JP2013251000A - User verification device, method, and program - Google Patents

User verification device, method, and program Download PDF

Info

Publication number
JP2013251000A
JP2013251000A JP2013174576A JP2013174576A JP2013251000A JP 2013251000 A JP2013251000 A JP 2013251000A JP 2013174576 A JP2013174576 A JP 2013174576A JP 2013174576 A JP2013174576 A JP 2013174576A JP 2013251000 A JP2013251000 A JP 2013251000A
Authority
JP
Japan
Prior art keywords
user
information
address
agent information
access source
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2013174576A
Other languages
Japanese (ja)
Inventor
Takanari Kato
隆也 嘉藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
MUFG Bank Ltd
Original Assignee
Bank of Tokyo Mitsubishi UFJ Trust Co
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Bank of Tokyo Mitsubishi UFJ Trust Co filed Critical Bank of Tokyo Mitsubishi UFJ Trust Co
Priority to JP2013174576A priority Critical patent/JP2013251000A/en
Publication of JP2013251000A publication Critical patent/JP2013251000A/en
Pending legal-status Critical Current

Links

Images

Abstract

PROBLEM TO BE SOLVED: To provide a user verification device which offers enhanced accuracy of user verification without degrading user's convenience.SOLUTION: A user verification device comprises: extraction means which extracts user identification information and terminal information included in a packet received from a user terminal; information management means which stores the terminal information extracted from a packet received from the user terminal in its storage means in association with the user identification information; first determination means which determines whether the extracted user identification information is stored by the information management means; second determination means which determines whether the extracted terminal information matches the terminal information stored in association with the user identification information; and third determination means which performs re-authentication processing using information different from the information used by the first determination means when the first determination means has determined that the extracted user identification information is stored by the information management means and also the second determination means has determined that the terminal information extracted by the extraction means does not match the terminal information stored in association with the user identification information.

Description

本発明はユーザ確認装置、方法及びプログラムに係り、特に、端末装置を操作しているユーザが正当なユーザか否かを確認するユーザ確認装置、該ユーザ確認装置に適用可能なユーザ確認方法、及び、コンピュータを前記ユーザ確認装置として機能させるためのユーザ確認プログラムに関する。   The present invention relates to a user confirmation device, method and program, and in particular, a user confirmation device for confirming whether or not a user operating a terminal device is a valid user, a user confirmation method applicable to the user confirmation device, and The present invention relates to a user confirmation program for causing a computer to function as the user confirmation device.

予め登録したユーザに対してオンラインで所定のサービスを提供するウェブサイトでは、端末装置を介してウェブサイトにアクセスしてきた利用者にユーザID及びパスワードを入力させ、入力されたユーザIDとパスワードの組合わせが登録されているか否かに基づいて、アクセスしてきた利用者が正当なユーザか否かを確認するユーザ確認方法が採用されることが一般的である。しかし、上記のユーザ確認方法は、仮にユーザIDとパスワードが他者へ漏洩してしまった場合に、ユーザIDとパスワードを知った者が正当なユーザになりすまして不正にアクセスすることが可能になってしまうという欠点がある。   In a website that provides a predetermined service online to a user registered in advance, a user who has accessed the website via a terminal device is allowed to input a user ID and password, and the set of the entered user ID and password A user confirmation method for confirming whether the accessing user is a valid user based on whether or not the registration is registered is generally adopted. However, the above-described user confirmation method makes it possible for a person who knows the user ID and password to impersonate a legitimate user and gain unauthorized access if the user ID and password are leaked to others. There is a disadvantage that it will.

上記に関連して特許文献1には、ユーザID及びパスワードに加え、電話交換機から通知された発信者の電話番号が登録ユーザが使用する電話回線の電話番号と一致しているか否かも判定することで、ユーザの認証を行う技術が開示されている。   In relation to the above, in Patent Document 1, in addition to the user ID and password, it is also determined whether or not the telephone number of the caller notified from the telephone exchange matches the telephone number of the telephone line used by the registered user. Thus, a technique for authenticating a user is disclosed.

また特許文献2には、サービスの利用を許容するIPアドレス(及びリンク元URL)をID・パスワードと共にデータベースに保存しておき、ID・パスワードによる認証に加え、アクセス元IPアドレスがデータベースに登録されているか否か(及び、アクセス信号中にリンク元URLが存在している場合は、当該リンク元URLがデータベースに登録されているか否か)を判断することで、サービスの利用を許容するか否かを判断する技術が開示されている。   Also, in Patent Document 2, an IP address (and link source URL) that allows the use of a service is stored in a database together with an ID and a password, and in addition to authentication based on the ID and password, an access source IP address is registered in the database. Whether the use of the service is permitted or not (and if the link source URL is present in the access signal, the link source URL is registered in the database). Techniques for determining whether or not are disclosed.

特開平2000−209284号公報JP 2000-209284 A 特開平2001−325229号公報JP-A-2001-325229

特許文献1,2に記載の技術は、電話番号やIPアドレスを利用してアクセス元の端末装置が正当な端末装置か否かを判断することで、アクセス元の端末装置を操作しているユーザが正当なユーザか否か(第三者が正当なユーザになりすましていないか否か)を確認している。しかしながら、特許文献1に記載の技術は、電話番号を用いることで端末装置を一意に特定できるという利点を有しているものの、電話交換機を介してネットワークに接続された端末装置以外には適用できないという問題がある。   The techniques described in Patent Literatures 1 and 2 are users who operate an access source terminal device by determining whether the access source terminal device is a valid terminal device using a telephone number or an IP address. Is a legitimate user (whether a third party is not impersonating a legitimate user). However, although the technique described in Patent Document 1 has an advantage that a terminal device can be uniquely specified by using a telephone number, it cannot be applied to a device other than a terminal device connected to a network via a telephone exchange. There is a problem.

また、特許文献2に記載の技術で用いられているIPアドレスは、グローバルIPアドレスが固定的に付与された端末装置であれば常に一定であるものの、このような端末装置はごく少数であり、殆どの端末装置は、例えばインターネットへのアクセス時に、インターネット・サービス・プロバイダ(Internet service provider:インターネット接続業
者、以下単に「プロバイダ」という)が保有している多数のグローバルIPアドレスの中から任意のIPアドレスが自動的に割り当てされるので、アクセスの都度IPアドレスが相違する。このため、特許文献2に記載の技術のように、IPアドレスが一致しているか
否かに基づいてユーザの確認や認証を行った場合、正当なユーザによるアクセスを不正アクセスと誤判断したり、正当でないユーザを正当なユーザと誤判断する恐れがある。
Moreover, although the IP address used in the technique described in Patent Document 2 is always constant as long as it is a terminal device to which a global IP address is fixedly assigned, there are very few such terminal devices. Most terminal devices, for example, have an arbitrary IP address from among a large number of global IP addresses held by an Internet service provider (Internet service provider, hereinafter simply referred to as “provider”) when accessing the Internet. Since the address is automatically assigned, the IP address is different every time access is performed. For this reason, as in the technique described in Patent Document 2, when the user is confirmed or authenticated based on whether or not the IP addresses match, access by a legitimate user is erroneously determined as unauthorized access, There is a risk of misjudging an unauthorized user as an authorized user.

また、なりすましを防止してセキュリティ性を向上させる技術として、ユーザIDとパスワードに基づくユーザ認証に先立ち、電子証明書を利用して端末装置の認証を行う技術も知られている。この技術を適用すれば、仮にユーザIDとパスワードが他者へ漏洩してしまったとしても、ユーザIDとパスワードを知った者が正規の電子証明書がインストールされた端末装置を操作しない限りは不正を防止できる。但し、この技術を適用するためには、端末装置に電子証明書をインストールするという煩雑な作業を行う必要があり、ユーザの負担が大きいという問題がある。   As a technique for preventing spoofing and improving security, a technique for authenticating a terminal device using an electronic certificate prior to user authentication based on a user ID and a password is also known. If this technology is applied, even if the user ID and password are leaked to others, it is illegal unless a person who knows the user ID and password operates a terminal device with a legitimate electronic certificate installed. Can be prevented. However, in order to apply this technique, it is necessary to perform a complicated operation of installing an electronic certificate in the terminal device, which causes a problem that the burden on the user is heavy.

本発明は上記事実を考慮して成されたもので、ユーザの利便性を損なうことなくユーザ確認の精度を向上させることができるユーザ確認装置、ユーザ確認方法及びユーザ確認プログラムを得ることが目的である。   The present invention has been made in view of the above facts, and an object thereof is to obtain a user confirmation device, a user confirmation method, and a user confirmation program that can improve the accuracy of user confirmation without impairing the convenience of the user. is there.

端末装置との通信におけるアプリケーション層のプロトコルとしてHTTP(HyperText
Transfer Protocol)を適用した場合、端末装置から受信するパケットにはHTTPヘッ
ダが付加されるが、このHTTPヘッダにはユーザエージェント(User-Agent)情報が含まれている。ユーザエージェント情報は、HTTPプロトコル上でフォーマット等が規定されておらず、任意の文字列を設定可能とされている。例えば端末装置がPC(Personal
Computer:パーソナル・コンピュータ)等のコンピュータであり、当該コンピュータか
らパケットを送信するアプリケーションがブラウザ(browser:閲覧ソフト)である場合
、ブラウザのデフォルトの設定では、ユーザエージェント情報として、当該コンピュータ上で動作しているOS(オペレーティング・システム:Operating System)のバージョン等を表す情報と、ブラウザのバージョン等を表す情報を含む情報が設定される。また、コンピュータを操作するユーザによっては、ユーザエージェント情報として所望の文字列が送信されるように、ブラウザ等の設定が予め変更される場合もある。
HTTP (HyperText) as an application layer protocol for communication with terminal devices
When Transfer Protocol) is applied, an HTTP header is added to a packet received from a terminal device, and this HTTP header includes user-agent information. The user agent information does not have a format or the like defined on the HTTP protocol, and an arbitrary character string can be set. For example, if the terminal device is a PC (Personal
When the application that transmits a packet from the computer is a browser (browser: browsing software), the default setting of the browser operates as the user agent information on the computer. Information including the version of the operating system (OS) and the information including the version of the browser are set. In addition, depending on the user who operates the computer, the settings of the browser and the like may be changed in advance so that a desired character string is transmitted as user agent information.

デフォルトの設定のブラウザによって設定されるユーザエージェント情報には、OSやブラウザのバージョン以外に、OSやブラウザにパッチがどこまで当たっているかといった情報も含まれているので、デフォルトの設定のブラウザによってユーザエージェント情報が設定される場合、同一のユーザエージェント情報を送信する端末装置は存在するものの、個々の端末装置が送信するユーザエージェント情報の相違度は高い。また、ユーザエージェント情報は、OSやブラウザに新たなパッチが当てられたり、バージョンアップや入れ替えが行われれば内容が変更されるが、OSやブラウザに新たなパッチを当てられたり、OSやブラウザのバージョンアップや入れ替えが行われて内容が変更される頻度は非常に低いので、個々の端末装置から送信されるユーザエージェント情報はおよそ一定とみなすことができる。また、ユーザエージェント情報として所望の文字列が送信されるようにユーザによって予め設定された場合、個々の端末装置が送信するユーザエージェント情報の相違度は更に高くなる。   The user agent information set by the default setting browser includes not only the OS and browser version but also information such as how far the patch has been applied to the OS and browser. When information is set, although there are terminal devices that transmit the same user agent information, the degree of difference between user agent information transmitted by individual terminal devices is high. The user agent information is changed when a new patch is applied to the OS or browser, or when the version is upgraded or replaced, but a new patch is applied to the OS or browser. Since the frequency at which the contents are changed due to version upgrade or replacement is very low, the user agent information transmitted from each terminal device can be regarded as approximately constant. Further, when the user sets in advance such that a desired character string is transmitted as user agent information, the degree of difference in user agent information transmitted by each terminal device is further increased.

本願発明者は上記事実に着目し、或るユーザが操作する端末装置から以前に受信したパケットのHTTPヘッダに設定されているユーザエージェント情報全体を記憶しておき、同一と推定されるユーザが操作する端末装置から受信したパケットのHTTPヘッダに設定されているユーザエージェント情報全体を、記憶しているユーザエージェント情報全体と照合することで、ユーザエージェント情報のフォーマットや内容が事前に変更設定されていたとしても、これを検知することなく、今回受信したパケットを送信した端末装置が、以前受信したパケットを送信した端末装置と同一か否かを判定することができ、ユーザ確認の精度を向上させることができることに想到して本発明を成すに至った。   The inventor of the present application pays attention to the above facts, stores the entire user agent information set in the HTTP header of a packet previously received from a terminal device operated by a certain user, and the user who is estimated to be the same operates The format and content of the user agent information were changed and set in advance by checking the entire user agent information set in the HTTP header of the packet received from the terminal device to be compared with the entire stored user agent information. However, without detecting this, it is possible to determine whether the terminal device that transmitted the packet received this time is the same as the terminal device that transmitted the previously received packet, thereby improving the accuracy of user confirmation. The present invention has been made in view of the fact that it can be performed.

