JP2006277715A - Service providing device and program - Google Patents

Service providing device and program Download PDF

Info

Publication number
JP2006277715A
JP2006277715A JP2005276384A JP2005276384A JP2006277715A JP 2006277715 A JP2006277715 A JP 2006277715A JP 2005276384 A JP2005276384 A JP 2005276384A JP 2005276384 A JP2005276384 A JP 2005276384A JP 2006277715 A JP2006277715 A JP 2006277715A
Authority
JP
Japan
Prior art keywords
user
information
authentication
service
source
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2005276384A
Other languages
Japanese (ja)
Other versions
JP4996085B2 (en
Inventor
Katsumi Amano
勝美 天野
Hideyuki Goto
英行 後藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
MUFG Bank Ltd
Original Assignee
Bank of Tokyo Mitsubishi UFJ Trust Co
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Bank of Tokyo Mitsubishi UFJ Trust Co filed Critical Bank of Tokyo Mitsubishi UFJ Trust Co
Priority to JP2005276384A priority Critical patent/JP4996085B2/en
Publication of JP2006277715A publication Critical patent/JP2006277715A/en
Application granted granted Critical
Publication of JP4996085B2 publication Critical patent/JP4996085B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

<P>PROBLEM TO BE SOLVED: To insure security to some extent without damaging user's convenience when providing prescribed service to an accessing legal user through a client terminal. <P>SOLUTION: A transaction condition table in which transaction condition regulation information for regulating financial transaction conditions is set is registered for each individual user in a transaction condition database. When a web server receives an authentication request packet from the client terminal, the web server extracts a transmission source IP address form an IP header, adds the transmission source IP address to a data part and transfers the added result to an application server, and the application server performs authentication processing on the basis of a user ID and a password set in the data part of the transferred authentication request packet and subsequently refers to corresponding transaction condition regulation information on the basis of the transmission source IP address set in the data part to thereby allow the user to recognize a financial transaction condition whose execution can be instructed by access at this time. <P>COPYRIGHT: (C)2007,JPO&INPIT

Description

本発明はサービス提供装置及びプログラムに係り、特に、クライアント端末を介してアクセスしたユーザへ所定のサービスを提供するサービス提供装置、及び、コンピュータを前記サービス提供装置として機能させるためのサービス提供プログラムに関する。   The present invention relates to a service providing apparatus and a program, and more particularly, to a service providing apparatus that provides a predetermined service to a user who has accessed through a client terminal, and a service providing program for causing a computer to function as the service providing apparatus.

近年、銀行等の金融機関が、ユーザ(金融機関の顧客)からの金融取引の実行指示をオンラインで受付けるサービスをユーザへ提供するための金融取引用ウェブサイトを開設することが一般的になってきている。この金融取引用ウェブサイトを利用することで、ユーザは、金融機関の支店等に出向くことなく、家庭や企業に設置されたパーソナル・コンピュータや携帯電話機等のクライアント端末を操作するのみで、預金の残高照会、入出金照会、口座振込、振替等の様々な金融取引の実行をオンラインで金融機関へ指示することが可能となる。   In recent years, it has become common for a financial institution such as a bank to open a website for financial transactions for providing users with a service for accepting online execution instructions of financial transactions from users (customers of financial institutions). ing. By using this website for financial transactions, the user can operate a client terminal such as a personal computer or mobile phone installed in a home or company without going to a branch of a financial institution. It is possible to instruct financial institutions to execute various financial transactions such as balance inquiry, deposit / withdrawal inquiry, account transfer, and transfer.

なお、金融取引用ウェブサイトにおいて、個々のユーザに振込限度額等の制約条件を事前に指定させ、個々のユーザ毎に、事前に指定された制約条件の範囲内でのみ金融取引の実行指示を受付ける等、個々のユーザ毎に提供可能なサービスの内容を切替える技術は知られている。   In addition, on the website for financial transactions, let individual users specify restrictions such as transfer limits in advance, and instruct each user to execute financial transactions only within the scope of the previously specified restrictions. A technique for switching the contents of services that can be provided for each individual user, such as acceptance, is known.

また上記に関連し、不正アクセスを防止する技術として、特許文献1には、受信したパケットから送信元IPアドレスと始点IPアドレスを抽出し、抽出した送信元IPアドレスが正当なユーザ端末として登録されている場合にも、この送信元IPアドレスが抽出した始点IPアドレスと一致していなければ、不正なプロキシサーバを経由した不正なユーザ端末からのアクセスと判断し、当該アクセスを拒否する技術が開示されている。
特開平9−244974号公報
Further, in relation to the above, as a technique for preventing unauthorized access, Patent Document 1 extracts a source IP address and a source IP address from a received packet, and the extracted source IP address is registered as a valid user terminal. If the source IP address does not match the extracted source IP address, it is determined that the access is from an unauthorized user terminal via an unauthorized proxy server, and the access is denied. Has been.
Japanese Patent Laid-Open No. 9-244974

ところで、前述した金融取引用ウェブサイトのように、予め登録したユーザに対してオンラインで所定のサービスを提供するウェブサイトにおけるユーザ認証は、ユーザIDとパスワードに基づいて行うことが一般的であり、この場合、ユーザは任意のクライアント端末(任意のアクセス元)から上記ウェブサイトにアクセス可能である。しかしながら、この態様では仮にユーザIDとパスワードが他者へ漏洩してしまった場合に、ユーザIDとパスワードを知った者が正当なユーザになりすまして不正を行うことが可能になってしまうという欠点がある。前述した制約条件の事前指定は、上記のような場合の被害を最小限に抑制することを目的としているが、事前に指定した制約条件はユーザ自身に対しても常に適用されるので、例えば高額の振込を行う可能性があるユーザであれば振込限度額を高額に設定する等のように、ユーザがウェブサイトにアクセスして提供を受けるサービスの内容によっては制約条件を緩くせざるを得ず、この場合、制約条件の事前指定による被害抑制の効果も小さくなってしまうという問題があった。   By the way, it is common to perform user authentication on a website that provides a predetermined service online to a previously registered user, such as the financial transaction website described above, based on a user ID and a password, In this case, the user can access the website from any client terminal (any access source). However, in this aspect, if the user ID and password are leaked to another person, a person who knows the user ID and password can impersonate a legitimate user and perform fraud. is there. The above-mentioned prior specification of constraints is aimed at minimizing damage in the above cases, but since the constraints specified in advance are always applied to the user himself, for example, it is expensive. Depending on the content of the service that the user receives by providing access to the website, such as setting the transfer limit to a high amount, the user may be required to loosen the restrictions. In this case, there is a problem in that the effect of suppressing the damage by pre-designating the constraint condition is also reduced.

また、なりすましを防止してセキュリティ性を向上させる技術として、ユーザIDとパスワードに基づくユーザ認証に先立ち、電子証明書を利用してクライアント端末の認証を行う技術も知られている。この技術を適用すれば、仮にユーザIDとパスワードが他者へ漏洩してしまったとしても、ユーザIDとパスワードを知った者が正規の電子証明書がインストールされたクライアント端末を操作しない限りは不正を防止できる。但し、この技術を適用するためには、ウェブサイトのアクセスに用いるクライアント端末に電子証明書をインストールする、という煩雑な作業を行う必要があると共に、正当なユーザであっても正規の電子証明書がインストールされていないクライアント端末からのウェブサイトへのアクセスが拒否されるので、ユーザの利便性は低下する。   As a technique for preventing spoofing and improving security, a technique for authenticating a client terminal using an electronic certificate prior to user authentication based on a user ID and a password is also known. If this technology is applied, even if the user ID and password are leaked to others, it is illegal unless a person who knows the user ID and password operates a client terminal with a legitimate electronic certificate installed. Can be prevented. However, in order to apply this technology, it is necessary to perform the troublesome work of installing an electronic certificate on a client terminal used for accessing a website, and even if it is a legitimate user, an authorized electronic certificate is required. Since the access to the website from the client terminal in which is not installed is denied, the convenience for the user is lowered.

また、特許文献1に記載の技術を利用し、電子証明書に代えてIPアドレスを用いてクライアント端末の認証を行うことも考えられるが、この場合、クライアント端末に電子証明書をインストールする手間が省けるという利点はあるものの、ユーザが任意のクライアント端末からウェブサイトにアクセスすることができないという問題は依然として解消されない。   In addition, it is conceivable to use the technique described in Patent Document 1 to perform authentication of a client terminal using an IP address instead of an electronic certificate. Although there is an advantage that it can be omitted, the problem that the user cannot access the website from any client terminal still remains.

本発明は上記事実を考慮して成されたもので、クライアント端末を介してアクセスしたユーザへ所定のサービスを提供するにあたり、ユーザの利便性を損なうことなくセキュリティ性を或る程度確保することが可能なサービス提供装置及びサービス提供プログラムを得ることが目的である。   The present invention has been made in consideration of the above facts. In providing a predetermined service to a user who has accessed through a client terminal, it is possible to ensure a certain level of security without impairing the convenience of the user. It is an object to obtain a possible service providing apparatus and service providing program.

上記目的を達成するために請求項1記載の発明に係るサービス提供装置は、第1のコンピュータ・ネットワークに直接接続され該第1のコンピュータ・ネットワークを介して不特定のクライアント端末から、インターネット層に対応する情報として送信元IPアドレスを含む情報が設定されたIPヘッダと、トランスポート層に対応する情報としてポート番号を含む情報が設定されたTCPヘッダと、アプリケーション層に対応する情報が設定されたデータ部を含んで構成されるパケットを受信する第1のサーバ・コンピュータ、又は、前記第1のサーバ・コンピュータ及び前記第1のサーバ・コンピュータと第2のコンピュータ・ネットワークを介して接続された第2のサーバ・コンピュータによって実現され、クライアント端末を介してアクセスしたユーザへ所定のサービスを提供するサービス提供装置であって、前記クライアント端末から前記第1のコンピュータ・ネットワークを介して前記第1のサーバ・コンピュータが受信するパケットのうち、ログインを要求するパケットには、ログインを要求しているユーザがクライアント端末を介して入力した、個々のユーザを識別するためのユーザ識別情報が前記データ部に設定されており、前記第1のサーバ・コンピュータに設けられ、前記第1のコンピュータ・ネットワークを介してクライアント端末より受信したパケットから、前記IPヘッダに設定されている送信元IPアドレスを抽出する抽出手段と、前記第1のサーバ・コンピュータに設けられ、前記抽出手段によって抽出された送信元IPアドレスを前記受信したパケットのデータ部に付加し、当該データ部を受信情報として転送する転送手段と、特定のユーザのユーザ識別情報と対応付けて、前記特定のユーザが特定のアクセス元からアクセスしたときに前記特定のユーザへ提供可能なサービスの内容を規定するサービス規定情報が、特定のユーザによるアクセスに用いられる複数種のアクセス元に対応して複数種登録されると共に、複数種のサービス規定情報の各々が、対応するアクセス元の送信元IPアドレスを表すアクセス元識別情報と対応付けられて成るサービス規定テーブルが、個々のユーザについて各々登録されて構成されたサービス規定データベースを記憶する記憶手段と、前記第1のサーバ・コンピュータ又は前記第2のサーバ・コンピュータに設けられ、前記転送手段から転送された受信情報に設定されているユーザ識別情報及び送信元IPアドレスを、前記記憶手段に記憶されているサービス規定データベースのうち前記ユーザ識別情報に対応するユーザのサービス規定テーブルと照合し、対応するサービス規定情報を抽出・参照することで、前記ユーザに対して提供可能なサービスの内容を認識し、認識した内容に合致するサービスを前記ユーザへ提供するサービス提供手段と、を備えたことを特徴としている。   In order to achieve the above object, a service providing apparatus according to the invention described in claim 1 is directly connected to a first computer network and is connected to an Internet layer from an unspecified client terminal via the first computer network. An IP header in which information including a source IP address is set as corresponding information, a TCP header in which information including a port number is set as information corresponding to the transport layer, and information corresponding to the application layer are set A first server computer that receives a packet including a data part, or a first server computer and a first computer connected to the first server computer and the first server computer via a second computer network 2 server computer, through a client terminal A service providing apparatus for providing a predetermined service to an accessed user, wherein a packet for requesting login among packets received by the first server computer from the client terminal via the first computer network In the first server computer, user identification information for identifying individual users, which is input via a client terminal by a user requesting login, is set in the data section. , Provided in the first server computer, extraction means for extracting a source IP address set in the IP header from a packet received from a client terminal via the first computer network, The source IP address extracted by the extracting means is received Transfer means for transferring the received data portion as received information and the user identification information of the specific user in association with the specific user when the specific user accesses from the specific access source. A plurality of types of service definition information that defines the contents of services that can be provided to the user are registered corresponding to a plurality of types of access sources used for access by a specific user, and each of the plurality of types of service specification information includes: Storage means for storing a service specification database in which a service specification table associated with access source identification information representing a transmission source IP address of a corresponding access source is registered and configured for each user; Provided in the server computer or the second server computer and transferred from the transfer means The user identification information and the transmission source IP address set in the reception information are collated with the service definition table of the user corresponding to the user identification information in the service definition database stored in the storage unit, and the corresponding service definition Service providing means for recognizing the contents of a service that can be provided to the user by extracting and referring to the information, and providing the user with a service that matches the recognized content is provided. .

本願発明者等は、クライアント端末を介してサービス提供装置にアクセスしたユーザに対し、サービス提供装置によって所定のサービスを提供するにあたり、アクセスに用いるクライアント端末を特定の単一のクライアント端末に制限してしまうとユーザの利便性が損なわれる一方で、何れのクライアント端末を用いてアクセスした際にも同一内容のサービスを提供すると、ユーザIDやパスワード等の認証情報が漏洩してしまった場合に甚大な被害を被る可能性があることに鑑み、同一のユーザであっても、当該ユーザがサービス提供装置のアクセスに用いたアクセス元(第1のコンピュータ・ネットワーク上でのクライアント端末の所在)によって、ユーザに提供するサービスの内容を切替えるようにすれば、ユーザの利便性を損なうことなくセキュリティ性を或る程度確保できる(認証情報が漏洩してしまった等の場合の被害を抑制できる)ことに想到した。そして、ユーザがサービス提供装置のアクセスに用いたアクセス元は、クライアント端末から受信したパケットに設定されている送信元IPアドレスから判別できることに想到した。   The present inventors limit the client terminal used for access to a specific single client terminal when providing a predetermined service by the service providing apparatus to a user who accesses the service providing apparatus via the client terminal. In this case, the convenience of the user is impaired. However, if the same content service is provided when accessing using any client terminal, the authentication information such as the user ID or password is leaked. In view of the possibility of damage, even if the same user, the user depends on the access source (the location of the client terminal on the first computer network) used by the user for accessing the service providing apparatus. If the content of the service provided to the user is switched, the convenience of the user may be impaired. Without the security can be ensured to some extent (authentication information it is possible to suppress the damage of the case such as that had leaked) in particular was conceived. Then, it was conceived that the access source used by the user for accessing the service providing apparatus can be determined from the source IP address set in the packet received from the client terminal.

但し、送信元IPアドレスは、TCP/IPプロトコルにおけるインターネット層のプロトコルであるインターネット・プロトコル(IP)の情報であり、インターネット・プロトコルの他の情報(例えば宛先IPアドレス等)と共にパケットのIPヘッダに設定されるが、パケットを受信した装置では、インターネット・プロトコルに準拠した処理を行う処理部によって受信したパケットのIPヘッダに設定されている各情報が参照された後は、当該IPヘッダが除去されたパケットが、より上位レイヤ(トランスポート層やアプリケーション層)のプロトコルに準拠した処理を行う別の処理部へ引き渡されることが通例である。そして、ユーザの認証やユーザへ提供すべきサービスを判断する処理はアプリケーション層に相当する処理であるので、これらの処理を行う処理部が引き渡されたパケットを参照しても、クライアント端末から受信したパケットに設定されていた送信元IPアドレスを認識できないという問題がある。   However, the source IP address is information of the Internet protocol (IP) that is a protocol of the Internet layer in the TCP / IP protocol, and is included in the IP header of the packet together with other information of the Internet protocol (for example, the destination IP address). In the device that receives the packet, the IP header is removed after each information set in the IP header of the received packet is referred to by the processing unit that performs processing conforming to the Internet protocol. Usually, the received packet is delivered to another processing unit that performs processing in accordance with a protocol of a higher layer (transport layer or application layer). And since the process of judging the user authentication and the service to be provided to the user is a process corresponding to the application layer, even if the processing unit that performs these processes refers to the delivered packet, it is received from the client terminal. There is a problem that the source IP address set in the packet cannot be recognized.

また、クライアント端末からパケットを最初に受信するコンピュータとユーザの認証やユーザへ提供すべきサービスを判断する処理を行うコンピュータが相違している場合(便宜上、パケットを最初に受信するコンピュータを第1コンピュータと称し、ユーザの認証やユーザへ提供すべきサービスを判断する処理を行うコンピュータを第2コンピュータと称する)には、第1コンピュータから第2コンピュータへパケットが転送されることになるが、このパケットのIPヘッダに設定されている送信元IPアドレスは第1コンピュータのIPアドレスで上書きされているので、この場合も、クライアント端末から受信したパケットに設定されていた送信元IPアドレスを第2コンピュータが認識できないという問題がある。   Further, when a computer that first receives a packet from a client terminal is different from a computer that performs processing for determining user authentication and services to be provided to the user (for convenience, the computer that first receives a packet is the first computer). The computer that performs the process of determining the user authentication and the service to be provided to the user is referred to as a second computer), and the packet is transferred from the first computer to the second computer. Since the source IP address set in the IP header of the first computer is overwritten with the IP address of the first computer, in this case as well, the second computer uses the source IP address set in the packet received from the client terminal. There is a problem that it cannot be recognized.

上記に基づき、請求項1記載の発明では、クライアント端末を介してアクセスしたユーザへ所定のサービスを提供するサービス提供装置を、第1のコンピュータ・ネットワーク(例えばインターネット)に直接接続された第1のサーバ・コンピュータ、又は、第1のサーバ・コンピュータ及び第1のサーバ・コンピュータと第2のコンピュータ・ネットワーク(例えばLAN)を介して接続された第2のサーバ・コンピュータによって実現している。また、第1のサーバ・コンピュータは、第1のコンピュータ・ネットワークを介して不特定のクライアント端末から、インターネット層に対応する情報として送信元IPアドレスを含む情報が設定されたIPヘッダと、トランスポート層に対応する情報としてポート番号を含む情報が設定されたTCPヘッダと、アプリケーション層に対応する情報が設定されたデータ部を含んで構成されるパケットを受信する。   Based on the above, according to the first aspect of the present invention, a service providing apparatus that provides a predetermined service to a user who has accessed through a client terminal is connected directly to a first computer network (for example, the Internet). This is realized by a server computer or a first server computer and a second server computer connected to the first server computer via a second computer network (for example, LAN). The first server computer also includes an IP header in which information including a transmission source IP address is set as information corresponding to the Internet layer from an unspecified client terminal via the first computer network, and a transport. A packet including a TCP header in which information including a port number is set as information corresponding to a layer and a data portion in which information corresponding to an application layer is set is received.

第1のサーバ・コンピュータは第1のコンピュータ・ネットワークに直接接続されているので、第1のサーバ・コンピュータが第1のコンピュータ・ネットワークを介してクライアント端末からパケットを受信した時点では、当該パケットのIPヘッダは、除去されたり送信元IPアドレス等の情報が上書きされることなく保存されている。このため、請求項1記載の発明では、第1のサーバ・コンピュータに抽出手段が設けられており、この抽出手段は、第1のコンピュータ・ネットワークを介してクライアント端末より受信したパケットから、IPヘッダに設定されている送信元IPアドレスを抽出する。また、第1のサーバ・コンピュータには転送手段も設けられており、この転送手段は、抽出手段によって抽出された送信元IPアドレスを受信したパケットのデータ部に付加し、当該データ部を受信情報として転送する(転送先は後述するサービス提供手段)。   Since the first server computer is directly connected to the first computer network, when the first server computer receives a packet from the client terminal via the first computer network, the packet of the packet The IP header is saved without being removed or overwritten with information such as the source IP address. For this reason, in the first aspect of the present invention, the first server computer is provided with extracting means, which extracts the IP header from the packet received from the client terminal via the first computer network. The source IP address set in is extracted. The first server computer is also provided with transfer means. The transfer means adds the transmission source IP address extracted by the extraction means to the data part of the received packet, and the data part is received information. (The transfer destination is service providing means described later).

請求項1記載の発明において、クライアント端末から第1のコンピュータ・ネットワークを介して第1のサーバ・コンピュータが受信するパケットのうち、ログインを要求するパケットには、ログインを要求しているユーザがクライアント端末を介して入力した、個々のユーザを識別するためのユーザ識別情報がデータ部に設定されており、第1のサーバ・コンピュータがクライアント端末から受信したパケットがログインを要求するパケットであった場合、上記処理により、サービス提供手段へ転送される受信情報(データ部)には、ユーザ識別情報及び送信元IPアドレスが各々設定されていることになる。これにより、その後の処理によって受信したパケットのIPヘッダが除去されたり、IPヘッダに設定されている送信元IPアドレスが上書きされたとしても、転送手段によって転送された受信情報に基づき、クライアント端末から受信したパケットに設定されていた送信元IPアドレスをサービス提供手段が認識することが可能となる。   In the first aspect of the present invention, of the packets received by the first server computer from the client terminal via the first computer network, the packet requesting login includes the user requesting login as the client. When user identification information for identifying individual users input via the terminal is set in the data part, and the packet received from the client terminal by the first server computer is a packet requesting login Through the above processing, the user identification information and the transmission source IP address are set in the reception information (data part) transferred to the service providing means. As a result, even if the IP header of the packet received by the subsequent processing is removed or the transmission source IP address set in the IP header is overwritten, the packet is received from the client terminal based on the reception information transferred by the transfer means The service providing means can recognize the transmission source IP address set in the received packet.

また、請求項1記載の発明は記憶手段を備えており、この記憶手段には、特定のユーザのユーザ識別情報と対応付けて、前記特定のユーザが特定のアクセス元からアクセスしたときに前記特定のユーザへ提供可能なサービスの内容を規定するサービス規定情報が、特定のユーザによるアクセスに用いられる複数種のアクセス元に対応して複数種登録されると共に、複数種のサービス規定情報の各々が、対応するアクセス元の送信元IPアドレスを表すアクセス元識別情報と対応付けられて成るサービス規定テーブルが、個々のユーザについて各々登録されて構成されたサービス規定データベースが記憶されている。なお、記憶手段は第1のサーバ・コンピュータと第2のサーバ・コンピュータの何れに設けてもよいし、サービス提供手段と同一のサーバ・コンピュータからアクセス可能に該サーバ・コンピュータと通信回線を介して接続されていてもよい。   In addition, the invention according to claim 1 includes a storage unit, and the storage unit is associated with user identification information of a specific user, and the specific user is accessed when the specific user accesses from a specific access source. A plurality of types of service definition information for defining the contents of services that can be provided to a user are registered in correspondence with a plurality of types of access sources used for access by a specific user, and each of the plurality of types of service definition information A service specification database is stored in which a service specification table associated with access source identification information indicating a transmission source IP address of a corresponding access source is registered for each user. The storage means may be provided in either the first server computer or the second server computer, and is accessible from the same server computer as the service providing means via the server computer and a communication line. It may be connected.

