JP2016114961A - 判別方法及び判別プログラム - Google Patents

判別方法及び判別プログラム Download PDF

Info

Publication number
JP2016114961A
JP2016114961A JP2014250445A JP2014250445A JP2016114961A JP 2016114961 A JP2016114961 A JP 2016114961A JP 2014250445 A JP2014250445 A JP 2014250445A JP 2014250445 A JP2014250445 A JP 2014250445A JP 2016114961 A JP2016114961 A JP 2016114961A
Authority
JP
Japan
Prior art keywords
authentication
mail
mail address
requester
address
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2014250445A
Other languages
English (en)
Inventor
美智代 佐宗
Michiyo Saso
美智代 佐宗
智子 佐宗
Tomoko Saso
智子 佐宗
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
AT SYSTEM KK
Original Assignee
AT SYSTEM KK
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by AT SYSTEM KK filed Critical AT SYSTEM KK
Priority to JP2014250445A priority Critical patent/JP2016114961A/ja
Publication of JP2016114961A publication Critical patent/JP2016114961A/ja
Pending legal-status Critical Current

Links

Images

Landscapes

  • Information Transfer Between Computers (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

【課題】メールにおいて人による動作が介入されているかを判別する。【解決手段】サーバ20が(1)画像のデータであって個々に認証の解がある認証ファイルを生成する認証ファイル決定工程と(2)認証ファイル毎に一意の受付別識別子を含む認証返信用メールアドレスを生成する認証返信用メールアドレス生成工程と(3)認証ファイルを添付し返信先を証返信用メールアドレスとした認証用メールを要求者メールアドレスに送信するメール送信工程と(4)要求者メールアドレスに、前記認証返信用メールアドレスと、認証ファイルについての認証の解を関連付けてデータベース30に記憶する認証組み合わせ記憶工程と(5)認証返信用メールアドレス宛ての認証返信用メール70を受信するメール受信工程と(6)受信した認証返信用メール70に、要求者メールアドレスと関連付けて記憶されている認証の解が含まれるかを解析するメール解析工程とを含むこと。【選択図】図4