上記に基づき第1の発明に係るユーザ確認装置は、インターネット層のプロトコルとしてIPが適用され、アプリケーション層のプロトコルとしてHTTPが適用されて端末装置より受信したパケットから、当該パケットのHTTPヘッダに設定されているユーザエージェント情報全体を抽出すると共に、前記パケットからアクセス元IPアドレスを抽出する抽出手段と、個々のユーザが操作する端末装置より受信したパケットから前記抽出手段によって各々抽出されたアクセス元IPアドレス及びユーザエージェント情報全体を、前記個々のユーザのユーザ識別情報と対応付けて記憶手段に各々記憶させる情報管理手段と、任意の端末装置より受信したパケットから前記抽出手段によって抽出されたアクセス元IPアドレス及びユーザエージェント情報全体を、前記任意の端末装置を操作しているユーザのユーザ識別情報と対応付けて前記記憶手段に記憶されているアクセス元IPアドレス及びユーザエージェント情報全体と照合し、前記記憶手段に記憶されているアクセス元IPアドレス及びユーザエージェント情報全体と対応しているか否かを各々判定することで、前記任意の端末装置を操作しているユーザが正当なユーザか否かを判断する判断手段と、を含み、前記判断手段は、前記受信したパケットから抽出されたアクセス元IPアドレスについては、前記記憶手段に記憶されているアクセス元IPアドレスとの所定ビット単位の一致率が閾値以上か否かを判定することで、前記受信したパケットから抽出されたアクセス元IPアドレスが前記記憶手段に記憶されているアクセス元IPアドレスと対応しているか否かを判定し、前記受信したパケットから抽出されたユーザエージェント情報全体については、前記記憶手段に記憶されているユーザエージェント情報全体と同一か否かを判定することで、前記受信したパケットから抽出されたユーザエージェント情報全体が前記記憶手段に記憶されているユーザエージェント情報と対応しているか否かを判定することを特徴としている。   Based on the above, the user confirmation device according to the first invention is set in the HTTP header of the packet from the packet received from the terminal device to which IP is applied as the protocol of the Internet layer and HTTP is applied as the protocol of the application layer. Extraction means for extracting the access source IP address from the packet and the access source IP address extracted by the extraction means from the packet received from the terminal device operated by each user And information management means for storing the entire user agent information in the storage means in association with the user identification information of each individual user, and the access source IP address extracted by the extraction means from the packet received from any terminal device And user agent The entire agent information is collated with the user identification information of the user who is operating the arbitrary terminal device and is compared with the access source IP address and the entire user agent information stored in the storage unit, and stored in the storage unit Determining means for determining whether or not the user operating the arbitrary terminal device is a valid user by determining whether or not each of the access source IP address and the entire user agent information corresponds to each other. The access means for the access source IP address extracted from the received packet is equal to or greater than a threshold value in a predetermined bit unit match rate with the access source IP address stored in the storage means. The access source IP address extracted from the received packet is stored in the storage means It is determined whether or not it corresponds to the access source IP address, and it is determined whether or not the entire user agent information extracted from the received packet is the same as the entire user agent information stored in the storage means Thus, it is determined whether or not the entire user agent information extracted from the received packet corresponds to the user agent information stored in the storage means.

第1の発明は、インターネット層のプロトコルとしてIP(Internet Protocol)が適
用され、アプリケーション層のプロトコルとしてHTTPが適用されて端末装置より受信したパケットから、当該パケットのHTTPヘッダに設定されているユーザエージェント情報全体を抽出すると共に、前記パケットからアクセス元IPアドレスを抽出する抽出手段を備えており、情報管理手段は、個々のユーザが操作する端末装置より受信したパケットから抽出手段によって各々抽出されたアクセス元IPアドレス及びユーザエージェント情報全体を、個々のユーザのユーザ識別情報と対応付けて記憶手段に各々記憶させる。なお、ユーザ識別情報としては、例えば端末装置を操作する個々のユーザによって入力されたユーザIDや、このユーザIDから一意に定まる他の識別情報を適用することができる。また、ユーザエージェント情報全体は記憶手段にそのまま記憶させてもよいが、ハッシュ関数を用いる方法等の公知の暗号化方法を適用して暗号化した後に記憶手段に記憶させるようにした方がセキュリティ上好ましい。
According to a first aspect of the present invention, an IP (Internet Protocol) is applied as an Internet layer protocol, HTTP is applied as an application layer protocol, and a user agent set in an HTTP header of the packet from a packet received from a terminal device Extraction means for extracting the access source IP address from the packet as well as extraction of the entire information, the information management means is the access respectively extracted by the extraction means from the packet received from the terminal device operated by each user The original IP address and the entire user agent information are stored in the storage means in association with the user identification information of each individual user. As the user identification information, for example, a user ID input by an individual user who operates the terminal device or other identification information uniquely determined from the user ID can be applied. In addition, the entire user agent information may be stored in the storage unit as it is. However, for security reasons, it is better to store the user agent information in the storage unit after encryption by applying a known encryption method such as a method using a hash function. preferable.

また、第1の発明に係る判断手段は、任意の端末装置より受信したパケットから抽出手段によって抽出されたアクセス元IPアドレス及びユーザエージェント情報全体を、任意の端末装置を操作しているユーザのユーザ識別情報と対応付けて記憶手段に記憶されているアクセス元IPアドレス及びユーザエージェント情報全体と照合し、記憶手段に記憶されているアクセス元IPアドレス及びユーザエージェント情報全体と対応しているか否かを各々判定することで、任意の端末装置を操作しているユーザが正当なユーザか否かを判断する。   Further, the judging means according to the first invention is the user of the user operating the arbitrary terminal device, using the access source IP address and the entire user agent information extracted by the extracting means from the packet received from the arbitrary terminal device. Whether the access source IP address and the entire user agent information stored in the storage unit in association with the identification information are checked, and whether the access source IP address and the entire user agent information are stored in the storage unit. By determining each, it is determined whether or not the user operating any terminal device is a valid user.

前述のように、個々の端末装置から送信されるユーザエージェント情報はおよそ一定とみなすことができる。アプリケーション層のプロトコルとしてHTTPが適用された場合、端末装置より受信したパケットのHTTPヘッダには必ずユーザエージェント情報が設定されているので、ユーザエージェント情報全体を利用したユーザ(端末装置)の確認は、電話交換機を介してネットワークに接続された端末装置以外には適用できない特許文献
1に記載の技術よりも汎用性が高く、アクセスの都度変化する可能性があるIPアドレスのみを用いる技術よりも確認の精度が高く、端末装置に電子証明書をインストールする等の煩雑な作業も不要である。また、ユーザエージェント情報全体を照合することで、例えば、ユーザエージェント情報として所望の文字列が送信されるようにユーザによってユーザエージェント情報が変更設定された等のように、ユーザエージェント情報のフォーマットや内容が事前に変更設定されていたとしても、これを検知することなく、任意の端末装置を操作しているユーザが正当なユーザか否かを判断することができる。
As described above, the user agent information transmitted from each terminal device can be regarded as approximately constant. When HTTP is applied as an application layer protocol, user agent information is always set in the HTTP header of a packet received from a terminal device. Therefore, the user (terminal device) confirmation using the entire user agent information is as follows: It is more versatile than the technology described in Patent Document 1 that cannot be applied to terminals other than terminal devices connected to a network via a telephone exchange, and is more confirmed than a technology that uses only an IP address that may change at each access. It is highly accurate and does not require complicated work such as installing an electronic certificate in the terminal device. Also, by collating the entire user agent information, for example, the user agent information format or content is changed such that the user agent information is changed and set by the user so that a desired character string is transmitted as the user agent information. Even if it is changed and set in advance, it is possible to determine whether or not the user operating any terminal device is a valid user without detecting this.

また、個々の端末装置に割り当てされるIPアドレスはアクセスの都度相違する可能性があるものの、個々のプロバイダが端末への割り当て用に保有しているIPアドレス(グローバルIPアドレス)は一定の範囲内でかつ個々のプロバイダ毎に相違しており、個々の端末装置は各々一定のプロバイダを経由してアクセスするので、個々の端末装置がアクセスの都度割り当てされるIPアドレスは常に同一ではないものの、例えば上位数ビットは常に一定等のように一致度が高い。   In addition, although the IP address assigned to each terminal device may be different for each access, the IP address (global IP address) held by each provider for assignment to the terminal is within a certain range. However, since each terminal device accesses via a certain provider, the IP address assigned to each terminal device for each access is not always the same. The high order bits have a high degree of coincidence, such as being always constant.

上記に基づき第1の発明では、端末装置より受信したパケットからユーザエージェント情報全体に及びアクセス元IPアドレスを各々抽出し、抽出したアクセス元IPアドレス及びユーザエージェント情報全体をユーザ識別情報と対応付けて記憶手段に各々記憶させておき、任意の端末装置より受信したパケットから抽出されたアクセス元IPアドレス及びユーザエージェント情報全体が、任意の端末装置を操作しているユーザのユーザ識別情報全体と対応付けて記憶手段に記憶されているアクセス元IPアドレス及びユーザエージェント情報全体と対応しているか否かを各々判定することで、任意の端末装置を操作しているユーザが正当なユーザか否かを判断している。更に、判断手段は、受信したパケットから抽出されたアクセス元IPアドレスについては、記憶手段に記憶されているアクセス元IPアドレスとの所定ビット単位の一致率が閾値以上か否かを判定することで、受信したパケットから抽出されたアクセス元IPアドレスが記憶手段に記憶されているアクセス元IPアドレスと対応しているか否かを判定し、受信したパケットから抽出されたユーザエージェント情報全体については、記憶手段に記憶されているユーザエージェント情報全体と同一か否かを判定することで、受信したパケットから抽出されたユーザエージェント情報全体が記憶手段に記憶されているユーザエージェント情報全体と対応しているか否かを判定するように構成されている。これにより、受信したパケットから抽出されたアクセス元IPアドレス及びユーザエージェント情報全体が、記憶手段に記憶されているアクセス元IPアドレス及びユーザエージェント情報全体と対応しているか否かを正確に判定することができ、今回パケットを受信した端末装置が、同一のユーザによって過去に使用された端末装置か否かに基づいて、今回パケットを受信した端末装置を操作しているユーザが正当なユーザか否かを判断することができ、ユーザの利便性を損なうことなくユーザ確認の精度を向上させることができる。   Based on the above, in the first invention, the entire user agent information and the access source IP address are extracted from the packet received from the terminal device, and the extracted access source IP address and the entire user agent information are associated with the user identification information. Each of the access source IP address and the entire user agent information extracted from a packet received from an arbitrary terminal device is associated with the entire user identification information of the user operating the arbitrary terminal device. By determining whether the access source IP address and the entire user agent information stored in the storage means correspond to each other, it is determined whether the user operating any terminal device is a valid user. doing. Further, the determination unit determines whether or not the access source IP address extracted from the received packet has a predetermined bit unit matching rate with the access source IP address stored in the storage unit is equal to or greater than a threshold value. And determining whether or not the access source IP address extracted from the received packet corresponds to the access source IP address stored in the storage means, and the entire user agent information extracted from the received packet is stored Whether or not the entire user agent information extracted from the received packet corresponds to the entire user agent information stored in the storage means by determining whether or not the entire user agent information stored in the means is the same It is comprised so that it may determine. Thereby, it is accurately determined whether or not the access source IP address and the entire user agent information extracted from the received packet correspond to the access source IP address and the entire user agent information stored in the storage unit. Whether the user operating the terminal device receiving the current packet is a valid user based on whether the terminal device receiving the current packet is a terminal device used in the past by the same user. Therefore, the accuracy of user confirmation can be improved without impairing user convenience.