そして請求項1記載の発明では、第1のサーバ・コンピュータ又は第2のサーバ・コンピュータにサービス提供手段が設けられており、このサービス提供手段は、転送手段から転送された受信情報に設定されているユーザ識別情報及び送信元IPアドレスを、記憶手段に記憶されているサービス規定データベースのうち前記ユーザ識別情報に対応するユーザのサービス規定テーブルと照合し、対応するサービス規定情報を抽出・参照することで、前記ユーザに対して提供可能なサービスの内容を認識し、認識した内容に合致するサービスを前記ユーザへ提供する。   In the first aspect of the present invention, service providing means is provided in the first server computer or the second server computer, and the service providing means is set in the reception information transferred from the transfer means. The user identification information and the source IP address of the user are compared with the service definition table of the user corresponding to the user identification information in the service specification database stored in the storage means, and the corresponding service specification information is extracted and referred to Then, the content of the service that can be provided to the user is recognized, and a service that matches the recognized content is provided to the user.

これにより、個々のユーザに対応するサービス規定テーブルに、複数種のサービス規定情報として、ユーザへ提供可能なサービスの内容が互いに相違するように定めた複数種のサービス規定情報を登録しておくことで、同一のユーザがサービス提供装置にアクセスした場合にも、当該ユーザがサービス提供装置のアクセスに用いたアクセス元(送信元IPアドレス)によって、ユーザに提供されるサービスの内容が切替わることになる。従って、請求項1記載の発明によれば、クライアント端末を介してアクセスしたユーザへ所定のサービスを提供するにあたり、ユーザの利便性を損なうことなくセキュリティ性を或る程度確保することが可能となる。   As a result, a plurality of types of service specification information determined so that the contents of services that can be provided to the user are different from each other are registered in the service specification table corresponding to each user as a plurality of types of service specification information. Even when the same user accesses the service providing apparatus, the content of the service provided to the user is switched depending on the access source (source IP address) used by the user for accessing the service providing apparatus. Become. Therefore, according to the first aspect of the present invention, it is possible to ensure a certain level of security without impairing the convenience of the user when providing a predetermined service to the user who has accessed through the client terminal. .

なお、請求項1記載の発明において、サービス提供手段が提供するサービスとしては、第1のコンピュータ・ネットワーク及びクライアント端末を介してユーザへ提供可能な任意のサービスを適用できるが、例えばユーザからの金融取引の実行指示を受付けるサービスを適用する場合には、記憶手段に記憶されているサービス規定データベースに登録された個々のサービス規定テーブルには、複数種のサービス規定情報として、例えば請求項2に記載したように、実行を指示可能な金融取引の種類、実行を指示可能な金融取引の上限金額、及び、実行を指示可能な時間帯の少なくとも1つを相違させる複数種のサービス規定情報を各々登録することができる。これにより、或るユーザが本発明に係るサービス提供装置にアクセスした場合にも、前記ユーザが実行を指示可能な金融取引の種類、前記ユーザが実行を指示可能な金融取引の上限金額、前記ユーザが実行を指示可能な時間帯の少なくとも1つが、前記ユーザがアクセスに用いたアクセス元によって相違されることになる。   In the first aspect of the invention, as the service provided by the service providing means, any service that can be provided to the user via the first computer network and the client terminal can be applied. In the case of applying a service that accepts a transaction execution instruction, each service definition table registered in the service definition database stored in the storage means includes a plurality of types of service definition information, for example, according to claim 2. As described above, a plurality of types of service regulation information that differ in at least one of the types of financial transactions that can be instructed to execute, the maximum amount of financial transactions that can be instructed to execute, and the time zones in which execution can be instructed are registered can do. Accordingly, even when a certain user accesses the service providing apparatus according to the present invention, the type of financial transaction that the user can instruct execution, the upper limit amount of the financial transaction that the user can instruct execution, the user At least one of the time periods during which the user can instruct execution differs depending on the access source used by the user for access.

また、請求項1記載の発明において、ログインを要求するパケットには、個々のユーザ毎に予め設定された認証情報もデータ部に設定されていてもよい。この場合、例えば請求項3に記載したように、記憶手段は、個々のユーザ毎にユーザ識別情報及び認証情報が登録された認証情報データベースも記憶し、サービス提供手段は、転送手段から転送された受信情報にユーザ識別情報及び認証情報が設定されていた場合に、当該ユーザ識別情報及び認証情報を記憶手段に記憶されている認証情報データベースと照合することで正当なユーザか否かを確認する認証処理を行い、当該認証処理によって正当なユーザであることを確認した場合に、前記正当なユーザであることを確認したユーザに対して提供可能なサービスの内容を認識するように構成することが好ましい。これにより、セキュリティ性を向上させることができる。   In the first aspect of the present invention, authentication information preset for each individual user may be set in the data part in the packet requesting login. In this case, for example, as described in claim 3, the storage unit also stores an authentication information database in which user identification information and authentication information are registered for each individual user, and the service providing unit is transferred from the transfer unit. When user identification information and authentication information are set in the received information, authentication for confirming whether or not the user is a legitimate user by comparing the user identification information and authentication information with the authentication information database stored in the storage means It is preferable to configure so as to recognize the contents of a service that can be provided to a user who has been confirmed to be a legitimate user when processing is performed and the user is confirmed to be a legitimate user by the authentication process. . Thereby, security can be improved.

また、請求項3記載の発明において、例えば請求項4に記載したように、記憶手段に記憶されている認証情報データベースは、特定のユーザのユーザ識別情報及び認証情報と対応付けて、前記特定のユーザが特定のアクセス元からアクセスしたときの前記認証処理における認証のレベルを規定する認証レベル規定情報が、特定のユーザによるアクセスに用いられる複数種のアクセス元に対応して複数種登録されると共に、複数種の認証レベル規定情報の各々が、対応するアクセス元の送信元IPアドレスを表すアクセス元識別情報と対応付けられて成る認証情報テーブルが、個々のユーザについて各々登録されて構成されており、サービス提供手段は、認証処理の実行に際し、転送手段から転送された受信情報に設定されているユーザ識別情報及び送信元IPアドレスを、記憶手段に記憶されている認証情報データベースのうち前記ユーザ識別情報が登録された認証情報テーブルと照合し、対応する認証レベル規定情報を抽出・参照することで適用すべき認証のレベルを認識し、認識した認証のレベルで認証処理を行うように構成することが好ましい。これにより、ユーザがサービス提供装置のアクセスに用いたアクセス元によって認証処理における認証レベルを切り替えることが可能となる。   Further, in the invention described in claim 3, for example, as described in claim 4, the authentication information database stored in the storage unit is associated with user identification information and authentication information of a specific user, and the specific information A plurality of types of authentication level specifying information for specifying the level of authentication in the authentication process when a user accesses from a specific access source is registered corresponding to a plurality of types of access sources used for access by a specific user. An authentication information table in which each of a plurality of types of authentication level defining information is associated with access source identification information representing a transmission source IP address of a corresponding access source is registered and configured for each individual user. The service providing means, when executing the authentication process, sets the user identification information set in the reception information transferred from the transfer means. And the source IP address should be applied by comparing with the authentication information table in which the user identification information is registered in the authentication information database stored in the storage means, and extracting and referring to the corresponding authentication level defining information. It is preferable that the authentication level is recognized and authentication processing is performed at the recognized authentication level. As a result, the authentication level in the authentication process can be switched by the access source used by the user for accessing the service providing apparatus.

また、認証処理における認証レベルが高くなる(よりセキュリィ性の高い認証が行われる)に従って、ユーザが入力すべき情報の種類数が増加する等のようにユーザの負担が増加する可能性があるが、例えばセキュリティ性が高いアクセス元からのアクセスに対しては認証処理における認証のレベルが比較的低く、セキュリティ性が低いアクセス元からのアクセスに対しては、認証のレベルが比較的高くなるように認証レベル規定情報及びアクセス元識別情報を認証情報データベースに設定する等により、ユーザの負担を抑制しつつセキュリティ性を向上させることができる。   Further, as the authentication level in the authentication process increases (authentication with higher security is performed), the burden on the user may increase, such as the number of types of information to be input by the user increases. For example, the access level from the access source with high security is relatively low, and the access level from the access source with low security is relatively high. By setting the authentication level defining information and the access source identification information in the authentication information database, the security can be improved while suppressing the burden on the user.

また、請求項1記載の発明において、ユーザによるクライアント端末を介してのサービス提供装置へのアクセスが、サービス提供装置にアクセスするためのリンクが各々設けられていると共に、当該リンクが選択された場合にデータ部に互いに異なる遷移元識別情報を設定したパケットをクライアント端末から第1のコンピュータ・ネットワークを介して第1のサーバ・コンピュータへ送信させる機能を各々備えた複数の遷移可能ウェブページの何れかにアクセスした後に、アクセスした遷移可能ウェブページの前記リンクがユーザによって選択されることによって開始される場合、例えば請求項5に記載したように、記憶手段に記憶されているサービス規定データベースを、特定のユーザのユーザ識別情報と対応付けて、前記特定のユーザが特定のアクセス元から特定の遷移可能ウェブページより遷移してアクセスしたときに前記特定のユーザへ提供可能なサービスの内容を規定するサービス規定情報が、特定のユーザによるアクセスに用いられる複数種のアクセス元及び前記複数の遷移可能ウェブページに対応して各々登録されると共に、個々のサービス規定情報が、対応するアクセス元の送信元IPアドレスを表す前記アクセス元識別情報及び前記遷移元識別情報と対応付けられて成るサービス規定テーブルが、個々のユーザについて各々登録された構成としておき、サービス提供手段を、ユーザ識別情報及び送信元IPアドレスに加えて、ユーザが複数の遷移可能ウェブページの何れかより遷移してアクセスした際に受信したパケットのデータ部に設定されている遷移元識別情報も、記憶手段に記憶されているサービス規定データベースのうちユーザ識別情報に対応するユーザのサービス規定テーブルと照合し、対応するサービス規定情報を抽出・参照することで、ユーザに対して提供可能なサービスの内容を認識するように構成してもよい。   Further, in the first aspect of the present invention, when the user accesses the service providing apparatus via the client terminal, a link for accessing the service providing apparatus is provided, and the link is selected. Any one of a plurality of transitionable web pages each having a function of transmitting a packet in which different transition source identification information is set in the data portion from the client terminal to the first server computer via the first computer network If the link is started by the user selecting the link of the transitionable web page that was accessed, the service specification database stored in the storage means is specified, for example as described in claim 5 The specific user in association with the user identification information of the user A plurality of types of access in which service definition information that defines the contents of services that can be provided to a specific user when accessed from a specific transitionable web page from a specific access source is used for access by the specific user Each service definition information is registered corresponding to the original and the plurality of transitionable web pages, and each service definition information corresponds to the access source identification information and the transition source identification information indicating the transmission source IP address of the corresponding access source. In addition to the user identification information and the source IP address, the service provision table is added to the user identification information and the transmission source IP address. Transition source information set in the data part of the packet received when making transition access Information can also be provided to the user by collating with the service definition table of the user corresponding to the user identification information in the service specification database stored in the storage means, and extracting and referring to the corresponding service specification information You may comprise so that the content of a service may be recognized.

請求項5記載の発明では、個々のユーザに対応するサービス規定テーブルに登録する個々のサービス規定情報を、対応するユーザへ提供可能なサービスの内容が互いに相違するように定めておくことで、同一のユーザがサービス提供装置にアクセスした場合にも、当該ユーザがサービス提供装置のアクセスに用いたアクセス元(送信元IPアドレス)と、複数の遷移可能ウェブページの何れから遷移してアクセスしたかに応じて、ユーザに提供されるサービスの内容が切替わることになる。これにより、例えばユーザが本発明に係るサービス提供装置による提供を所望するサービスの内容が、複数の遷移可能ウェブページの何れから遷移したかによって相違する場合、サービス提供手段が個々のユーザへ提供するサービスの内容を、個々のユーザが提供を所望するサービスの内容に一致するように切り替えることが可能になる。また、例えば特定の遷移可能ウェブページは閲覧可能なユーザが限られるのに対し、別の遷移可能ウェブページは不特定のユーザが閲覧可能である等のように、閲覧可能なユーザが個々の遷移可能ウェブページ毎に相違しており、個々の遷移可能ウェブページ毎にセキュリティ性が相違している場合、サービス提供手段がユーザへ提供するサービスの内容を、遷移元のウェブページのセキュリティ性に応じて切り替えることが可能となる。   In the invention according to claim 5, the service definition information registered in the service specification table corresponding to each user is the same by defining the contents of services that can be provided to the corresponding user so that they are different from each other. Even when a user of the user accesses the service providing apparatus, whether the user has accessed from the access source (source IP address) used for accessing the service providing apparatus or the plurality of transitionable web pages. Accordingly, the content of the service provided to the user is switched. Thus, for example, when the content of the service that the user desires to be provided by the service providing apparatus according to the present invention differs depending on which of the plurality of transitionable web pages has changed, the service providing means provides to each user It becomes possible to switch the content of the service so that it matches the content of the service that the individual user desires to provide. In addition, for example, a specific transitionable web page has a limited number of users that can be browsed, while another transitionable web page can be browsed by an unspecified user. If there is a difference for each possible web page and the security is different for each transitionable web page, the content of the service provided to the user by the service providing means depends on the security of the web page of the transition source Can be switched.

このように、請求項5記載の発明によれば、アクセス元(送信元IPアドレス)に加えて、複数の遷移可能ウェブページの何れから遷移したかも考慮することで、ユーザに提供するサービスの内容をきめ細かく切り替えることができ、様々な場面でより適切な内容のサービスを提供することが可能となる。   Thus, according to the invention described in claim 5, in addition to the access source (source IP address), the content of the service provided to the user by considering which of the plurality of transitionable web pages has transitioned Can be switched in detail, and it is possible to provide services with more appropriate contents in various situations.

なお、請求項5記載の発明において、ユーザ識別情報はログインを要求するパケットのデータ部に設定されるのに対し、遷移元識別情報は、複数の遷移可能ウェブページの何れかにアクセスした後に、アクセスした遷移可能ウェブページのリンクがユーザによって選択されることで、ユーザによるクライアント端末を介してのサービス提供装置へのアクセスが開始される際に、クライアント端末から第1のコンピュータ・ネットワークを介して第1のサーバ・コンピュータへ送信されるパケットのデータ部に設定されるので、ユーザ識別情報と遷移元識別情報は受信タイミングが相違しているが、ユーザ識別情報、送信元IPアドレスに加えて遷移元識別情報もサービス規定テーブルと照合することは、例えば請求項6に記載したように、抽出手段を、ユーザが複数の遷移可能ウェブページの何れかより遷移してアクセスした際に受信したパケットのデータ部に設定されている遷移元識別情報を抽出して情報保持手段に保持させるように構成すると共に、転送手段を、データ部にユーザ識別情報が設定されているパケットを受信した際に、情報保持手段から遷移元識別情報を読み出し、読み出した遷移元識別情報を、抽出手段によって抽出された送信元IPアドレスと共に受信したパケットのデータ部に付加し、当該データ部を受信情報として転送するように構成することで実現することができる。   In the invention of claim 5, the user identification information is set in the data part of the packet requesting login, whereas the transition source identification information is accessed after accessing any of a plurality of transitionable web pages. When the user selects the link of the transitionable web page that has been accessed, and when the user starts to access the service providing apparatus via the client terminal, the client terminal starts via the first computer network. Since it is set in the data part of the packet transmitted to the first server computer, the reception timing of the user identification information and the transition source identification information is different, but the transition is performed in addition to the user identification information and the source IP address. For example, as described in claim 6, the original identification information is also checked against the service regulation table. The means is configured to extract the transition source identification information set in the data part of the received packet when the user makes a transition from any of a plurality of transitionable web pages and accesses the information holding means At the same time, when the transfer unit receives the packet in which the user identification information is set in the data part, the transition source identification information is read from the information holding unit, and the read transition source identification information is extracted by the extraction unit This can be realized by adding to the data part of the packet received together with the transmission source IP address and transferring the data part as reception information.

また、請求項5記載の発明において、ログインを要求するパケットに、個々のユーザ毎に予め設定された認証情報もデータ部に設定される場合、例えば請求項7に記載したように、特定のユーザのユーザ識別情報及び認証情報と対応付けて、特定のユーザが特定のアクセス元から特定の遷移可能ウェブページより遷移してアクセスしたときの認証処理における認証のレベルを規定する認証レベル規定情報が、特定のユーザによるアクセスに用いられる複数種のアクセス元及び複数の遷移可能ウェブページに対応して各々登録されると共に、個々の認証レベル規定情報が、対応するアクセス元の送信元IPアドレスを表すアクセス元識別情報及び前記遷移元識別情報と対応付けられて成る認証情報テーブルが、個々のユーザについて各々登録されて構成された認証情報データベースも記憶手段に記憶しておき、サービス提供手段を、転送手段から転送された受信情報にユーザ識別情報及び認証情報が設定されていた場合に、ユーザ識別情報及び送信元IPアドレスと、ユーザが複数の遷移可能ウェブページの何れかより遷移してアクセスした際に転送手段から転送された受信情報に設定されている遷移元識別情報を、記憶手段に記憶されている認証情報データベースのうちユーザ識別情報が登録された認証情報テーブルと照合し、対応する認証レベル規定情報を抽出・参照することで適用すべき認証のレベルを認識し、ユーザ識別情報及び認証情報を前記記憶手段に記憶されている認証情報データベースと照合することで正当なユーザか否かを確認する認証処理を前記認識した認証のレベルで行い、当該認証処理によって正当なユーザであることを確認した場合に、正当なユーザであることを確認したユーザに対して提供可能なサービスの内容を認識するように構成してもよい。   Further, in the invention according to claim 5, when authentication information preset for each individual user is also set in the data part in a packet for requesting login, for example, as described in claim 7, a specific user In association with the user identification information and authentication information, authentication level specification information that specifies the level of authentication in the authentication process when a specific user makes a transition from a specific access source and accesses from a specific transitionable web page, Access that is registered corresponding to each of a plurality of types of access sources and a plurality of transitionable web pages used for access by a specific user, and each authentication level specifying information indicates a source IP address of the corresponding access source The authentication information table associated with the original identification information and the transition source identification information is registered for each individual user. The authentication information database configured as described above is also stored in the storage means, and when the user identification information and the authentication information are set in the reception information transferred from the transfer means, the service providing means The authentication stored in the storage means is the IP address and the transition source identification information set in the received information transferred from the transfer means when the user makes a transition from any of a plurality of transitionable web pages. Recognizing the level of authentication to be applied by comparing with the authentication information table in which the user identification information is registered in the information database, extracting and referring to the corresponding authentication level defining information, and storing the user identification information and the authentication information An authentication process for confirming whether or not the user is a valid user by comparing with an authentication information database stored in the means. Performed at Bell, when it is confirmed that a legitimate user by the authentication process may be configured to recognize the contents of the services available to the user confirming that the user is an authorized user.

これにより、例えばセキュリティ性が高いアクセス元からのアクセスで、遷移元のウェブページ(遷移可能ウェブページ)のセキュリティ性も高い場合には、認証処理における認証のレベルが比較的低くなり、セキュリティ性が低いアクセス元からのアクセスで、遷移元のウェブページ(遷移可能ウェブページ)のセキュリティ性も低い場合には、認証処理における認証のレベルが比較的高くなるように、認証レベル規定情報をアクセス元識別情報及び遷移元識別情報と対応付けて認証情報データベースに設定する等により、ユーザの負担を抑制しつつセキュリティ性を向上させることができる。   As a result, for example, when the access is from a high-security access source and the security of the transition source web page (transitionable web page) is also high, the level of authentication in the authentication process is relatively low, and the security is When access is from a low access source and the security of the transition source web page (transitionable web page) is low, the access level identification information is identified so that the authentication level in the authentication process is relatively high. By associating the information with the transition source identification information and setting it in the authentication information database, the security can be improved while suppressing the burden on the user.

請求項8記載の発明に係るサービス提供プログラムは、第1のコンピュータ・ネットワークに直接接続され該第1のコンピュータ・ネットワークを介して不特定のクライアント端末から、インターネット層に対応する情報として送信元IPアドレスを含む情報が設定されたIPヘッダと、トランスポート層に対応する情報としてポート番号を含む情報が設定されたTCPヘッダと、アプリケーション層に対応する情報が設定されたデータ部を含んで構成されるパケットを受信する第1のサーバ・コンピュータ、又は、前記第1のサーバ・コンピュータ及び前記第1のサーバ・コンピュータと第2のコンピュータ・ネットワークを介して接続された第2のサーバ・コンピュータを、クライアント端末を介してアクセスしたユーザへ所定のサービスを提供するサービス提供装置として機能させるためのサービス提供プログラムであって、前記クライアント端末から前記第1のコンピュータ・ネットワークを介して前記第1のサーバ・コンピュータが受信するパケットのうち、ログインを要求するパケットには、ログインを要求しているユーザがクライアント端末を介して入力した、個々のユーザを識別するためのユーザ識別情報が前記データ部に設定されており、前記第1のサーバ・コンピュータ又は前記第2のサーバ・コンピュータには、特定のユーザのユーザ識別情報と対応付けて、前記特定のユーザが特定のアクセス元からアクセスしたときに前記特定のユーザへ提供可能なサービスの内容を規定するサービス規定情報が、特定のユーザによるアクセスに用いられる複数種のアクセス元に対応して複数種登録されると共に、複数種のサービス規定情報の各々が、対応するアクセス元の送信元IPアドレスを表すアクセス元識別情報と対応付けられて成るサービス規定テーブルが、個々のユーザについて各々登録されて構成されたサービス規定データベースを記憶する記憶手段が設けられており、前記第1のサーバ・コンピュータ、又は、前記第1のサーバ・コンピュータ及び前記第2のサーバ・コンピュータを、前記第1のサーバ・コンピュータに設けられ、前記第1のコンピュータ・ネットワークを介してクライアント端末より受信したパケットから、前記IPヘッダに設定されている送信元IPアドレスを抽出する抽出手段、前記第1のサーバ・コンピュータに設けられ、前記抽出手段によって抽出された送信元IPアドレスを前記受信したパケットのデータ部に付加し、当該データ部を受信情報として転送する転送手段、及び、前記第1のサーバ・コンピュータ又は前記第2のサーバ・コンピュータに設けられ、前記転送手段から転送された受信情報に設定されているユーザ識別情報及び送信元IPアドレスを、前記記憶手段に記憶されているサービス規定データベースのうち前記ユーザ識別情報に対応するユーザのサービス規定テーブルと照合し、対応するサービス規定情報を抽出・参照することで、前記ユーザに対して提供可能なサービスの内容を認識し、認識した内容に合致するサービスを前記ユーザへ提供するサービス提供手段として機能させることを特徴としている。   According to an eighth aspect of the present invention, there is provided a service providing program which is directly connected to a first computer network and is transmitted from an unspecified client terminal via the first computer network as information corresponding to the Internet layer. It includes an IP header in which information including an address is set, a TCP header in which information including a port number is set as information corresponding to the transport layer, and a data portion in which information corresponding to the application layer is set. A first server computer that receives a packet, or a second server computer connected to the first server computer and the first server computer via a second computer network, Predetermined service to users accessed via client terminals A service providing program for functioning as a service providing apparatus that provides a login request among the packets received by the first server computer from the client terminal via the first computer network In the packet, user identification information for identifying individual users, which is input via a client terminal by a user requesting login, is set in the data portion, and the first server computer or the The second server computer is associated with user identification information of a specific user, and defines a service content that can be provided to the specific user when the specific user accesses from a specific access source. Regulatory information is used for multiple types of actions used for access by specific users. A plurality of types of service definition information corresponding to the service source are registered, and each of the plurality of types of service specification information is individually associated with access source identification information indicating the transmission source IP address of the corresponding access source. Storage means for storing a service regulation database registered and configured for each of the users, and the first server computer, or the first server computer and the second server computer. Extraction means provided in the first server computer for extracting a source IP address set in the IP header from a packet received from a client terminal via the first computer network; Source IP provided in one server computer and extracted by the extracting means A transfer means for adding an address to the data portion of the received packet and transferring the data portion as received information; and provided in the first server computer or the second server computer, from the transfer means The user identification information and the source IP address set in the received reception information are collated with the service definition table of the user corresponding to the user identification information in the service definition database stored in the storage means, and By extracting and referring to the service definition information to be recognized, the content of the service that can be provided to the user is recognized, and the service that matches the recognized content is made to function as a service providing unit that provides the user Yes.