Description

本発明は、メールによる判別方法及び判別プログラムに関する。
近年、コンサートチケットなどの予約には、Webサイトで予約を受け付けることが主流となってきた。しかし、Webサイトでの予約では、転売目的等でコンピュータプログラムを用いて大量に申込を行う者が多く出てきた。そこで、予約用Webサイトでは、個人情報や認証用の文字列をフォームに入力させることにより、プログラムによる大量の自動申込を防止し、人の手を介した申込をさせることが一般的となった。しかし、予約用Webサイトにおいて認証用の文字列をフォームに入力させる等の方法では、チケット予約等で予約用Webサイトへのアクセスが集中すると、予約希望者がそのWebサイトにアクセスすること自体が困難となり、スムーズに予約できなくなるユーザが多くなった。
かかる問題を解決する方法として、Webサイトにアクセスするために整理券(Webアクセス用整理券)を発行することが発明されている(例えば、特許文献1参照)。メール送受信は、サイトアクセスで一度にアクセスできるユーザ数と比較すると、飛躍的に大量の送受信を一度に処理することができるため、かかる発明により、整理券発行のためのメール送信によって、Webページへのアクセス集中を緩和することができるようになった。
特許第5322072号公報
しかし、整理券発行のためのメールに対し、人間による返信ではなくコンピュータプログラムを利用した自動返信をする者が現れるという問題が生じた。
本発明は、上述したような課題を解決するためになされたものであり、メールを利用して人による動作が介入されているかを判別することができる判別方法及び判別プログラムを得ることを目的としている。
本発明の第1の態様は、サーバが、
(1)画像及び/又は音声のデータであって個々に認証の解がある認証ファイルを生成又は選出する認証ファイル決定工程と、
(2)前記認証ファイル毎に一意の受付別識別子を含む認証返信用メールアドレスを生成する認証返信用メールアドレス生成工程と、
(3)前記認証ファイルを添付し返信先を前記認証返信用メールアドレスとした認証用メールを要求者メールアドレスに送信するメール送信工程と、
(4)前記要求者メールアドレスに、前記受付別識別子又は前記認証返信用メールアドレスと、前記認証ファイルについての認証の解とを関連付けてデータベースに記憶する認証組み合わせ記憶工程と、
(5)前記認証返信用メールアドレス宛ての認証返信用メールを受信するメール受信工程と、
(6)受信した前記認証返信用メールに、前記要求者メールアドレスと関連付けて記憶されている認証の解が含まれるかを解析するメール解析工程とを含むことを特徴とする判別方法を提供する。「サーバ」には、本願では、1又は複数のサーバを総称する。「サーバ」には、単独のサーバのみならず、互いに物理的に独立したサーバの組み合わせでも、1つのサーバが物理的に複数のサーバで構成されるものでもよく、複数種類のサーバ機能が物理的に1つのサーバ内にあるものであってもよい。データベースはいずれかのサーバ内にあってもよいし、独立したサーバにあってもよいし、複数のサーバに分散して存在してもよいし、サーバとは別個にあってもよい。
本発明において、「一意の」には、一意的な、一義的なという意味を含む。「一意の識別子」には、例えば、認証ファイル毎に別々の識別子であることを含む。「識別子」には、種々の形式の識別子を含み、例えば、アルファベットその他の文字や記号、英数字等のいずれでもよく、また、これらの複数種類を組み合わせてもよい。また、識別子の文字長は特に制限されない。
本発明の第1の態様によれば、コンピュータプログラムによる自動返信では正しいメールを返信することができないので、Webサイトへのアクセスを介さずに、メールを利用して人による動作が介入されているかを判別することができる。
前記認証ファイル決定工程の前に、
ユーザからの認証要求メールを受信し、
前記認証要求メールの送信元が前記データベースに要求者メールアドレスとして記憶されているかを判定し、
記憶されていないときは、前記認証要求メールの送信元を要求者メールアドレスとし前記認証要求メールの受付回数と関連付けて前記データベースに記憶し、
記憶されているときは、前記認証要求メールの送信元である要求者メールアドレスに関連付けられている受付回数が上限以内かを判定する、
認証要求メール受付工程を含むことが好ましい。
前記メール解析工程が、受信した前記認証返信用メールの送信元が前記データベースに記憶されている要求者メールアドレスであるかを解析し、受信した前記認証返信用メールの送信元が前記データベースに記憶されている要求者メールアドレスでないときには、前記認証要求メール受付工程へ戻ることを含むことが好ましい。
前記メール解析工程が、さらに、前記認証返信用メールの送信先メールアドレスについて前記要求者メールアドレスに関連付けて記憶されている認証返信用メールアドレスであるかを解析し、前記認証返信用メールの送信先メールアドレスについて前記要求者メールアドレスに関連付けて記憶されている認証返信用メールアドレスでないときには、前記認証要求メール受付工程へ戻ることを含むことが好ましい。又は、前記メール解析工程が、さらに、前記認証返信用メールの送信先メールアドレスの中に前記要求者メールアドレスに関連付けて記憶されている受付別識別子を含むかを解析し、前記認証返信用メールの送信先メールアドレスの中に前記要求者メールアドレスに関連付けて記憶されている受付別識別子を含まないときには、前記認証要求メール受付工程へ戻ることを含むことが好ましい。
前記メール解析工程が、さらに、前記要求者メールアドレス毎に前記認証返信用メールによる回答回数が上限以内かを判定することを含むことが好ましい。
また、本発明の第2の態様は、コンピュータに、
(1)画像及び/又は音声のデータであって個々に認証の解がある認証ファイルを生成又は選出する認証ファイル決定機能と、
(2)前記認証ファイル毎に一意の受付別識別子を含む認証返信用メールアドレスを生成する認証返信用メールアドレス生成機能と、
(3)前記認証ファイルを添付し返信先を前記認証返信用メールアドレスとした認証用メールを要求者メールアドレスに送信するメール送信機能と、
(4)前記要求者メールアドレスに、前記受付別識別子又は前記認証返信用メールアドレスと、前記認証ファイルについての認証の解とを関連付けてデータベースに記憶させる認証組み合わせ記憶機能と、
(5)前記認証返信用メールアドレス宛ての認証返信用メールを受信するメール受信機能と、
(6)受信した前記認証返信用メールに、前記要求者メールアドレスと関連付けて記憶されている認証の解が含まれるかを解析するメール解析機能と
を実現させることを特徴とする判別プログラムを提供する。
さらに、ユーザからの認証要求メールを受信し、前記認証要求メールの送信元が前記データベースに要求者メールアドレスとして記憶されているかを判定し、記憶されていないときは、前記認証要求メールの送信元を要求者メールアドレスとし前記認証要求メールの受付回数と関連付けて前記データベースに記憶し、記憶されているときは、前記認証要求メールの送信元である要求者メールアドレスに関連付けられている受付回数が上限以内かを判定する、認証要求メール受付機能を有することが好ましい。
また、前記メール解析機能が、受信した前記認証返信用メールの送信元が前記データベースに記憶されている要求者メールアドレスであるかを解析する機能を有することが好ましい。
また、前記メール解析機能が、さらに、前記認証返信用メールの送信先メールアドレスについて前記要求者メールアドレスに関連付けて記憶されている認証返信用メールアドレスであるかを解析する機能を有することが好ましい。又は、前記メール解析機能が、さらに、前記認証返信用メールの送信先メールアドレスの中に前記要求者メールアドレスに関連付けて記憶されている受付別識別子を含むかを解析する機能を有することが好ましい。
前記メール解析機能が、さらに、前記要求者メールアドレス毎に前記認証返信用メールによる回答回数が上限以内かを判定する機能を有することが好ましい。
本発明によれば、メールを利用して人による動作が介入されているかを判別することができる。
本発明の判別方法の実施例1のフロー(1)及び判別システムの概略を示す図である。 本発明の判別方法の実施例1における認証ファイルの生成フロー例を示す図である。 本発明の判別方法の実施例1のフロー(2)を示す図である。 本発明の判別方法の実施例1のフロー(3)を示す図である。
以下、本発明の判別方法及び判別プログラム並びに判別システムについて、添付図面を参照して実施例を用いて本発明の好適な実施の形態を具体的に説明するが、本発明はこれらに限定されるものではない。
{構成}
本実施例の判別方法では、ユーザ端末のメールアドレスである要求者メールアドレスに認証ファイルを添付したメールを要求者メールアドレスに送信し解を含むメールを返信させて解析し人間が解読して返信をしたものかどうかの判別を行うものである。
本実施例の判別方法を実現する判別システム40は、サーバ20と、データベース30とを有するものであって、サーバ20は、(1)画像及び/又は音声のデータであって個々に認証の解がある認証ファイル50を生成又は選出する認証ファイル決定手段と、(2)認証ファイル毎に一意の受付別識別子を含む認証返信用メールアドレスを生成する認証返信用メールアドレス生成手段と、(3)認証ファイル50を添付し返信先を認証返信用メールアドレスとした認証用メール60を要求者メールアドレスに送信するメール送信手段と、(4)要求者メールアドレスに、受付別識別子又は認証返信用メールアドレスと、認証ファイル50の認証の解と、認証返信用メール70による回答回数とを関連付けてデータベース30に記憶する認証組み合わせ記憶手段と、(5)認証返信用メールアドレス宛ての認証返信用メール70を受信するメール受信手段と、(6)受信した認証返信用メール70に、要求者メールアドレスと関連付けて記憶されている認証の解が含まれるかを解析するメール解析手段とを有する。また、サーバ20は、(7)要求者メールアドレスからの認証要求メールを受信し、要求者メールアドレスからの認証要求メールの受付回数と要求者メールアドレスとを関連付けてデータベース30に記憶する認証要求メール受付手段を有する。要求者メールアドレスは、認証を希望するユーザ端末10のメールアドレスである。サーバ20は、本実施例では、メールサーバである。