また、第2の発明は、第1の発明において、個々のユーザが各々不定の端末装置からアクセスすることを許容するために、情報管理手段は、受信したパケットから抽出されたアクセス元IPアドレス及びユーザエージェント情報全体が記憶手段に記憶されているアクセス元IPアドレス及びユーザエージェント情報全体と照合された結果、判断手段により、受信したパケットから抽出されたアクセス元IPアドレス及びユーザエージェント情報全体が記憶手段に記憶されているアクセス元IPアドレス及びユーザエージェント情報全体と対応していないと判定された場合に、受信したパケットから抽出されたアクセス元IPアドレス及びユーザエージェント情報全体をユーザ識別情報と対応付けて記憶手段に追加記憶させ、判断手段は、任意の端末装置を操作しているユーザのユーザ識別情報と対応付けられたアクセス元IPアドレス及びユーザエージェント情報全体が記憶手段に複数組記憶されている場合、任意の端末装置より受信したパケットから抽出されたアクセス元IPアドレス及びユーザエージェント情報全体を、複数組記憶されているアクセス元IPア
ドレス及びユーザエージェント情報全体と各々照合することで、任意の端末装置を操作しているユーザが正当なユーザか否かを判断することを特徴としている。
In addition, in the second invention according to the first invention, in order to allow each user to access from an indefinite terminal device, the information management means includes an access source IP address extracted from the received packet and As a result of collating the entire user agent information with the access source IP address and the entire user agent information stored in the storage unit, the access unit IP address and the entire user agent information extracted from the received packet by the determination unit are stored. If the access source IP address and the entire user agent information stored in the packet are determined not to correspond to each other, the access source IP address and the entire user agent information extracted from the received packet are associated with the user identification information. Additional storage is performed in the storage means, and the determination means is optional. When a plurality of sets of the access source IP address and the entire user agent information associated with the user identification information of the user who operates the terminal device are stored in the storage means, it is extracted from a packet received from any terminal device Whether the user operating an arbitrary terminal device is a valid user by collating the access source IP address and the entire user agent information with the access source IP address and the entire user agent information stored in a plurality of sets. It is characterized by judging.

第2の発明では、個々のユーザが過去に使用していない新たな端末装置を介してアクセスしてきた場合、判断手段により、受信したパケットから抽出されたアクセス元IPアドレス及びユーザエージェント情報全体が、記憶手段に記憶されているアクセス元IPアドレス及びユーザエージェント情報全体と判定され、正当なユーザでないと判断されることになるが、この場合、受信したパケットから抽出されたアクセス元IPアドレス及びユーザエージェント情報全体が、情報管理手段によってユーザ識別情報と対応付けて記憶手段に追加記憶される。そして判断手段は、端末装置を操作しているユーザのユーザ識別情報と対応付けられたアクセス元IPアドレス及びユーザエージェント情報全体が記憶手段に複数組記憶されている場合に、任意の端末装置より受信したパケットから抽出されたアクセス元IPアドレス及びユーザエージェント情報全体を、複数組記憶されているアクセス元IPアドレス及びユーザエージェント情報全体と各々照合することで、任意の端末装置を操作しているユーザが正当なユーザか否かを判断するので、上記の新たな端末装置を介しての次回以降のアクセスでは正当なユーザと判断されることになる。   In the second invention, when an individual user accesses through a new terminal device that has not been used in the past, the access source IP address and the entire user agent information extracted from the received packet by the judging means are The access source IP address and the entire user agent information stored in the storage means are determined, and it is determined that the user is not a valid user. In this case, the access source IP address and user agent extracted from the received packet The entire information is additionally stored in the storage means in association with the user identification information by the information management means. The judging means receives from the arbitrary terminal device when a plurality of sets of the access source IP address and the entire user agent information associated with the user identification information of the user operating the terminal device are stored in the storage means. By comparing the access source IP address and the entire user agent information extracted from the received packet with the entire access source IP address and the entire user agent information stored in a plurality of sets, the user operating any terminal device Since it is determined whether or not the user is a legitimate user, it is determined that the user is a legitimate user in subsequent access through the new terminal device.

このように、第2の発明では、個々のユーザが、例えば自宅に設置された端末装置や職場に設置された端末装置等の複数の端末装置のうちの所望の端末装置を用いてアクセスすることも可能となる。なお、個々のユーザが各々不定の端末装置からアクセスすることを許容した場合であっても、個々のユーザが使用する端末装置の数は限られていることが殆どであるので、毎回新たな端末装置を介してアクセスが行われることで、正当なユーザでないと毎回判断されることは極めて稀である。   Thus, in the second invention, each user accesses using a desired terminal device among a plurality of terminal devices such as a terminal device installed at home or a terminal device installed at work. Is also possible. Even when individual users are allowed to access from indefinite terminal devices, the number of terminal devices used by individual users is almost always limited. It is extremely rare that a user is determined to be a legitimate user every time access is made through the apparatus.

なお、第2の発明において、受信したパケットから抽出されたアクセス元IPアドレス及びユーザエージェント情報全体が記憶手段に記憶されているアクセス元IPアドレス及びユーザエージェント情報全体と対応していないと判定された場合、情報管理手段は、パケット送信元の端末装置を操作しているユーザが、判断手段と異なる方法によって正当なユーザであることが確認されたときにのみ、アクセス元IPアドレス及びユーザエージェント情報全体を記憶手段に追加記憶させるようにしてもよい。   In the second invention, it is determined that the access source IP address and the entire user agent information extracted from the received packet do not correspond to the access source IP address and the entire user agent information stored in the storage unit. In this case, the information management means only accesses the access source IP address and the entire user agent information only when the user operating the packet transmission source terminal device is confirmed to be a valid user by a method different from the judgment means. May be additionally stored in the storage means.

また、第2の発明において、判断手段は、例えば第3の発明として記載したように、任意の端末装置を操作しているユーザのユーザ識別情報と対応付けられたアクセス元IPアドレス及びユーザエージェント情報全体が記憶手段に複数組記憶されている場合、受信したパケットから抽出されたアクセス元IPアドレス及びユーザエージェント情報全体が、記憶手段に記憶されている複数組のアクセス元IPアドレス及びユーザエージェント情報全体のうちの少なくとも1組のアクセス元IPアドレス及びユーザエージェント情報全体と各々対応していると判定した場合に、任意の端末装置を操作しているユーザが正当なユーザであると判断するように構成することができる。これにより、正当なユーザが複数台の端末装置を選択的に用いてアクセスを行う等の場合にも、正当なユーザを精度良く判断することができる。   Further, in the second invention, the determining means, as described in the third invention, for example, the access source IP address and user agent information associated with the user identification information of the user operating any terminal device When the whole is stored in a plurality of sets in the storage means, the entire access source IP address and user agent information extracted from the received packet is the entire plurality of sets of access source IP addresses and user agent information stored in the storage means When it is determined that each corresponds to at least one set of the access source IP address and the entire user agent information, the user operating any terminal device is determined to be a valid user can do. Thereby, even when a legitimate user performs access by selectively using a plurality of terminal devices, the legitimate user can be accurately determined.

また、第2の発明において、判断手段は、例えば第4の発明として記載したように、任意の端末装置を操作しているユーザのユーザ識別情報と対応付けられたアクセス元IPアドレス及びユーザエージェント情報全体が記憶手段に複数組記憶されている場合、複数組のアクセス元IPアドレス及びユーザエージェント情報全体の中に、受信したパケットから抽出されたアクセス元IPアドレス及びユーザエージェント情報全体と各々対応していると判定したアクセス元IPアドレス及びユーザエージェント情報全体の組が存在していなかった場合に、任意の端末装置を操作しているユーザが正当なユーザでないと判断するように構成することができる。これにより、正当なユーザでない第三者がアクセスしてき
た場合にも、過去のアクセスと比較してアクセス元IPアドレス及びユーザエージェント情報全体の少なくとも一方が各々異なることに基づいて正当なユーザでないと判断することができ、正当なユーザでない第三者を精度良く判断することができる。
Further, in the second invention, the determination means, as described in the fourth invention, for example, the access source IP address and user agent information associated with the user identification information of the user operating any terminal device When a plurality of sets are stored in the storage means, each of the plurality of sets of access source IP addresses and user agent information corresponds to each of the access source IP address and the entire user agent information extracted from the received packet. When the combination of the access source IP address determined to be present and the entire user agent information does not exist, it is possible to determine that the user operating any terminal device is not a valid user. Accordingly, even when a third party who is not a valid user accesses, it is determined that the user is not a valid user based on the fact that at least one of the access source IP address and the entire user agent information is different from the past access. It is possible to accurately determine a third party who is not a legitimate user.

なお、第4の発明において、パケット送信元の端末装置を操作しているユーザが正当なユーザであっても、例えば多数台の端末装置の中から毎回異なる端末装置を用いてアクセスしている場合や、一定の端末装置を用いてアクセスしているものの、アクセスに用いている端末装置がノート型PC等の携帯型の端末装置であり、毎回異なるホットスポット(HOTSPOT:公衆無線LANを利用可能な場所)を利用してアクセスしている場合等のよう
に、利用環境が特殊である場合には、記憶手段に記憶されている複数組のアクセス元IPアドレス及びユーザエージェント情報全体の中に、受信したパケットから抽出されたアクセス元IPアドレス及びユーザエージェント情報全体と各々対応していると判定したアクセス元IPアドレス及びユーザエージェント情報全体の組が存在していないことで、正当なユーザでないと判断されるという不都合が生ずる。
In the fourth aspect of the invention, even if the user operating the packet transmission source terminal device is a legitimate user, for example, accessing from a number of terminal devices using a different terminal device each time. Although the terminal device is accessed using a certain terminal device, the terminal device used for access is a portable terminal device such as a notebook PC, and a different hot spot (HOTSPOT: public wireless LAN can be used each time) When the usage environment is special, such as when accessing using a location, etc., it is received in a plurality of sets of access source IP addresses and the entire user agent information stored in the storage means. Access source IP address and user agent determined to correspond to the access source IP address and the entire user agent information extracted from the received packet, respectively. The fact that the entire set of gent information does not exist causes the inconvenience that it is determined that the user is not a valid user.

上記を考慮すると、第4の発明において、例えば第5の発明として記載したように、情報管理手段は、判断手段によって正当なユーザでないと判断されたユーザが、判断手段によるユーザ確認と異なる確認方法によって正当なユーザであると判断されたことが通知された場合、所定の識別情報をユーザのユーザ識別情報と対応付けて記憶手段に各々記憶させ、判断手段は、任意の端末装置を操作しているユーザのユーザ識別情報と対応付けられて記憶手段に所定の識別情報が記憶されており、かつ、複数組のアクセス元IPアドレス及びユーザエージェント情報全体の中に、受信したパケットから抽出されたアクセス元IPアドレスと対応していると判定したアクセス元IPアドレス及びユーザエージェント情報全体の組が複数存在しているか、又は、受信したパケットから抽出されたユーザエージェント情報全体と対応していると判定したアクセス元IPアドレス及びユーザエージェント情報全体の組が複数存在している場合に、任意の端末装置を操作しているユーザが正当なユーザであると判断するように構成することが好ましい。   In consideration of the above, in the fourth invention, as described in the fifth invention, for example, the information management means is a confirmation method in which the user who is judged not to be a valid user by the judgment means is different from the user confirmation by the judgment means When it is notified that the user is determined to be a legitimate user, the predetermined identification information is associated with the user identification information of the user and stored in the storage unit, and the determination unit operates any terminal device. Predetermined identification information is stored in the storage means in association with the user identification information of the user, and the access extracted from the received packet in the plurality of sets of access source IP addresses and the entire user agent information There are multiple sets of access source IP addresses and user agent information that are determined to correspond to the original IP address. Or, when there are a plurality of sets of access source IP addresses and user agent information that are determined to correspond to the entire user agent information extracted from the received packet, an arbitrary terminal device is operated. It is preferable that the user is determined to be a valid user.

第5の発明では、判断手段によって正当なユーザでないと判断されたユーザが、判断手段によるユーザ確認と異なる確認方法によって正当なユーザであると判断されたことが通知された場合、当該ユーザの利用環境が特殊であるとみなして、所定の識別情報をユーザのユーザ識別情報と対応付けて記憶手段に各々記憶させる。そして、記憶手段に所定の識別情報が記憶されているユーザについては、複数組のアクセス元IPアドレス及びユーザエージェント情報の中に、受信したパケットから抽出されたアクセス元IPアドレスと対応していると判定したアクセス元IPアドレス及びユーザエージェント情報全体の組が複数存在しているか、又は、受信したパケットから抽出されたユーザエージェント情報全体と対応していると判定したアクセス元IPアドレス及びユーザエージェント情報全体の組が複数存在している場合に、任意の端末装置を操作しているユーザが正当なユーザであると判断している。   In the fifth invention, when it is notified that a user who is determined not to be a valid user by the determination means is determined to be a valid user by a confirmation method different from the user confirmation by the determination means, Assuming that the environment is special, the predetermined identification information is stored in the storage means in association with the user identification information of the user. For a user whose predetermined identification information is stored in the storage means, it corresponds to the access source IP address extracted from the received packet in the plurality of sets of access source IP addresses and user agent information. The access source IP address and the entire user agent information determined to correspond to the plurality of combinations of the determined access source IP address and the entire user agent information or the entire user agent information extracted from the received packet When there are a plurality of sets, it is determined that the user operating any terminal device is a valid user.