請求項8記載の発明に係るサービス提供プログラムは、上記の記憶手段が設けられた第1のサーバ・コンピュータ、又は、何れか一方に上記の記憶手段が設けられた第1のサーバ・コンピュータ及び第2のサーバ・コンピュータを、上記の抽出手段、転送手段及びサービス提供手段として機能させるためのプログラムであるので、第1のサーバ・コンピュータ、又は、第1のサーバ・コンピュータ及び第2のサーバ・コンピュータが請求項8記載の発明に係るサービス提供プログラムを実行することにより、第1のサーバ・コンピュータ、又は、第1のサーバ・コンピュータ及び第2のサーバ・コンピュータが請求項1に記載のサービス提供装置として機能することになり、請求項1記載の発明と同様に、クライアント端末を介してアクセスしたユーザへ所定のサービスを提供するにあたり、ユーザの利便性を損なうことなくセキュリティ性を或る程度確保することが可能となる。   According to an eighth aspect of the present invention, there is provided a service providing program comprising: a first server computer provided with the storage means; or a first server computer provided with the storage means in any one of the first server computer and Since this is a program for causing the two server computers to function as the above extracting means, transferring means and service providing means, the first server computer or the first server computer and the second server computer The service providing apparatus according to claim 1, wherein the first server computer or the first server computer and the second server computer execute the service providing program according to the invention of claim 8. As in the first aspect of the present invention, the access is made through the client terminal. In providing a predetermined service to the user and, it is possible to ensure a certain degree of security without impairing the convenience for the user.

以上説明したように請求項1,7記載の発明は、特定のユーザのユーザ識別情報と対応付けて、前記特定のユーザが特定のアクセス元からアクセスしたときに前記特定のユーザへ提供可能なサービスの内容を規定するサービス規定情報が、特定のユーザによるアクセスに用いられる複数種のアクセス元に対応して複数種登録されると共に、複数種のサービス規定情報の各々が、対応するアクセス元の送信元IPアドレスを表すアクセス元識別情報と対応付けられて成るサービス規定テーブルが、個々のユーザについて各々登録されて構成されたサービス規定データベースを記憶手段に記憶しておき、クライアント端末より受信したパケットからIPヘッダに設定されている送信元IPアドレスを抽出してパケットのデータ部に付加し、当該データ部を受信情報として転送し、受信情報に設定されているユーザ識別情報及び送信元IPアドレスを、サービス規定データベースのうちユーザに対応するサービス規定テーブルと照合し、対応するサービス規定情報を抽出・参照することで、前記ユーザに対して提供可能なサービスの内容を認識し、認識した内容に合致するサービスを前記ユーザへ提供するようにしたので、クライアント端末を介してアクセスしたユーザへ所定のサービスを提供するにあたり、ユーザの利便性を損なうことなくセキュリティ性を或る程度確保することが可能になる、という優れた効果を有する。   As described above, the inventions according to claims 1 and 7 are related to user identification information of a specific user and can be provided to the specific user when the specific user accesses from a specific access source. A plurality of types of service definition information that defines the content of the service are registered corresponding to a plurality of types of access sources used for access by a specific user, and each of the plurality of types of service definition information is transmitted from the corresponding access source. The service specification table associated with the access source identification information representing the original IP address stores a service specification database registered and configured for each user in the storage means, and from the packet received from the client terminal The source IP address set in the IP header is extracted and added to the data portion of the packet, and the data And the user identification information and the source IP address set in the reception information are compared with the service specification table corresponding to the user in the service specification database, and the corresponding service specification information is extracted. By referring to the content of the service that can be provided to the user and providing the user with a service that matches the recognized content, a predetermined service is provided to the user who has accessed through the client terminal. Is provided with an excellent effect that a certain level of security can be ensured without impairing the convenience of the user.

また、請求項4記載の発明は、認証情報データベースに、特定のユーザのユーザ識別情報及び認証情報と対応付けて、特定のユーザが特定のアクセス元からアクセスしたときの認証のレベルを規定する認証レベル規定情報が、特定のユーザによるアクセスに用いられる複数種のアクセス元に対応して複数種登録されると共に、複数種の認証レベル規定情報の各々が、対応するアクセス元の送信元IPアドレスを表すアクセス元識別情報と対応付けられて成る認証情報テーブルを、個々のユーザについて各々登録し、認証処理の実行に際し、転送された受信情報に設定されているユーザ識別情報及び送信元IPアドレスを、前記ユーザ識別情報が登録された認証情報テーブルと照合し、対応する認証レベル規定情報を抽出・参照することで適用すべき認証のレベルを認識し、認識した認証のレベルで認証処理を行うようにしたので、上記効果に加え、ユーザがサービス提供装置のアクセスに用いたアクセス元によって認証処理における認証レベルを切り替えることが可能となる、という効果を有する。   Further, the invention described in claim 4 is an authentication that prescribes a level of authentication when a specific user accesses from a specific access source in association with user identification information and authentication information of the specific user in the authentication information database. A plurality of types of level definition information are registered corresponding to a plurality of types of access sources used for access by a specific user, and each of the plurality of types of authentication level specification information includes a transmission source IP address of a corresponding access source. The authentication information table associated with the access source identification information to be represented is registered for each user, and when executing the authentication process, the user identification information and the transmission source IP address set in the received reception information are Applicable by collating with the authentication information table where the user identification information is registered and extracting and referring to the corresponding authentication level specification information In addition to the above effects, the user can switch the authentication level in the authentication process depending on the access source used for accessing the service providing apparatus. It has the effect that it becomes possible.

以下、図面を参照して本発明の実施形態の一例を詳細に説明する。   Hereinafter, an example of an embodiment of the present invention will be described in detail with reference to the drawings.

〔第1実施形態〕
図1には本第1実施形態に係るコンピュータ・システム10が示されている。本第1実施形態に係るコンピュータ・システム10は、特定金融機関に設置されたウェブサーバ12とアプリケーション・サーバ14を含んで構成されている。ウェブサーバ12は、CPU12A、RAM等から成るメモリ12B、ハードディスクドライブ(HDD)12C、ネットワークインタフェース(I/F)部12Dを備えている。HDD12Cには宛先テーブル(詳細は後述)が記憶されており、CPU12Aが後述する受信時処理を行うための受信時プログラムがインストールされている。
[First Embodiment]
FIG. 1 shows a computer system 10 according to the first embodiment. The computer system 10 according to the first embodiment includes a web server 12 and an application server 14 installed in a specific financial institution. The web server 12 includes a CPU 12A, a memory 12B including a RAM, a hard disk drive (HDD) 12C, and a network interface (I / F) unit 12D. A destination table (details will be described later) is stored in the HDD 12C, and a reception-time program for the CPU 12A to perform reception-time processing described later is installed.

また、ウェブサーバ12のネットワークI/F部12Dは、多数台のウェブサーバが通信回線を介して相互に接続されて成るコンピュータ・ネットワーク(インターネット:本発明に係る第1のコンピュータ・ネットワークに相当)16に直接接続されており、更に特定金融機関内に設置されたイントラネット(LAN:本発明に係る第2のコンピュータ・ネットワークに相当)26にも接続されている。インターネット16には、各々パーソナル・コンピュータ(PC)や、インターネットにアクセスする機能を備えたPDA、携帯電話機等の携帯端末から成る多数台のクライアント端末18が接続されている。なお、個々のクライアント端末18のインターネット16への接続形態は、符号「18A」を付したクライアント端末(PC)のように、インターネット16に直接接続される(詳しくはインターネット・サービス・プロバイダ(インターネット接続業者、以下単にプロバイダと称する)を介して)場合もあれば、符号「18B」を付したクライアント端末(携帯端末)のように、無線通信網20を介してインターネット16に接続される場合もあれば、符号「18C」を付したクライアント端末(PC)のように、企業内に設置されプロクシサーバ22を介してインターネット16に接続される場合もある。   The network I / F unit 12D of the web server 12 is a computer network in which a large number of web servers are connected to each other via a communication line (Internet: corresponding to the first computer network according to the present invention). 16 is also directly connected to an intranet (LAN: corresponding to the second computer network according to the present invention) 26 installed in a specific financial institution. Connected to the Internet 16 are a large number of client terminals 18 each consisting of a personal computer (PC), a PDA having a function of accessing the Internet, and a mobile terminal such as a mobile phone. In addition, the connection form of each client terminal 18 to the Internet 16 is directly connected to the Internet 16 like a client terminal (PC) denoted by reference numeral “18A” (for details, an Internet service provider (Internet connection). Connected to the Internet 16 via the wireless communication network 20 such as a client terminal (portable terminal) labeled with “18B”. For example, a client terminal (PC) labeled with “18C” may be installed in a company and connected to the Internet 16 via the proxy server 22.

一方、アプリケーション・サーバ14は、CPU14A、RAM等から成るメモリ14B、HDD14C、ネットワークI/F部14Dを備えている。HDD14Cには認証情報データベース(認証情報DB)及び取引条件データベース(取引条件DB)が記憶されており(何れも詳細は後述)、本発明に係る記憶手段に対応している。また、HDD14CにはCPU14Aが後述する認証・判断処理を行うための認証・判断プログラムがインストールされている。この認証・判断プログラムは、ウェブサーバ12のHDD12Cにインストールされている受信時プログラムと共に、請求項8に記載のサービス提供プログラムに対応しており、ウェブサーバ12が受信時プログラムを実行し、アプリケーション・サーバ14が認証・判断プログラムを実行することで、ウェブサーバ12及びアプリケーション・サーバ14は本発明に係るサービス提供装置として機能する。また、アプリケーション・サーバ14のネットワークI/F部14Dはイントラネット26に接続されており、このイントラネット26には勘定系システム28が接続されている。   On the other hand, the application server 14 includes a CPU 14A, a memory 14B including a RAM, an HDD 14C, and a network I / F unit 14D. The HDD 14C stores an authentication information database (authentication information DB) and a transaction condition database (transaction condition DB) (both will be described later in detail), and corresponds to the storage means according to the present invention. The HDD 14C is installed with an authentication / determination program for the CPU 14A to perform an authentication / determination process to be described later. The authentication / determination program corresponds to the service providing program according to claim 8 together with the reception program installed in the HDD 12C of the web server 12, and the web server 12 executes the reception program, When the server 14 executes the authentication / determination program, the web server 12 and the application server 14 function as a service providing apparatus according to the present invention. The network I / F unit 14D of the application server 14 is connected to an intranet 26, and a billing system 28 is connected to the intranet 26.

次に本第1実施形態の作用を説明する。本実施形態に係る特定金融機関は、特定金融機関に口座を開設しているユーザがオンラインで金融取引を行うことを可能とするサービスとして、ウェブサーバ12及びアプリケーション・サーバ14によって運営されるオンライン金融取引用ウェブサイトを利用してユーザからのオンラインでの金融取引の実行指示を受け付けるオンライン金融取引受付サービスを提供している。このオンライン金融取引受付サービスを利用した金融取引では、ユーザがクライアント端末18を介してオンライン金融取引用ウェブサイトのウェブページを閲覧し、該ウェブページ上で必要な情報を入力することで、ユーザが所望している金融取引の実行を指示するための情報(金融取引指示情報)がクライアント端末18からウェブサーバ12へ送信される。そして、この金融取引指示情報がウェブサーバ12からイントラネット26に接続された勘定系システム28等へ転送されることで、金融取引指示情報に基づいてユーザから指示された金融取引が勘定系システム28等によって実行されるようになっている。   Next, the operation of the first embodiment will be described. The specific financial institution according to the present embodiment is an online financial service that is operated by the web server 12 and the application server 14 as a service that enables a user who has opened an account with a specific financial institution to conduct online financial transactions. An online financial transaction reception service is provided that receives an online financial transaction execution instruction from a user using a transaction website. In a financial transaction using this online financial transaction reception service, the user browses the web page of the online financial transaction website via the client terminal 18 and inputs necessary information on the web page, so that the user can Information for instructing the execution of the desired financial transaction (financial transaction instruction information) is transmitted from the client terminal 18 to the web server 12. Then, the financial transaction instruction information is transferred from the web server 12 to the account system 28 connected to the intranet 26, and the financial transaction instructed by the user based on the financial transaction instruction information To be executed by.

オンライン金融取引受付サービスを利用するユーザは、事前に前記サービスの利用を特定金融機関へ申請する。特定金融機関は、ユーザから前記サービスの利用が申請される毎に前記ユーザへユーザID(本発明に係るユーザ識別情報に相当)を付与し、付与したユーザIDをユーザが設定したパスワード(本発明に係る認証情報に相当)と共に、アプリケーション・サーバ14のHDD14Cに記憶されている認証情報DBに登録する。なお、本実施形態に係るオンライン金融取引受付サービスでは、ユーザがオンライン金融取引用ウェブサイトにアクセスした際に実行されるユーザ認証において、複数のパスワード(第1パスワード及び第2パスワード)をユーザに入力させ、入力された複数のパスワードが各々正しいか否かを判定する認証処理(より認証レベルの高い認証処理)が行われることがある。このため、ユーザ認証に際して複数のパスワードを用いる認証処理が行われる可能性がある場合、ユーザはオンライン金融取引受付サービスの利用申請時に第1パスワード及び第2パスワードを各々設定する。これにより、認証情報DBには第1パスワード及び第2パスワードが各々登録される(図2(A)も参照)。   A user who uses the online financial transaction reception service applies to a specific financial institution in advance to use the service. The specific financial institution assigns a user ID (corresponding to the user identification information according to the present invention) to the user every time when the user applies for the use of the service, and the user sets the password (the present invention) And the authentication information DB stored in the HDD 14C of the application server 14 is registered. In the online financial transaction reception service according to the present embodiment, a plurality of passwords (first password and second password) are input to the user in user authentication executed when the user accesses the online financial transaction website. In some cases, an authentication process (an authentication process with a higher authentication level) for determining whether or not each of the plurality of input passwords is correct is performed. For this reason, when there is a possibility that authentication processing using a plurality of passwords may be performed at the time of user authentication, the user sets the first password and the second password at the time of application for use of the online financial transaction reception service. As a result, the first password and the second password are registered in the authentication information DB (see also FIG. 2A).

また、本実施形態に係るオンライン金融取引受付サービスでは、ユーザがオンライン金融取引用ウェブサイトへのアクセスを行うアクセス元(インターネット16上でのクライアント端末18の所在)毎に、ユーザがオンライン金融取引受付サービスを利用して実行を指示可能な金融取引の条件(実行を指示可能な金融取引の種類、取引可能上限金額、取引可能時間帯等)及び前述のユーザ認証における認証レベルをユーザ自身が設定可能とされている。そして、ユーザのアクセス元は、ウェブサーバ12がクライアント端末18から受信したパケットに設定されている送信元IPアドレスを、事前に登録したIPアドレス又はIPアドレスの範囲(グループ)と照合することで識別している(詳細は後述)。このため、個々のクライアント端末18のうち、クライアント端末18から送信されてウェブサーバ12に受信されるパケットに設定されている送信元IPアドレスが、事前に登録したIPアドレスの範囲(グループ)に照らして同一範囲内に入っている(同一グループに属している)クライアント端末18が同一のアクセス元と認識される等、アクセス元を厳密に特定できない場合があるものの、送信元IPアドレスに基づいてアクセス元を少なくとも絞り込むことができる。   In addition, in the online financial transaction reception service according to the present embodiment, the user receives an online financial transaction reception for each access source (location of the client terminal 18 on the Internet 16) where the user accesses the online financial transaction website. Users can set the conditions of financial transactions that can be instructed to execute using the service (types of financial transactions that can be instructed to execute, upper limit for transactions, available time zone, etc.) and authentication levels for the above-mentioned user authentication It is said that. The access source of the user is identified by checking the source IP address set in the packet received by the web server 12 from the client terminal 18 with the IP address or IP address range (group) registered in advance. (Details will be described later). For this reason, the transmission source IP address set in the packet transmitted from the client terminal 18 and received by the web server 12 among the individual client terminals 18 is compared with the range (group) of IP addresses registered in advance. Access may be based on the source IP address, although it may not be possible to specify the access source strictly, for example, the client terminals 18 within the same range (belonging to the same group) are recognized as the same access source. You can at least narrow down the origin.

例えばインターネット16に直接接続されるクライアント端末18Aのような接続形態において、クライアント端末18AのIPアドレス(グローバルIPアドレス)は、プロバイダとの契約により予め固定されている場合と、インターネット16へ接続する度にプロバイダによって不定のIPアドレスが割り当てされる場合とがある。クライアント端末18AのIPアドレスが固定されている場合には、ウェブサーバ12に受信されるパケットに設定されている送信元IPアドレスがクライアント端末18Aと同一のパケットを送信可能な他のクライアント端末18は存在しないので、クライアント端末18AのIPアドレスを事前に登録しておき、受信したパケットに設定されている送信元IPアドレスを事前に登録したIPアドレスと照合することで、アクセス元がクライアント端末18Aか否かは一意に特定できる。   For example, in a connection form such as a client terminal 18A that is directly connected to the Internet 16, the IP address (global IP address) of the client terminal 18A is fixed in advance by a contract with a provider, and every time it connects to the Internet 16. In some cases, an indefinite IP address is assigned by the provider. When the IP address of the client terminal 18A is fixed, other client terminals 18 that can transmit the same packet as the source IP address of the client terminal 18A set in the packet received by the web server 12 Since the IP address of the client terminal 18A is registered in advance and the source IP address set in the received packet is checked against the IP address registered in advance, the access source is the client terminal 18A. Whether or not can be identified uniquely.

また、クライアント端末18Aに不定のIPアドレスが割り当てされる場合には、アクセス元がクライアント端末18Aか否かは一意に特定できないものの、クライアント端末18Aに割り当てされるIPアドレスは、プロバイダが割り当て用に事前に確保している一定範囲内のIPアドレスのうちの何れかであり、割り当て用に確保しているIPアドレスの範囲は個々のプロバイダ毎に相違している。このため、クライアント端末18Aのインターネット16への接続に用いているプロバイダが割り当て用に事前に確保しているIPアドレスの範囲を事前に登録しておき、受信したパケットに設定されている送信元IPアドレスを事前に登録したIPアドレスの範囲と照合することで、アクセス元が、クライアント端末18A又はクライアント端末18Aと同一のプロバイダによってインターネット16に接続している別のクライアント端末18であるか否かを判断することができ、アクセス元を絞り込むことができる。   Further, when an indefinite IP address is assigned to the client terminal 18A, it is not possible to uniquely identify whether the access source is the client terminal 18A, but the IP address assigned to the client terminal 18A is assigned by the provider for assignment. It is one of IP addresses within a certain range secured in advance, and the range of IP addresses secured for allocation is different for each provider. Therefore, the IP address range reserved in advance by the provider used for connecting the client terminal 18A to the Internet 16 is registered in advance, and the source IP set in the received packet is registered. Whether the access source is the client terminal 18A or another client terminal 18 connected to the Internet 16 by the same provider as the client terminal 18A by collating the address with a pre-registered IP address range. The access source can be narrowed down.

また、無線通信網20を介してインターネット16に接続されるクライアント端末18Bのような接続形態において、例えば無線通信網20が携帯電話網であれば、無線通信網20とインターネット16との間を接続するゲートウェイサーバが設けられており、オンライン金融取引用ウェブサイト等の任意のウェブサイトにアクセスするためにクライアント端末18Bから送信された情報はゲートウェイサーバで一旦受信され、TCP/IPプロトコルに準拠したパケットへ変換されると共に、無線通信事業者が割り当て用に事前に確保している一定範囲内のIPアドレスのうちの何れかのIPアドレスがIPヘッダに送信元IPアドレスとして設定され、インターネット16へ送出される。また、割り当て用に確保しているIPアドレスの範囲は個々の無線通信事業者毎に相違している。   Further, in a connection form such as the client terminal 18B connected to the Internet 16 via the wireless communication network 20, for example, if the wireless communication network 20 is a mobile phone network, the wireless communication network 20 and the Internet 16 are connected. The gateway server is provided, and the information transmitted from the client terminal 18B for accessing an arbitrary website such as an online financial transaction website is once received by the gateway server, and the packet conforms to the TCP / IP protocol. The IP address is set as a source IP address in the IP header, and sent to the Internet 16. Is done. In addition, the range of IP addresses reserved for allocation differs for each wireless communication carrier.

従って、クライアント端末18Bのような接続形態でアクセスされた場合にも、送信元IPアドレスに基づいてアクセス元がクライアント端末18Bか否かは一意に特定できないが、クライアント端末18Bの無線通信に利用している無線通信事業者が割り当て用に事前に確保しているIPアドレスの範囲を事前に登録しておき、受信したパケットに設定されている送信元IPアドレスを事前に登録したIPアドレスの範囲と照合することで、アクセス元が、クライアント端末18B又はクライアント端末18Bと同一の無線通信事業者を利用している別のクライアント端末18であるか否かを判断することができ、アクセス元を絞り込むことができる。   Therefore, even when accessed in a connection form such as the client terminal 18B, it is not possible to uniquely identify whether the access source is the client terminal 18B based on the source IP address, but it is used for wireless communication of the client terminal 18B. A range of IP addresses reserved in advance by a wireless carrier for allocation, and a range of IP addresses registered in advance for a source IP address set in a received packet By collating, it is possible to determine whether the access source is the client terminal 18B or another client terminal 18 that uses the same wireless carrier as the client terminal 18B, and narrows down the access source Can do.

また、企業内に設置されプロクシサーバ22を介してインターネット16に接続されるクライアント端末18Cのような接続形態において、例えば前記企業(便宜上企業Aと称する)が独自ドメインを取得し、割り当て用に一定範囲内のIPアドレスを事前に確保している場合には、クライアント端末18Cから送信されたパケットは、IPヘッダに設定されている送信元IPアドレスが、プロクシサーバ22によって割り当て用に企業Aが事前に確保している一定範囲内のIPアドレスのうちの何れかのIPアドレスで上書きされた後にインターネット16へ送出される。このため、クライアント端末18Cのような接続形態でアクセスされた場合にも、送信元IPアドレスに基づいてアクセス元が特定のクライアント端末18Cか否かは一意に特定できないものの、企業Aが事前に確保しているIPアドレスの範囲を事前に登録しておき、受信したパケットに設定されている送信元IPアドレスを事前に登録したIPアドレスの範囲と照合することで、アクセス元が、企業A内に設置されたクライアント端末18Cか否かを判断することができ、アクセス元を絞り込むことができる。   Further, in a connection form such as a client terminal 18C installed in a company and connected to the Internet 16 via a proxy server 22, for example, the company (referred to as company A for convenience) acquires a unique domain and is fixed for allocation. In the case where an IP address within the range is secured in advance, the packet A transmitted from the client terminal 18C has the source IP address set in the IP header assigned by the company A for allocation by the proxy server 22 in advance. Is overwritten with one of the IP addresses within a predetermined range, and then sent to the Internet 16. For this reason, even when accessed in a connection form such as the client terminal 18C, it is not possible to uniquely identify whether the access source is the specific client terminal 18C based on the transmission source IP address, but the company A secures in advance. The IP address range is registered in advance, and the source IP address set in the received packet is checked against the pre-registered IP address range, so that the access source is in the company A It can be determined whether or not the client terminal 18C is installed, and the access source can be narrowed down.