本実施例においては、メール解析手段は、さらに、受信した認証返信用メール70の送信元がデータベース30に記憶されている要求者メールアドレスであるかを解析し、認証返信用メール70の送信先メールアドレスについて要求者メールアドレスに関連付けて記憶されている認証返信用メールアドレスであるかを解析し、要求者メールアドレス毎に認証返信用メール70による回答回数を確認するものである。データベース30には、認証ファイル50と、認証ファイル50の認証の解とが、認証ファイル毎に関連付けられて記憶されており、また、データベース30には、要求者メールアドレスと、認証返信用メール70による回答回数とが、関連付けられて記憶されている。
本発明の判別方法の実施例1を実現する判別システム40は、CPUなどの演算処理装置、RAMやハードディスクなどの記憶装置を有するコンピュータ端末(サーバも含む)上でその処理が実現される。本実施例の判別システム40は、携帯電話網、インターネットやLAN、WAN等のネットワークを介して、サーバ20と、ユーザ端末10との間で相互に情報の送受信が可能である。尚、ユーザ端末10は、例えば、ノートPCやタブレットPCを含むパーソナルコンピュータ(PC)や、スマートフォンを含む携帯電話、PHS、PDA等、メールの送受信による通信手段を有する端末である。
サーバ20は、CPU、メモリ、オペレーティングシステム、デバイスドライバ等で構成される制御装置と、磁気ディスク等の二次記憶、LANボード等の通信制御装置を備えている。データベース30は、本実施例ではサーバ20内にあり磁気ディスク等の二次記憶を備えているが、他のサーバ内にあってもよく、サーバ20と独立したデータベースであってもよく、さらに、サーバ20と同様にサーバ機能を有するものであってもよい。本実施例では、データベース30としては、データベース30aとデータベース30bとを有するが、データベースは1つであっても複数であってもよい。サーバ20は、物理的に1又は複数のサーバから構成されて1種類のサーバとして機能するものであってもよく、また、複数種類のサーバとしての機能が物理的に1つのサーバから構成されていてもよい。サーバ20は、本実施例ではメールサーバであるが、サーバ20が多数あって、メール送信手段及びメール受信手段と、メール解析手段と、受付回数記録手段と回答回数記録手段とが別々のサーバにあってもよい。本実施例においては、サーバ20は1つの物理的マシンからなるが、複数の物理マシンであって複数のOSとハードウェアを稼働させて複数の仮想サーバとして機能させることもできる。サーバ20は、IPアドレスとポート番号が同じでもHTTPのプロトコルヘッダを変えて複数の名前ベースの仮想サーバにできるものであってもよい。
サーバ20の磁気ディスクには、本実施例の判別方法を実行するための判別プログラムが格納されている。サーバ20は通常のサーバが有するクロック機能等を備えている。
サーバ20は、CPUで実行する判別プログラム等のプログラムを格納するROMとデータを格納するRAMとを有する。サーバ20は、ROMやハードディスクドライブに格納されているコンピュータプログラムに基づいて、CPUはメール送受信及び認証等の処理を行う。
本実施例の判別プログラムは、本実施例の判別方法の各処理ステップをコンピュータに実行させるものである。本実施例の判別プログラムは、CD−ROM等の光学ディスク、磁気ディスク、半導体メモリなどの各種の記録媒体を通じて、又は通信ネットワークなどを介してダウンロードすることにより、コンピュータにインストール又はロードすることができる。本実施例においては、判別プログラムは、当該コンピュータ端末のハードディスクに記憶されており、かかるプログラムは、所定の操作をされることによってRAM等などに読み込まれ、その機能(手段)を演算処理装置で実行し、もって、所定の処理が行われる。そして、かかる処理に用いる記憶手段として記憶する情報は、データベースやデータファイルなどの各種のファイル保存形式でRAMやハードディスクなどの記憶装置に記憶されており、その処理の際に適宜読み出されることで、所定の処理が行われる。また、処理した結果も、RAMやハードディスクなどの記憶装置に書き出され、適宜記憶される。本実施例においてサーバ20のCPUがサーバ20の判別プログラムをサーバ20のメモリにロードして実行することにより本実施例の判別方法の各処理が可能なコンピュータの機能を発揮する。サーバ20のCPUは、通常のコンピュータに搭載する演算処理装置であり、各種プログラムを実行し、各種制御等を行うことができる。メールサーバであるサーバ20は複数のメールアカウントを有することができる。
本実施例に於ける各手段は、その機能が論理的に区別されているのみであって、物理上あるいは事実上は同一の領域を構成するものであってもよい。
本実施例において、認証ファイル決定手段で生成又は選出する画像及び/又は音声のデータである認証ファイル50は、認証の解が文字列である認証ファイルであって、認証の解を視認可能な画像及び/または認証の解を聞き取り可能な読み上げ音声を備える認証ファイルである。
例えば、認証の解である文字列が「りんご」である場合の認証ファイルは、りんごの絵の画像ファイルであってもよいし、「り」と「ん」と「ご」の文字がそれぞれコンピュータで読み取り不可能でしかし人間には読み取れる程度に歪みや回転等を加えて「り」「ん」「ご」の順に並べて合成して表された画像ファイルでもよいし、「リンゴ」と読み取れる音声ファイルであってもよいし、りんごの絵に「リンゴ」の音声を合成した画像ファイルであってもよいし、画像ファイルと音声ファイルの組み合わせでもよい。
なお、本願において、「画像」には、静止画像の他に、動画像、動画と音声を含む映像、静止画と音声を含む映像のいずれをも含んでもよい。
認証ファイルのファイル形式としては、JPEG、PNG、GIF、WAV、AVI、MP3、WMV、MPEGなど、様々な形式を用いることができ、これらに限定されない。認証ファイルとしては、テキストデータは適さない。本実施例において、認証ファイルとして発生させる画像データや音声データは、認証の解がコンピュータで読み取り可能でないデータである。画像データは、画像認証(CAPTCHA:completely automated public Turing test to tell computers and humans apart)用のデータであってもよい。
認証の解とする文字列は、ひらがな、カタカナ、英数字、アルファベット等、端末から入力可能な文字列であればよく、半角でも全角でもよい。ケースに応じて、文字列をひらがなだけ等に限定してもよい。
認証ファイル決定手段が、認証ファイル50を生成する場合には、認証の解とする文字列のデータを、認証ファイル生成時に認証ファイル50とともに生成し、認証の解として、生成した個々の認証ファイル50と関連付けられてデータベース30に記憶させる。かかる場合には、認証の解となる文字列は、乱数表等を用いてランダムに生成することが好ましい。ランダムに文字列を生成する場合には、認証の解は意味のない文字列となるため、認証ファイル50は、コンピュータで読み取り不可能で人間には読み取れるような歪んだ画像等の画像認証用の画像ファイル又は音声ファイルあるいはそれらの組み合わせとなる。例えば、認証の解として生成した文字列が「123」のとき、認証ファイルは、それぞれの文字に関連付けられた音声データを合成して生成して、例えば「イチ、ニイ、スリー」と聞き取れる音声データでもよいし、1、2、3の各文字をそれぞれランダムな方向に歪ませて合成して生成して、ロボットでは読み取れないが人間が「123」と視認できる画像データでもよい。本実施例の判別方法を実現する判別システムは、ランダムな文字の組み合わせを生成する文字列データ生成プログラム、文字の画像を歪み又は回転等させて変形させたり音声データと合成したりする画像ファイル生成プログラム、音声を組み合わせて合成する音声ファイル生成プログラムを有する。
認証ファイル決定手段が、認証ファイル50を選出する場合には、認証ファイル50は、予めデータベース30に蓄積されており、蓄積された認証ファイル50の群からランダムに選出されるが、個々の認証ファイル50には、認証の解となる文字列のデータが、認証の解として、予め関連付けられてデータベース30に蓄積されている。
本実施例において、認証返信用メールアドレス生成手段は、認証ファイル決定手段が認証ファイル50を生成又は選出する毎に一意の受付別識別子を含むメールアドレスを認証返信用メールアドレスとして生成する。受付別識別子は、予め用意してデータベース30に蓄積されていている識別子から未使用の識別子を選択して一意の受付別識別子してもよいし、蓄積されている識別子から任意或いは所定のルールで選択して、例えば、日付データ等及び/又は所定の文字データを組み合わせて、一意の受付別識別子としてもよいし、都度、一意の識別子を生成してもよい。受付別識別子を生成する場合、例えば、サーバ20のクロック機能を利用して、システムタイムをベースに毎回一意の識別子で生成する。例えば、「LAwg6nT」、「0627su1i2xqu」のような、記号やアルファベットや数字の組み合わせで受付別識別子を生成する。受付別識別子を生成する際に、さらに、サーバ20のクロック機能を利用して生成した記号やアルファベットや数字の組み合わせに、さらに、日付データ等や所定の文字データと組み合わせて、一意の識別子である受付別識別子を生成してもよい。認証返信用メールアドレス生成手段は、選択又は生成した一意の受付別識別子を用いて、データベース30内に記憶されている他のメールアドレスと重ならないように、認証ファイル毎に、一意の受付別識別子を含むメールアドレスを、認証返信用メールアドレスとして自動生成する。