これにより、例えば正当なユーザが多数台の端末装置の中から毎回異なる端末装置を用いてアクセスしている等の場合には、記憶されている複数組のアクセス元IPアドレス及びユーザエージェント情報全体の中に、受信したパケットから抽出されたアクセス元IPアドレスと対応していると判定したアクセス元IPアドレス及びユーザエージェント情報全体の組が複数存在していることに基づいて、正当なユーザであると判断することができる。また、正当なユーザが携帯型の端末装置を用い、毎回異なるホットスポットを利用してアクセスしている等の場合には、記憶されている複数組のアクセス元IPアドレス及びユーザエージェント情報全体の中に、受信したパケットから抽出されたユーザエージェント情報全体と対応していると判定したアクセス元IPアドレス及びユーザエージェント情報全体の組が複数存在していることに基づいて、正当なユーザであると判断することがで
きる。従って、第5の発明によれば、ユーザの利用環境が特殊である場合にもユーザ確認を精度良く行うことができる。
Thus, for example, when a legitimate user accesses each time using a different terminal device from among a large number of terminal devices, a plurality of stored access source IP addresses and the entire user agent information are stored. If the user is a legitimate user based on the fact that there are a plurality of combinations of the access source IP address and the entire user agent information determined to correspond to the access source IP address extracted from the received packet. Judgment can be made. In addition, when a legitimate user uses a portable terminal device and accesses using a different hot spot each time, a plurality of stored access source IP addresses and the entire user agent information are stored. Therefore, it is determined that the user is a legitimate user based on the fact that there are a plurality of combinations of the access source IP address and the entire user agent information determined to correspond to the entire user agent information extracted from the received packet. can do. Therefore, according to the fifth aspect, even when the user's usage environment is special, user confirmation can be performed with high accuracy.

また、第1の発明において、例えば第6の発明として記載したように、個々のユーザが使用している電子メールアドレスを個々のユーザのユーザ識別情報と対応付けて各々記憶する電子メールアドレス記憶手段と、判断手段により、任意の端末装置を操作しているユーザが正当なユーザでないと判断された場合に、判断手段と異なる方法によって前記ユーザが正当なユーザか否かを確認するための所定のウェブページへのリンクが付加された電子メールを、前記ユーザのユーザ識別情報と対応付けて電子メールアドレス記憶手段に記憶されている電子メールアドレスへ送信する送信手段と、を更に設けることが好ましい。これにより、判断手段によって正当なユーザでないと判断されたユーザが、判断手段と異なる方法によって正当なユーザか否かの確認を受けるための操作が簡単になり、正当なユーザでないと判断されたユーザの負担を軽減することができる。   In the first invention, as described in the sixth invention, for example, an e-mail address storage means for storing each e-mail address used by each user in association with the user identification information of each user. And a predetermined unit for confirming whether or not the user is a valid user by a method different from the determination unit when the determination unit determines that the user operating the arbitrary terminal device is not a valid user. It is preferable that there is further provided a transmission means for transmitting the electronic mail with the link to the web page to the electronic mail address stored in the electronic mail address storage means in association with the user identification information of the user. This makes it easy for the user who is determined not to be a legitimate user by the judgment means to receive confirmation as to whether the user is a legitimate user by a method different from the judgment means, and the user who is judged not to be a legitimate user. Can be reduced.

また、第2の発明において、情報管理手段を、例えば第7の発明として記載したように、受信したパケットから抽出されたアクセス元IPアドレス及びユーザエージェント情報全体が記憶手段に複数組記憶されているアクセス元IPアドレス及びユーザエージェント情報全体と各々照合された結果、判断手段により、受信したパケットから抽出されたアクセス元IPアドレス及びユーザエージェント情報全体が記憶手段に複数組記憶されているアクセス元IPアドレス及びユーザエージェント情報全体の何れとも対応していないと判定され、かつ、任意の端末装置を操作しているユーザのユーザ識別情報と対応付けて記憶手段に記憶されているアクセス元IPアドレス及びユーザエージェント情報全体の組の数が所定の上限値に達している場合に、前記受信したパケットから抽出されたアクセス元IPアドレス及びユーザエージェント情報全体を、記憶手段に記憶されている複数組のアクセス元IPアドレス及びユーザエージェント情報全体のうち、記憶手段へ記憶させた時期が最も古いアクセス元IPアドレス及びユーザエージェント情報全体の組に上書きして記憶手段に記憶させるように構成してもよい。   In the second invention, as described in the seventh invention, for example, as described in the seventh invention, a plurality of sets of access source IP addresses extracted from received packets and the entire user agent information are stored in the storage means. Access source IP address in which a plurality of sets of access source IP addresses and user agent information extracted from the received packet by the judging means are stored in the storage means as a result of collation with the access source IP address and the entire user agent information. And the access source IP address and the user agent which are determined to correspond to none of the user agent information and stored in the storage means in association with the user identification information of the user who is operating any terminal device When the total number of information sets reaches the specified upper limit When the access source IP address and the entire user agent information extracted from the received packet are stored in the storage unit among a plurality of sets of the access source IP address and the entire user agent information stored in the storage unit The oldest access source IP address and the entire set of user agent information may be overwritten and stored in the storage means.

これにより、個々のユーザについて、アクセス元IPアドレス及びユーザエージェント情報全体の組が上限値を越えて記憶手段に記憶されることが防止され、記憶手段の記憶容量を節減できると共に、判断手段が、受信したパケットから抽出されたアクセス元IPアドレス及びユーザエージェント情報全体と照合するアクセス元IPアドレス及びユーザエージェント情報全体の組の数も上限値以下になるので、判断手段に多大な負荷が加わることも防止することができる。   Thereby, for each user, the set of the access source IP address and the entire user agent information is prevented from being stored in the storage means beyond the upper limit value, and the storage capacity of the storage means can be reduced. Since the number of sets of the access source IP address and the entire user agent information to be compared with the access source IP address and the entire user agent information extracted from the received packet is also less than or equal to the upper limit value, a great load may be applied to the determination means. Can be prevented.

なお、第7の発明において、判断手段により、受信したパケットから抽出されたアクセス元IPアドレス及びユーザエージェント情報全体が記憶手段に複数組記憶されているアクセス元IPアドレス及びユーザエージェント情報全体の何れとも対応していないと判定され、かつ、任意の端末装置を操作しているユーザのユーザ識別情報と対応付けて記憶手段に記憶されているアクセス元IPアドレス及びユーザエージェント情報全体の組の数が所定の上限値に達している場合、情報管理手段は、パケット送信元の端末装置を操作しているユーザが、判断手段と異なる方法によって正当なユーザであることが確認されたときにのみ、受信したパケットから抽出された新たなアクセス元IPアドレス及びユーザエージェント情報全体を記憶手段に上書き記憶させるようにしてもよい。   In the seventh invention, any one of the access source IP address and the entire user agent information in which a plurality of sets of the access source IP address and the entire user agent information extracted from the received packet are stored in the storage means by the determining means. The number of sets of the access source IP address and the entire user agent information stored in the storage means in association with the user identification information of the user who is determined to be incompatible and who is operating any terminal device is predetermined. The information management means received only when it is confirmed that the user operating the terminal device of the packet transmission source is a legitimate user by a method different from the determination means. The new access source IP address extracted from the packet and the entire user agent information are stored in the storage means. It may be allowed to write storage.

一方、第7の発明において、判断手段により、受信したパケットから抽出されたアクセス元IPアドレス及びユーザエージェント情報全体が記憶手段に複数組記憶されているアクセス元IPアドレス及びユーザエージェント情報全体の何れとも対応していないと判定され、かつ、任意の端末装置を操作しているユーザのユーザ識別情報と対応付けて記憶手段に記憶されているアクセス元IPアドレス及びユーザエージェント情報全体の組の数が
所定の上限値に達している場合に、情報管理手段が、新たなアクセス元IPアドレス及びユーザエージェント情報全体を無条件に(前述のように、判断手段と異なる方法によって正当なユーザであることが確認されたか否かに拘わらず)上書き記憶させた場合、新たなアクセス元IPアドレス及びユーザエージェント情報全体が不正アクセスに対応する情報であったときには、正当なユーザに対応する情報が上書きされて消去される可能性があるが、この場合、正当なユーザからのアクセスで「正当なユーザでない」と判断されることで、不正アクセスがあったことを検知できるという効果が得られる。
On the other hand, in the seventh invention, any one of the access source IP address and the entire user agent information in which a plurality of sets of the access source IP address and the entire user agent information extracted from the received packet are stored in the storage unit by the determination unit. The number of sets of the access source IP address and the entire user agent information stored in the storage means in association with the user identification information of the user who is determined to be incompatible and who is operating any terminal device is predetermined. When the upper limit value of the information is reached, the information management means unconditionally confirms the new access source IP address and the entire user agent information (as described above, it is confirmed that the user is a legitimate user by a method different from the judgment means. If it is overwritten (regardless of whether or not it has been changed), a new access source IP address and user If the entire agent information is information corresponding to unauthorized access, the information corresponding to the legitimate user may be overwritten and deleted. It is determined that the unauthorized access has been made.

また、第2の発明において、情報管理手段は、例えば第8の発明として記載したように、受信したパケットから抽出されたアクセス元IPアドレス及びユーザエージェント情報全体が記憶手段に複数組記憶されているアクセス元IPアドレス及びユーザエージェント情報全体と各々照合された結果、判断手段により、受信したパケットから抽出されたアクセス元IPアドレス及びユーザエージェント情報全体が記憶手段に複数組記憶されているアクセス元IPアドレス及びユーザエージェント情報全体のうちアクセス元IPアドレス及びユーザエージェント情報全体の特定の組に対応していると判定された場合に、受信したパケットから抽出されたアクセス元IPアドレス及びユーザエージェント情報全体のうちの少なくともユーザエージェント情報全体を、アクセス元IPアドレス及びユーザエージェント情報全体の特定の組に上書きして記憶手段に記憶させることが好ましい。   In the second invention, as described in the eighth invention, for example, the information management means stores a plurality of sets of the access source IP address extracted from the received packet and the entire user agent information in the storage means. Access source IP address in which a plurality of sets of access source IP addresses and user agent information extracted from the received packet by the judging means are stored in the storage means as a result of collation with the access source IP address and the entire user agent information. And the access source IP address and the entire user agent information extracted from the received packet when it is determined that it corresponds to a specific set of the access source IP address and the entire user agent information. At least user agent The entire preparative information, it is preferable to store the overwriting and storing means access source IP address and user-agent information across a particular set.

前述のように、ユーザエージェント情報は、ブラウザ等のアプリケーションのデフォルトの設定が用いられている場合は、OSやブラウザに新たなパッチが当てられたりバージョンアップや入れ替えが行われた場合に内容が変更され、所望の文字列がユーザエージェント情報として送信されるようにユーザによって設定されている場合は、ユーザエージェント情報として送信する文字列を変更する操作がユーザによって行われると内容が変更されるが、内容が一旦変更された後は当分の間内容は変更されない。このため、上記のように、受信したパケットから抽出されたアクセス元IPアドレス及びユーザエージェント情報全体のうちの少なくともユーザエージェント情報全体を、対応していると判断されたアクセス元IPアドレス及びユーザエージェント情報全体の特定の組に上書きして記憶手段に記憶させることで、少なくともユーザエージェント情報全体については最新の情報が記憶手段に記憶されることになり、以降のユーザ確認の精度を向上させることができる。なお、第8の発明において、受信したパケットから抽出されたアクセス元IPアドレスについても、ユーザエージェント情報全体と共に上書きして記憶させるようにしてもよいことは言うまでもない。   As described above, when the default settings of the application such as the browser are used, the contents of the user agent information change when a new patch is applied to the OS or browser, or when the version is upgraded or replaced. If the user has set the desired character string to be transmitted as user agent information, the content is changed when the user performs an operation to change the character string to be transmitted as user agent information. Once the content has been changed, the content will not change for the time being. For this reason, as described above, the access source IP address and user agent information determined to correspond to at least the entire user agent information of the access source IP address and the entire user agent information extracted from the received packet. By overwriting the entire specific group and storing it in the storage means, the latest information is stored in the storage means at least for the entire user agent information, and the accuracy of subsequent user confirmation can be improved. . In the eighth invention, needless to say, the access source IP address extracted from the received packet may be overwritten and stored together with the entire user agent information.