本実施形態において、ユーザは、ユーザ自身がオンライン金融取引用ウェブサイトのアクセスに用いる可能性のあるアクセス元(インターネット16上でのクライアント端末18の所在)を把握し、個々のアクセス元においてオンライン金融取引受付サービスを利用する際の利用形態(実行を指示する可能性のある金融取引の種類や利用する可能性のある時間帯)、個々のアクセス元からのアクセスの安全性(例えば同一のアクセス元と認識されるクライアント端末18を操作する可能性のある他者の数や身元等)、ユーザ自身の利便性等を考慮して、個々のアクセス元からのアクセスにおいて実行を指示可能な金融取引の条件、ユーザ認証における認証レベルを決定する。   In the present embodiment, the user grasps an access source (location of the client terminal 18 on the Internet 16) that the user himself / herself may use for accessing the online financial transaction website, and the online finance is obtained at each access source. Usage mode when using the transaction reception service (type of financial transaction that may be instructed to be executed and time zone that may be used), safety of access from individual access sources (for example, the same access source) The number and identity of others who may operate the client terminal 18 that is recognized as such, and the convenience of the user himself / herself, etc. Condition, authentication level in user authentication is determined.

具体的には、例えばオンライン金融取引受付サービスの利用申請を行う特定ユーザが、オンライン金融取引用ウェブサイトのアクセスに、勤務先企業に設置されているクライアント端末18C、自宅に設置されているクライアント端末18A、自身が所持しているクライアント端末18Bの何れを用いることも可能である場合、安全性が最も高いクライアント端末18Cからのアクセスについては、実行を指示可能な金融取引の種類が制限されず取引可能上限金額も高額となり、ユーザ認証における認証レベルも低くなる一方、取引可能時間帯が勤務時間帯に限られるように、金融取引の条件及び認証レベルを決定する。また、安全性が若干低いクライアント端末18Aからのアクセスについては、取引可能時間帯は制限されない一方で、実行を指示可能な金融取引の種類が制限され、取引可能上限金額も低額となり、ユーザ認証における認証レベルも高くなるように金融取引の条件及び認証レベルを決定することで安全性を確保する。また、最も安全性の低いクライアント端末18Bからのアクセスについては、利便性よりも安全性を優先し、クライアント端末18A,18C以外の全てのクライアント端末18(クライアント端末18Bも含まれる)から金融取引の実行を一切指示できないように決定する。   Specifically, for example, a specific user who applies for use of the online financial transaction reception service can access a client terminal 18C installed at a company at work and a client terminal installed at home for accessing an online financial transaction website. If it is possible to use either the client terminal 18B owned by the client terminal 18A or the client terminal 18B owned by the client terminal 18C, the type of financial transaction that can be instructed to be executed for the access from the client terminal 18C with the highest safety is not limited. The possible upper limit amount is also increased and the authentication level in user authentication is lowered, while the financial transaction conditions and the authentication level are determined so that the available transaction time is limited to the working time. In addition, for access from the client terminal 18A that is slightly less secure, the transaction time zone is not limited, but the types of financial transactions that can be instructed to execute are limited, and the maximum transaction amount is also low. Security is ensured by determining financial transaction conditions and authentication level so that the authentication level also increases. For access from the client terminal 18B with the lowest security, priority is given to safety over convenience, and financial transactions from all client terminals 18 (including the client terminal 18B) other than the client terminals 18A and 18C are performed. Decide not to be able to instruct execution at all.

上記のようにして個々のアクセス元毎に金融取引の条件及び認証レベルを決定すると、個々のアクセス元のIPアドレス又はその範囲(個々のアクセス元のクライアント端末18から送信されたパケットがウェブサーバ12で受信されるときに送信元IPアドレスとして設定される可能性のあるIPアドレス又はその範囲)を調べ、個々のアクセス元毎に、調べたIPアドレス又はその範囲、決定した金融取引の条件及びユーザ認証における認証レベルを特定金融機関へ通知する。これにより、特定金融機関では、ユーザから通知された各情報を、アプリケーション・サーバ14のHDD1Cに記憶されている認証情報DB及び取引条件DBに登録する。   When the financial transaction condition and authentication level are determined for each access source as described above, the IP address of each access source or its range (the packet transmitted from the client terminal 18 of each access source is transferred to the web server 12). IP address or its range that may be set as the source IP address when received by the Internet), and for each access source, the examined IP address or its range, the determined financial transaction conditions and the user Notify the specific financial institution of the authentication level in authentication. As a result, the specific financial institution registers each piece of information notified from the user in the authentication information DB and the transaction condition DB stored in the HDD 1C of the application server 14.

図2(A)に示すように、認証情報DBは、単一のユーザに対応する認証情報テーブルが、オンライン金融取引受付サービスの利用を申請した全てのユーザについて各々登録されて構成されている。個々の認証情報テーブルには、対応するユーザのユーザID及びパスワード(第1パスワード及び第2パスワード)が各々設定される。また、個々の認証情報テーブルには、IPアドレス又はその範囲を表すアクセス元識別情報と、対応するアクセス元識別情報によって識別されるアクセス元からアクセスがあったときのユーザ認証処理での認証レベルを規定する認証レベル規定情報を複数組登録可能とされており、対応するユーザから個々のアクセス元毎に通知されたIPアドレス又はその範囲がアクセス元識別情報として各々登録されると共に、対応するユーザから個々のアクセス元毎に通知された認証レベルが、認証レベル規定情報として、アクセス元識別情報と対応付けて各々登録される。この認証情報DBは本発明に係る認証情報データベース(詳しくは請求項4に記載の認証情報データベース)に対応している。   As shown in FIG. 2A, the authentication information DB is configured such that an authentication information table corresponding to a single user is registered for each of all users who have applied for use of the online financial transaction reception service. In each authentication information table, the user ID and password (first password and second password) of the corresponding user are set. Each authentication information table includes access source identification information indicating an IP address or a range thereof, and an authentication level in user authentication processing when there is an access from an access source identified by the corresponding access source identification information. It is possible to register a plurality of sets of authentication level specification information to be specified, and the IP address or the range notified for each access source from the corresponding user is registered as access source identification information, and from the corresponding user. The authentication level notified for each access source is registered as authentication level defining information in association with the access source identification information. This authentication information DB corresponds to the authentication information database according to the present invention (specifically, the authentication information database according to claim 4).

なお図2(A)には、前述した特定ユーザの例に対応して、特定ユーザが利用可能なアクセス元のうち、安全性が最も高いアクセス元(送信元IPアドレスとして201.189.xxx.001〜256の範囲のIPアドレスがパケットに設定されるアクセス元)からのアクセスに対しては認証レベルが低く設定され(認証レベル=1:第1パスワードのみを用いた認証)、安全性が若干低いアクセス元(送信元IPアドレスとして128.401.xxx.001〜256の範囲のIPアドレスがパケットに設定されるアクセス元)からのアクセスに対しては認証レベルが高く設定され(認証レベル=2:第1パスワード及び第2パスワードを用いる認証)、それ以外のアクセス元(送信元IPアドレスとして上記範囲外のIPアドレスがパケットに設定されるアクセス元)からのアクセスに対してはアクセスを拒否するようにアクセス元識別情報及び認証レベル規定情報が登録された例が示されている。なお、複数のパスワードを用いる認証に代えて、例えば単一のパスワードを用いた認証と、特定金融機関が個々のユーザへ事前に配布した契約者カード又はICカードを用いた認証を組み合わせた認証を行うようにしてもよい。   2A corresponds to the above-described example of the specific user, the access source having the highest security among the access sources available for the specific user (201.189.xxx.001 to the source IP address). For access from an access source whose IP address in the range of 256 is set in the packet), the authentication level is set low (authentication level = 1: authentication using only the first password), and the access is slightly less secure The authentication level is set high for access from the source (the access source whose IP address in the range of 128.401.xxx.001 to 256 as the source IP address is set in the packet) (authentication level = 2: first password) And authentication using the second password), access from other access sources (access sources in which an IP address outside the above range is set in the packet as the source IP address) Examples of access source identification information and the authentication level definition information to deny access is registered against is shown. In place of authentication using a plurality of passwords, for example, authentication using a single password and authentication using a contractor card or an IC card distributed in advance to individual users by a specific financial institution are combined. You may make it perform.

また図2(B)に示すように、取引条件DBについても、単一のユーザに対応する取引条件テーブルが、オンライン金融取引受付サービスの利用を申請した全てのユーザについて各々登録されて構成されている。個々の取引条件テーブルには対応するユーザのユーザIDが各々設定される。また、個々の取引条件テーブルには、IPアドレス又はその範囲を表すアクセス元識別情報と、対応するアクセス元識別情報によって識別されるアクセス元からアクセスがあったときに実行を指示可能な金融取引の条件(実行可能取引種別、取引可能上限金額、取引可能時間帯等)を規定する取引条件規定情報を複数組登録可能とされており、対応するユーザから個々のアクセス元毎に通知されたIPアドレス又はその範囲がアクセス元識別情報として各々登録されると共に、対応するユーザから個々のアクセス元毎に通知された金融取引の条件に基づいて取引条件規定情報が生成され、生成された個々のアクセス元毎の取引条件規定情報が、アクセス元識別情報と対応付けて各々登録される。この取引条件DBは本発明に係るサービス規定データベース(詳しくは請求項2に記載のサービス規定テーブルが登録されたサービス規定データベース)に対応しており、取引条件規定情報は本発明に係るサービス規定情報に対応している。   As shown in FIG. 2B, the transaction condition table corresponding to a single user is also registered and configured for all users who have applied for the use of the online financial transaction reception service. Yes. The user ID of the corresponding user is set in each transaction condition table. In addition, each transaction condition table includes access source identification information representing an IP address or a range thereof, and financial transactions that can be instructed to be executed when accessed from an access source identified by the corresponding access source identification information. It is possible to register multiple sets of transaction condition definition information that defines conditions (executable transaction type, maximum allowable transaction amount, transaction time zone, etc.), and the IP address notified for each access source from the corresponding user Alternatively, the range is registered as access source identification information, and transaction condition regulation information is generated based on the financial transaction conditions notified for each access source from the corresponding user. Each transaction condition regulation information is registered in association with access source identification information. The transaction condition DB corresponds to the service definition database according to the present invention (specifically, the service definition database in which the service definition table according to claim 2 is registered), and the transaction condition definition information is the service definition information according to the present invention. It corresponds to.

なお図2(B)には、前述した特定ユーザの例に対応して、特定ユーザが利用可能なアクセス元のうち、安全性が最も高いアクセス元(送信元IPアドレスとして201.189.xxx.001〜256の範囲のIPアドレスがパケットに設定されるアクセス元)からのアクセスに対しては、実行可能取引の制限がなく、取引可能上限金額も高額(1000万円)な一方、取引可能時間帯が勤務時間帯(9:00〜17:00)に限られており、安全性が若干低いアクセス元(送信元IPアドレスとして128.401.xxx.001〜256の範囲のIPアドレスがパケットに設定されるアクセス元)からのアクセスに対しては、実行可能取引に制限があり、取引可能上限金額も低額(10万円)なものの、取引可能時間帯は制限されておらず(0:00〜24:00)、それ以外のアクセス元(送信元IPアドレスとして上記範囲外のIPアドレスがパケットに設定されるアクセス元)からのアクセスに対しては取引を禁止するようにアクセス元識別情報及び取引条件規定情報が登録された例が示されている。   In FIG. 2B, corresponding to the above-described example of the specific user, the access source having the highest security among the access sources that can be used by the specific user (201.189.xxx.001 to the source IP address). There is no limit on feasible transactions and access is possible at a high price (10 million yen) for access from an access source that has an IP address in the range of 256 set in the packet. Access source limited to working hours (9:00 to 17:00) and slightly less secure access (access with IP address in the range of 128.401.xxx.001 to 256 as the source IP address) There is a limit on feasible transactions for access from Yuan), and the maximum transaction amount is low (100,000 yen), but the transaction period is not limited (0: 00-24: 00) ), Other access sources (source IP address outside the above range) IP address is shown an example of access source identification information and transaction condition specified information is registered to prohibit transactions to the access from the access source) which is set in the packet.

次に、ウェブサーバ12がインターネット16経由で何らかのパケットを受信した場合に、HDD12Cにインストールされている受信時プログラムが実行されることで実現される受信時処理について、図3及び図4を参照して説明する。ウェブサーバ12がインターネット16経由で何らかのパケットを受信すると(図4の(1)も参照)、受信したパケットは受信バッファに一時的に格納され、これを契機として受信時処理が起動される。   Next, referring to FIGS. 3 and 4, the reception process realized by executing the reception program installed in the HDD 12C when the web server 12 receives some packet via the Internet 16 will be described. I will explain. When the web server 12 receives some packet via the Internet 16 (see also (1) in FIG. 4), the received packet is temporarily stored in the reception buffer, and the reception process is activated in response to this.

図4に示すように、ウェブサーバ12がインターネット16経由で受信するパケットには、IPヘッダ、TCPヘッダ、データ部等の領域が設けられている。IPヘッダはTCP/IPプロトコルにおけるインターネット層に対応する情報が設定される領域であり、詳しくはパケットの宛先を示す宛先IPアドレスや送信元IPアドレス等の情報が設定される。また、TCPヘッダはTCP/IPプロトコルにおけるトランスポート層に対応する情報が設定される領域であり、詳しくはTCPポート番号等の情報が設定される。また、データ部はTCP/IPプロトコルにおけるアプリケーション層に対応する情報が設定される領域であり、例えば後述する認証要求パケットであればユーザがクライアント端末18を介して入力したユーザIDやパスワードが設定される。   As shown in FIG. 4, the packet received by the web server 12 via the Internet 16 is provided with areas such as an IP header, a TCP header, and a data portion. The IP header is an area in which information corresponding to the Internet layer in the TCP / IP protocol is set. Specifically, information such as a destination IP address indicating a packet destination and a source IP address is set. The TCP header is an area in which information corresponding to the transport layer in the TCP / IP protocol is set. Specifically, information such as a TCP port number is set. The data portion is an area in which information corresponding to the application layer in the TCP / IP protocol is set. For example, in the case of an authentication request packet described later, a user ID or password input by the user via the client terminal 18 is set. The

図3に示すように、受信時処理では、まずステップ50において、インターネット16経由で受信したパケットを受信バッファからメモリ12Bに取り込み、次のステップ52において、メモリ12Bに取り込んだパケットのIPヘッダから宛先IPアドレスを抽出すると共に、TCPヘッダからTCPポート番号を抽出する(図4の(2)も参照)。そしてステップ54では、抽出した宛先IPアドレス及びTCPポート番号をHDD12Cに記憶されている宛先テーブルと照合することで、受信したパケットが認証要求パケット(本発明に係る「ログインを要求するパケット」に相当)か否かを識別する(図4の(3)も参照)。   As shown in FIG. 3, in the reception process, first, in step 50, a packet received via the Internet 16 is fetched from the reception buffer into the memory 12B, and in the next step 52, the destination is determined from the IP header of the packet fetched in the memory 12B. The IP address is extracted and the TCP port number is extracted from the TCP header (see also (2) in FIG. 4). In step 54, the extracted destination IP address and TCP port number are collated with the destination table stored in the HDD 12C, so that the received packet corresponds to the authentication request packet ("packet requesting login" according to the present invention). ) (See also (3) of FIG. 4).

オンライン金融取引用ウェブサイトは、リンクによって互いに関連付けられた多数のウェブページの集合体であり、上記ウェブサイトのホームページからリンクを辿っていくことで、ユーザが実行を所望している金融取引の条件を指定して実行を指示することが可能な金融取引実行指示ページが表示されるが、オンライン金融取引用ウェブサイトのホームページには、ユーザIDやパスワード(第1パスワードや第2パスワード)を入力するための入力欄が設けられており、ユーザに対してログイン操作(ユーザIDやパスワードの入力)を促すメッセージも表示されている。そして、ユーザがホームページの対応する入力欄にユーザID及びパスワードを入力して送信を指示すると、ユーザが操作しているクライアント端末18から認証要求パケットが送信されるが、この認証要求パケットには、宛先IPアドレス及びTCPポート番号として、当該認証要求パケットの宛先がオンライン金融取引用ウェブサイトへのログイン要求に対してユーザ認証を行うアプリケーション・プログラム(アプリケーション・サーバ14のHDD14Cにインストールされている認証・判断プログラム)であることを表す一定のデータが、クライアント端末18からのパケットの送信時(クライアント端末18Bの場合は無線通信網20のゲートウェイサーバからのパケットの送信時)にIPヘッダ及びTCPヘッダに自動的に設定される。   An online financial transaction website is a collection of a large number of web pages linked to each other by links, and by following the links from the home page of the website, conditions of financial transactions that the user desires to execute The financial transaction execution instruction page that can be instructed to be executed is displayed, but the user ID and password (first password and second password) are entered on the home page of the online financial transaction website. An input field is provided, and a message for prompting the user to perform a login operation (input of a user ID and a password) is also displayed. Then, when the user inputs a user ID and password in the corresponding input fields of the homepage and instructs transmission, an authentication request packet is transmitted from the client terminal 18 operated by the user. In this authentication request packet, As the destination IP address and TCP port number, the destination of the authentication request packet is an application program (authentication program installed in the HDD 14C of the application server 14) that performs user authentication in response to a login request to the online financial transaction website. Certain data indicating that the data is a determination program) in the IP header and the TCP header when the packet is transmitted from the client terminal 18 (in the case of the client terminal 18B, when the packet is transmitted from the gateway server of the wireless communication network 20). Set automatically It is.

宛先テーブルには上記一定のデータ(認証要求パケットに設定される宛先IPアドレス及びTCPポート番号、詳しくは、認証・判断プログラムが稼働するアプリケーション・サーバ14の宛先IPアドレス及び同プログラムが使用するTCPポート番号)が予め登録されており、ステップ54では、受信したパケットから抽出した宛先IPアドレス及びTCPポート番号を宛先テーブルに登録されている宛先IPアドレス及びTCPポート番号と照合し、両者が一致しているか否かを判断することで、受信したパケットが認証要求パケットか否かを識別している。   In the destination table, the above-mentioned fixed data (the destination IP address and TCP port number set in the authentication request packet, more specifically, the destination IP address of the application server 14 on which the authentication / determination program runs and the TCP port used by the program) In step 54, the destination IP address and TCP port number extracted from the received packet are checked against the destination IP address and TCP port number registered in the destination table. By determining whether or not the received packet is an authentication request packet, the received packet is identified.

次のステップ56では、ステップ54の処理の結果、受信したパケットは認証要求パケットと識別されたか否か判定する。判定が否定された場合はステップ58へ移行し、受信パケットに応じた処理(例えばオンライン金融取引用ウェブサイトのホームページのデータを要求元のクライアント端末18へ配信する処理等)を行う。一方、受信したパケットが認証要求パケットと識別された場合には、ステップ56の判定が肯定されてステップ60へ移行し、メモリ12Bに記憶している受信パケット(認証要求パケット)のIPヘッダから送信元IPアドレスを抽出する。なお、ステップ60は本発明に係る抽出手段に対応している。   In the next step 56, it is determined whether or not the received packet is identified as an authentication request packet as a result of the processing in step 54. When the determination is negative, the process proceeds to step 58, and processing according to the received packet (for example, processing for distributing homepage data of the online financial transaction website to the requesting client terminal 18) is performed. On the other hand, if the received packet is identified as an authentication request packet, the determination in step 56 is affirmed, the process proceeds to step 60, and is transmitted from the IP header of the received packet (authentication request packet) stored in the memory 12B. Extract the original IP address. Step 60 corresponds to the extracting means according to the present invention.

また、次のステップ62では、ステップ60で抽出した送信元IPアドレスを認証要求パケットのデータ部に付加する(図4の(4)も参照)。これにより、受信した認証要求パケットのIPヘッダに設定されている送信元IPアドレスを、後述する認証・判断プログラム(認証・判断処理)へ確実に伝達することができる。そしてステップ64では、データ部に送信元IPアドレスを付加した認証要求パケットに対し、IPヘッダに設定されている宛先IPアドレスをアプリケーション・サーバ14のプライベートIPアドレス(イントラネット26内におけるIPアドレス)で上書きすると共に、IPヘッダに設定されている送信元IPアドレスを自装置(ウェブサーバ12)のプライベートIPアドレスで上書き(図4の(5)も参照)した後に、更新後の認証要求パケットをイントラネット26経由でアプリケーション・サーバ14(の認証・判断プログラム)へ転送し(図4の(6)も参照)、受信時処理を終了する。なお、ステップ62,64は本発明に係る転送手段に対応している。   In the next step 62, the source IP address extracted in step 60 is added to the data part of the authentication request packet (see also (4) in FIG. 4). Thus, the transmission source IP address set in the IP header of the received authentication request packet can be reliably transmitted to an authentication / determination program (authentication / determination process) described later. In step 64, the destination IP address set in the IP header is overwritten with the private IP address of the application server 14 (IP address in the intranet 26) for the authentication request packet with the source IP address added to the data portion. In addition, after overwriting the source IP address set in the IP header with the private IP address of the own device (web server 12) (see also (5) in FIG. 4), the updated authentication request packet is sent to the intranet 26. Then, it is transferred to the application server 14 (authentication / determination program) (see also (6) of FIG. 4), and the reception process is terminated. Steps 62 and 64 correspond to the transfer means according to the present invention.

ところで、例として図5に示すように、ウェブサーバ12がクライアント端末18から受信するパケットのデータ部には、ユーザID及びパスワードに加えて、転送先のアプリケーションを識別するためのアプリケーションIDや、要求の種別(例えばログインやログオフ)を表すトランザクションコードが設定される。そして、クライアント端末18から受信したパケットが認証要求パケットであった場合、アプリケーションIDとして認証・判断プログラムのIDが、トランザクションコードとして要求がログインであることを表すデータがデータ部に設定されており、このデータ部に、上述の受信時プログラムによって更に送信元IPアドレスが付加されてアプリケーション・サーバ14へ転送される。なお、ウェブサーバ12からアプリケーション・サーバ14へ転送される更新後の認証要求パケットのデータ部は本発明に係る受信情報に対応している。   By the way, as shown in FIG. 5 as an example, the data portion of the packet received by the web server 12 from the client terminal 18 includes, in addition to the user ID and password, an application ID or request for identifying the transfer destination application. A transaction code indicating the type (for example, login or logoff) is set. When the packet received from the client terminal 18 is an authentication request packet, the ID of the authentication / determination program is set as the application ID, and the data indicating that the request is login as the transaction code is set in the data portion. A transmission source IP address is further added to the data portion by the above-described reception program and transferred to the application server 14. Note that the data portion of the updated authentication request packet transferred from the web server 12 to the application server 14 corresponds to the received information according to the present invention.