本実施例において、メール送信手段は、送信先をユーザ端末のメールアドレスである要求者メールアドレスとし、返信先を認証返信用メールアドレスとし、認証ファイル50を添付し、認証のための返信方法や返信の際に記載する文字列のルール(例えばひらがな、半角英数字に限定すること等)や認証回数などの解説を本文に記載した認証用メール60を送信する。添付する画像データが例えばりんごの絵などである場合には、文字列のルールには、回答を日本語とするか英語とするか等も含まれることが好ましい。また、返信先となる認証返信用メールアドレスは、送信元に記載してもよいし、メール本文に記載してもよい。
本実施例において、データベース30には、(1)認証の解と、(2)認証ファイルと、(3)受付別識別子又は認証返信用メールアドレスと、(4)認証用メール60の送信先であるユーザ端末のメールアドレスすなわち要求者メールアドレスと、(5)要求者メールアドレス毎の認証要求メール80の受付回数と、(6)要求者メールアドレス毎の認証返信用メール70による回答回数を記憶してある。本実施例では、データベース30として、要求者メールアドレスと受付回数を記憶させたデータベース30aに加え、要求者メールアドレスと受付別識別子又は認証返信用メールアドレスと認証の解とを関連付けて記憶させたデータベース30bを備える。すなわち、サーバ20は2つのデータベース30を有するが、これに限定されない。要求者メールアドレスについては、データベース30aに記憶されると同時にデータベース30bにも記憶される。
認証ファイル決定手段が認証ファイル50を選出する場合には、認証ファイル50と、認証ファイル毎の認証の解とは、予め関連付けられて蓄積されている。
認証ファイル決定手段が認証ファイル50を生成する場合には、データベース30bには、さらに、認証の解とするための文字列の群、合成して認証ファイル50を生成するための画像データ及び音声データが記憶されている。その場合には、認証ファイル50とその認証の解とは、生成後、互いに関連付けられてデータベース30bに蓄積される。
認証組み合わせ記憶手段が要求者メールアドレスに関連付けてデータベース30bに記憶する受付別識別子及び認証返信用メールアドレスは、要求者メールアドレスに送信した認証返信用メール70の返信先(送信元)である認証返信用メールアドレスと、認証返信用メールアドレスに含ませた受付別識別子である。また、認証組み合わせ記憶手段が、要求者メールアドレスに関連付けてデータベース30bに記憶する認証の解は、認証返信用メール70に添付した認証ファイルについての認証の解である。すなわち、認証ファイルが生成又は選出される毎に生成された受付別識別子及び生成された受付別識別子を含む認証返信用メールアドレスは、その認証ファイルを添付して送信する認証用メール60の送信先である要求者メールアドレスとともに、添付される認証ファイルについての認証の解とも、互いに関連付けられてデータベース30bに蓄積される。要求者メールアドレスに関連付けてデータベース30bに記憶されているのが、受付別識別子と認証返信用メールアドレスの両方でなくいずれか一方であってもよい。
本実施例では、要求者メールアドレス毎の認証要求メール80の受付回数は、認証要求メール受付手段によって、要求者メールアドレスと関連付けられてデータベース30aに記憶してある。要求者メールアドレス毎の認証返信用メール70による回答回数は、認証組み合わせ記憶手段によって、要求者メールアドレスと関連付けられてデータベース30bに記憶してある。
本実施例では、認証組み合わせ記憶手段は、データベース30bにおいて、要求者メールアドレスに、受付別識別子及び認証返信用メールアドレスと、認証ファイルについての認証の解と回答回数とを関連付けて記憶し、認証要求メール受付手段は、データベース30aにおいて、要求者メールアドレスに、要求者メールアドレス毎に認証要求メール80の受付回数を関連付けて記憶するが、同じデータベース内において、要求者メールアドレスに、(1)受付別識別子及び認証返信用メールアドレスと、認証ファイルについての認証の解と認証返信用メール70による回答回数を関連付けた組み合わせと、(2)認証要求メール80の受付回数と、を関連付けて記憶してもよい。
本実施例において、メールサーバであるサーバ20は、認証返信用メールアドレス生成手段によって生成された認証返信用メールアドレスを送信先とする認証返信用メール70については、有効期間中は全て受信可能な状態にしてあるが、本実施例では、認証返信用メール70の送信先が、データベースに記憶された識別子を含まないメールアドレスである場合は受付をしない。
メール解析手段は、メール受信手段で受信した認証返信用メール70の解析を行う。
具体的には、本実施例では、メール解析手段は、まずは、受信した認証返信用メール70の送信元である要求者メールアドレスがデータベース30に蓄積されているか検索する。蓄積されていない場合は解析を行わない。送信元である要求者メールアドレスが蓄積されている場合は、その要求者メールアドレスに関連付けられている認証返信用メールアドレスが受信した認証返信用メール70の送信先のメールアドレスと一致するか或いはその要求者メールアドレスに関連付けられている受付別識別子が受信した認証返信用メール70の送信先メールアドレスに含まれるかを判定する。データベース30に認証返信用メールアドレスが要求者メールアドレスに関連付けられて蓄積されている場合は、メール解析手段は、送信先のメールアドレスと認証返信用メールアドレスとの一致不一致を判定し、データベース30に受付別識別子が要求者メールアドレスに関連付けられて蓄積されている場合は、送信先のメールアドレス中の受付別識別子の有無を判定する。要求者メールアドレスに関連付けられている認証返信用メールアドレスが受信した認証返信用メール70の送信先のメールアドレスと一致せず、或いはその要求者メールアドレスに関連付けられている受付別識別子が受信した認証返信用メール70の送信先メールアドレスに含まれないと判定されたときは、認証失敗となり、回答回数が上限を超えたときは回答回数オーバーとなり、いずれも要求メール受付から再スタートする。送信先・送信元のメールアドレスは正しく回答回数が上限以内であるが、回答が間違っている場合は、回答回数を1回追加して要求者メールアドレスに関連付けてデータベース30に蓄積し、要求者メールアドレスに再回答を求める。
その要求者メールアドレスに関連付けられている認証返信用メールアドレスが受信した認証返信用メール70の送信先のメールアドレスと一致するか或いはその要求者メールアドレスに関連付けられている受付別識別子が受信した認証返信用メール70の送信先メールアドレスに含まれると判定されると、メール解析手段は、さらに、その要求者メールアドレスに関連付けられている回答回数が、一定回数以上でないか判定する。回答回数が一定回数以上である場合、受付から再スタートとなる。一定回数以上である場合、プログラムによる自動送信である可能性が高いと判断できる。一定回数は例えば2回等に設定することができる。
回答回数が一定回数未満であった場合には、メール解析手段は、さらに、要求者メールアドレスに関連付けられた認証の解が、受信した認証返信用メール70に、含まれるか否かを判定する。より詳細には、受信した認証返信用メール70の本文又は件名に記載された、回答としての解が、認証返信用メール70の送信元である要求者メールアドレスに関連付けられた認証の解と一致するかを判定する。認証返信用メールアドレス又は受付別識別子とともに関連付けられた認証の解、すなわち正しい認証の解が含まれると判定されると、今回の認証返信用メールの返信には人間が介在されていると認証され、認証成功となる。
正しい認証の解が含まれないと判定されたときは、認証失敗として、認証返信用メール70による回答回数を1回追加して要求者メールアドレスに関連付けてデータベース30に蓄積する。さらに、今回の受付別識別子付きのメールアドレスを送信元として、再回答を求める認証返信用メール70を再度要求者メールアドレスに送信する。その際には、返信先は、前と同じ受付別識別子を含む認証返信用メールアドレスとなる。
一方、受付から再スタートとなった場合には、例えば、1回目の受付別識別子をXXX1(実際にはアルファベットや数字を組み合わせたもの)であるとして、1回目の認証返信用メールアドレスをXXX1@XX.XX.ne.jpとして、2回目の受付別識別子をXXX2、3回目の受付別識別子をXXX3と予め決めておいてもよいし、毎回自動生成してもよい。予め決めておく方が処理能力は高くなる。例えば、1回目の受付別識別子は、末尾に所定の文字データとして1回目であることを示す「1」を付し、2回目以降の受付識別子については、蓄積されている識別子から、要求者メールアドレスに関連付けてデータベース30に蓄積されている受付別識別子又は認証返信用メールアドレスを検索し、その中の受付別識別子の末尾の数字を新しい受付回数に代えて一意の受付別識別子にして、関連付けられている受付別識別子と認証返信用メールアドレスを更新する。
{処理プロセス}