第9の発明に係るユーザ確認方法は、抽出手段が、インターネット層のプロトコルとしてIPが適用され、アプリケーション層のプロトコルとしてHTTPが適用されて端末装置より受信したパケットから、当該パケットのHTTPヘッダに設定されているユーザエージェント情報全体を抽出すると共に、前記パケットからアクセス元IPアドレスを抽出し、情報管理手段が、個々のユーザが操作する端末装置より受信したパケットから前記抽出手段によって各々抽出されたアクセス元IPアドレス及びユーザエージェント情報全体を、前記個々のユーザのユーザ識別情報と対応付けて記憶手段に各々記憶させ、判断手段が、任意の端末装置より受信したパケットから前記抽出手段によって抽出されたアクセス元IPアドレス及びユーザエージェント情報全体を、前記任意の端末装置を操作しているユーザのユーザ識別情報と対応付けて前記記憶手段に記憶されているアクセス元IPアドレス及びユーザエージェント情報全体と照合し、前記記憶手段に記憶されているアクセス元IPアドレス及びユーザエージェント情報全体と対応しているか否かを各々判定することで、前記任意の端末装置を操作しているユーザが正当なユーザか否かを判断すると共に、前記判断手段が、前記受信したパケットから抽出されたアクセス元IPアドレスについては、前記記憶手段に記憶されているアクセス元IPアドレスとの所定ビット単位の一致率が閾値以上か否かを判定することで、前記受信したパケットから抽出されたアクセス元
IPアドレスが前記記憶手段に記憶されているアクセス元IPアドレスと対応しているか否かを判定し、前記受信したパケットから抽出されたユーザエージェント情報全体については、前記記憶手段に記憶されているユーザエージェント情報全体と同一か否かを判定することで、前記受信したパケットから抽出されたユーザエージェント情報全体が前記記憶手段に記憶されているユーザエージェント情報と対応しているか否かを判定することを特徴としているので、第1の発明と同様に、ユーザの利便性を損なうことなくユーザ確認の精度を向上させることができる。
According to a ninth aspect of the present invention, in the user confirmation method, the extraction unit sets IP in the HTTP header of the packet from the packet received from the terminal device to which IP is applied as the Internet layer protocol and HTTP is applied as the application layer protocol. And the access source IP address is extracted from the packet received from the terminal device operated by each user by the extraction unit. The original IP address and the entire user agent information are stored in the storage means in association with the user identification information of each individual user, and the access extracted by the extracting means from the packet received from any terminal device by the judging means Former IP address and user agent The entire agent information is collated with the user identification information of the user who is operating the arbitrary terminal device and is compared with the access source IP address and the entire user agent information stored in the storage unit, and stored in the storage unit It is determined whether or not the user operating the arbitrary terminal device is a valid user by determining whether or not the access source IP address and the entire user agent information correspond to each other. The determination unit determines whether or not the access source IP address extracted from the received packet has a predetermined bit unit match rate with the access source IP address stored in the storage unit or more. The access source IP address stored in the storage means is the access source IP address extracted from the received packet. It is determined whether or not it corresponds to an address, and for the entire user agent information extracted from the received packet, it is determined whether or not it is the same as the entire user agent information stored in the storage unit, Since it is determined whether or not the entire user agent information extracted from the received packet corresponds to the user agent information stored in the storage means, as in the first aspect of the invention, The accuracy of user confirmation can be improved without impairing the convenience.

第10の発明に係るユーザ確認プログラムは、記憶手段を備えたコンピュータを、インターネット層のプロトコルとしてIPが適用され、アプリケーション層のプロトコルとしてHTTPが適用されて端末装置より受信したパケットから、当該パケットのHTTPヘッダに設定されているユーザエージェント情報全体を抽出すると共に、前記パケットからアクセス元IPアドレスを抽出する抽出手段、個々のユーザが操作する端末装置より受信したパケットから前記抽出手段によって各々抽出されたアクセス元IPアドレス及びユーザエージェント情報全体を、前記個々のユーザのユーザ識別情報と対応付けて記憶手段に各々記憶させる情報管理手段、及び、任意の端末装置より受信したパケットから前記抽出手段によって抽出されたアクセス元IPアドレス及びユーザエージェント情報全体を、前記任意の端末装置を操作しているユーザのユーザ識別情報と対応付けて前記記憶手段に記憶されているアクセス元IPアドレス及びユーザエージェント情報全体と照合し、前記記憶手段に記憶されているアクセス元IPアドレス及びユーザエージェント情報全体と対応しているか否かを各々判定することで、前記任意の端末装置を操作しているユーザが正当なユーザか否かを判断する判断手段として機能させ、前記判断手段は、前記受信したパケットから抽出されたアクセス元IPアドレスについては、前記記憶手段に記憶されているアクセス元IPアドレスとの所定ビット単位の一致率が閾値以上か否かを判定することで、前記受信したパケットから抽出されたアクセス元IPアドレスが前記記憶手段に記憶されているアクセス元IPアドレスと対応しているか否かを判定し、前記受信したパケットから抽出されたユーザエージェント情報全体については、前記記憶手段に記憶されているユーザエージェント情報全体と同一か否かを判定することで、前記受信したパケットから抽出されたユーザエージェント情報全体が前記記憶手段に記憶されているユーザエージェント情報と対応しているか否かを判定することを特徴としている。   According to a tenth aspect of the present invention, there is provided a user confirmation program that uses a computer having storage means to receive a packet from a packet received from a terminal device to which IP is applied as an Internet layer protocol and HTTP is applied as an application layer protocol. The entire user agent information set in the HTTP header is extracted, and the extraction means for extracting the access source IP address from the packet and the extraction means respectively extracted from the packet received from the terminal device operated by each user. The access source IP address and the entire user agent information are extracted by the information management means for storing in the storage means in association with the user identification information of each individual user, and the extraction means from the packet received from any terminal device. Access Matching the original IP address and the entire user agent information with the access source IP address and the entire user agent information stored in the storage means in association with the user identification information of the user operating the arbitrary terminal device; It is determined whether or not the user operating the arbitrary terminal device is a valid user by determining whether or not the access source IP address and the entire user agent information stored in the storage unit correspond to each other. The determination means functions as a determination means, and for the access source IP address extracted from the received packet, the determination means has a threshold value of a matching rate in a predetermined bit unit with the access source IP address stored in the storage means. The access source IP address extracted from the received packet is determined by The user agent stored in the storage means for the entire user agent information extracted from the received packet. It is determined whether or not the entire user agent information extracted from the received packet corresponds to the user agent information stored in the storage unit by determining whether or not the information is the same as the entire information. It is said.

第10の発明に係るユーザ確認プログラムは、記憶手段を備えたコンピュータを、上記の抽出手段、情報管理手段及び判断手段として機能させるためのプログラムであるので、コンピュータが第10の発明に係るユーザ確認プログラムを実行することで、前記コンピュータが第1の発明のユーザ確認装置として機能することになり、第1の発明と同様に、ユーザの利便性を損なうことなくユーザ確認の精度を向上させることができる。   The user confirmation program according to the tenth invention is a program for causing a computer provided with storage means to function as the extraction means, the information management means, and the determination means, so the computer confirms the user confirmation according to the tenth invention. By executing the program, the computer functions as the user confirmation device of the first invention, and as in the first invention, the accuracy of the user confirmation can be improved without impairing the convenience for the user. it can.

以上説明したように本発明は、端末装置より受信したパケットからユーザエージェント情報全体及びアクセス元IPアドレスを抽出し、抽出したアクセス元IPアドレス及びユーザエージェント情報全体を個々のユーザのユーザ識別情報と対応付けて記憶手段に各々記憶させ、任意の端末装置より受信したパケットから抽出したアクセス元IPアドレス及びユーザエージェント情報全体を、任意の端末装置を操作しているユーザのユーザ識別情報と対応付けて記憶手段に記憶されているアクセス元IPアドレス及びユーザエージェント情報全体と照合し、記憶手段に記憶されているアクセス元IPアドレス及びユーザエージェント情報全体と対応しているか否かを各々判定することで、任意の端末装置を操作しているユーザが正当なユーザか否かを判断すると共に、受信したパケットから抽出されたアクセス元IPアドレスについては、記憶手段に記憶されているアクセス元IPアドレスとの所定ビット単位の一致率が閾値以上か否かを判定することで、受信したパケットから抽出されたアクセス元IPアドレスが前記記憶手段に記憶されているアクセス元IPアド
レスと対応しているか否かを判定し、受信したパケットから抽出されたユーザエージェント情報全体については、記憶手段に記憶されているユーザエージェント情報全体と同一か否かを判定することで、受信したパケットから抽出されたユーザエージェント情報全体が前記記憶手段に記憶されているユーザエージェント情報全体と対応しているか否かを判定するので、ユーザの利便性を損なうことなくユーザ確認の精度を向上させることができる、という優れた効果を有する。
As described above, the present invention extracts the entire user agent information and the access source IP address from the packet received from the terminal device, and corresponds the extracted access source IP address and the entire user agent information to the user identification information of each user. The access means IP address and the entire user agent information extracted from the packet received from the arbitrary terminal device are stored in association with the user identification information of the user operating the arbitrary terminal device. By comparing each of the access source IP address and the entire user agent information stored in the means, and determining whether each corresponds to the entire access source IP address and the user agent information stored in the storage means. The user operating the terminal device is a legitimate user As for the access source IP address extracted from the received packet, it is determined whether or not the matching rate in a predetermined bit unit with the access source IP address stored in the storage means is equal to or higher than a threshold value. Determining whether the access source IP address extracted from the received packet corresponds to the access source IP address stored in the storage means, and for the entire user agent information extracted from the received packet, By determining whether or not the entire user agent information stored in the storage means is the same, the entire user agent information extracted from the received packet corresponds to the entire user agent information stored in the storage means. Therefore, the accuracy of user confirmation is not compromised without sacrificing user convenience. It can be improved, with the excellent effect that.

本実施形態に係るコンピュータ・システムの概略構成を示すブロック図である。It is a block diagram which shows schematic structure of the computer system which concerns on this embodiment. クライアント端末からサーバへのHTTPデータの送信において、各レイヤでのヘッダの付加及び除去を説明する概念図である。It is a conceptual diagram explaining the addition and removal of a header in each layer in transmission of HTTP data from a client terminal to a server. アプリケーション・サーバによって行われるユーザ認証処理の内容を示すフローチャートである。It is a flowchart which shows the content of the user authentication process performed by an application server. 使用履歴情報の内容を示す概略図である。It is the schematic which shows the content of usage history information. 使用履歴情報に基づく認証OK/NGの判定条件を示す図表である。It is a table | surface which shows the determination conditions of authentication OK / NG based on use history information. 再認証要請メールの一例を示すイメージ図である。It is an image figure which shows an example of a re-authentication request mail. 使用履歴テーブル更新処理の内容を示すフローチャートである。It is a flowchart which shows the content of the use history table update process. 確認メールの一例を示すイメージ図である。It is an image figure which shows an example of a confirmation mail.

以下、図面を参照して本発明の実施形態の一例を詳細に説明する。図1には本実施形態に係るコンピュータ・システム10が示されている。本実施形態に係るコンピュータ・システム10は、特定金融機関に設置されたウェブサーバ12を含んで構成されている。ウェブサーバ12は、CPU12A、RAM等から成るメモリ12B、ハードディスクドライブ(HDD)12C、ネットワークインタフェース(I/F)部12Dを備えている。HDD12Cには認証情報データベース(DB)及び使用履歴テーブル(何れも詳細は後述)が記憶されており、本発明に係る記憶手段に対応している。また、HDD12CにはCPU12Aが後述するユーザ認証処理を行うためのユーザ認証プログラムがインストールされている。なお、ユーザ認証プログラムは第10の発明のユーザ確認プログラムに対応しており、CPU12Aがユーザ認証プログラムを実行することで、ウェブサーバ12は本発明に係るユーザ確認装置として機能する。   Hereinafter, an example of an embodiment of the present invention will be described in detail with reference to the drawings. FIG. 1 shows a computer system 10 according to the present embodiment. The computer system 10 according to the present embodiment includes a web server 12 installed in a specific financial institution. The web server 12 includes a CPU 12A, a memory 12B including a RAM, a hard disk drive (HDD) 12C, and a network interface (I / F) unit 12D. The HDD 12C stores an authentication information database (DB) and a usage history table (both will be described in detail later), and corresponds to the storage means according to the present invention. The HDD 12C is installed with a user authentication program for the CPU 12A to perform user authentication processing to be described later. The user authentication program corresponds to the user confirmation program of the tenth invention, and the web server 12 functions as a user confirmation device according to the present invention by the CPU 12A executing the user authentication program.