ウェブサーバ12から転送された認証要求パケットをイントラネット26経由で受信したアプリケーション・サーバ14では、まずTCP/IPプロトコルにおけるインターネット層に対応する処理を行う第1の処理プログラムが起動され、受信した認証要求パケットのIPヘッダに設定されている情報が参照され、該情報に基づいてインターネット層に対応する処理が行われた後にIPヘッダが除去される。続いて、TCP/IPプロトコルにおけるトランスポート層に対応する処理を行う第2の処理プログラムが起動され、受信した認証要求パケットのTCPヘッダに設定されている情報が参照され、該情報に基づいてトランスポート層に対応する処理が行われた後にTCPヘッダが除去される。更に、TCP/IPプロトコルにおけるアプリケーション層に対応する処理を行う第3の処理プログラムが起動され、受信した認証要求パケットのデータ部に設定されているアプリケーションID及びトランザクションコードが参照され、受信したパケットが認証要求パケットであり、転送先のアプリケーションが認証・判断プログラムであることが認識される。これにより、HDD14Cにインストールされている認証・判断プログラムが起動され、CPU14Aによって実行されることで、図6に示す認証・判断処理が行われる。なお、この認証・判断処理は本発明に係るサービス提供手段(詳しくは請求項2,3に記載のサービス提供手段)に対応している。   In the application server 14 that has received the authentication request packet transferred from the web server 12 via the intranet 26, first, a first processing program that performs processing corresponding to the Internet layer in the TCP / IP protocol is started, and the received authentication request is received. Information set in the IP header of the packet is referred to, and after processing corresponding to the Internet layer is performed based on the information, the IP header is removed. Subsequently, a second processing program that performs processing corresponding to the transport layer in the TCP / IP protocol is started, and information set in the TCP header of the received authentication request packet is referred to. After the processing corresponding to the port layer is performed, the TCP header is removed. Furthermore, a third processing program that performs processing corresponding to the application layer in the TCP / IP protocol is started, the application ID and the transaction code set in the data part of the received authentication request packet are referred to, and the received packet is It is an authentication request packet, and it is recognized that the transfer destination application is an authentication / determination program. As a result, the authentication / determination program installed in the HDD 14C is started and executed by the CPU 14A, whereby the authentication / determination process shown in FIG. 6 is performed. This authentication / determination process corresponds to service providing means according to the present invention (specifically, the service providing means described in claims 2 and 3).

この認証・判断処理では、まずステップ70において、受信した認証要求パケットのデータ部からユーザID、パスワード及び送信元IPアドレスを抽出する。またステップ72では、ステップ70で抽出したユーザIDをキーにして認証情報DBを検索し、前記ユーザIDが付与されたユーザに対応する認証情報テーブルの抽出を試行する。次のステップ74では、ステップ72の検索によって該当する認証情報テーブルが認証情報DBから抽出されたか否か判定する。判定が否定された場合はステップ94へ移行し、認証要求パケット送信元のクライアント端末18のディスプレイに、入力されたユーザIDがデータベースに登録されていない旨を通知するメッセージを表示させる等のエラー処理を行い、認証・判断処理を終了する。   In this authentication / determination process, first, in step 70, the user ID, password, and source IP address are extracted from the data part of the received authentication request packet. In step 72, the authentication information DB is searched using the user ID extracted in step 70 as a key, and an attempt is made to extract an authentication information table corresponding to the user to which the user ID is assigned. In the next step 74, it is determined whether or not the corresponding authentication information table is extracted from the authentication information DB by the search in step 72. If the determination is negative, the process proceeds to step 94, and an error process such as displaying a message notifying that the input user ID is not registered in the database on the display of the client terminal 18 that is the authentication request packet transmission source. To end the authentication / determination process.

また、ステップ72の検索によって該当する認証情報テーブルが認証情報DBから抽出された場合には、ステップ74の判定が肯定されてステップ76へ移行し、まずステップ70で認証要求パケットのデータ部から抽出した送信元IPアドレスが、ステップ72で抽出した認証情報テーブルに複数登録されているアクセス元識別情報のうちの何れに該当するかを判断し、次に、送信元IPアドレスが該当していると判断したアクセス元識別情報と対応付けて認証情報テーブルに登録されている認証レベル規定情報を参照することで、今回のアクセス元(認証要求パケット送信元のクライアント端末18)からのアクセスに対してユーザ認証処理で適用すべき認証レベルを認識する。そしてステップ78では、ステップ76で認識した認証レベルが「アクセス拒否」か否か判定する。   If the corresponding authentication information table is extracted from the authentication information DB by the search in step 72, the determination in step 74 is affirmed and the process proceeds to step 76. First, the data is extracted from the data part of the authentication request packet in step 70. It is determined which of the plurality of access source identification information registered in the authentication information table extracted in step 72 corresponds to the transmission source IP address, and then the transmission source IP address corresponds By referring to the authentication level specification information registered in the authentication information table in association with the determined access source identification information, the user can access the access from the current access source (the client terminal 18 of the authentication request packet transmission source). Recognize the authentication level to be applied in the authentication process. In step 78, it is determined whether or not the authentication level recognized in step 76 is “access denied”.

例えばステップ72の検索によって図2(A)に示すような認証情報テーブルが抽出され、ステップ70で抽出した送信元IPアドレスが、第1のアクセス元識別情報が表す送信元IPアドレスの範囲(201.189.xxx.001〜256)に該当せず、第2のアクセス元識別情報が表す送信元IPアドレスの範囲(128.401.xxx.001〜256)にも該当しなかった場合、抽出した送信元IPアドレスは「その他」(の送信元IPアドレス)を表す第3のアクセス元識別情報に該当することになり、この第3のアクセス元識別情報は「アクセス拒否」を表す認証レベル規定情報と対応付けられているので、前述のステップ78の判定が肯定されることになる。ステップ78の判定が肯定された場合はステップ94へ移行し、認証要求パケット送信元のクライアント端末18のディスプレイに、現在使っている端末からのアクセスは禁止されている旨を通知するメッセージを表示させる等のエラー処理を行い、認証・判断処理を終了する。   For example, the authentication information table as shown in FIG. 2A is extracted by the search in step 72, and the source IP address extracted in step 70 is the range of the source IP address represented by the first access source identification information (201.189). .xxx.001 to 256), if the source IP address range (128.401.xxx.001 to 256) indicated by the second access source identification information does not correspond, the extracted source IP address Corresponds to the third access source identification information indicating “other” (source IP address), and this third access source identification information is associated with the authentication level specifying information indicating “access denied”. Therefore, the determination in step 78 described above is affirmed. If the determination in step 78 is affirmed, the process proceeds to step 94, and a message notifying that access from the currently used terminal is prohibited is displayed on the display of the client terminal 18 that is the transmission source of the authentication request packet. Etc., and the authentication / determination process is terminated.

一方、ステップ76で認識した認証レベルが「アクセス拒否」以外であった場合には、ステップ78の判定が否定されてステップ80へ移行し、認識した認証レベルでユーザ認証処理を実行する。例えばステップ72の検索によって図2(A)に示すような認証情報テーブルが抽出され、ステップ70で抽出した送信元IPアドレスが、第1のアクセス元識別情報が表す送信元IPアドレスの範囲(201.189.xxx.001〜256)に該当した場合、この第1のアクセス元識別情報は「認証レベル1(第1パスワードのみを用いた認証)」を表す認証レベル規定情報と対応付けられているので、ステップ80では、ステップ70で認証要求パケットのデータ部から抽出した第1パスワードが、認証情報テーブルに登録されている第1パスワードと一致しているか否かを確認することで、認証要求パケット送信元のクライアント端末18を操作しているユーザが正当なユーザか否かを判断する「認証レベル1」の認証処理を行う。   On the other hand, if the authentication level recognized in step 76 is other than “access denied”, the determination in step 78 is denied and the process proceeds to step 80 to execute the user authentication process at the recognized authentication level. For example, an authentication information table as shown in FIG. 2A is extracted by the search in step 72, and the source IP address extracted in step 70 is the range of the source IP address represented by the first access source identification information (201.189). .xxx.001 to 256), the first access source identification information is associated with authentication level specifying information indicating “authentication level 1 (authentication using only the first password)”. In step 80, by confirming whether or not the first password extracted from the data part of the authentication request packet in step 70 matches the first password registered in the authentication information table, the authentication request packet transmission source The authentication process of “authentication level 1” for determining whether or not the user operating the client terminal 18 is a valid user is performed.

また、例えばステップ72の検索によって図2(A)に示すような認証情報テーブルが抽出され、ステップ70で抽出した送信元IPアドレスが、第2のアクセス元識別情報が表す送信元IPアドレスの範囲(128.401.xxx.001〜256)に該当した場合、この第2のアクセス元識別情報は「認証レベル2(第1及び第2パスワードを用いた認証)」を表す認証レベル規定情報と対応付けられているので、ステップ80では、ステップ70で認証要求パケットのデータ部から抽出した第1パスワードが、認証情報テーブルに登録されている第1パスワードと一致しており、かつ認証要求パケットのデータ部から抽出した第2パスワードが、認証情報テーブルに登録されている第2パスワードと一致しているか否かを確認することで、認証要求パケット送信元のクライアント端末18を操作しているユーザが正当なユーザか否かを判断する「認証レベル2」の認証処理を行う。なお、この「認証レベル2」の認証処理には、受信した認証要求パケットに単一のパスワードのみ設定されていた場合に、認証要求パケット送信元のクライアント端末18のディスプレイに第2パスワードの入力画面を表示させる等の処理も含まれる。   Further, for example, an authentication information table as shown in FIG. 2A is extracted by the search in step 72, and the source IP address extracted in step 70 is the range of the source IP address represented by the second access source identification information. In the case of (128.401.xxx.001 to 256), the second access source identification information is associated with authentication level specifying information indicating “authentication level 2 (authentication using the first and second passwords)”. Therefore, in step 80, the first password extracted from the data part of the authentication request packet in step 70 matches the first password registered in the authentication information table, and from the data part of the authentication request packet. Sending an authentication request packet by checking whether or not the extracted second password matches the second password registered in the authentication information table Performing user authentication processing to determine whether the authorized user "authentication level 2" operating the client terminal 18. In the “authentication level 2” authentication process, when only a single password is set in the received authentication request packet, the second password input screen is displayed on the display of the client terminal 18 that is the transmission source of the authentication request packet. Processing such as displaying is also included.

次のステップ82では、ステップ80の認証処理により、認証要求パケット送信元のクライアント端末18を操作しているユーザが正当なユーザと判断されたか否か判定する。判定が否定された場合はステップ94へ移行し、認証要求パケット送信元のクライアント端末18のディスプレイに、入力されたパスワードが間違っている旨を通知するメッセージを表示させる等のエラー処理を行い、認証・判断処理を終了する。   In the next step 82, it is determined whether or not the user operating the client terminal 18 that is the authentication request packet transmission source is determined to be a valid user by the authentication processing in step 80. If the determination is negative, the process proceeds to step 94, and error processing such as displaying a message notifying that the input password is incorrect is performed on the display of the client terminal 18 that is the authentication request packet transmission source, and authentication is performed.・ End the decision process.

また、ステップ80の認証処理により、認証要求パケット送信元のクライアント端末18を操作しているユーザが正当なユーザと判断された場合は、ステップ82の判定が肯定されてステップ84へ移行し、ステップ70で抽出したユーザIDをキーにして取引条件DBを検索し、前記ユーザIDが付与されたユーザに対応する取引条件テーブルを取引条件DBから抽出する。次のステップ86では、まず認証要求パケットのデータ部から抽出した送信元IPアドレスが、ステップ84で抽出した取引条件テーブルに複数登録されているアクセス元識別情報のうちの何れに該当するかを判断し、次に、送信元IPアドレスが該当していると判断したアクセス元識別情報と対応付けて取引条件テーブルに登録されている取引条件規定情報を参照することで、今回のアクセス元(認証要求パケット送信元のクライアント端末18)からのアクセスに対して適用すべき金融取引の条件を認識する。そしてステップ88では、ステップ86で認識した金融取引の条件が「取引禁止」か否か判定する。   If it is determined by the authentication processing in step 80 that the user operating the client terminal 18 that is the transmission source of the authentication request packet is a valid user, the determination in step 82 is affirmed and the process proceeds to step 84. The transaction condition DB is searched using the user ID extracted in 70 as a key, and a transaction condition table corresponding to the user to which the user ID is assigned is extracted from the transaction condition DB. In the next step 86, it is first determined whether the source IP address extracted from the data part of the authentication request packet corresponds to a plurality of access source identification information registered in the transaction condition table extracted in step 84. Next, by referring to the transaction condition provision information registered in the transaction condition table in association with the access source identification information determined to correspond to the transmission source IP address, this access source (authentication request) It recognizes the conditions of the financial transaction to be applied to the access from the client terminal 18) of the packet transmission source. In step 88, it is determined whether or not the financial transaction condition recognized in step 86 is "transaction prohibited".

例えばステップ84の検索によって図2(B)に示すような取引条件テーブルが抽出され、送信元IPアドレスが、第1のアクセス元識別情報が表す送信元IPアドレスの範囲(201.189.xxx.001〜256)に該当せず、第2のアクセス元識別情報が表す送信元IPアドレスの範囲(128.401.xxx.001〜256)にも該当しなかった場合、抽出した送信元IPアドレスは「その他」(の送信元IPアドレス)を表す第3のアクセス元識別情報に該当することになり、この第3のアクセス元識別情報は「取引禁止」を表す取引条件規定情報と対応付けられているので、前述のステップ88の判定が肯定されることになる。ステップ88の判定が肯定された場合はステップ94へ移行し、認証要求パケット送信元のクライアント端末18のディスプレイに、現在使っている端末からの金融取引は禁止されている旨を通知するメッセージを表示させる等のエラー処理を行い、認証・判断処理を終了する。   For example, the transaction condition table as shown in FIG. 2B is extracted by the search in step 84, and the source IP address is within the range of the source IP address represented by the first access source identification information (201.189.xxx.001 to 256) and the source IP address range (128.401.xxx.001 to 256) represented by the second access source identification information does not correspond, the extracted source IP address is “other” ( Since the third access source identification information is associated with the transaction condition defining information indicating “transaction prohibited”, the third access source identification information indicating the “transaction prohibition” is described above. The determination in step 88 is affirmed. If the determination in step 88 is affirmed, the process proceeds to step 94, and a message notifying that the financial transaction from the currently used terminal is prohibited is displayed on the display of the client terminal 18 that is the transmission source of the authentication request packet. The error processing such as making the error is performed, and the authentication / judgment processing is terminated.

なお、同一のユーザに対応する認証情報テーブルと取引条件テーブルが図2(A),(B)に示す内容であった場合には、ステップ88で「取引禁止」と判定される前にステップ78で「アクセス拒否」と判定されることになるが、両テーブルに登録するアクセス元識別情報が同一の情報である必要はなく、両テーブルの内容によっては「アクセス拒否」とは判定されないものの「取引禁止」と判定されることも生じ得ることを付記しておく。   If the authentication information table and the transaction condition table corresponding to the same user have the contents shown in FIGS. 2A and 2B, step 78 before determining “transaction prohibited” in step 88. Although the access source identification information registered in both tables does not have to be the same information, depending on the contents of both tables, although it is not determined as “access denied” It should be noted that “prohibited” may occur.

また、ステップ88の判定が否定された場合はステップ90へ移行し、ステップ86で認識した金融取引の条件のうちの取引可能時間帯を現時刻と照合することで、現時刻が取引可能時間帯内か否か判定する。例えばステップ84の検索によって図2(B)に示すような取引条件テーブルが抽出され、送信元IPアドレスが、第1のアクセス元識別情報が表す送信元IPアドレスの範囲(201.189.xxx.001〜256)に該当した場合、この第1のアクセス元識別情報と対応付けて登録されている取引条件規定情報では、取引可能時間帯が9:00〜17:00に設定されているので、現時刻がこの時間帯から外れていた場合にはステップ90の判定が否定される。ステップ90の判定が否定された場合はステップ94へ移行し、認証要求パケット送信元のクライアント端末18のディスプレイに、現在使っている端末からの金融取引が可能な時間帯を過ぎている旨を通知するメッセージを表示させる等のエラー処理を行い、認証・判断処理を終了する。   If the determination in step 88 is negative, the process proceeds to step 90, where the current transaction time period in the financial transaction conditions recognized in step 86 is compared with the current time, so that the current time is the current transaction time period. It is determined whether it is within. For example, the transaction condition table as shown in FIG. 2B is extracted by the search in step 84, and the source IP address is within the range of the source IP address represented by the first access source identification information (201.189.xxx.001 to 256), in the transaction condition regulation information registered in association with the first access source identification information, the transaction time zone is set from 9:00 to 17:00. Is outside this time zone, the determination in step 90 is negative. If the determination in step 90 is negative, the process proceeds to step 94, and the display of the authentication request packet transmission source client terminal 18 is notified that the time zone in which the financial transaction from the currently used terminal is possible has passed. An error process such as displaying a message to be displayed is performed, and the authentication / determination process is terminated.

一方、ステップ90の判定が肯定された場合には、ユーザからの金融取引の実行指示を受付可能と判断できるので、ステップ92において、先のステップ86で認識した金融取引の条件(実行可能な取引の種別や取引可能上限金額、取引可能時間帯等)を、オンライン金融取引用ウェブサイトにログインした個々のユーザ毎に用意され、個々のユーザに対して前記ウェブサイトのウェブページを配信したり、個々のユーザからの金融取引の実行指示を受付ける際に参照される金融取引条件テーブル(図示省略)に設定する処理を行い、認証・判断処理を終了する。   On the other hand, if the determination in step 90 is affirmative, it can be determined that an instruction to execute a financial transaction from the user can be accepted. Therefore, in step 92, the financial transaction condition recognized in the previous step 86 (executable transaction) For each user who logs in to the online financial transaction website, and distributes the web page of the website to each user, A process for setting in a financial transaction condition table (not shown) referred to when receiving an instruction to execute a financial transaction from an individual user is performed, and the authentication / determination process is terminated.

ユーザがオンライン金融取引用ウェブサイトを利用して所望の金融取引の実行を指示することは、まず、オンライン金融取引用ウェブサイトを構成するウェブページの1つであり実行可能な金融取引の名称が選択肢(リンク)として一覧表示された取引選択ページがクライアント端末18のディスプレイに表示されている状態で、実行を所望している金融取引の名称を選択することで、実行を所望している金融取引の条件を入力するための入力欄が設けられた条件入力ページをクライアント端末18のディスプレイに表示させ、続いて表示されている条件入力ページに設けられた各入力欄に実行を所望している金融取引の条件を入力し、金融取引の実行を指示する操作(所定のボックスを選択する等)を行うことによって成される。   When a user instructs execution of a desired financial transaction using the online financial transaction website, first, the name of the executable financial transaction is one of the web pages constituting the online financial transaction website. Financial transaction that is desired to be executed by selecting the name of the financial transaction that is desired to be executed while the transaction selection page that is displayed as a list of options (links) is displayed on the display of the client terminal 18 The condition input page provided with an input field for inputting the condition is displayed on the display of the client terminal 18, and the financial items desired to be executed in each input field provided in the condition input page displayed subsequently This is done by inputting transaction conditions and performing an operation (such as selecting a predetermined box) to instruct execution of a financial transaction.

ここで、前述の金融取引条件テーブルに設定した実行可能な取引の種別は、クライアント端末18から取引選択ページの配信を要求するパケットを受信することで、クライアント端末18へ配信すべき取引選択ページを生成する際に参照され、金融取引条件テーブルに実行可能な取引として設定されている金融取引の名称のみが選択肢(リンク)として表示された取引選択ページが生成され、クライアント端末18へ配信される。これにより、ユーザがクライアント端末18を介して実行を指示可能な金融取引は、先のステップ84で抽出した取引条件テーブルに登録されている取引条件規定情報によって実行可能な取引と規定されている金融取引のみに制限されることになる。   Here, the type of executable transaction set in the above-described financial transaction condition table is the transaction selection page to be distributed to the client terminal 18 by receiving a packet requesting distribution of the transaction selection page from the client terminal 18. A transaction selection page that is referred to when generating and displays only the names of financial transactions set as executable transactions in the financial transaction condition table as options (links) is generated and distributed to the client terminal 18. Thereby, the financial transaction that can be instructed by the user via the client terminal 18 is defined as a transaction that can be executed by the transaction condition provision information registered in the transaction condition table extracted in the previous step 84. You will be limited to transactions only.

また、金融取引条件テーブルに設定した取引可能上限金額及び取引可能時間帯は、クライアント端末18から金融取引の実行を指示するパケットを受信した際に参照され、実行が指示された金融取引が金融取引条件テーブルに設定されている取引可能上限金額を超えていた場合や、金融取引の実行が指示された時刻が金融取引条件テーブルに設定されている取引可能時間帯から外れていた場合には、指示された金融取引を実行することなく、指示された金融取引の実行拒否を通知するメッセージを、その理由を通知するメッセージと共にクライアント端末18のディスプレイに表示させる処理が行われる。これにより、ユーザがクライアント端末18を介して実行を指示可能な金融取引の上限金額が、先のステップ84で抽出した取引条件テーブルに登録されている取引条件規定情報に規定されている取引可能上限金額以下に制限されると共に、ユーザがクライアント端末18を介して金融取引の実行を指示可能な時間帯が、先のステップ84で抽出した取引条件テーブルに登録されている取引条件規定情報に規定されている取引可能時間帯内に制限されることになる。   Further, the transaction possible upper limit amount and the transaction available time zone set in the financial transaction condition table are referred to when a packet instructing execution of the financial transaction is received from the client terminal 18, and the execution of the financial transaction instructed to execute the financial transaction Instructed if the maximum transaction amount set in the condition table has been exceeded, or if the time at which the execution of the financial transaction was instructed is out of the available transaction time zone set in the financial transaction condition table Without executing the designated financial transaction, a process for displaying a message notifying execution refusal of the designated financial transaction together with a message notifying the reason on the display of the client terminal 18 is performed. Thereby, the upper limit of the financial transaction that the user can instruct to execute via the client terminal 18 is the upper limit of the transaction that is specified in the transaction condition definition information registered in the transaction condition table extracted in the previous step 84. The time period during which the user can instruct the execution of the financial transaction via the client terminal 18 is defined in the transaction condition provision information registered in the transaction condition table extracted in the previous step 84 while being limited to the amount of money or less. You will be limited within the available trading hours.

なお、上記ではウェブサーバ12で実行される受信時処理において、受信したパケットに設定されている宛先IPアドレス及びTCPポート番号を宛先テーブルに登録されている宛先IPアドレス及びTCPポート番号と照合し、受信したパケットが認証要求パケットの場合にのみ、IPヘッダに設定されている送信元IPアドレスを受信したパケットのデータ部に付加する態様を説明したが、本発明はこれに限定されるものではなく、宛先テーブルを省略し、受信した全てのパケットのデータ部に送信元IPアドレスを付加するようにしてもよい。   In the above, in the reception process executed by the web server 12, the destination IP address and TCP port number set in the received packet are collated with the destination IP address and TCP port number registered in the destination table, The mode of adding the source IP address set in the IP header to the data portion of the received packet has been described only when the received packet is an authentication request packet. However, the present invention is not limited to this. The destination table may be omitted, and the source IP address may be added to the data part of all received packets.

〔第2実施形態〕
次に本発明の第2実施形態を説明する。なお、第1実施形態と同一の部分には同一の符号を付し、説明を省略する。図7には本第2実施形態に係るコンピュータ・システム30が示されている。本第2実施形態において、企業内に設置されたクライアント端末(PC)18CはLAN32に接続されており、このLAN32には、第1実施形態で説明したプロクシサーバ22に加えて企業内システムサーバ34も接続されている。
[Second Embodiment]
Next, a second embodiment of the present invention will be described. In addition, the same code | symbol is attached | subjected to the part same as 1st Embodiment, and description is abbreviate | omitted. FIG. 7 shows a computer system 30 according to the second embodiment. In the second embodiment, a client terminal (PC) 18C installed in the company is connected to a LAN 32. In addition to the proxy server 22 described in the first embodiment, an in-company system server 34 is connected to the LAN 32. Is also connected.