本実施例の判別方法は、サーバ20が、(1)画像及び/又は音声のデータであって個々に認証の解がある認証ファイル50を生成又は選出する認証ファイル決定工程と、(2)認証ファイル毎に一意の受付別識別子を含む認証返信用メールアドレスを生成する認証返信用メールアドレス生成工程と、(3)認証ファイル50を添付し返信先を認証返信用メールアドレスとした認証用メール60を要求者メールアドレスに送信するメール送信工程と、(4)要求者メールアドレスに、受付別識別子又は認証返信用メールアドレスと、認証の解を関連付けてデータベース30に記憶する認証組み合わせ記憶工程と、(5)認証返信用メールアドレス宛ての認証返信用メール70を受信するメール受信工程と、(6)受信した認証返信用メール70に、前記要求者メールアドレスと関連付けて記憶されている認証の解が含まれるかを解析するメール解析工程とを含む。本実施例では、さらに、(1)の工程の前に、(7)希望チケット整理券受付用アドレスを送信先とした認証要求メール80を受信する認証要求メール受付工程を含む。本実施例の判別方法は、コンピュータが上述した(1)〜(7)の各工程を実行するものである。本実施例において、データベース30には、要求者メールアドレスと、要求者メールアドレスに送信した認証用メールに返信先として記載した認証返信用メールアドレスあるいはその認証返信用メールアドレスに含ませた受付別識別子と、要求者メールアドレスに送信した認証用メールに添付した認証ファイルについての認証の解とを互いに関連付けて記憶してある。また、データベース30には、要求者メールアドレスと、要求者メールアドレス毎の認証返信用メール70による回答回数とを互いに関連付けて記憶してある。本実施例においては、メール解析工程には、さらに、受信した認証返信用メール70の送信元がデータベース30に記憶されている要求者メールアドレスであるかを解析し、認証返信用メール70の送信先メールアドレスについて要求者メールアドレスに関連付けて記憶されている認証返信用メールアドレスであるかを解析し、要求者メールアドレス毎に認証返信用メール70による回答回数を確認することも含まれる。
本実施例の判別プログラムは、コンピュータに、本実施例の判別方法を実現させるためのプログラムである。詳細には、本実施例の判別プログラムは、コンピュータに、(1)画像及び/又は音声のデータであって個々に認証の解がある認証ファイル50を生成又は選出する認証ファイル決定機能と、(2)認証ファイル毎に一意の受付別識別子を含む認証返信用メールアドレスを生成する認証返信用メールアドレス生成機能と、(3)認証ファイル50を添付し返信先を認証返信用メールアドレスとした認証用メール60を要求者メールアドレスに送信するメール送信機能と、(4)要求者メールアドレスに、受付別識別子又は認証返信用メールアドレスと、認証の解とを関連付けてデータベース30に記憶する認証組み合わせ記憶機能と、(5)認証返信用メールアドレス宛ての認証返信用メール70を受信するメール受信機能と、(6)受信した認証返信用メール70に、要求者メールアドレスと関連付けて記憶されている認証の解が含まれるかを解析するメール解析機能とを実現させるための判別プログラムである。本実施例の判別プログラムは、さらに、(7)希望チケット整理券受付用アドレスを送信先とした認証要求メール80を受信する認証要求メール受付機能をも実現させるものである。本実施例の判別プログラムにおいては、メール解析機能には、さらに、受信した認証返信用メール70の送信元がデータベース30に記憶されている要求者メールアドレスであるかを解析し、認証返信用メール70の送信先メールアドレスについて要求者メールアドレスに関連付けて記憶されている認証返信用メールアドレスであるかを解析し、要求者メールアドレス毎に認証返信用メール70による回答回数を確認することが含まれる。
本実施例の判別方法の処理プロセスをより詳細に説明する。
(ステップ010:認証要求メール受付工程)
サーバ20は、認証を受けたいユーザからの、希望チケット整理券受付用アドレスを送信先とした認証要求メール80を受信する。チケットを希望するユーザは、チケット予約用のWebサイトにアクセスするために、整理券(Webアクセス用整理券)の発行をメールで要求する。かかる整理券発行のためのメールがロボット等ではなく人間により自動送信されることを防止するため、本実施例の判別方法により、ユーザからの送信が、自動送信でなく人を介しての送信であることの認証を行う。
サーバ20は、要求者メールアドレスからの認証要求メール80を受信して受付を行った後で認証ファイル決定工程以降を行う。図1は、本発明の判別方法の実施例1のフロー(1)及び判別システムの概略を示す図である。図1においては、サーバ20で受付する認証要求メール80は、送信先が、希望チケット整理券受付用アドレスである。認証要求メール80は、本実施例では空メールであるが、本文や題名に文字等が入っていてもよい。認証要求メール80である空メールの送信元は要求者のメールアドレスとなる。希望チケット整理券受付用アドレスは、チラシに印刷されていてもよいし、Web上に掲載されていてもよい。
認証要求メール80を受信したサーバは、認証要求メール80の送信元のメールアドレスについて、データベース30aに記憶されている要求者メールアドレスであるかを判定する。
送信元のメールアドレスが、データベース30aに記憶されていない場合は、送信元のメールアドレスを要求者メールアドレスとしてデータベース30aに記憶するとともに、受付回数を1として、要求者メールアドレスに関連付けて記憶して、次にステップ100に進む。
送信元のメールアドレスが、データベース30aに記憶されている要求者メールアドレスである場合は、受付回数が上限以内かを判定する。例えば、受付回数の上限を3回に設定してある場合、すでに受付回数が3であるときは、受付を行わず、処理を終了する。受付回数が1又は2であるときは、要求者メールアドレスに関連付けて記憶されている受付回数に1を加え、次にステップ100に進む。受付回数は、人間でも操作を誤ることがあることを考慮し、複数回まで認めることが好ましいが、ロボットによるメール送信を防止するため、受付回数の上限は、3回程度とすることが好ましい。
もともと会員登録等によりデータベースへ登録済みの1又は複数のユーザ端末のメールアドレスに認証用メール60をサーバ20が一斉送信するケースでは、次のステップ100から始める。つまり、本ステップは、サーバ側が、認証メールを送信するユーザのメールアドレス、すなわち、要求者メールアドレスを、会員リスト等でデータベースに保有している場合には省略してもよい。例えば、コンサートチケットのための認証に際し、認証メールを送信するユーザが所定のファンクラブ所属のユーザであって、かかるファンクラブに所属するユーザのメールアドレスが会員リストとしてデータベースに登録してあるときは、登録されているメールアドレスを要求者メールアドレスとして認証用メールを送信することになるため、本ステップは省略してもよい。
後述するように、ステップ610又はステップ620において認証失敗となった場合や、ステップ630で回答回数オーバーとなった場合や、ステップ650で空メールによる再受付が選択された場合も本ステップ010から再度やり直しとなる。再送信するメールアドレスは、指定された希望チケット整理券受付用アドレスとなる。データベース30aに記憶されている要求者メールアドレスに関連付けられている受付回数が上限に達している場合は処理を終了する。コンサート毎、イベント毎に終了後、受付回数のカウントをゼロにしてもよい。
かかるステップを含むことによって、悪意あるユーザがプログラムで認証要求メールを送信して、不正に認証を得ようとする攻撃を回避することができる。
(ステップ100:認証ファイル決定工程)
サーバ20は、画像及び/又は音声のデータであって個々に認証の解がある認証ファイル50を生成又は選出する。図2は、本発明の判別方法の実施例1における認証ファイルの生成フロー例を示す図である。図2は、認証ファイル生成の一例として、ランダムな文字の組み合わせを生成して、文字の画像を変形し合成し音声を生成して両データを合成した認証ファイル50を生成するフローを示す。認証ファイル50を生成する場合には、認証の解とする文字列のデータが、認証ファイル決定手段によって、認証ファイル生成時に認証ファイル50とともに生成され、認証の解として、生成した個々の認証ファイル50と関連付けられてデータベース30に蓄積される。
なお、図示しないが、認証ファイル50を選出する場合には、認証ファイル50は、予めデータベース30bに蓄積されており、認証ファイル決定手段によって、蓄積された認証ファイル50の群からランダムに選出される。個々の認証ファイル50には、認証の解となる文字列のデータが、認証の解として、予め関連付けられてデータベース30bに蓄積されている。
認証ファイル50を生成又は選出した後は、ステップ200に進む。
(ステップ200:認証返信用メールアドレス生成工程)
次に、サーバ20は、認証ファイル毎に一意の受付別識別子を含む認証返信用メールアドレスを生成する。図3は、本発明の判別方法の実施例1のフロー(2)を示す図である。サーバ20は、認証ファイル50を生成又は選出する毎に、認証返信用メールアドレス生成手段によって、一意の受付別識別子を含むメールアドレスを認証返信用メールアドレスとして生成する。図3で示したように、例えば、ある認証ファイルについて、データベース30aに記憶されている受付回数が1の場合の認証返信用メールアドレスは、受付別識別子をxxx1あるいはxxxa等(xxxはランダムな記号やアルファベットや数字の組み合わせ)として、例えばxxx1@xx.xx.ne.jpあるいはxxxa@xx.xx.ne.jp等として生成する。認証返信用メールアドレスを生成したら、ステップ300に進む。認証返信用メールアドレスは、受付別識別子が選択である場合、認証返信用メールアドレス生成手段によって、データベース30bにアクセスして受付別識別子を選択して生成される。受付別識別子を生成する場合、認証返信用メールアドレス生成手段によって、受付別識別子を生成してから認証返信用メールアドレスが生成される。生成された認証返信用メールアドレスと受付別識別子は、認証返信用メールアドレス生成手段によって、データベース30bに記憶される。
受付回数が2以上の場合には、サーバ20は、都度新しい受付別識別子を自動生成して認証返信用メールアドレスを生成してもよいし、受付回数に応じて予め定めたルールに従って、受付回数が1の場合の受付別識別子を例えばxxx1としたときは、受付回数がn回目の受付別識別子をxxxnとして、認証返信用メールアドレスとしてxxxn@xx.xx.ne.jpを生成してもよい。
(ステップ300:メール送信工程)