また、ウェブサーバ12のネットワークI/F部12Dは、多数台のウェブサーバが通信回線を介して相互に接続されて成るコンピュータ・ネットワーク(インターネット)16に直接接続されており、更に特定金融機関内に設置されたイントラネット(LAN)26にも接続されている。イントラネット26には勘定系システム28が接続されている。インターネット16には、各々PC等から成る多数台のクライアント端末18が接続されている。個々のクライアント端末18にはブラウザがインストールされており、本発明に係る端末装置に対応している。なお、個々のクライアント端末18のインターネット16への接続形態は、符号「18A」を付したクライアント端末のように、インターネット16に直接接続される(詳しくは図示しないプロバイダを介して接続される)場合もあれば、符号「18B」を付したクライアント端末のように、企業内に設置されプロクシサーバ22を介してインターネット16に接続される場合もある。   The network I / F unit 12D of the web server 12 is directly connected to a computer network (Internet) 16 in which a large number of web servers are connected to each other via a communication line. It is also connected to an intranet (LAN) 26 installed in the network. A billing system 28 is connected to the intranet 26. A large number of client terminals 18 each consisting of a PC or the like are connected to the Internet 16. A browser is installed in each client terminal 18 and corresponds to the terminal device according to the present invention. The connection form of each client terminal 18 to the Internet 16 is a case where the client terminal 18 is directly connected to the Internet 16 as in the case of a client terminal denoted by reference numeral “18A” (in detail, connected via a provider not shown). In some cases, the client terminal may be connected to the Internet 16 via the proxy server 22 installed in the company, such as a client terminal denoted by reference numeral “18B”.

次に本実施形態の作用を説明する。本実施形態に係る特定金融機関は、特定金融機関に口座を開設しているユーザがオンラインで金融取引を行うことを可能とするサービスとして、ウェブサーバ12によって運営されるオンライン金融取引用ウェブサイトを利用してユーザからのオンラインでの金融取引の実行指示を受け付けるオンライン金融取引受付サービスを提供している。このオンライン金融取引受付サービスを利用した金融取引では、
ユーザがクライアント端末18を介してオンライン金融取引用ウェブサイトのウェブページを閲覧し、該ウェブページ上で必要な情報を入力することで、ユーザが所望している金融取引の実行を指示するための情報(金融取引指示情報)がクライアント端末18からウェブサーバ12へ送信される。そして、この金融取引指示情報がウェブサーバ12からイントラネット26に接続された勘定系システム28等へ転送されることで、金融取引指示情報に基づいてユーザから指示された金融取引が勘定系システム28等によって実行されるようになっている。
Next, the operation of this embodiment will be described. The specific financial institution according to the present embodiment uses an online financial transaction website operated by the web server 12 as a service that enables a user who has opened an account with a specific financial institution to perform online financial transactions. An online financial transaction acceptance service is provided that accepts online financial transaction execution instructions from users. In financial transactions using this online financial transaction reception service,
A user browses a web page of an online financial transaction website via the client terminal 18 and inputs necessary information on the web page to instruct execution of a financial transaction desired by the user. Information (financial transaction instruction information) is transmitted from the client terminal 18 to the web server 12. Then, the financial transaction instruction information is transferred from the web server 12 to the account system 28 connected to the intranet 26, so that the financial transaction instructed by the user based on the financial transaction instruction information is performed. To be executed by.

オンライン金融取引受付サービスを利用するユーザは、事前に前記サービスの利用を特定金融機関へ申請する。特定金融機関は、ユーザから前記サービスの利用が申請される毎に前記ユーザへユーザID(本発明に係るユーザ識別情報に相当)を付与し、付与したユーザIDを、ユーザが設定したパスワード(本発明に係る認証情報に相当)及びユーザから通知された電子メールアドレス(ユーザが使用している電子メールアドレス)と共に、ウェブサーバ12のHDD12Cに記憶されている認証情報DBに登録する。このように、HDD12Cは第6の発明の電子メールアドレス記憶手段に対応している。   A user who uses an online financial transaction acceptance service applies to a specific financial institution in advance to use the service. The specified financial institution assigns a user ID (corresponding to the user identification information according to the present invention) to the user every time the user applies for the use of the service, and the assigned user ID is set with a password (this It is registered in the authentication information DB stored in the HDD 12C of the web server 12 together with the e-mail address notified by the user (e-mail address used by the user). Thus, the HDD 12C corresponds to the e-mail address storage means of the sixth invention.

次に、ユーザがクライアント端末18を介してオンライン金融取引用ウェブサイトへのアクセスを指示した際に、クライアント端末18からウェブサーバ12へ送信されるパケットについて説明する。なお、インターネット16経由でのクライアント端末18とウェブサーバ12との間の通信では、インターネット層のプロトコルとしてIPが適用され、トランスポート層のプロトコルとしてTCP(Transmission Control Protocol)が適用
され、アプリケーション層のプロトコルとしてHTTPが適用される。オンライン金融取引用ウェブサイトへのアクセスの指示は、クライアント端末18上でブラウザが起動されている状態で、ユーザがクライアント端末18の入力装置を操作してオンライン金融取引用ウェブサイトのURL(Uniform Resource Locator)を指定する等の操作を行うことによって為される。
Next, a packet transmitted from the client terminal 18 to the web server 12 when the user instructs access to the online financial transaction website via the client terminal 18 will be described. In communication between the client terminal 18 and the web server 12 via the Internet 16, IP is applied as the Internet layer protocol, TCP (Transmission Control Protocol) is applied as the transport layer protocol, and the application layer HTTP is applied as a protocol. An instruction to access the online financial transaction website is given by the user operating the input device of the client terminal 18 while the browser is activated on the client terminal 18, and the URL (Uniform Resource) of the online financial transaction website. This is done by performing an operation such as specifying (Locator).

オンライン金融取引用ウェブサイトへのアクセスが指示されると、アプリケーション層に対応する処理を行うアプリケーション・プログラムであるブラウザは、指定されたURLに対応するウェブページの配信をウェブサーバ12に要求するために必要な情報を設定したHTTPデータを生成すると共に、当該HTTPデータの先頭に、アプリケーション層に対応する情報を設定したHTTPヘッダを付加する(図2参照)。なお、クライアント端末18からウェブサーバ12へ後述する認証要求パケットが送信される場合、HTTPデータには、ユーザがクライアント端末18を介して入力したユーザIDやパスワードを含む情報が設定される。また、HTTPヘッダに設定される情報にはユーザエージェント情報が含まれており、ブラウザのデフォルトの設定では、このユーザエージェント情報として、クライアント端末18上で動作しているOSやブラウザ自身のバージョン、パッチがどこまで当たっているか等を表す情報が設定される。また、ユーザエージェント情報として任意の文字列を固定的に設定するようにブラウザの設定を変更することも可能であり、このような設定変更が行われていた場合、事前に指定された文字列がユーザエージェント情報として設定される。   When access to the online financial transaction website is instructed, the browser, which is an application program that performs processing corresponding to the application layer, requests the web server 12 to deliver a web page corresponding to the specified URL. HTTP data in which necessary information is set is generated, and an HTTP header in which information corresponding to the application layer is set is added to the head of the HTTP data (see FIG. 2). When an authentication request packet, which will be described later, is transmitted from the client terminal 18 to the web server 12, information including a user ID and a password input by the user via the client terminal 18 is set in the HTTP data. The information set in the HTTP header includes user agent information. In the default setting of the browser, the user agent information includes the OS running on the client terminal 18, the version of the browser itself, and the patch. Information indicating how far is hit is set. It is also possible to change the browser settings so that an arbitrary character string is fixedly set as user agent information. If such a setting change has been made, the character string specified in advance is changed. Set as user agent information.

また、クライアント端末18上では、トランスポート層、インターネット層及びネットワークインタフェース層の各レイヤに対応する処理を行う処理モジュールも各々動作しており、図2に示すように、ブラウザによって生成された情報(HTTPヘッダを付加したHTTPデータ)は上位レイヤの処理モジュールから下位レイヤの処理モジュールへ順に引き渡され、各レイヤの処理モジュールは各レイヤに対応する処理を行うと共に、引き渡された情報の先頭に、各レイヤに対応する情報を設定したヘッダを付加する処理を順次行う。これにより、クライアント端末18からは、ネットワークインタフェース層に対応するネットワークヘッダ、インターネット層に対応するIPヘッダ、トランスポート層に対
応するTCPヘッダ及びアプリケーション層に対応するHTTPヘッダが各々付加されたHTTPデータがウェブサーバ12へパケットとして送信される。
In addition, on the client terminal 18, processing modules that perform processing corresponding to the transport layer, the Internet layer, and the network interface layer are also operating, and as shown in FIG. HTTP data with an HTTP header added) is sequentially transferred from the processing module of the upper layer to the processing module of the lower layer, and the processing module of each layer performs processing corresponding to each layer, and at the head of the transferred information, A process of adding a header in which information corresponding to a layer is set is sequentially performed. Accordingly, the client terminal 18 receives HTTP data to which a network header corresponding to the network interface layer, an IP header corresponding to the Internet layer, a TCP header corresponding to the transport layer, and an HTTP header corresponding to the application layer are added. It is transmitted to the web server 12 as a packet.

なお、IPヘッダには、インターネット層に対応する処理モジュールにより、インターネット層に対応する情報としてパケットの宛先を示す宛先IPアドレスや送信元IPアドレス(クライアント端末18に付与されたIPアドレス)等の情報が設定され、TCPヘッダには、トランスポート層に対応する処理モジュールにより、トランスポート層に対応する情報としてTCPポート番号等の情報が設定される。   In the IP header, information such as a destination IP address indicating a destination of a packet and a source IP address (IP address given to the client terminal 18) as information corresponding to the Internet layer by a processing module corresponding to the Internet layer. In the TCP header, information such as a TCP port number is set as information corresponding to the transport layer by the processing module corresponding to the transport layer.

また、ウェブサーバ12上でも各レイヤの処理モジュールが各々動作しており、クライアント端末18からのパケットは下位レイヤの処理モジュールから上位レイヤの処理モジュールへ順に引き渡され、各レイヤの処理モジュールは、引き渡されたパケットの先頭に付加されている各レイヤに対応するヘッダを参照し、当該ヘッダに設定されている情報に基づいて各レイヤに対応する処理を行った後に前記ヘッダを除去する処理を順次行う。これにより、ウェブサーバ12上で動作するアプリケーション層の処理モジュール(この処理モジュールには、後述するユーザ認証処理を行う処理モジュールも含まれる)には、先頭にHTTPヘッダのみが付加されたHTTPデータが引き渡される。   The processing modules of each layer are also operating on the web server 12, and packets from the client terminal 18 are sequentially delivered from the processing module of the lower layer to the processing module of the upper layer, and the processing modules of each layer are delivered. The header corresponding to each layer added to the head of the received packet is referenced, the processing corresponding to each layer is performed based on the information set in the header, and then the header is removed sequentially . As a result, the processing module of the application layer that operates on the web server 12 (this processing module includes a processing module that performs user authentication processing described later) includes HTTP data with only an HTTP header added to the head. Delivered.

なお、後述するユーザ認証処理では、ウェブサーバ12がクライアント端末18から受信したパケットのIPヘッダに設定されている送信元IPアドレス(アクセス元IPアドレス)を用いて処理を行うが、ユーザ認証処理を行う処理モジュールがパケットを受け取る時点では既にIPヘッダが除去されているので、そのままでは送信元IPアドレスを検知できない。このため、ウェブサーバ12上で動作するインターネット層の処理モジュールは、クライアント端末18から受信したパケットのIPヘッダに設定されている送信元IPアドレスをHTTPデータに付加する等の処理を行うことで、アプリケーション層の処理モジュール(ユーザ認証処理を行う処理モジュール)へ送信元IPアドレスを伝達する。   In the user authentication process described later, the web server 12 performs processing using the transmission source IP address (access source IP address) set in the IP header of the packet received from the client terminal 18. Since the IP header has already been removed when the processing module to receive the packet, the source IP address cannot be detected as it is. For this reason, the processing module in the Internet layer that operates on the web server 12 performs processing such as adding the transmission source IP address set in the IP header of the packet received from the client terminal 18 to the HTTP data. The transmission source IP address is transmitted to a processing module in the application layer (a processing module that performs user authentication processing).