企業内システムサーバ34は、LAN32に接続されたクライアント端末18Cのみがアクセス可能で企業内における各種業務の遂行を支援するサービスを提供するウェブサイト(以下、このウェブサイトを便宜上ウェブサイトA(図8も参照)と称する)を運営するウェブ・サーバとしての機能と、LAN32に接続されたクライアント端末18CからウェブサイトAを通じて任意の処理の実行が指示されると、指示された処理を行って応答を返すアプリケーション・サーバとしての機能を兼ね備えている。企業内の各担当者は、クライアント端末18Cを介してウェブサイトAにアクセスし、ウェブサイトA内の所望のウェブページをクライアント端末18Cのディスプレイに表示させた後に、当該ウェブページを通じて所望の処理の実行を指示する。これにより、担当者が所望する処理が企業内システムサーバ34によって行われる。   The in-company system server 34 can be accessed only by the client terminal 18C connected to the LAN 32, and provides a service providing services that support the execution of various operations in the company (hereinafter, this website is referred to as the website A (FIG. 8) for convenience. When the execution of an arbitrary process is instructed through the website A from the client terminal 18C connected to the LAN 32, the function as the web server that operates the It also has the function as an application server to return. Each person in the company accesses the website A through the client terminal 18C, displays a desired web page in the website A on the display of the client terminal 18C, and then performs a desired process through the web page. Instruct execution. Thereby, the in-company system server 34 performs processing desired by the person in charge.

また、企業内における各種業務の中には、特定金融機関に対して振込等の金融取引の実行を指示する必要のある業務が含まれている。このため、図8に示すように、ウェブサイトAを構成する複数のウェブページA1,A2,A3,…のうちの一部又は全部には、特定金融機関が運営するオンライン金融取引用ウェブサイトのホームページ(図8ではこのホームページをウェブページX1と表記して示している)をアクセスするためのリンクが設けられている(図8には、前記リンクが各ウェブページA1,A2,A3に各々設けられている例を示している)。ウェブサイトAの各ウェブページのうちオンライン金融取引用ウェブサイトへのリンクが設けられたウェブページがクライアント端末18Cのディスプレイに表示されている状態で、前記リンクが操作者によって選択されると、ウェブサーバ12に対してオンライン金融取引用ウェブサイトのホームページの配信を要求するパケットがクライアント端末18Cから送信され、後述する処理を経てウェブサーバ12からホームページの情報が送信されることで、クライアント端末18Cのディスプレイに表示されているページがオンライン金融取引用ウェブサイトのホームページ(ユーザIDやパスワードを入力するための入力欄が設けられたログイン画面)に切り替わることになる。   In addition, various businesses within a company include businesses that require specific financial institutions to instruct the execution of financial transactions such as transfers. Therefore, as shown in FIG. 8, some or all of the plurality of web pages A1, A2, A3,... Constituting the website A include an online financial transaction website operated by a specific financial institution. Links are provided for accessing a home page (in FIG. 8, this home page is indicated as a web page X1) (in FIG. 8, the links are provided on the web pages A1, A2, A3, respectively). Example). When the web page provided with a link to the online financial transaction website among the web pages of the website A is displayed on the display of the client terminal 18C, the link is selected by the operator. A packet requesting the delivery of the homepage of the online financial transaction website to the server 12 is transmitted from the client terminal 18C, and information on the homepage is transmitted from the web server 12 through a process to be described later. The page displayed on the display is switched to the home page of the online financial transaction website (login screen provided with an input field for entering a user ID and password).

ウェブサイトAの各ウェブページのうちオンライン金融取引用ウェブサイトへのリンクが設けられたウェブページには、前記リンクが選択されたときに、クライアント端末18Cが送信するパケット(オンライン金融取引用ウェブサイトのホームページの配信を要求するパケット)のデータ部に、予め固定的に定められたウェブサイトAのサイトIDを遷移元サイトIDとして設定する処理をクライアント端末18Cに行わせるためのプログラム(スクリプト)が埋め込まれている。このため、前記リンクが選択されると、クライアント端末18Cによって上記のスクリプトが実行されることで、遷移元サイトIDとしてウェブサイトAのサイトIDが設定されたパケットがクライアント端末18Cから送信される。   Among the web pages of the website A, a web page provided with a link to the online financial transaction website includes a packet (online financial transaction website) transmitted by the client terminal 18C when the link is selected. A program (script) for causing the client terminal 18C to perform processing for setting the site ID of the website A fixed in advance as the transition source site ID in the data portion of the packet requesting the distribution of the homepage of Embedded. For this reason, when the link is selected, the client terminal 18C executes the above script, whereby a packet in which the site ID of the website A is set as the transition source site ID is transmitted from the client terminal 18C.

また本第2実施形態では、同一のユーザがアクセス可能でオンライン金融取引用ウェブサイトへ遷移可能なウェブサイト(オンライン金融取引用ウェブサイトへのリンクが設けられたウェブページを含んで構成されたウェブサイト、以下この種のウェブサイトを「遷移可能ウェブサイト」と総称する)がウェブサイトA以外にも存在している(例として図8に示すウェブサイトB,Cを参照)。これらのウェブサイトは、例えば符号「36」を付して図7に示すようにインターネット16に直接接続された多数のウェブサーバのうちの何れかによって運営され、ウェブサイトAがLAN32に接続されたクライアント端末18Cのみがアクセス可能なサイトであるのに対し、ウェブサイトB,Cは任意のクライアント端末18がアクセス可能とされている点で相違している。なお、図8に表記したように、例えばウェブサイトBは携帯端末18B用のサイト、ウェブサイトCはアクセス制限のない一般サイトであってもよいし、例えばウェブサイトBは予め登録したユーザに所定のサービスを提供するサイト、ウェブサイトCは不特定のユーザに所定のサービスを提供するサイトであってもよい。   In the second embodiment, a website that can be accessed by the same user and can be changed to an online financial transaction website (a web page that includes a web page provided with a link to the online financial transaction website). There are other websites than the website A (refer to websites B and C shown in FIG. 8 as an example). These websites are operated by any one of a number of web servers directly connected to the Internet 16 as shown in FIG. 7 with reference numeral “36”, for example, and the website A is connected to the LAN 32. While only the client terminal 18C is an accessible site, the websites B and C are different in that any client terminal 18 is accessible. As shown in FIG. 8, for example, the website B may be a site for the mobile terminal 18B, the website C may be a general site with no access restrictions, and the website B is assigned to a user registered in advance. The site providing the service, the website C may be a site providing a predetermined service to an unspecified user.

本第2実施形態において、個々の遷移可能ウェブサイトには、個々の遷移可能ウェブサイトを識別するために互いに異なるサイトIDが予め付与されており、個々の遷移可能ウェブサイトを構成するウェブページのうちオンライン金融取引用ウェブサイトへのリンクが設けられたウェブページ(遷移可能ウェブページ)には、先に説明したウェブサイトAと同様に、オンライン金融取引用ウェブサイトへのリンクが選択されたときに、クライアント端末18が送信するパケットのデータ部に、遷移可能ウェブページが属する遷移可能ウェブサイトのサイトIDを遷移元サイトIDとして設定する処理をクライアント端末18に行わせるためのスクリプトが各々埋め込まれている。   In the second embodiment, different transitional websites are preliminarily assigned different site IDs to identify the individual transitionable websites, and the web pages constituting the individual transitional websites are assigned. When the link to the online financial transaction website is selected for the web page (transitionable web page) provided with the link to the online financial transaction website, as in the case of the website A described above. Each of the scripts for causing the client terminal 18 to perform the process of setting the site ID of the transitionable website to which the transitionable web page belongs as the transition source site ID is embedded in the data portion of the packet transmitted by the client terminal 18. ing.

また本第2実施形態において、個々のユーザによるオンライン金融取引用ウェブサイトのアクセスは、遷移可能ウェブサイトをクライアント端末18を介してアクセスしている状態で、遷移可能ウェブページに設けられたリンクを選択することによって為されるが、個々のユーザは、各々複数の遷移可能ウェブサイトからオンライン金融取引用ウェブサイトに遷移(アクセス)可能であり、個々の遷移可能ウェブサイトのセキュリティ性が相違している(例えばLAN32に接続されたクライアント端末18Cのみがアクセス可能なウェブサイトAはセキュリティ性が比較的高く、アクセス可能なユーザを制限していない遷移可能ウェブサイトはセキュリティ性が低い)ために、個々の遷移可能ウェブサイトからオンライン金融取引用ウェブサイトに遷移(アクセス)する際のセキュリティ性についても個々の遷移可能ウェブサイト毎に相違している。   In the second embodiment, the online financial transaction website is accessed by each user by using a link provided on the transitionable web page while the transitionable website is accessed via the client terminal 18. Depending on the choice, each individual user can transition (access) from multiple transitionable websites to an online financial transaction website, and the security of each transitionable website is different. (For example, the website A that can be accessed only by the client terminal 18C connected to the LAN 32 is relatively high in security, and the transitionable website that does not restrict accessible users is low in security). Online financial trading web from transitionable websites It is different for each individual transition possible website also security at a transition (access) to the site.

このため、本第2実施形態において、ユーザは、オンライン金融取引用ウェブサイトのアクセスに用いる可能性のあるアクセス元に加えて、オンライン金融取引用ウェブサイトへの遷移(アクセス)に用いる可能性のある遷移可能ウェブサイトも把握し、把握したアクセス元と遷移可能ウェブサイト(遷移元ウェブサイト)の各組み合わせについて、オンライン金融取引受付サービスを利用する際の利用形態や安全性、ユーザ自身の利便性等を考慮して、実行を指示可能な金融取引の条件を各々決定する。そして、アクセス元と遷移元ウェブサイト(遷移可能ウェブサイト)の各組み合わせについて決定した金融取引の条件を、個々のアクセス元のIPアドレス又はその範囲、使用する可能性のある遷移元ウェブサイトのアドレス(例えばURI)と共に特定金融機関へ通知する。これにより、特定金融機関ではユーザから通知された情報を取引条件DBに登録する。なお、特定金融機関では個々の遷移可能ウェブサイトのサイトIDを把握しており、通知された個々の遷移元ウェブサイト(遷移可能ウェブサイト)のアドレスについてはサイトIDに各々変換して取引条件DBに登録する。   For this reason, in the second embodiment, in addition to an access source that may be used to access the online financial transaction website, the user may use the transition (access) to the online financial transaction website. Knowing a certain transitionable website, and using the online financial transaction acceptance service for each combination of the identified access source and transitionable website (transition source website), the user's own convenience In consideration of the above, conditions for financial transactions that can be instructed to execute are determined. The financial transaction conditions determined for each combination of the access source and the transition source website (transitionable website) are the IP addresses of the individual access sources or their ranges, and the addresses of the transition source websites that may be used. (For example, URI) is notified to a specific financial institution. Thereby, in the specific financial institution, information notified from the user is registered in the transaction condition DB. The specific financial institution knows the site ID of each transitionable website, and the address of each notified transition source website (transitionable website) is converted into a site ID for each transaction condition DB. Register with.

図9に示すように、本第2実施形態に係る取引条件テーブルには、アクセス元識別情報と遷移元ウェブサイトの各組み合わせについて、実行を指示可能な金融取引の条件(実行可能取引種別、取引可能上限金額、取引可能時間帯、1回当りの取引回数等)を規定する取引条件規定情報を各々登録可能とされており、対応するユーザから個々のアクセス元毎に通知されたIPアドレス又はその範囲がアクセス元識別情報として各々登録されると共に、通知された個々の遷移元ウェブサイトのアドレスから変換した個々の遷移元ウェブサイトのサイトIDが遷移元サイトIDとして各々登録され、対応するユーザから個々のアクセス元と個々の遷移元ウェブサイトの組み合わせ毎に通知された金融取引の条件に基づいて取引条件規定情報が生成され、生成された個々のアクセス元と個々の遷移元ウェブサイトの組み合わせ毎の取引条件規定情報が、アクセス元識別情報及び遷移元サイトIDと対応付けて各々登録される。この取引条件DBは本発明に係るサービス規定データベース(詳しくは請求項5に記載のサービス規定テーブルが登録されたサービス規定データベース)に対応しており、取引条件規定情報は本発明に係るサービス規定情報(詳しくは請求項5に記載のサービス規定情報)に対応している。   As shown in FIG. 9, the transaction condition table according to the second embodiment includes financial transaction conditions (executable transaction type, transaction) that can be executed for each combination of access source identification information and transition source website. The transaction condition regulation information that regulates the maximum possible amount of money, the tradeable time zone, the number of trades per transaction, etc.) can be registered, and the IP address notified from the corresponding user for each individual access source or its Each of the ranges is registered as access source identification information, and the site ID of each transition source website converted from the address of each notified transition source website is registered as a transition source site ID. Transaction condition regulation information is generated based on the financial transaction conditions notified for each combination of each access source and each transition source website. Commercial conditions prescribed information for each combination of the generated individual access source and the individual transition source website, it is respectively registered in association with the access source identification information and the transition source site ID. This transaction condition DB corresponds to the service definition database according to the present invention (specifically, the service definition database in which the service definition table according to claim 5 is registered), and the transaction condition definition information is the service definition information according to the present invention. (Specifically, the service definition information described in claim 5).

次に本第2実施形態の作用として、まず図10のフローチャートを参照し、本第2実施形態に係るウェブサーバ12によって実行される受信時処理について、第1実施形態で説明した受信時処理と異なる部分についてのみ説明する。本第2実施形態に係る受信時処理では、受信したパケットが認証要求パケットでないと識別されてステップ56の判定が否定された場合にステップ100へ移行し、受信したパケットが、クライアント端末18が遷移可能ウェブサイトを閲覧している状態で、遷移可能ウェブページのオンライン金融取引用ウェブサイトへのリンクが選択されることで、クライアント端末18から送信されたパケット、すなわちのオンライン金融取引用ウェブサイトのホームページの配信を要求しているホームページ配信要求パケットか否か判定する。判定が否定された場合はステップ58へ移行し、受信パケットに応じた処理(例えばオンライン金融取引用ウェブサイトを構成する各ウェブページのうち要求されたウェブページのデータを要求元のクライアント端末18へ配信する等の処理)を行って受信時処理を終了する。   Next, as an operation of the second embodiment, referring to the flowchart of FIG. 10, the reception process executed by the web server 12 according to the second embodiment is the same as the reception process described in the first embodiment. Only the differences will be described. In the reception process according to the second embodiment, when the received packet is identified as not an authentication request packet and the determination in step 56 is negative, the process proceeds to step 100, and the received packet transitions to the client terminal 18. When the link to the online financial transaction website of the transitionable web page is selected while browsing the possible website, the packet transmitted from the client terminal 18, that is, the online financial transaction website It is determined whether the packet is a homepage delivery request packet requesting homepage delivery. If the determination is negative, the process proceeds to step 58, and processing corresponding to the received packet (for example, requested web page data among the web pages constituting the online financial transaction website is sent to the requesting client terminal 18). The processing at the time of reception is completed by performing processing such as distribution.

一方、ステップ100の判定が肯定された場合はステップ102へ移行し、メモリ12Bに記憶している受信パケット(ホームページ配信要求パケット)のIPヘッダから送信元IPアドレスを、TCPヘッダから送信元TCPポート番号を各々抽出する。また、前述のようにホームページ配信要求パケットにはデータ部に遷移元サイトIDが設定されており、ステップ104では受信パケットのデータ部から遷移元サイトIDを抽出する。次のステップ106では、ステップ104で抽出した遷移元サイトIDを、ステップ102で抽出した送信元IPアドレス、送信元TCPポート番号と対応付けてサイトIDテーブルに登録する。これにより、ホームページ配信要求パケットを送信した個々のクライアント端末18について遷移元サイトが各々登録されることになる。そして次のステップ58において、受信パケットに応じた処理として、オンライン金融取引用ウェブサイトのホームページ(ログイン画面)のデータを要求元のクライアント端末18へ配信する処理を行って受信時処理を終了する。なお、上記のステップ102〜ステップ106は請求項6に記載の抽出手段に対応している。   On the other hand, if the determination in step 100 is affirmed, the process proceeds to step 102, where the source IP address from the IP header of the received packet (homepage distribution request packet) stored in the memory 12B, and the source TCP port from the TCP header. Extract each number. Further, as described above, the homepage delivery request packet has the transition source site ID set in the data portion, and in step 104, the transition source site ID is extracted from the data portion of the received packet. In the next step 106, the transition source site ID extracted in step 104 is registered in the site ID table in association with the source IP address and source TCP port number extracted in step 102. As a result, the transition source site is registered for each client terminal 18 that has transmitted the homepage distribution request packet. Then, in the next step 58, as a process corresponding to the received packet, a process of distributing the data of the homepage (login screen) of the online financial transaction website to the requesting client terminal 18 is performed, and the receiving process is terminated. Steps 102 to 106 described above correspond to the extraction means described in claim 6.

また、本第2実施形態に係る受信時処理では、受信したパケットが認証要求パケットであると識別されてステップ56の判定が肯定されると、まずステップ59において、メモリ12Bに記憶している受信パケット(認証要求パケット)のIPヘッダから送信元IPアドレスを抽出すると共に、TCPヘッダから送信元TCPポート番号を抽出する。次のステップ61では、ステップ59で受信パケットから抽出した送信元IPアドレス及びTCPポート番号をキーにしてサイトIDテーブルを検索し、前記送信元IPアドレス及びTCPポート番号と対応付けて登録されている遷移元サイトIDをサイトIDテーブルから読み出す。またステップ63では、ステップ59で抽出した送信元IPアドレス及びステップ61で読み出した遷移元サイトIDを受信パケット(認証要求パケット)のデータ部に付加する。   In the reception process according to the second embodiment, when the received packet is identified as an authentication request packet and the determination in step 56 is affirmed, first, in step 59, the reception stored in the memory 12B is received. The source IP address is extracted from the IP header of the packet (authentication request packet), and the source TCP port number is extracted from the TCP header. In the next step 61, the site ID table is searched using the source IP address and TCP port number extracted from the received packet in step 59 as keys, and registered in association with the source IP address and TCP port number. The transition source site ID is read from the site ID table. In step 63, the source IP address extracted in step 59 and the transition source site ID read in step 61 are added to the data portion of the received packet (authentication request packet).

そして次のステップ64では、データ部に送信元IPアドレス及び遷移元サイトIDを各々付加した認証要求パケットに対し、第1実施形態と同様に、IPヘッダに設定されている宛先IPアドレスをアプリケーション・サーバ14のプライベートIPアドレスで上書きすると共に、IPヘッダに設定されている送信元IPアドレスを自装置(ウェブサーバ12)のプライベートIPアドレスで上書きし、更新後の認証要求パケットをイントラネット26経由でアプリケーション・サーバ14(の認証・判断プログラム)へ転送する。このように、本第2実施形態ではデータ部に送信元IPアドレス及び遷移元サイトIDが各々付加された認証要求パケットがウェブサーバ12からアプリケーション・サーバ14へ転送される。なお、上記のステップ59〜ステップ64は請求項6に記載の転送手段に対応している。   Then, in the next step 64, the destination IP address set in the IP header is changed to the application IP address for the authentication request packet in which the transmission source IP address and the transition source site ID are added to the data part, as in the first embodiment. Overwrite with the private IP address of the server 14, overwrite the source IP address set in the IP header with the private IP address of the own device (web server 12), and send the updated authentication request packet to the application via the intranet 26. Transfer to the server 14 (its authentication / determination program). As described above, in the second embodiment, the authentication request packet in which the transmission source IP address and the transition source site ID are added to the data part is transferred from the web server 12 to the application server 14. Steps 59 to 64 described above correspond to the transfer means described in claim 6.

次に図11を参照し、本第2実施形態に係る認証・判断処理について、第1実施形態で説明した認証・判断処理と異なる部分についてのみ説明する。第1実施形態に係る認証・判断処理では、ステップ70において、受信した認証要求パケットのデータ部からユーザID、パスワード及び送信元IPアドレスを抽出していたが、本第2実施形態に係る認証・判断処理では、上記情報に加えて遷移元サイトIDも認証要求パケットのデータ部から抽出する(ステップ71)。   Next, the authentication / determination process according to the second embodiment will be described with reference to FIG. 11 only for parts different from the authentication / determination process described in the first embodiment. In the authentication / judgment process according to the first embodiment, the user ID, password, and source IP address are extracted from the data part of the received authentication request packet in step 70. In the determination process, in addition to the above information, the transition source site ID is also extracted from the data part of the authentication request packet (step 71).

また、第1実施形態に係る認証・判断処理では、認証要求パケットから抽出したユーザIDが付与されたユーザに対応する認証情報テーブルが認証情報DBに存在しており(ステップ74の判定が肯定)、今回のアクセス元からのアクセスに対して適用すべき認証レベルが「アクセス拒否」ではなく(ステップ78の判定が否定)、認識した認証レベルで行ったユーザ認証処理によりクライアント端末18を操作しているユーザが正当なユーザと判断され(ステップ82の判定が肯定)、認証要求パケットから抽出したユーザIDが付与されたユーザに対応する取引条件テーブルを取引条件DBから抽出(ステップ84)した後に、ステップ86において、送信元IPアドレスが取引条件テーブルに複数登録されているアクセス元識別情報のうちの何れに該当するかを判断し、送信元IPアドレスが該当していると判断したアクセス元識別情報と対応付けて取引条件テーブルに登録されている取引条件規定情報を参照することで、今回のアクセス元からのアクセスに対して適用すべき金融取引の条件を認識していたが、本第2実施形態では、上記のステップ86に代えてステップ87において、送信元IPアドレスが取引条件テーブルに複数登録されているアクセス元識別情報のうちの何れに該当するかを判断した後に、送信元IPアドレスが該当していると判断したアクセス元識別情報と、認証要求パケットのデータ部から抽出した遷移元サイトIDの組み合わせと対応付けて取引条件テーブルに登録されている取引条件規定情報を参照することで、上記のアクセス元識別情報と遷移元サイトIDの組み合わせに対して適用すべき金融取引の条件を認識する。   In the authentication / determination process according to the first embodiment, an authentication information table corresponding to a user to which a user ID extracted from the authentication request packet is assigned exists in the authentication information DB (determination in step 74 is affirmative). The authentication level to be applied to the access from this access source is not “access denied” (determination in step 78 is negative), and the client terminal 18 is operated by the user authentication process performed at the recognized authentication level. After the transaction condition table corresponding to the user given the user ID extracted from the authentication request packet is extracted from the transaction condition DB (step 84), In step 86, the access source identification information having a plurality of transmission source IP addresses registered in the transaction condition table. By referring to the transaction condition regulation information registered in the transaction condition table in association with the access source identification information determined to correspond to the source IP address, Although the financial transaction conditions to be applied to the access from the access source are recognized, in the second embodiment, in step 87 instead of the above step 86, a plurality of transmission source IP addresses are stored in the transaction condition table. After determining which of the registered access source identification information corresponds, the access source identification information determined to correspond to the transmission source IP address, and the transition source extracted from the data part of the authentication request packet By referring to the transaction condition provision information registered in the transaction condition table in association with the combination of the site ID, the access source identification information and It recognizes the conditions of financial transactions to be applied to the combination of the Utsurimoto site ID.

次のステップ88以降では、第1実施形態に係る認証・判断処理と同様に、認識した金融取引の条件が「取引禁止」か否か判定し(ステップ88)、「取引禁止」でなければ現時刻が取引可能時間帯内か否か判定し(ステップ90)、取引可能時間帯であれば認識した金融取引の条件を金融取引条件テーブルに設定する処理(ステップ92)を行うが、これらの処理はステップ87で認識した金融取引の条件、すなわちアクセス元識別情報と遷移元サイトIDの組み合わせに対応する金融取引の条件に従って行われる。   In the next step 88 and subsequent steps, as in the authentication / judgment process according to the first embodiment, it is determined whether or not the recognized financial transaction condition is “transaction prohibited” (step 88). It is determined whether or not the time is within a tradeable time zone (step 90), and if it is a tradeable time zone, the recognized financial transaction conditions are set in the financial transaction condition table (step 92). Is performed according to the financial transaction condition recognized in step 87, that is, the financial transaction condition corresponding to the combination of the access source identification information and the transition source site ID.