サーバ20は、認証ファイル50を添付し返信先を認証返信用メールアドレスとした認証用メール60を、要求者メールアドレスに送信する。図3に示した例では、認証用メール60は、送信先が、要求者メールアドレス、送信元すなわち返信先が、認証返信用メールアドレス生成工程で生成した認証返信用メールアドレス(図3ではxxx1@xx.xx.ne.jp)とし、認証ファイル決定工程で生成又は選出された認証ファイル50を添付し、本文に認証についての解説を記載してある。メール送信後、ステップ400に進む。ステップ300とステップ400の順序は逆であってもよい。認証用メール60を受信したユーザは、認証ファイル50を確認し、解説に従い、認証ファイルから導き出される解を本文又は件名に記載して認証返信用メールアドレス宛てに返信する。
(ステップ400:認証組み合わせ記憶工程)
サーバ20は、要求者メールアドレスに、受付別識別子及び認証返信用メールアドレスと、認証ファイル50の認証の解と回答回数とを関連付けてデータベース30bに記憶する。本実施例では、要求者メールアドレスに、受付別識別子及び認証返信用メールアドレスの両方を関連付けるが、受付別識別子と認証返信用メールアドレスのいずれか一方を関連付けてもよい。回答回数のカウントはゼロとする。メール送信も認証組み合わせ記憶も完了したら、ステップ500に進む。すでに、要求者メールアドレスに関連付けられてデータベース30bに記憶されている受付別識別子又は認証返信用メールアドレス、あるいは認証ファイルについての認証の解の組み合わせ及び回答回数がすでにある場合、その組み合わせは上書きされる。
(ステップ500:メール受信工程)
次に、サーバ20は、認証返信用メールアドレス宛ての認証返信用メールを受信する。図4は、本発明の判別方法の実施例1のフロー(3)を示す図である。図4においては、認証返信用メールは、送信先が、認証返信用メールアドレス、送信元が、要求者メールアドレス、本文に回答である解を記載してあるメールである。メールサーバであるサーバ20は、データベース30にアクセスし、認証返信用メールの送信先がデータベース30に記憶された識別子を含まないメールアドレスであるような、送信先が無効なアドレスであるメールは、メール受信手段によって、受付自体行わない。
かかるステップを含むことによって、悪意あるユーザが、プログラムでランダムに作成したメールアドレスに認証返信用メールを送信して、サーバに負荷をかける攻撃を回避することができる。
(ステップ600:メール解析工程)
本実施例では、ステップ600は、次のステップ610〜640で行う。図4には各ステップが模式的に示されている。
(ステップ610:メール解析工程その1)
サーバ20は、受信した認証返信用メール70の送信元がデータベース30に記憶されている要求者メールアドレスであるかを解析し、認証返信用メール70の送信先メールアドレスについて要求者メールアドレスに関連付けて記憶されている認証返信用メールアドレスであるかを解析する。メール解析手段によってデータベース30にアクセスし、受信した認証返信用メール70の送信元がデータベース30に記憶されている要求者メールアドレスでないときは、認証失敗となり、ステップ010に戻って、受信した認証返信用メール70の送信元への空メールである認証要求メール80の送信からやり直す。
かかるステップを含むことによって、悪意あるユーザがプログラムで認証返信用メールを送信して、不正に認証を得ようとする攻撃を回避することができる。
(ステップ620:メール解析工程その2)
受信した認証返信用メール70の送信元がデータベース30に記憶されている要求者メールアドレスであるときは、その要求者メールアドレスに関連付けて記憶されている認証返信用メールアドレスが受信した認証返信用メール70の送信先メールアドレスであるか解析する。メール解析手段によってデータベース30にアクセスし、要求者メールアドレスに関連付けて記憶されている認証返信用メールアドレスと、認証返信用メール70の送信先メールアドレスとが一致するときは、ステップ620に進む。一致しないときは、認証失敗となり、ステップ010に戻って要求者メールアドレスへの空メールである認証要求メール80の送信からやり直す。
受信した認証返信用メール70の送信元である要求者メールアドレスに関連付けて記憶されている認証返信用メールアドレスが、受信した認証返信用メール70の送信先メールアドレスであるかを解析する代わりに、受信した認証返信用メール70の送信先メールアドレスの中に、受信した認証返信用メール70の送信元である要求者メールアドレスに関連付けて記憶されている受付別識別子を含むかを解析するものであってもよい。かかる受付別識別子を含むときは、ステップ620に進む。含まないときは、認証失敗となり、ステップ010に戻って要求者メールアドレスへの空メールである認証要求メール80の送信からやり直す。
かかるステップを含むことによって、一つの認証返信用メールアドレスを、関連付けられていない他のメールアドレスからの認証に使いまわされて不正に認証されることを回避することができる。
(ステップ630:メール解析工程その3)
サーバ20は、要求者メールアドレス毎に認証返信用メール70による回答回数が上限以内かを判定する。すなわち、データベース30bに、受信した認証返信用メール70の送信元である要求者メールアドレスに関連付けて記憶されている回答回数が上限以内かを判定する。例えば、回答回数の上限を2回に設定してある場合、すでに回答回数が2であるときは、回答回数オーバーとなり、ステップ010に戻って要求者メールアドレスへの空メールである認証要求メール80の送信からやり直す。受付回数が0又は1であるときは、要求者メールアドレスに関連付けて記憶されている回答回数に1を加え、次にステップ640に進む。回答回数は、人間による認証ができても操作を誤ることがあることを考慮し、複数回まで認めてもよいが、ロボットによるメール送信を防止するためには1回程度とすることが好ましく、回答回数の上限は、1〜2回程度とすることが好ましい。人がうっかりミスをしたのであれば、2回あれば正しい解を送信することができるであろうが、コンピュータを使って無限に攻撃する場合は、認証ファイルがコンピュータで読み取れないものであるため、2回までに正しい解を送信することは確率的にほとんどないと考えられるからである。安全性向上のためには、回答回数の上限を1回とすることが好ましい。回答回数は、ステップ630まで到達せずにステップ610やステップ620で認証失敗となった場合には増加しない。
かかるステップを含むことによって、ランダムな回答を記載したメールを、プログラムで偶然に回答が解と一致するまで何度も送信して、不正に認証を得ようとする攻撃を回避することができる。
(ステップ640:メール解析工程その4)
サーバ20は、受信した認証返信用メール70に、要求者メールアドレスと関連付けて記憶されている認証の解が含まれるかを解析する。メール解析手段によってデータベース30aにアクセスし、かかる認証の解が認証返信用メール70に、本文又は件名に含まれている場合は、認証は成功し、要求者からのメール送信には人間が介在していると認証される。認証返信用メール70に、要求者メールアドレスと関連付けて記憶されている認証の解が、本文にも件名にも含まれていない場合には、ステップ650に進む。
(ステップ650:メール解析工程その5)
送信先を、要求者メールアドレスとし、送信元を、今回受信した識別子付きメールアドレスと同じ(例えば、2回目の受付での回答が不正解であった場合、回答回数の上限以内であれば、何回でも、2回目の受付でステップ200において生成された識別子付きメールアドレス)とし、本文に、再回答を求める文面、例えば、「回答が間違っているので、再度確認して回答下さい。なお、再度受付からやり直すこともできます。その場合は、受付アドレスXXXXに空メールを送信下さい。」等を記載した再回答要求メールを送信する。認証ファイルは再添付しない。再回答要求メールを受信したユーザから、空メールである認証要求メール80を受信した場合、ステップ010へ戻る。再回答要求メールを受信したユーザから、認証返信用メールアドレス宛ての認証返信用メールを受信した場合、ステップ500へ戻る。
本実施例の判別方法では、ユーザ端末のメールアドレスである要求者メールアドレスに認証ファイル50を添付した認証用メール60を要求者メールアドレスに送信し解を含むメールを返信させて解析し人間が解読して返信をしたものかどうかの判別を行う。ユーザ側に送信されるメールを人間が確認しないと、認証可能なメールの返信ができないので、コンピュータプログラムによる自動返信との判別ができる。コンピュータプログラムで認証用メール60を解析しても正しい認証の解を読み取れないので、かかるステップを含むことによって、コンピュータプログラムによる不正な認証取得を回避できる。要求者メールアドレスからの返信が人間の動作が介入された返信か否か判別することができる。
ステップ600は、認証の解を解析するステップ640だけでもよいが、ステップ640の前に、送信元メールアドレスを確認するステップ610と、送信先メールアドレスあるいは送信先メールアドレスに含まれる識別子を確認するステップ620と、回答回数を確認するステップ630とを含ませ、ステップ640で認証を失敗した場合に再回答を求めるステップ650を含むことにより、負荷をかけずに早く正しく認証でき、相乗効果を奏する。
{効果}
本実施例によれば、コンピュータプログラムによる自動返信では正しいメールを返信することができないので、認証のためにユーザへ送信されたメールを人間が解読して返信したメールかどうか判別でき、もって、Webサイトへのアクセスを介さずに、メールを利用して人による動作が介入されているかを判別することができる。
例えば、コンサートのネット予約等の場面においては、本実施例によれば、コンピュータプログラムによる大量申込を防止することができる。
なお、本発明は、上記実施の形態に限定されず、その発明の趣旨を逸脱しない範囲で種々と変形実施が可能である。また、上記各実施の形態の構成要素を発明の趣旨を逸脱しない範囲で任意に組み合わせることができる。
10 ユーザ端末
20 サーバ
30 データベース
40 判別システム
50 認証ファイル
60 認証用メール
70 認証返信用メール
80 認証要求メール