ウェブサーバ12では、インターネット16経由でクライアント端末18から何らかのパケットを受信した場合、ウェブサーバ12上で動作する所定の処理モジュール(この処理モジュールもアプリケーション層に対応する処理モジュールである)により、HTTPデータに所定の情報が設定されているか否か等に基づいて、クライアント端末18から受信したパケットが認証要求パケットか否かが判定される。   In the web server 12, when any packet is received from the client terminal 18 via the Internet 16, HTTP data is transmitted by a predetermined processing module (this processing module is also a processing module corresponding to the application layer) operating on the web server 12. It is determined whether or not the packet received from the client terminal 18 is an authentication request packet based on whether or not predetermined information is set in

オンライン金融取引用ウェブサイトは、リンクによって互いに関連付けられた多数のウェブページの集合体であり、上記ウェブサイトのホームページからリンクを辿っていくことで、ユーザが実行を所望している金融取引の条件を指定して実行を指示することが可能な金融取引実行指示ページが表示されるが、オンライン金融取引用ウェブサイトのホームページには、ユーザIDやパスワードを入力するための入力欄が設けられており、ユーザに対してログイン操作(ユーザIDやパスワードの入力)を促すメッセージも表示されている。そして、ユーザがホームページの対応する入力欄にユーザID及びパスワードを入力して送信を指示すると、ユーザが操作しているクライアント端末18からHTTPデータに所定の情報が設定された認証要求パケットが送信される。   An online financial transaction website is a collection of a large number of web pages linked to each other by links, and by following the links from the home page of the website, conditions of financial transactions that the user desires to execute The financial transaction execution instruction page that can be instructed to be executed is displayed, but the homepage of the online financial transaction website has an input field for entering a user ID and password A message that prompts the user to perform a login operation (input of a user ID and a password) is also displayed. Then, when the user inputs a user ID and password in the corresponding input field of the homepage and instructs transmission, an authentication request packet in which predetermined information is set in HTTP data is transmitted from the client terminal 18 operated by the user. The

所定の処理モジュールは、クライアント端末18から受信したパケットが認証要求パケットでないと判定した場合、受信したパケットに応じた処理、例えばオンライン金融取引用ウェブサイトのホームページのデータを要求元のクライアント端末18へ配信するためのHTTPデータを生成し、生成したHTTPデータにHTTPヘッダを付加する等の処理を行う。このHTTPデータ及びHTTPヘッダは、図2に示すプロセスと逆のプロセスを経てクライアント端末18へパケットとして送信される。これにより、クライアント
端末18のディスプレイには、クライアント端末18を介してユーザが配信を要求したウェブページが表示される。
When the predetermined processing module determines that the packet received from the client terminal 18 is not an authentication request packet, the processing corresponding to the received packet, for example, data on the home page of the online financial transaction website is sent to the requesting client terminal 18. Processing such as generating HTTP data for distribution and adding an HTTP header to the generated HTTP data is performed. The HTTP data and the HTTP header are transmitted as a packet to the client terminal 18 through a process reverse to the process shown in FIG. As a result, the web page requested by the user for distribution via the client terminal 18 is displayed on the display of the client terminal 18.

一方、クライアント端末18から受信したパケットが認証要求パケットであると判定した場合、所定の処理モジュールはユーザ認証処理を行う処理モジュールを起動する。これにより、CPU12Aによってユーザ認証プログラムが実行され、図3に示すユーザ認証処理が行われる。   On the other hand, when it is determined that the packet received from the client terminal 18 is an authentication request packet, the predetermined processing module activates a processing module that performs user authentication processing. Thereby, the user authentication program is executed by the CPU 12A, and the user authentication process shown in FIG. 3 is performed.

このユーザ認証処理では、まずステップ30において、受信した認証要求パケットのHTTPデータからユーザID及びパスワードを抽出し、次のステップ32において、ステップ30で抽出したユーザIDとパスワードの組合わせが認証情報DBに登録されているか否を検索する認証処理を行う。ステップ34では、ステップ32の検索によってユーザIDとパスワードの組合わせが認証情報DBから抽出されたか否かに基づいて、ステップ32の認証処理で認証に成功したか否か判定する。判定が否定された場合はステップ74へ移行し、起動元の所定の処理モジュールへ認証失敗を通知してユーザ認証処理を終了する。この場合、所定の処理モジュールにより、認証要求パケット送信元のクライアント端末18のディスプレイに、入力されたユーザID又はパスワードが誤っている旨を通知するメッセージを表示させる等のエラー処理が行われる。   In this user authentication process, first, in step 30, the user ID and password are extracted from the HTTP data of the received authentication request packet, and in the next step 32, the combination of the user ID and password extracted in step 30 is the authentication information DB. An authentication process is performed to search whether or not it is registered. In step 34, based on whether or not the combination of the user ID and the password is extracted from the authentication information DB by the search in step 32, it is determined whether or not the authentication is successful in the authentication process in step 32. If the determination is negative, the process proceeds to step 74, the authentication failure is notified to the predetermined processing module at the start source, and the user authentication process is terminated. In this case, error processing such as displaying a message notifying that the input user ID or password is incorrect is performed on the display of the client terminal 18 that is the transmission source of the authentication request packet by a predetermined processing module.

一方、ステップ32の認証処理で認証に成功した場合には、ステップ34の判定が肯定されてステップ36へ移行し、受信した認証要求パケットのHTTPデータからアクセス元IPアドレス(送信元IPアドレス)を抽出すると共に、認証要求パケットのHTTPヘッダからユーザエージェント情報を抽出する。なお、このステップ36は本発明に係る抽出手段に対応している。また、次のステップ38では、HDD12Cに記憶されている使用履歴テーブルから、先のステップ30で抽出されたユーザIDに対応する使用履歴情報を抽出し、抽出した使用履歴情報をメモリ12Bに記憶させる。   On the other hand, if the authentication is successful in the authentication process in step 32, the determination in step 34 is affirmed and the process proceeds to step 36, and the access source IP address (source IP address) is obtained from the HTTP data of the received authentication request packet. At the same time as extracting, user agent information is extracted from the HTTP header of the authentication request packet. This step 36 corresponds to the extraction means according to the present invention. In the next step 38, the usage history information corresponding to the user ID extracted in the previous step 30 is extracted from the usage history table stored in the HDD 12C, and the extracted usage history information is stored in the memory 12B. .

本実施形態に係る使用履歴テーブルは、オンライン金融取引受付サービスの利用を事前に申請しユーザIDが付与されている個々のユーザ(正当なユーザ)について、図4に示すような使用履歴情報を記憶するための領域が各々設けられて構成されており、個々のユーザに対応する使用履歴情報記憶領域には、顧客ID、取引停止フラグ、特殊環境フラグ、照合判定用閾値、インデックスの各情報を設定/登録するための領域が設けられ、更にアクセス元IPアドレス及びユーザエージェント情報を2組登録可能な領域が設けられている。   The usage history table according to the present embodiment stores usage history information as shown in FIG. 4 for individual users (legitimate users) who have applied for the use of the online financial transaction reception service in advance and have been given a user ID. Each of which is provided with a customer ID, a transaction stop flag, a special environment flag, a threshold value for collation determination, and an index in the use history information storage area corresponding to each user. / Registration area is provided, and further, an area where two sets of access source IP address and user agent information can be registered is provided.

顧客ID領域には顧客マスタに登録されている口座番号からハッシュ関数を用いて生成された顧客IDが事前に登録される。また、取引停止フラグは通常ルートでの認証(アクセス元IPアドレス及びユーザエージェント情報に基づく認証)を停止するか否かを表すフラグであり、取引停止フラグ領域には当初、取引停止フラグの初期値である0(通常ルートでの認証有効を意味する)が設定される。また、特殊環境フラグはユーザの利用環境が特殊か否かを表すフラグであり、特殊環境フラグ領域には当初、特殊環境フラグの初期値である0(通常環境を意味する)が設定される。またインデックスidは、使用履歴情報として登録された2組のアクセス元IPアドレス及びユーザエージェント情報(IP0,UA0及びIP1,UA1)のうちの何れが最新かを表す情報であり、インデックス領域には当初、初期値0(IP0,UA0が最新であることを表す)が設定される。また、個々のアクセス元IPアドレ
ス領域及びユーザエージェント情報領域には初期値として空白(情報無し)が各々設定される。
In the customer ID area, a customer ID generated using a hash function from the account number registered in the customer master is registered in advance. Further, the transaction stop flag is a flag indicating whether or not authentication on the normal route (authentication based on the access source IP address and user agent information) is to be stopped. Is set to 0 (meaning that authentication in the normal route is valid). The special environment flag is a flag indicating whether or not the user's usage environment is special. Initially, 0 (which means a normal environment), which is the initial value of the special environment flag, is set in the special environment flag area. The index id is information indicating which of the two sets of access source IP addresses and user agent information (IP0, UA0 and IP1, UA1) registered as usage history information is the latest, Initial value 0 (representing that IP0 and UA0 are the latest) is set. In addition, a blank (no information) is set as an initial value in each access source IP address area and user agent information area.

前述のステップ38では、先のステップ30で抽出されたユーザIDをキーに顧客マスタ(図示省略)を検索することで、前記ユーザIDが付与されたユーザが保有している口
座の口座番号を抽出し、抽出した口座番号からハッシュ関数を用いて顧客IDを求め、求めた顧客IDをキーにして使用履歴テーブルを検索することで、ユーザIDに対応する使用履歴情報を抽出する。次のステップ40では、抽出した使用履歴情報のうちの取引停止フラグが1か否か判定する。判定が否定された場合はステップ42へ移行し、抽出した使用履歴情報にアクセス元IPアドレス及びユーザエージェント情報が1組以上登録されているか否か判定する。
In step 38 described above, the account number of the account held by the user given the user ID is extracted by searching the customer master (not shown) using the user ID extracted in the previous step 30 as a key. Then, the customer ID is obtained from the extracted account number using a hash function, and the usage history information corresponding to the user ID is extracted by searching the usage history table using the obtained customer ID as a key. In the next step 40, it is determined whether or not the transaction stop flag in the extracted use history information is 1. If the determination is negative, the process proceeds to step 42, and it is determined whether one or more sets of access source IP address and user agent information are registered in the extracted use history information.

前述のように、使用履歴情報領域のうちのアクセス元IPアドレス領域及びユーザエージェント情報領域には初期値として空白が設定されるが、オンライン金融取引受付サービスの利用を申請したユーザによって、オンライン金融取引用ウェブサイトへのアクセスが1回以上行われると、ステップ36で認証要求パケットから抽出されたアクセス元IPアドレス及びユーザエージェント情報が使用履歴情報として登録される(詳細は後述)。使用履歴情報としてアクセス元IPアドレス及びユーザエージェント情報が既に登録されている場合はステップ42の判定が肯定されてステップ44へ移行し、ステップ36で認証要求パケットから抽出したアクセス元IPアドレス及びユーザエージェント情報を、使用履歴情報として登録されているアクセス元IPアドレス及びユーザエージェント情報と照合する。   As described above, a blank is set as an initial value in the access source IP address area and the user agent information area in the usage history information area, but the online financial transaction is requested by the user who applied for the use of the online financial transaction reception service. When the access to the website is performed once or more, the access source IP address and user agent information extracted from the authentication request packet in step 36 are registered as usage history information (details will be described later). If the access source IP address and the user agent information are already registered as use history information, the determination in step 42 is affirmed and the process proceeds to step 44, and the access source IP address and user agent extracted from the authentication request packet in step 36 The information is collated with the access source IP address and user agent information registered as usage history information.