このように、本第2実施形態ではアクセス元識別情報と遷移元サイトIDの各組み合わせについて取引条件規定情報を各々登録しておき、認証要求パケットを送信したクライアント端末18の送信元IPアドレスに対応するアクセス元識別情報と、同一のクライアント端末18から受信したホームページ配信要求パケットに設定されていた遷移元サイトIDの組み合わせに対応する取引条件規定情報に基づいて金融取引の条件を認識するので、或るユーザが一定のアクセス元からオンライン金融取引用ウェブサイトにアクセスした場合にも、何れの遷移可能ウェブサイトから遷移してきたかに応じて、適用される金融取引の条件を相違させることができる。   As described above, in the second embodiment, transaction condition defining information is registered for each combination of access source identification information and transition source site ID, and corresponds to the source IP address of the client terminal 18 that transmitted the authentication request packet. The condition of the financial transaction is recognized based on the transaction condition defining information corresponding to the combination of the access source identification information to be transmitted and the transition source site ID set in the homepage distribution request packet received from the same client terminal 18, or Even when the user accesses the online financial transaction website from a certain access source, the conditions of the applied financial transaction can be made different depending on which transitionable website has been used.

これにより、例えばセキュリティ性の低い遷移可能ウェブサイトからオンライン金融取引用ウェブサイトに遷移した場合には、セキュリティ性の高い遷移可能ウェブサイトからオンライン金融取引用ウェブサイトに遷移した場合よりも、取引可能時間帯や実行を指示可能な金融取引の種類、1回当りの取引回数を制限すると共に、取引可能上限金額も低額となるように取引条件規定情報を設定しておくことで、セキュリティ性を向上させることができる。また、例えば特定の遷移可能ウェブサイトからオンライン金融取引用ウェブサイトに遷移する場面で、ユーザが実行を所望している金融取引が一定の金融取引に限られている等の場合には、特定の遷移可能ウェブサイトからオンライン金融取引用ウェブサイトに遷移した際に実行を指示可能な金融取引が、前記一定の金融取引のみに制限されるように取引条件規定情報を設定しておくことで、セキュリティ性を向上させることができると共に、ユーザの利便性・操作性も向上させることができる。   As a result, for example, when a transition from a low-security transitionable website to an online financial transaction website is possible, transactions are possible compared to a transition from a high-security transitionable website to an online financial transaction website. Improve security by limiting the number of transactions that can be instructed for time periods and execution, as well as limiting the number of transactions per transaction and setting the transaction condition regulation information so that the maximum transaction amount is also low. Can be made. In addition, for example, when a transition from a specific transitionable website to a website for online financial transactions is performed and the financial transaction desired by the user is limited to certain financial transactions, By setting the transaction condition regulation information so that financial transactions that can be instructed to execute when transitioning from a transitionable website to an online financial transaction website are limited to only the certain financial transactions, security is established. The convenience and operability for the user can also be improved.

なお、上記の第2実施形態では、アクセス元識別情報と遷移元サイトIDの各組み合わせについて取引条件規定情報を各々登録しておくことで、アクセス元識別情報と遷移元サイトIDの各組み合わせ毎に金融取引の条件を切替可能とした例を説明したが、これに限定されるものではなく、アクセス元識別情報と遷移元サイトID等の遷移元識別情報の各組み合わせについて認証レベル規定情報を各々登録しておくことで、アクセス元識別情報と遷移元識別情報の各組み合わせ毎に認証処理における認証レベルを切替可能としてもよい。この態様は請求項7記載の発明に対応している。   In the second embodiment, by registering the transaction condition defining information for each combination of access source identification information and transition source site ID, for each combination of access source identification information and transition source site ID. Although an example in which the conditions of financial transactions can be switched has been described, the present invention is not limited to this, and authentication level specification information is registered for each combination of access source identification information and transition source identification information such as a transition source site ID. Thus, the authentication level in the authentication process may be switched for each combination of the access source identification information and the transition source identification information. This aspect corresponds to the invention described in claim 7.

また、利用にあたってパスワード等の認証情報の入力をユーザに求めるウェブサイトでは、ユーザの利便性を考慮しユーザによるパスワードの変更を可能としていることが一般的であり、更に、同一のクライアント端末から誤ったパスワードが連続して所定回入力されるとパスワードをロックすると共に、ユーザからの要求によりパスワードのロック解除を受け付けるようにしているウェブサイトもある。このようなウェブサイトにおけるパスワードの変更やロックの解除に本発明を適用することも可能である。   In addition, websites that require users to enter authentication information such as passwords before use generally allow users to change their passwords in consideration of user convenience. Some websites lock a password when the password is continuously input a predetermined number of times, and accept unlocking of the password upon request from the user. It is also possible to apply the present invention to such a password change or unlocking on a website.

具体的には、予め登録されたアクセス元識別情報と異なるIPアドレスのクライアント端末を介してパスワードの変更・パスワードロックの解除が要求された場合には、ユーザに現在のパスワードの入力を求め当該パスワードが入力されれば新しいパスワードへの変更を許可すると共に、パスワードロックの解除は拒否し、予め登録されたアクセス元識別情報に対応するIPアドレスのクライアント端末を介してパスワードの変更・パスワードロックの解除が要求された場合には、ユーザに現在のパスワードの入力を求め、当該パスワードが入力されれば新しいパスワードへの変更を許可すると共に、パスワードロックの解除も可能とする一方、予め登録されたアクセス元識別情報に対応するIPアドレスのクライアント端末を介してパスワードの変更・パスワードロックの解除が要求され、かつ当該アクセスが指定ウェブページからの遷移であった場合には、パスワードロックの解除を許可すると共に、ユーザが現在のパスワードを入力することなく新しいパスワードへ変更することを許可するようにしてもよい。   Specifically, when a password change or password lock release is requested via a client terminal having an IP address different from that of the access source identification information registered in advance, the user is prompted to enter the current password. If the password is entered, the change to the new password is permitted, the password lock release is rejected, the password is changed via the client terminal of the IP address corresponding to the pre-registered access source identification information, and the password lock is released. Is requested, the user is prompted to enter the current password, and if the password is entered, the change to the new password is allowed and the password lock can be released, while the pre-registered access The password is passed through the client terminal of the IP address corresponding to the original identification information. If the access is a transition from the specified web page and the access is a transition from the specified web page, the password lock can be released and the new password can be entered without the user entering the current password. It may be allowed to change to

ユーザがパスワードを忘れてしまった場合には、上記のようにユーザが現在のパスワードを入力することなく新しいパスワードへ変更することを許可する必要があるが、この手続きは要求されるセキュリティレベルが高いため、上記手続きを書面によって行っていることが多く時間及び手間がかかっている。これを解決するために、例えばコールセンタ等の担当者がユーザから「パスワードを忘れてパスワードがロックしてしまったため、新しいパスワードで利用できるようにして欲しい」旨の電話連絡を受けた場合、担当者は、生年月日や住所等に基づく本人確認を電話で行った後に、前記ユーザ専用のパスワードロック解除・パスワード再設定ウェブページ(上記の指定ウェブページに相当)を生成し、乱数によって決定される前記ウェブページのURLを記載したファイルを生成し、一時パスワードを用いて当該ファイルをロックして電子メールに添付し、当該電子メールを前記ユーザが予め届け出ているメールアドレスへ送信する処理をコンピュータによって行わせると共に、ユーザに一時パスワードを教示する手続きを行う。この場合、ユーザにより、上記電子メールを受信し、受信した電子メールの添付ファイルを教示された一時パスワードを用いて開き、開いたファイルに記載されているURLのパスワードロック解除・パスワード再設定ウェブページにアクセスし、このウェブページを介してパスワードロックの解除・パスワード再設定を要求する操作が行われる。   If the user forgets the password, it is necessary to allow the user to change to a new password without entering the current password as described above, but this procedure requires a high level of security. For this reason, the above procedures are often performed in writing, which takes time and effort. In order to solve this problem, for example, when a person in charge such as a call center receives a phone call from a user stating that the password has been locked because the password has been forgotten, the person in charge should use a new password. After confirming the identity based on the date of birth, address, etc. by telephone, the user-specific password unlock / reset password web page (corresponding to the specified web page above) is generated and determined by a random number. A computer generates a file describing the URL of the web page, locks the file using a temporary password, attaches the file to an e-mail, and sends the e-mail to the e-mail address previously reported by the user. And a procedure for teaching the user a temporary password. In this case, the user receives the e-mail, opens the attached file of the received e-mail using the taught temporary password, and releases the password unlock / reset password URL of the URL described in the opened file. , And through this web page, an operation for requesting password lock release / password reset is performed.

この態様において、予め登録されたアクセス元識別情報に対応するIPアドレスのクライアント端末を介してパスワードの変更・パスワードロックの解除が要求され、かつ当該アクセスが指定ウェブページ(前記ユーザ専用のパスワードロック解除・パスワード再設定ウェブページ)からの遷移であった場合、クライアント端末の操作者はユーザ本人であると見なすことができるので、要求に応じてパスワードロックの解除を許可すると共に、現在のパスワードの入力を求めることなく新しいパスワードへの変更を許可する処理を行ってもセキュリティを確保することができ、ユーザがパスワードを忘れてしまった場合の手続きの簡素化・手続きに要する時間の短縮を実現することができる。なお、上記態様では遷移元識別情報として、前記ユーザ専用のパスワードロック解除・パスワード再設定ウェブページのIDが用いられることになるが、上記のように本発明に係る遷移元識別情報はサイト毎に付与されたサイトIDに限られるものではなく、ウェブページ毎に付与された識別情報等であってもよい。また、上記態様において、パスワードロック解除・パスワード再設定ウェブページに有効期間を設け、一定期間経過後に上記ページを無効にする(例えばページの表示自体を消去してしまう等)ようにした方がセキュリティ性が向上するので望ましい。   In this aspect, a password change / password lock release is requested via a client terminal having an IP address corresponding to a pre-registered access source identification information, and the access is made to a designated web page (the password lock release dedicated to the user).・ If it is a transition from the password reset web page), the operator of the client terminal can be regarded as the user himself / herself, so that unlocking of the password lock is permitted upon request and the current password is entered. Security can be ensured even if the process of permitting a new password to be changed without asking for a password, and simplification of the procedure when the user forgets the password and reduction of the time required for the procedure are realized. Can do. In the above aspect, the ID of the user-specific password unlock / password reset web page is used as the transition source identification information. However, as described above, the transition source identification information according to the present invention is provided for each site. It is not limited to the assigned site ID, but may be identification information assigned to each web page. In addition, in the above mode, it is more secure that a password lock release / password reset web page is provided with a valid period and the page is invalidated after a certain period of time (for example, the page display itself is deleted). This is desirable because of improved properties.

また、上記ではウェブサーバ12及びアプリケーション・サーバ14によって本発明に係るサービス提供装置が実現される態様を説明したが、本発明はこれに限定されるものではなく、ウェブサーバ12のようにインターネット16に直接接続された単一のコンピュータを、本発明に係るサービス提供装置として機能させることも可能である。この場合、転送手段からサービス提供手段へ転送される受信情報として、上記の態様のように認証要求パケットを転送することに代えて、送信元IPアドレス(及び遷移元識別情報)を付加した認証要求パケットのデータ部のみを転送すればよい。   In the above description, the mode in which the service providing apparatus according to the present invention is realized by the web server 12 and the application server 14 has been described. However, the present invention is not limited to this, and the Internet 16 like the web server 12 is used. It is also possible to make a single computer directly connected to the server function as the service providing apparatus according to the present invention. In this case, instead of transferring the authentication request packet as in the above aspect, the authentication request with the transmission source IP address (and the transition source identification information) added as the reception information transferred from the transfer unit to the service providing unit. Only the data portion of the packet needs to be transferred.

また、上記ではサービス提供装置が提供するサービスの一例として、オンラインでの金融取引の実行指示を可能とするサービスを説明したが、これに限定されるものではなく、本発明は、オンラインで提供可能な任意のサービスを提供する際に適用可能であることは言うまでもない。すなわち、本発明は個人向けに商品を販売する商品販売サイトのように認証を必要としないウェブサイトにも適用可能であり、例えば本発明を上記の商品販売サイトに適用した場合、アクセス元がアクセス元識別情報としてIPアドレスが登録されていない端末であればサイトの閲覧(商品の参照や購入検討等)のみを可能とし、アクセス元のクライアント端末が送信元IPアドレスから携帯端末と判断できる場合は、商品の注文を可能にすると共に支払方法を制限し(例えば支払方法を振込又は代金引換のみとし、クレジットカードに基づく支払を不可とする等)、アクセス元がアクセス元識別情報としてIPアドレスが登録されているのクライアント端末である場合は、商品の注文・任意の支払方法での支払を可能とする等の態様が考えられる。   Further, in the above description, as an example of a service provided by the service providing apparatus, a service that enables execution of online financial transactions has been described. However, the present invention is not limited to this, and the present invention can be provided online. Needless to say, the present invention can be applied when providing any arbitrary service. In other words, the present invention can be applied to a website that does not require authentication, such as a merchandise sales site that sells merchandise for individuals. If the terminal does not have an IP address registered as the original identification information, it is only possible to browse the site (such as product reference or purchase consideration), and the access source client terminal can be determined as a mobile terminal from the source IP address , Enabling ordering of products and restricting payment methods (for example, payment method is only transfer or cash on delivery, payment based on credit card is not allowed, etc.), IP address is registered as access source identification information by access source In the case of a client terminal, it is possible to order products and make payments using any payment method. It is.

また、外部からのアクセスも許容する社内の業務システムに本発明を適用してもよい。この場合、例えばアクセス元がアクセス元識別情報としてIPアドレスが登録されている社内のクライアント端末であれば、低レベルの認証処理又は認証処理無しでログイン可能にすると共に、業務システムが提供する全てのサービスを利用可能とし、アクセス元のIPアドレスが、営業担当者が携帯端末を使って外出先からアクセスする際に使用される特定プロバイダのIPアドレスの範囲内である場合には、比較的高レベルの認証処理に対応する認証情報を要求すると共に、顧客情報等の重要情報の照会要求に対しては一覧出力を不可とし個別照会のみ可能とする等のように、利用可能なサービスに制限を設け、アクセス元がアクセス元識別情報としてIPアドレスが登録されていない端末であれば、電子証明書等を要求して更に高レベルの認証処理を行うと共に、利用可能なサービスについても、例えばEラーニングや福利厚生関係のみ等のように大幅に制限する等の態様が考えられる。   Further, the present invention may be applied to an in-house business system that allows access from the outside. In this case, for example, if the access source is an in-house client terminal in which an IP address is registered as access source identification information, it is possible to log in without low-level authentication processing or authentication processing, and all of the business system provides If the service is available and the IP address of the access source is within the range of the IP address of a specific provider that is used when the sales representative accesses from the outside using a mobile terminal, it is relatively high level. Requesting authentication information corresponding to the authentication process of the customer, and limiting the services that can be used, such as not being able to output a list and making only individual inquiries possible for customer information and other important information inquiry requests If the access source is a terminal that does not have an IP address registered as access source identification information, an electronic certificate etc. is requested to further increase the level. Performs the authentication processing, for the available services, for example, aspects such as greatly limited as such only E-learning and benefits relationship is considered.

第1実施形態に係るコンピュータ・システムの概略構成を示すブロック図である。1 is a block diagram illustrating a schematic configuration of a computer system according to a first embodiment. (A)は認証情報データベースの一例、(B)は取引条件データベースの一例を各々示すイメージ図である。(A) is an example of an authentication information database, and (B) is an image diagram showing an example of a transaction condition database. 第1実施形態においてウェブサーバで実行される受信時処理の内容を示すフローチャートである。It is a flowchart which shows the content of the process at the time of reception performed with a web server in 1st Embodiment. 第1実施形態に係る受信時処理を説明するためのイメージ図である。It is an image figure for demonstrating the reception time process which concerns on 1st Embodiment. ログイン要求データの一例を示すイメージ図である。It is an image figure which shows an example of login request data. 第1実施形態においてアプリケーション・サーバで実行される認証・判断処理の内容を示すフローチャートである。It is a flowchart which shows the content of the authentication / judgment process performed with an application server in 1st Embodiment. 第2実施形態に係るコンピュータ・システムの概略構成を示すブロック図である。It is a block diagram which shows schematic structure of the computer system which concerns on 2nd Embodiment. 第2実施形態において各遷移元ウェブサイトと金融取引用ウェブサイトのリンク関係の一例を示すイメージ図である。It is an image figure which shows an example of the link relationship of each transition origin website and the website for financial transactions in 2nd Embodiment. 第2実施形態における取引条件データベースの一例を示すイメージ図である。It is an image figure which shows an example of the transaction condition database in 2nd Embodiment. 第2実施形態における受信時処理の内容を示すフローチャートである。It is a flowchart which shows the content of the process at the time of reception in 2nd Embodiment. 第2実施形態における認証・判断処理の内容を示すフローチャートである。It is a flowchart which shows the content of the authentication / judgment process in 2nd Embodiment.

符号の説明Explanation of symbols

10 コンピュータ・システム
12 ウェブサーバ
14 アプリケーション・サーバ
14C HDD
16 インターネット
18 クライアント端末
26 イントラネット
30 コンピュータ・システム
10 Computer System 12 Web Server 14 Application Server 14C HDD
16 Internet 18 Client terminal 26 Intranet 30 Computer system

Claims (8)