Claims (12)

  1. サーバが、
    (1)画像及び/又は音声のデータであって個々に認証の解がある認証ファイルを生成又は選出する認証ファイル決定工程と、
    (2)前記認証ファイル毎に一意の受付別識別子を含む認証返信用メールアドレスを生成する認証返信用メールアドレス生成工程と、
    (3)前記認証ファイルを添付し返信先を前記認証返信用メールアドレスとした認証用メールを要求者メールアドレスに送信するメール送信工程と、
    (4)前記要求者メールアドレスに、前記受付別識別子又は前記認証返信用メールアドレスと、前記認証ファイルについての認証の解とを関連付けてデータベースに記憶する認証組み合わせ記憶工程と、
    (5)前記認証返信用メールアドレス宛ての認証返信用メールを受信するメール受信工程と、
    (6)受信した前記認証返信用メールに、前記要求者メールアドレスと関連付けて記憶されている認証の解が含まれるかを解析するメール解析工程とを含むことを特徴とする、判別方法。
  2. 前記認証ファイル決定工程の前に、
    ユーザからの認証要求メールを受信し、
    前記認証要求メールの送信元が前記データベースに要求者メールアドレスとして記憶されているかを判定し、
    記憶されていないときは、前記認証要求メールの送信元を要求者メールアドレスとし前記認証要求メールの受付回数と関連付けて前記データベースに記憶し、
    記憶されているときは、前記認証要求メールの送信元である要求者メールアドレスに関連付けられている受付回数が上限以内かを判定する、
    認証要求メール受付工程を含むことを特徴とする、請求項1記載の判別方法。
  3. 前記メール解析工程が、受信した前記認証返信用メールの送信元が前記データベースに記憶されている要求者メールアドレスであるかを解析し、受信した前記認証返信用メールの送信元が前記データベースに記憶されている要求者メールアドレスでないときには、前記認証要求メール受付工程へ戻ることを含むことを特徴とする請求項2に記載の判別方法。
  4. 前記メール解析工程が、さらに、前記認証返信用メールの送信先メールアドレスについて前記要求者メールアドレスに関連付けて記憶されている認証返信用メールアドレスであるかを解析し、前記認証返信用メールの送信先メールアドレスについて前記要求者メールアドレスに関連付けて記憶されている認証返信用メールアドレスでないときには、前記認証要求メール受付工程へ戻ることを含むことを特徴とする請求項3に記載の判別方法。
  5. 前記メール解析工程が、さらに、前記認証返信用メールの送信先メールアドレスの中に前記要求者メールアドレスに関連付けて記憶されている受付別識別子を含むかを解析し、前記認証返信用メールの送信先メールアドレスの中に前記要求者メールアドレスに関連付けて記憶されている受付別識別子を含まないときには、前記認証要求メール受付工程へ戻ることを含むことを特徴とする請求項3に記載の判別方法。
  6. 前記メール解析工程が、さらに、前記要求者メールアドレス毎に前記認証返信用メールによる回答回数が上限以内かを判定することを含むことを特徴とする、請求項1から請求項5のいずれかに記載の判別方法。
  7. コンピュータに、
    (1)画像及び/又は音声のデータであって個々に認証の解がある認証ファイルを生成又は選出する認証ファイル決定機能と、
    (2)前記認証ファイル毎に一意の受付別識別子を含む認証返信用メールアドレスを生成する認証返信用メールアドレス生成機能と、
    (3)前記認証ファイルを添付し返信先を前記認証返信用メールアドレスとした認証用メールを要求者メールアドレスに送信するメール送信機能と、
    (4)前記要求者メールアドレスに、前記受付別識別子又は前記認証返信用メールアドレスと、前記認証ファイルについての認証の解とを関連付けてデータベースに記憶させる認証組み合わせ記憶機能と、
    (5)前記認証返信用メールアドレス宛ての認証返信用メールを受信するメール受信機能と、
    (6)受信した前記認証返信用メールに、前記要求者メールアドレスと関連付けて記憶されている認証の解が含まれるかを解析するメール解析機能と
    を実現させることを特徴とする判別プログラム。
  8. さらに、ユーザからの認証要求メールを受信し、前記認証要求メールの送信元が前記データベースに要求者メールアドレスとして記憶されているかを判定し、記憶されていないときは、前記認証要求メールの送信元を要求者メールアドレスとし前記認証要求メールの受付回数と関連付けて前記データベースに記憶し、記憶されているときは、前記認証要求メールの送信元である要求者メールアドレスに関連付けられている受付回数が上限以内かを判定する、認証要求メール受付機能を有することを特徴とする請求項7記載の判別プログラム。
  9. 前記メール解析機能が、受信した前記認証返信用メールの送信元が前記データベースに記憶されている要求者メールアドレスであるかを解析する機能を有することを特徴とする請求項7又は請求項8に記載の判別プログラム。
  10. 前記メール解析機能が、さらに、前記認証返信用メールの送信先メールアドレスについて前記要求者メールアドレスに関連付けて記憶されている認証返信用メールアドレスであるかを解析する機能を有することを特徴とする請求項7から請求項9のいずれかに記載の判別プログラム。
  11. 前記メール解析機能が、さらに、前記認証返信用メールの送信先メールアドレスの中に前記要求者メールアドレスに関連付けて記憶されている受付別識別子を含むかを解析する機能を有することを特徴とする請求項7から請求項9のいずれかに記載の判別プログラム。
  12. 前記メール解析機能が、さらに、前記要求者メールアドレス毎に前記認証返信用メールによる回答回数が上限以内かを判定する機能を有することを特徴とする請求項7から請求項11のいずれかに記載の判別プログラム。
JP2014250445A 2014-12-10 2014-12-10 判別方法及び判別プログラム Pending JP2016114961A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2014250445A JP2016114961A (ja) 2014-12-10 2014-12-10 判別方法及び判別プログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2014250445A JP2016114961A (ja) 2014-12-10 2014-12-10 判別方法及び判別プログラム

