-27 2004-02-02 Authentication apparatus, authentication method, and computer product

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2003089217A JP2004295684A (ja) 2003-03-27 2003-03-27 認証装置

Publications (1)

Publication Number Publication Date
JP2004295684A true JP2004295684A (ja) 2004-10-21

Family

ID=32985234

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003089217A Pending JP2004295684A (ja) 2003-03-27 2003-03-27 認証装置

Country Status (2)

Country Link
US (1) US20040193924A1 (ja)
JP (1) JP2004295684A (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009512082A (ja) * 2005-10-21 2009-03-19 ボックスセントリー ピーティーイー リミテッド 電子メッセージ認証
JP2012203588A (ja) * 2011-03-24 2012-10-22 Kyocera Document Solutions Inc 画像形成装置

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7457955B2 (en) * 2004-01-14 2008-11-25 Brandmail Solutions, Inc. Method and apparatus for trusted branded email
US7516184B2 (en) * 2005-11-22 2009-04-07 Cisco Technology, Inc. Method and system for a method for evaluating a message based in part on a registrar reputation
JP2007180614A (ja) 2005-12-26 2007-07-12 Canon Inc 送信装置、受信装置及びそれらの制御方法、通信システム、プログラム
US7801961B2 (en) * 2008-05-09 2010-09-21 Iconix, Inc. E-mail message authentication and marking extending standards complaint techniques

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6546416B1 (en) * 1998-12-09 2003-04-08 Infoseek Corporation Method and system for selectively blocking delivery of bulk electronic mail
US6868498B1 (en) * 1999-09-01 2005-03-15 Peter L. Katsikas System for eliminating unauthorized electronic mail
JP2001084189A (ja) * 1999-09-13 2001-03-30 Fujitsu Ltd 電子メール通信装置および記録媒体
US20020133554A1 (en) * 2000-05-25 2002-09-19 Daniel Checkoway E-mail answering agent
EP1397741A2 (en) * 2000-09-19 2004-03-17 IRN, Inc. Method for performing programming by plain text requests
WO2002041601A2 (en) * 2000-11-16 2002-05-23 Telefonaktiebolaget Lm Ericsson (Publ) User authentication apparatus, controlling method thereof, and network system
JP4206649B2 (ja) * 2001-06-08 2009-01-14 村田機械株式会社 インターネットファクシミリ装置
GB0204589D0 (en) * 2002-02-27 2002-04-10 Gordano Ltd Filtering E-mail messages
US7096498B2 (en) * 2002-03-08 2006-08-22 Cipher Trust, Inc. Systems and methods for message threat management
US7127491B2 (en) * 2002-07-23 2006-10-24 Canon Kabushiki Kaisha Remote command server

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009512082A (ja) * 2005-10-21 2009-03-19 ボックスセントリー ピーティーイー リミテッド 電子メッセージ認証
JP2012203588A (ja) * 2011-03-24 2012-10-22 Kyocera Document Solutions Inc 画像形成装置

Also Published As

Publication number Publication date
US20040193924A1 (en) 2004-09-30

Similar Documents

Publication Publication Date Title
US8938784B2 (en) Authorization of server operations
US8898754B2 (en) Enabling authentication of OpenID user when requested identity provider is unavailable
JP2007264835A (ja) 認証方法およびシステム
US8032756B2 (en) Information processing system
US8464324B2 (en) System and method for identity verification on a computer
JP5318719B2 (ja) 端末装置及び端末装置におけるアクセス制御ポリシー取得方法
JP2005527909A (ja) 電子メールアドレスとハードウェア情報とを利用したユーザ認証方法及びシステム
US20090059288A1 (en) Image communication system and image communication apparatus
JP5003749B2 (ja) 情報処理装置、情報処理方法および情報処理プログラム
JP2004064215A (ja) 電子メールシステム、電子メールのなりすまし送信防止方法及びなりすまし送信メールの受信防止方法
JP2005316660A (ja) 認証装置、認証方法及びプログラム
JP2004295684A (ja) 認証装置
JP2007011795A (ja) 利用者認証システムおよびその方法
JP4285987B2 (ja) ワークフローサーバおよびワークフローサーバの制御方法およびプログラム
JP2004240806A (ja) インターネットに接続可能な携帯電話を用いた個人認証システム及びその方法
JP2005184215A (ja) 電子署名承認データ送信方法及び装置
JP2006024058A (ja) 文書管理用コンピュータプログラムならびに文書管理装置および方法
JP2002132665A (ja) 電子メール管理システム、電子メール管理方法
JP2002358274A (ja) イントラネットシステム
JP4390844B1 (ja) メールアドレス所有者の本人確認方法、メールアドレスに対する登録者名登録方法、及びグループ別メールアドレス登録方法
JP2005346224A (ja) 調査データ分析システム
JP2006338227A (ja) 計算機の認証方法
JP4682430B2 (ja) クライアント端末のログイン装置及びログイン方法
JP4276596B2 (ja) アクセス制御代行装置、アクセス制御代行システム、アクセス制御代行方法およびアクセス制御代行プログラム
JP2002261835A (ja) データ伝送システム、装置および方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20040726

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070731

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20071001

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20071106