第1のコンピュータ・ネットワークに直接接続され該第1のコンピュータ・ネットワークを介して不特定のクライアント端末から、インターネット層に対応する情報として送信元IPアドレスを含む情報が設定されたIPヘッダと、トランスポート層に対応する情報としてポート番号を含む情報が設定されたTCPヘッダと、アプリケーション層に対応する情報が設定されたデータ部を含んで構成されるパケットを受信する第1のサーバ・コンピュータ、又は、前記第1のサーバ・コンピュータ及び前記第1のサーバ・コンピュータと第2のコンピュータ・ネットワークを介して接続された第2のサーバ・コンピュータによって実現され、クライアント端末を介してアクセスしたユーザへ所定のサービスを提供するサービス提供装置であって、
前記クライアント端末から前記第1のコンピュータ・ネットワークを介して前記第1のサーバ・コンピュータが受信するパケットのうち、ログインを要求するパケットには、ログインを要求しているユーザがクライアント端末を介して入力した、個々のユーザを識別するためのユーザ識別情報が前記データ部に設定されており、
前記第1のサーバ・コンピュータに設けられ、前記第1のコンピュータ・ネットワークを介してクライアント端末より受信したパケットから、前記IPヘッダに設定されている送信元IPアドレスを抽出する抽出手段と、
前記第1のサーバ・コンピュータに設けられ、前記抽出手段によって抽出された送信元IPアドレスを前記受信したパケットのデータ部に付加し、当該データ部を受信情報として転送する転送手段と、
特定のユーザのユーザ識別情報と対応付けて、前記特定のユーザが特定のアクセス元からアクセスしたときに前記特定のユーザへ提供可能なサービスの内容を規定するサービス規定情報が、特定のユーザによるアクセスに用いられる複数種のアクセス元に対応して複数種登録されると共に、複数種のサービス規定情報の各々が、対応するアクセス元の送信元IPアドレスを表すアクセス元識別情報と対応付けられて成るサービス規定テーブルが、個々のユーザについて各々登録されて構成されたサービス規定データベースを記憶する記憶手段と、
前記第1のサーバ・コンピュータ又は前記第2のサーバ・コンピュータに設けられ、前記転送手段から転送された受信情報に設定されているユーザ識別情報及び送信元IPアドレスを、前記記憶手段に記憶されているサービス規定データベースのうち前記ユーザ識別情報に対応するユーザのサービス規定テーブルと照合し、対応するサービス規定情報を抽出・参照することで、前記ユーザに対して提供可能なサービスの内容を認識し、認識した内容に合致するサービスを前記ユーザへ提供するサービス提供手段と、
を備えたことを特徴とするサービス提供装置。
An IP header directly connected to the first computer network, in which information including a transmission source IP address is set as information corresponding to the Internet layer from an unspecified client terminal via the first computer network; A first server computer that receives a packet including a TCP header in which information including a port number is set as information corresponding to the port layer and a data portion in which information corresponding to the application layer is set; or , Realized by a first server computer and a second server computer connected to the first server computer via a second computer network, to a user who has accessed through a client terminal, A service providing device for providing a service,
Of the packets received by the first server computer via the first computer network from the client terminal, the login requesting user inputs the packet requesting login via the client terminal. The user identification information for identifying individual users is set in the data portion,
Extraction means provided in the first server computer for extracting a source IP address set in the IP header from a packet received from a client terminal via the first computer network;
Transfer means provided in the first server computer, adding a transmission source IP address extracted by the extraction means to the data portion of the received packet, and transferring the data portion as reception information;
In association with user identification information of a specific user, service specification information that defines the contents of services that can be provided to the specific user when the specific user accesses from a specific access source is accessed by the specific user. A plurality of types of service definition information are registered corresponding to a plurality of types of access sources to be used in the process, and each of the plurality of types of service definition information is associated with access source identification information representing a transmission source IP address of the corresponding access source Storage means for storing a service specification database in which a service specification table is registered and configured for each individual user;
User identification information and transmission source IP address set in the reception information transferred from the transfer means provided in the first server computer or the second server computer are stored in the storage means. The service definition database is compared with the service definition table of the user corresponding to the user identification information, and the corresponding service specification information is extracted and referenced to recognize the contents of the service that can be provided to the user, Service providing means for providing the user with a service that matches the recognized content;
A service providing apparatus comprising:
前記サービス提供手段が提供するサービスは、ユーザからの金融取引の実行指示を受付けるサービスであり、
前記記憶手段に記憶されているサービス規定データベースに登録された個々のサービス規定テーブルには、前記複数種のサービス規定情報として、実行を指示可能な金融取引の種類、実行を指示可能な金融取引の上限金額、及び、実行を指示可能な時間帯の少なくとも1つを相違させる複数種のサービス規定情報が各々登録されていることを特徴とする請求項1記載のサービス提供装置。
The service provided by the service providing means is a service that accepts an instruction to execute a financial transaction from a user,
Each service definition table registered in the service definition database stored in the storage means includes, as the plurality of types of service definition information, types of financial transactions that can be instructed to execute, and financial transactions that can be instructed to be executed. The service providing apparatus according to claim 1, wherein a plurality of types of service definition information that differ in at least one of an upper limit amount and a time zone in which execution can be instructed are registered.
前記ログインを要求するパケットには、個々のユーザ毎に予め設定された認証情報も前記データ部に設定され、
前記記憶手段は、個々のユーザ毎にユーザ識別情報及び認証情報が登録された認証情報データベースも記憶しており、
前記サービス提供手段は、前記転送手段から転送された受信情報にユーザ識別情報及び認証情報が設定されていた場合に、当該ユーザ識別情報及び認証情報を前記記憶手段に記憶されている認証情報データベースと照合することで正当なユーザか否かを確認する認証処理を行い、当該認証処理によって正当なユーザであることを確認した場合に、前記正当なユーザであることを確認したユーザに対して提供可能なサービスの内容を認識することを特徴とする請求項1記載のサービス提供装置。
In the packet requesting the login, authentication information set in advance for each individual user is also set in the data part,
The storage means also stores an authentication information database in which user identification information and authentication information are registered for each individual user,
The service providing means, when user identification information and authentication information are set in the reception information transferred from the transfer means, the user identification information and authentication information stored in the storage means Can be provided to a user who has been confirmed to be a legitimate user when an authentication process is performed to confirm whether the user is a legitimate user by collating and the legitimate user has been confirmed by the authentication process. The service providing apparatus according to claim 1, wherein the service providing apparatus recognizes the contents of a service.
前記記憶手段に記憶されている認証情報データベースは、特定のユーザのユーザ識別情報及び認証情報と対応付けて、前記特定のユーザが特定のアクセス元からアクセスしたときの前記認証処理における認証のレベルを規定する認証レベル規定情報が、特定のユーザによるアクセスに用いられる複数種のアクセス元に対応して複数種登録されると共に、複数種の認証レベル規定情報の各々が、対応するアクセス元の送信元IPアドレスを表すアクセス元識別情報と対応付けられて成る認証情報テーブルが、個々のユーザについて各々登録されて構成されており、
前記サービス提供手段は、前記認証処理の実行に際し、前記転送手段から転送された受信情報に設定されているユーザ識別情報及び送信元IPアドレスを、前記記憶手段に記憶されている認証情報データベースのうち前記ユーザ識別情報が登録された認証情報テーブルと照合し、対応する認証レベル規定情報を抽出・参照することで適用すべき認証のレベルを認識し、認識した認証のレベルで前記認証処理を行うことを特徴とする請求項3記載のサービス提供装置。
The authentication information database stored in the storage means is associated with user identification information and authentication information of a specific user, and indicates the level of authentication in the authentication process when the specific user accesses from a specific access source. A plurality of types of authentication level specification information to be defined are registered corresponding to a plurality of types of access sources used for access by a specific user, and each of the plurality of types of authentication level specification information is a transmission source of a corresponding access source An authentication information table associated with access source identification information representing an IP address is configured to be registered for each individual user.
The service providing unit, when executing the authentication process, includes user identification information and a source IP address set in the reception information transferred from the transfer unit, among the authentication information database stored in the storage unit Recognizing the level of authentication to be applied by comparing with the authentication information table in which the user identification information is registered, extracting and referring to the corresponding authentication level defining information, and performing the authentication process at the recognized authentication level The service providing apparatus according to claim 3.
ユーザによるクライアント端末を介しての前記サービス提供装置へのアクセスは、前記サービス提供装置にアクセスするためのリンクが各々設けられていると共に、当該リンクが選択された場合に前記データ部に互いに異なる遷移元識別情報を設定したパケットを前記クライアント端末から前記第1のコンピュータ・ネットワークを介して前記第1のサーバ・コンピュータへ送信させる機能を各々備えた複数の遷移可能ウェブページの何れかにアクセスした後に、アクセスした遷移可能ウェブページの前記リンクが前記ユーザによって選択されることによって開始され、
前記記憶手段に記憶されているサービス規定データベースは、特定のユーザのユーザ識別情報と対応付けて、前記特定のユーザが特定のアクセス元から特定の遷移可能ウェブページより遷移してアクセスしたときに前記特定のユーザへ提供可能なサービスの内容を規定するサービス規定情報が、特定のユーザによるアクセスに用いられる複数種のアクセス元及び前記複数の遷移可能ウェブページに対応して各々登録されると共に、個々のサービス規定情報が、対応するアクセス元の送信元IPアドレスを表す前記アクセス元識別情報及び前記遷移元識別情報と対応付けられて成るサービス規定テーブルが、個々のユーザについて各々登録されて構成されており、
前記サービス提供手段は、前記ユーザ識別情報及び前記送信元IPアドレスに加えて、ユーザが前記複数の遷移可能ウェブページの何れかより遷移してアクセスした際に受信したパケットの前記データ部に設定されている前記遷移元識別情報も、前記記憶手段に記憶されているサービス規定データベースのうち前記ユーザ識別情報に対応するユーザのサービス規定テーブルと照合し、対応するサービス規定情報を抽出・参照することで、前記ユーザに対して提供可能なサービスの内容を認識することを特徴とする請求項1記載のサービス提供装置。
The access to the service providing apparatus via the client terminal by the user is provided with a link for accessing the service providing apparatus, and when the link is selected, different transitions are made to the data section. After accessing one of a plurality of transitionable web pages each having a function of transmitting a packet in which original identification information is set from the client terminal to the first server computer via the first computer network , Initiated by the user selecting the link of the transitionable web page accessed,
The service regulation database stored in the storage means is associated with user identification information of a specific user, and when the specific user makes a transition from a specific accessible web page and accesses from a specific access source, Service definition information that defines the contents of services that can be provided to a specific user is registered in correspondence with each of a plurality of types of access sources and the plurality of transitionable web pages used for access by a specific user. The service definition table in which the service definition table is associated with the access source identification information indicating the source IP address of the corresponding access source and the transition source identification information is registered and configured for each user. And
In addition to the user identification information and the transmission source IP address, the service providing means is set in the data portion of a packet received when a user makes a transition from any of the plurality of transitionable web pages and accesses. The transition source identification information is also checked against the service definition table of the user corresponding to the user identification information in the service specification database stored in the storage means, and the corresponding service specification information is extracted and referenced. 2. The service providing apparatus according to claim 1, wherein the service providing apparatus recognizes the contents of a service that can be provided to the user.
前記抽出手段は、ユーザが前記複数の遷移可能ウェブページの何れかより遷移してアクセスした際に受信したパケットの前記データ部に設定されている前記遷移元識別情報を抽出して情報保持手段に保持させ、
前記転送手段は、前記データ部に前記ユーザ識別情報が設定されているパケットを受信した際に、前記情報保持手段から前記遷移元識別情報を読み出し、読み出した前記遷移元識別情報を、前記抽出手段によって抽出された送信元IPアドレスと共に前記受信したパケットのデータ部に付加し、当該データ部を受信情報として転送することを特徴とする請求項5記載のサービス提供装置。
The extraction unit extracts the transition source identification information set in the data part of the packet received when the user makes a transition from any of the plurality of transitionable web pages and accesses the information holding unit. Hold
When the transfer unit receives a packet in which the user identification information is set in the data part, the transfer unit reads the transition source identification information from the information holding unit, and the read transition source identification information is extracted from the extraction unit. 6. The service providing apparatus according to claim 5, wherein the data is added to the data portion of the received packet together with the source IP address extracted by the step, and the data portion is transferred as reception information.
前記ログインを要求するパケットには、個々のユーザ毎に予め設定された認証情報も前記データ部に設定され、
前記記憶手段は、特定のユーザのユーザ識別情報及び認証情報と対応付けて、前記特定のユーザが特定のアクセス元から特定の遷移可能ウェブページより遷移してアクセスしたときの認証処理における認証のレベルを規定する認証レベル規定情報が、特定のユーザによるアクセスに用いられる複数種のアクセス元及び前記複数の遷移可能ウェブページに対応して各々登録されると共に、個々の認証レベル規定情報が、対応するアクセス元の送信元IPアドレスを表すアクセス元識別情報及び前記遷移元識別情報と対応付けられて成る認証情報テーブルが、個々のユーザについて各々登録されて構成された認証情報データベースも記憶しており、
前記サービス提供手段は、前記転送手段から転送された受信情報にユーザ識別情報及び認証情報が設定されていた場合に、前記ユーザ識別情報及び送信元IPアドレスと、ユーザが前記複数の遷移可能ウェブページの何れかより遷移してアクセスした際に前記転送手段から転送された受信情報に設定されている前記遷移元識別情報を、前記記憶手段に記憶されている認証情報データベースのうち前記ユーザ識別情報が登録された認証情報テーブルと照合し、対応する認証レベル規定情報を抽出・参照することで適用すべき認証のレベルを認識し、前記ユーザ識別情報及び前記認証情報を前記記憶手段に記憶されている認証情報データベースと照合することで正当なユーザか否かを確認する認証処理を前記認識した認証のレベルで行い、当該認証処理によって正当なユーザであることを確認した場合に、前記正当なユーザであることを確認したユーザに対して提供可能なサービスの内容を認識することを特徴とする請求項5記載のサービス提供装置。
In the packet requesting the login, authentication information set in advance for each individual user is also set in the data part,
The storage means is associated with user identification information and authentication information of a specific user, and the level of authentication in authentication processing when the specific user makes a transition from a specific access source and accesses from a specific transitionable web page Are registered corresponding to a plurality of types of access sources and the plurality of transitionable web pages used for access by a specific user, and each authentication level definition information corresponds to An authentication information table associated with the access source identification information indicating the source IP address of the access source and the transition source identification information is stored in an authentication information database that is registered and configured for each user,
When the user identification information and the authentication information are set in the reception information transferred from the transfer unit, the service providing unit includes the user identification information and the source IP address, and the user can change the plurality of transitional web pages. The transition source identification information set in the reception information transferred from the transfer means when accessed from any of the above, the user identification information in the authentication information database stored in the storage means The authentication level to be applied is recognized by collating with the registered authentication information table, and extracting and referring to the corresponding authentication level defining information, and the user identification information and the authentication information are stored in the storage means An authentication process for confirming whether or not the user is a valid user by collating with the authentication information database is performed at the recognized authentication level. 6. The service providing apparatus according to claim 5, wherein when it is confirmed that the user is a legitimate user by processing, the content of the service that can be provided to the user who is confirmed to be the legitimate user is recognized. .
第1のコンピュータ・ネットワークに直接接続され該第1のコンピュータ・ネットワークを介して不特定のクライアント端末から、インターネット層に対応する情報として送信元IPアドレスを含む情報が設定されたIPヘッダと、トランスポート層に対応する情報としてポート番号を含む情報が設定されたTCPヘッダと、アプリケーション層に対応する情報が設定されたデータ部を含んで構成されるパケットを受信する第1のサーバ・コンピュータ、又は、前記第1のサーバ・コンピュータ及び前記第1のサーバ・コンピュータと第2のコンピュータ・ネットワークを介して接続された第2のサーバ・コンピュータを、クライアント端末を介してアクセスしたユーザへ所定のサービスを提供するサービス提供装置として機能させるためのサービス提供プログラムであって、
前記クライアント端末から前記第1のコンピュータ・ネットワークを介して前記第1のサーバ・コンピュータが受信するパケットのうち、ログインを要求するパケットには、ログインを要求しているユーザがクライアント端末を介して入力した、個々のユーザを識別するためのユーザ識別情報が前記データ部に設定されており、
前記第1のサーバ・コンピュータ又は前記第2のサーバ・コンピュータには、特定のユーザのユーザ識別情報と対応付けて、前記特定のユーザが特定のアクセス元からアクセスしたときに前記特定のユーザへ提供可能なサービスの内容を規定するサービス規定情報が、特定のユーザによるアクセスに用いられる複数種のアクセス元に対応して複数種登録されると共に、複数種のサービス規定情報の各々が、対応するアクセス元の送信元IPアドレスを表すアクセス元識別情報と対応付けられて成るサービス規定テーブルが、個々のユーザについて各々登録されて構成されたサービス規定データベースを記憶する記憶手段が設けられており、
前記第1のサーバ・コンピュータ、又は、前記第1のサーバ・コンピュータ及び前記第2のサーバ・コンピュータを、
前記第1のサーバ・コンピュータに設けられ、前記第1のコンピュータ・ネットワークを介してクライアント端末より受信したパケットから、前記IPヘッダに設定されている送信元IPアドレスを抽出する抽出手段、
前記第1のサーバ・コンピュータに設けられ、前記抽出手段によって抽出された送信元IPアドレスを前記受信したパケットのデータ部に付加し、当該データ部を受信情報として転送する転送手段、
及び、前記第1のサーバ・コンピュータ又は前記第2のサーバ・コンピュータに設けられ、前記転送手段から転送された受信情報に設定されているユーザ識別情報及び送信元IPアドレスを、前記記憶手段に記憶されているサービス規定データベースのうち前記ユーザ識別情報に対応するユーザのサービス規定テーブルと照合し、対応するサービス規定情報を抽出・参照することで、前記ユーザに対して提供可能なサービスの内容を認識し、認識した内容に合致するサービスを前記ユーザへ提供するサービス提供手段
として機能させることを特徴とするサービス提供プログラム。
An IP header directly connected to the first computer network, in which information including a transmission source IP address is set as information corresponding to the Internet layer from an unspecified client terminal via the first computer network; A first server computer that receives a packet including a TCP header in which information including a port number is set as information corresponding to the port layer and a data portion in which information corresponding to the application layer is set; or A predetermined service is provided to a user who has accessed the first server computer and the second server computer connected to the first server computer via a second computer network via a client terminal. For functioning as a service provider A-bis providing program,
Of the packets received by the first server computer via the first computer network from the client terminal, the login requesting user inputs the packet requesting login via the client terminal. The user identification information for identifying individual users is set in the data portion,
The first server computer or the second server computer is associated with user identification information of a specific user and provided to the specific user when the specific user accesses from a specific access source. A plurality of types of service definition information defining the contents of possible services are registered corresponding to a plurality of types of access sources used for access by a specific user, and each of the plurality of types of service definition information corresponds to a corresponding access. A storage unit is provided for storing a service specification database in which a service specification table associated with access source identification information representing an original transmission source IP address is registered and configured for each user.
The first server computer, or the first server computer and the second server computer,
Extraction means provided in the first server computer for extracting a source IP address set in the IP header from a packet received from a client terminal via the first computer network;
Transfer means provided in the first server computer, for adding a transmission source IP address extracted by the extraction means to the data part of the received packet, and transferring the data part as received information;
And the user identification information and the transmission source IP address which are provided in the first server computer or the second server computer and are set in the reception information transferred from the transfer means are stored in the storage means The content of services that can be provided to the user is recognized by checking the service definition table of the user corresponding to the user identification information in the service specification database, and extracting and referring to the corresponding service specification information And a service providing program that functions as a service providing means for providing a service that matches the recognized content to the user.
JP2005276384A 2005-03-01 2005-09-22 Service providing apparatus and program Active JP4996085B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2005276384A JP4996085B2 (en) 2005-03-01 2005-09-22 Service providing apparatus and program

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2005056272 2005-03-01
JP2005056272 2005-03-01
JP2005276384A JP4996085B2 (en) 2005-03-01 2005-09-22 Service providing apparatus and program

Publications (2)

Publication Number Publication Date
JP2006277715A true JP2006277715A (en) 2006-10-12
JP4996085B2 JP4996085B2 (en) 2012-08-08

Family

ID=37212362

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005276384A Active JP4996085B2 (en) 2005-03-01 2005-09-22 Service providing apparatus and program

Country Status (1)

Country Link
JP (1) JP4996085B2 (en)

Cited By (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2008108474A1 (en) * 2007-03-07 2008-09-12 Nec Corporation Reachability realizing server, management system, management method and realization program
JPWO2008075580A1 (en) * 2006-12-20 2010-04-08 日本電気株式会社 Communication terminal, terminal, communication system, communication method, and program
JP2013206292A (en) * 2012-03-29 2013-10-07 Japan Research Institute Ltd Customer terminal for performing authentication processing, authentication method and program for authentication
JP2014508338A (en) * 2010-12-23 2014-04-03 ペイダイアント,インコーポレイテッド ATM processing method and system for mobile phone
WO2014203436A1 (en) * 2013-06-21 2014-12-24 株式会社ソニー・コンピュータエンタテインメント Information processing device
US9208482B2 (en) 2010-04-09 2015-12-08 Paypal, Inc. Transaction token issuing authorities
US9305295B2 (en) 2010-04-09 2016-04-05 Paypal, Inc. Payment processing methods and systems
US9400978B2 (en) 2010-04-09 2016-07-26 Paypal, Inc. Methods and systems for selecting accounts and offers in payment transactions
US10134031B2 (en) 2010-04-09 2018-11-20 Paypal, Inc. Transaction token issuing authorities
CN109214874A (en) * 2018-11-13 2019-01-15 郑州市景安网络科技股份有限公司 IP product operation data processing method, device, equipment and readable storage medium storing program for executing
US10304051B2 (en) 2010-04-09 2019-05-28 Paypal, Inc. NFC mobile wallet processing systems and methods
US10387862B2 (en) 2012-05-24 2019-08-20 Paypal, Inc. Methods and systems for wallet enrollment
US10445723B2 (en) 2010-04-09 2019-10-15 Paypal, Inc. NFC-transaction processing systems and methods
US11049096B2 (en) 2015-12-31 2021-06-29 Paypal, Inc. Fault tolerant token based transaction systems
US11887105B2 (en) 2010-04-09 2024-01-30 Paypal, Inc. Transaction token issuing authorities

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2015112870A1 (en) 2014-01-25 2015-07-30 Cloudpin Inc. Systems and methods for location-based content sharing using unique identifiers

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH1125119A (en) * 1997-06-30 1999-01-29 Canon Inc Hypertext reference system
JP2005026960A (en) * 2003-07-01 2005-01-27 Fujitsu Ltd Address conversion program, address conversion method, and address conversion device

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH1125119A (en) * 1997-06-30 1999-01-29 Canon Inc Hypertext reference system
JP2005026960A (en) * 2003-07-01 2005-01-27 Fujitsu Ltd Address conversion program, address conversion method, and address conversion device

Cited By (36)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPWO2008075580A1 (en) * 2006-12-20 2010-04-08 日本電気株式会社 Communication terminal, terminal, communication system, communication method, and program
WO2008108474A1 (en) * 2007-03-07 2008-09-12 Nec Corporation Reachability realizing server, management system, management method and realization program
US8131810B2 (en) 2007-03-07 2012-03-06 Nec Corporation Reachability realization server, management system, management method and realization program
JP5218393B2 (en) * 2007-03-07 2013-06-26 日本電気株式会社 Reachability realization system and reachability realization method
CN101627407B (en) * 2007-03-07 2013-08-21 日本电气株式会社 Reachability realizing server, management system, management method and realization program
US9911120B2 (en) 2010-04-09 2018-03-06 Paypal, Inc. Mobile phone ATM processing methods and systems
US10115088B2 (en) 2010-04-09 2018-10-30 Paypal, Inc. Methods and systems for selecting accounts and offers in payment transactions
US11961065B2 (en) 2010-04-09 2024-04-16 Paypal, Inc. NFC mobile wallet processing systems and methods
US11887110B2 (en) 2010-04-09 2024-01-30 Paypal, Inc. Methods and systems for processing transactions on a value dispensing device using a mobile device
US9208482B2 (en) 2010-04-09 2015-12-08 Paypal, Inc. Transaction token issuing authorities
US9305295B2 (en) 2010-04-09 2016-04-05 Paypal, Inc. Payment processing methods and systems
US9401077B2 (en) 2010-04-09 2016-07-26 Paypal, Inc. Mobile phone ATM processing methods and systems
US9400978B2 (en) 2010-04-09 2016-07-26 Paypal, Inc. Methods and systems for selecting accounts and offers in payment transactions
US9412106B2 (en) 2010-04-09 2016-08-09 Paypal, Inc. Mobile phone ATM processing methods and systems
US9639837B2 (en) 2010-04-09 2017-05-02 Paypal, Inc. Transaction token issuing authorities
US9659294B2 (en) 2010-04-09 2017-05-23 Paypal, Inc. Mobile phone ATM processing methods and systems
US9811813B2 (en) 2010-04-09 2017-11-07 Paypal, Inc. Methods and systems for selecting accounts and offers in payment transactions
US11887105B2 (en) 2010-04-09 2024-01-30 Paypal, Inc. Transaction token issuing authorities
US11232437B2 (en) 2010-04-09 2022-01-25 Paypal, Inc. Transaction token issuing authorities
US10102514B2 (en) 2010-04-09 2018-10-16 Paypal, Inc. Payment processing methods and systems
US11107072B2 (en) 2010-04-09 2021-08-31 Paypal, Inc. Mobile phone ATM processing methods and systems
US10134031B2 (en) 2010-04-09 2018-11-20 Paypal, Inc. Transaction token issuing authorities
US10504108B2 (en) 2010-04-09 2019-12-10 Paypal, Inc. Mobile phone ATM processing methods and systems
US10304051B2 (en) 2010-04-09 2019-05-28 Paypal, Inc. NFC mobile wallet processing systems and methods
US10445723B2 (en) 2010-04-09 2019-10-15 Paypal, Inc. NFC-transaction processing systems and methods
JP2014508338A (en) * 2010-12-23 2014-04-03 ペイダイアント,インコーポレイテッド ATM processing method and system for mobile phone
JP2013206292A (en) * 2012-03-29 2013-10-07 Japan Research Institute Ltd Customer terminal for performing authentication processing, authentication method and program for authentication
US10387862B2 (en) 2012-05-24 2019-08-20 Paypal, Inc. Methods and systems for wallet enrollment
US11720872B2 (en) 2012-05-24 2023-08-08 Paypal, Inc. Methods and systems for wallet enrollment
US9876781B2 (en) 2013-06-21 2018-01-23 Sony Interactive Entertainment Inc. Information processing device
JP2015005226A (en) * 2013-06-21 2015-01-08 株式会社ソニー・コンピュータエンタテインメント Information processing device
WO2014203436A1 (en) * 2013-06-21 2014-12-24 株式会社ソニー・コンピュータエンタテインメント Information processing device
US11049096B2 (en) 2015-12-31 2021-06-29 Paypal, Inc. Fault tolerant token based transaction systems
US11593790B2 (en) 2015-12-31 2023-02-28 Paypal, Inc. Fault tolerant token based transaction systems
CN109214874A (en) * 2018-11-13 2019-01-15 郑州市景安网络科技股份有限公司 IP product operation data processing method, device, equipment and readable storage medium storing program for executing
CN109214874B (en) * 2018-11-13 2021-10-15 郑州市景安网络科技股份有限公司 IP product operation data processing method, device, equipment and readable storage medium

Also Published As

Publication number Publication date
JP4996085B2 (en) 2012-08-08

Similar Documents

Publication Publication Date Title
JP4996085B2 (en) Service providing apparatus and program
US10146948B2 (en) Secure network access
US7496751B2 (en) Privacy and identification in a data communications network
US7085840B2 (en) Enhanced quality of identification in a data communications network
AU2011201164B2 (en) Methods and Systems for Authenticating Users
US7275260B2 (en) Enhanced privacy protection in identification in a data communications network
US7587491B2 (en) Method and system for enroll-thru operations and reprioritization operations in a federated environment
US20040128390A1 (en) Method and system for user enrollment of user attribute storage in a federated environment
US20050228687A1 (en) Personal information management system, mediation system and terminal device
KR20100054757A (en) Payment transaction processing using out of band authentication
JPWO2007110951A1 (en) User confirmation apparatus, method and program
WO2010050406A1 (en) Service providing system
JP4689788B2 (en) Electronic authentication system, electronic authentication method, and recording medium
JP2007272600A (en) Personal authentication method, system and program associated with environment authentication
JP2005065035A (en) Substitute person authentication system using ic card
JP2005084822A (en) Unauthorized utilization notification method, and unauthorized utilization notification program
JP4300778B2 (en) Personal authentication system, server device, personal authentication method, program, and recording medium.
KR20070076575A (en) Method for processing user authentication
JP2008217487A (en) Financial processing system and account lock method
JP2003122718A (en) System and method of authentication
KR20090006815A (en) Method for processing user authentication
JP2012003784A (en) Device, method and program for user confirmation
KR20090009364A (en) System and method for integrated payment of trade transaction service and program recording medium
JP2002133096A (en) Authenticating system, transaction person side system, business unit side system, authenticating method and recording medium recording the same
JP2002183639A (en) Transaction-managing system

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080909

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120117

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120312

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120508

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120511

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150518

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4996085

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250