Publications (1)

Publication Number Publication Date
JP2016114961A true JP2016114961A (ja) 2016-06-23

Family

ID=56141836

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2014250445A Pending JP2016114961A (ja) 2014-12-10 2014-12-10 判別方法及び判別プログラム

Country Status (1)

Country Link
JP (1) JP2016114961A (ja)

Similar Documents

Publication Publication Date Title
US20190124076A1 (en) Method and system for verifying an account operation
CN104580364B (zh) 一种资源分享的方法和装置
US11055397B2 (en) Methods, mediums, and systems for establishing and using security questions
US9680836B2 (en) Generation of a visually obfuscated representation of an alphanumeric message that indicates availability of a proposed identifier
AU2022206740A1 (en) Authentication of service requests initiated from a social networking site
TWI637286B (zh) 隨選密碼方法及其系統
US8266443B2 (en) Systems and methods for secure and authentic electronic collaboration
US9838384B1 (en) Password-based fraud detection
US8407465B2 (en) Mobile authentication framework
US10574697B1 (en) Providing a honeypot environment in response to incorrect credentials
JP6514721B2 (ja) デュアルチャネル識別認証
CN103916244B (zh) 验证方法及装置
US20130073692A1 (en) Systems and methods for receiver-controlled data distribution
US11611551B2 (en) Authenticate a first device based on a push message to a second device
US11770385B2 (en) Systems and methods for malicious client detection through property analysis
TWI521373B (zh) 在保護使用者隱私的同時進行單次登入之方法與系統
US10387663B2 (en) System, a method and a computer readable medium for transmitting an electronic file
JP5197681B2 (ja) ログインシール管理システム及び管理サーバ
US11218466B2 (en) Endpoint security
JP2012159980A (ja) 識別情報の不正な取得を防止するためのサーバ
US20130073685A1 (en) Systems and methods for receiver-controlled data distribution
JP2016114961A (ja) 判別方法及び判別プログラム
JP6378727B2 (ja) メッセージ送信方法、メッセージ送信用プログラム、及びメッセージ送信装置
JP2007065789A (ja) 認証システム及び方法
JP2006072562A (ja) 認証用プログラム