なお、IPアドレスの照合は以下のようにして行われる。すなわち、IPアドレスは4バイトのデータであるが、本実施形態では、アクセス元IPアドレス領域へのアクセス元IPアドレスの登録に際し、1バイト毎にハッシュ関数を用いてハッシュ値が演算され、4個のハッシュ値がアクセス元IPアドレスとして登録される。このため、ステップ36で抽出したアクセス元IPアドレスについても1バイト毎にハッシュ値を演算し、得られた4個のハッシュ値をアクセス元IPアドレス領域に登録されている4個のハッシュ値と比較し、ハッシュ値単位での一致率を求める。そして、求めた一致率を使用履歴情報として設定されている照合判定用閾値と比較し、一致率が閾値以上の場合は、今回のアクセス元IPアドレスが登録されているIPアドレスと「対応している」と判定し、一致率が閾値未満の場合は、今回のアクセス元IPアドレスが登録されているIPアドレスと「対応していない」と判定する。   The IP address verification is performed as follows. That is, although the IP address is 4-byte data, in this embodiment, when registering the access source IP address in the access source IP address area, a hash value is calculated for each byte using a hash function, and 4 Is registered as the access source IP address. For this reason, also for the access source IP address extracted in step 36, a hash value is calculated for each byte, and the obtained four hash values are compared with the four hash values registered in the access source IP address area. And the matching rate in units of hash values is obtained. Then, the obtained matching rate is compared with the threshold value for collation determination set as the usage history information. When the matching rate is equal to or higher than the threshold value, the current access source IP address is “corresponding to the registered IP address”. If the match rate is less than the threshold value, it is determined that the current access source IP address is “not compatible” with the registered IP address.

図1に示すクライアント端末18Aのように、インターネット16に直接接続される形態において、クライアント端末18AのIPアドレス(グローバルIPアドレス)は、プロバイダとの契約により予め固定されている場合と、インターネット16へ接続する度にプロバイダによって不定のIPアドレス(プロバイダが割り当て用に事前に確保している一定範囲内のIPアドレスのうちの何れか)が割り当てされる場合がある。また、図1に示すクライアント端末18Bのように、企業内に設置されプロクシサーバ22を介してインターネット16に接続される接続形態において、例えば前記企業が独自ドメインを取得し、割り当て用に一定範囲内のIPアドレスを事前に確保している場合、クライアント端末18Bから送信されたパケットは、IPヘッダに設定されている送信元IPアドレスが、プロクシサーバ22によって割り当て用に前記企業が事前に確保している一定範囲内のIPアドレスのうちの何れかのIPアドレスで上書きされた後にインターネット16へ送出される。   In the form directly connected to the Internet 16 as in the client terminal 18A shown in FIG. 1, the IP address (global IP address) of the client terminal 18A is fixed in advance by a contract with a provider, and the Internet 16 An indefinite IP address (any IP address within a certain range reserved in advance by the provider for assignment) may be assigned by the provider every time the connection is made. Further, in a connection form installed in a company and connected to the Internet 16 via a proxy server 22 as in the client terminal 18B shown in FIG. 1, for example, the company acquires a unique domain and is within a certain range for allocation. If the IP address of the client has been secured in advance, the packet transmitted from the client terminal 18B has the source IP address set in the IP header secured by the proxy server 22 for allocation by the company in advance. After being overwritten with any IP address within a certain range, the IP address is sent to the Internet 16.

従って、割り当てされるIPアドレスが不定のクライアント端末18であっても、割り当てされるIPアドレスは一定の範囲内に収まっている(上位数バイトは同一である)ので、上記のようにIPアドレスの一致率が閾値以上か否かに基づいて、IPアドレスが対応しているか否かを判定することで、オンライン金融取引用ウェブサイトが以前にアクセスされた際と同一のアクセス元(インターネット16上でのクライアント端末18の所在)からオンライン金融取引用ウェブサイトがアクセスされた場合に、IPアドレスが対応していると判定することができる。   Therefore, even if the assigned IP address is an indefinite client terminal 18, the assigned IP address is within a certain range (the upper few bytes are the same). Based on whether or not the match rate is equal to or higher than the threshold, it is determined whether or not the IP address is supported, so that the same access source (on the Internet 16 as when the online financial transaction website was accessed before) When the online financial transaction website is accessed from the location of the client terminal 18), it can be determined that the IP address corresponds.

なお、ユーザエージェント情報については、今回のユーザエージェント情報が登録されているユーザエージェント情報と同一であれば「対応している」と判定し、今回のユーザエージェント情報が登録されているユーザエージェント情報と同一でなければ「対応していない」と判定する。アクセス元IPアドレス及びユーザエージェント情報の照合で上記の判定を行うことは第1の発明に対応している。また、使用履歴情報としてアクセス元IPアドレス及びユーザエージェント情報が2組登録されている場合には、認証要求パケットから抽出したアクセス元IPアドレス及びユーザエージェント情報を、登録されている2組のアクセス元IPアドレス及びユーザエージェント情報と各々照合する。   Note that the user agent information is determined to be “corresponding” if the current user agent information is the same as the registered user agent information, and the current user agent information is registered as the user agent information. If they are not the same, it is determined that they do not correspond. Performing the above determination by collating the access source IP address and the user agent information corresponds to the first invention. When two sets of access source IP address and user agent information are registered as usage history information, the access source IP address and user agent information extracted from the authentication request packet are used as two registered access sources. Each IP address and user agent information are collated.

次のステップ46では、ステップ44におけるアクセス元IPアドレス及びユーザエージェント情報の照合結果に基づいて、認証要求パケット送信元のクライアント端末18を操作しているユーザに対する認証が「成功」「条件付き成功」「失敗」の何れかに該当するかを判定し、判定結果に応じて分岐する。上記判定は図5に示す判定表に従って行われる。なお、図5における「○」はステップ44の照合で「対応している」と判定された場合に、「×」は「対応していない」と判定された場合に各々対応している。また、図5における「最新」のアクセス元IPアドレス及びユーザエージェント情報は、使用履歴情報として登録されている2組のアクセス元IPアドレス及びユーザエージェント情報のうち、使用履歴情報のインデックスidが指し示しているアクセス元IPアドレス及びユーザエージェント情報を表し、「以前」のアクセス元IPアドレス及びユーザエージェント情報は、他方のアクセス元IPアドレス及びユーザエージェント情報を表している。また、使用履歴情報として1組のアクセス元IPアドレス及びユーザエージェント情報(「最新」の情報)のみが登録されている場合には、「以前」のアクセス元IPアドレス及びユーザエージェント情報との照合結果が何れも「対応していない」と判定されたものとしてステップ46の判定が行われる。なお、上記のステップ44,46は、後述するステップ64と共に本発明に係る判断手段(詳しくは第1〜5の発明の判断手段)に対応している。   In the next step 46, the authentication for the user operating the client terminal 18 that is the authentication request packet transmission source is “success” or “conditional success” based on the access source IP address and the user agent information collation result in step 44. It is determined whether it corresponds to any of “failure”, and the process branches according to the determination result. The above determination is performed according to the determination table shown in FIG. Note that “◯” in FIG. 5 corresponds to the case where “corresponding” is determined in the collation in step 44, and “×” corresponds to the case where it is determined “not compatible”. In addition, the “latest” access source IP address and user agent information in FIG. 5 indicate the index id of the usage history information among the two sets of access source IP addresses and user agent information registered as the usage history information. The access source IP address and user agent information of “previous” represent the other access source IP address and user agent information. Further, when only one set of access source IP address and user agent information ("latest information") is registered as usage history information, the result of collation with "previous" access source IP address and user agent information Are determined to be “not supported”, the determination of step 46 is performed. In addition, said step 44,46 respond | corresponds to the determination means (specifically the determination means of the 1st-5th invention) which concerns on this invention with step 64 mentioned later.

先のステップ44における照合結果が、「認証要求パケットから抽出されたアクセス元IPアドレス及びユーザエージェント情報が、使用履歴情報として登録されている2組のアクセス元IPアドレス及びユーザエージェント情報のうち、少なくとも1組のアクセス元IPアドレス及びユーザエージェント情報と各々対応している」という条件(便宜上、第1の条件と称する)を満たす結果であった場合、今回のアクセスは、同一のユーザが過去にオンライン金融取引用ウェブサイトをアクセスした際と、アクセス元が同一でかつクライアント端末18も同一とみなすことができるので、認証要求パケット送信元のクライアント端末18を操作しているユーザも正当なユーザである可能性が極めて高い。このため、ステップ46では上記場合に、図5に「認証OK」と表記して示すように認証が「成功」と判定する。   The collation result in the previous step 44 is “at least one of the two sets of access source IP address and user agent information in which the access source IP address and user agent information extracted from the authentication request packet are registered as use history information”. If it is a result satisfying the condition of “corresponding to one set of access source IP address and user agent information” (referred to as the first condition for convenience), the same user has been online in the past. Since the access source is the same and the client terminal 18 can be regarded as the same as when the financial transaction website is accessed, the user operating the client terminal 18 of the authentication request packet transmission source is also a valid user. Very likely. Therefore, in step 46, in the above case, the authentication is determined to be “successful” as indicated by “authentication OK” in FIG.

一方、先のステップ44における照合結果が、「使用履歴情報として登録されているアクセス元IPアドレス及びユーザエージェント情報の組の中に、認証要求パケットから抽出されたアクセス元IPアドレス及びユーザエージェント情報と各々対応していると判定された組が存在していない」という条件(便宜上、第2の条件と称する)を満たす結果であった場合、今回のアクセスは、同一のユーザが過去にオンライン金融取引用ウェブサイトをアクセスした際と、アクセス元及びクライアント端末18の少なくとも一方が各々相違しているので、認証要求パケット送信元のクライアント端末18を操作しているユーザは正当なユーザでない可能性が高い。   On the other hand, the collation result in the previous step 44 is “the access source IP address and user agent information extracted from the authentication request packet in the set of the access source IP address and user agent information registered as the usage history information, and If the result satisfies the condition that there is no pair determined to correspond to each other (referred to as the second condition for the sake of convenience), this access is made by the same user in the past in an online financial transaction. Since at least one of the access source and the client terminal 18 is different from when the website for access is accessed, there is a high possibility that the user operating the client terminal 18 of the authentication request packet transmission source is not a valid user. .

但し、多数のユーザの中には、例えばオンライン金融取引用ウェブサイトのアクセスに利用可能なクライアント端末18を多数台保有しており、多数台のクライアント端末18の中から不定のクライアント端末18を介してオンライン金融取引用ウェブサイトにアク
セスしたり(この場合、各回のアクセスでユーザエージェント情報が互いに相違する可能性が高い)、ノート型PC等の携帯型のクライアント端末18を用い、毎回異なるホットスポットを利用してオンライン金融取引用ウェブサイトへアクセスする(この場合、各回のアクセスでアクセス元IPアドレスが大きく相違する可能性が高い)等のように、利用環境が特殊なユーザが存在している可能性があり、この種の利用環境が特殊なユーザも上記第2の条件に該当する。
However, many users have, for example, a large number of client terminals 18 that can be used for accessing an online financial transaction website. From the large number of client terminals 18, an indefinite client terminal 18 is used. To access online financial transaction websites (in this case, the user agent information is likely to be different from each other), and each time using a portable client terminal 18 such as a notebook PC, a different hot spot There are users who have special usage environments, such as accessing the website for online financial transactions using Internet (in this case, there is a high possibility that the access source IP address will differ greatly in each access). There is a possibility that this kind of usage environment is also a special user who falls under the second condition.

このため、ステップ46では、ステップ44における照合結果が「使用履歴情報として登録されている2組のアクセス元IPアドレス及びユーザエージェント情報の両方が、認証要求パケットから抽出されたアクセス元IPアドレスと対応していると判定されるか、又は、認証要求パケットから抽出されたユーザエージェント情報と対応していると判定された」という条件(便宜上、第3の条件と称する)を満たす結果であった場合に、図5に「条件付き認証OK」と表記して示すように、認証を「条件付き成功」と判定し、ステップ44における照合結果が前述の第2の条件を満たしかつ上記の第3の条件を満たさない場合に、図5に「認証NG」と表記して示すように、認証を「失敗」と判定する。   For this reason, in step 46, the collation result in step 44 indicates that both the two sets of access source IP addresses and user agent information registered as usage history information correspond to the access source IP addresses extracted from the authentication request packet. If the result satisfies the condition (referred to as the third condition for convenience) that is determined to be compatible with the user agent information extracted from the authentication request packet. In addition, as indicated by “conditional authentication OK” in FIG. 5, the authentication is determined as “conditional success”, and the collation result in step 44 satisfies the second condition described above and the third condition described above. If the condition is not satisfied, the authentication is determined as “failure” as indicated by “authentication NG” in FIG.

ステップ46で認証「成功」と判定された場合はステップ48へ移行し、使用履歴情報の特殊環境フラグが1か否か判定する。判定が否定された場合はステップ52へ移行し、起動元の所定の処理モジュールへ認証成功を通知する。この場合、所定の処理モジュールにより、正当なユーザであることが確認されたユーザに対してのみ配信する所定のウェブページを、認証要求パケット送信元のクライアント端末18へ配信する等の処理が行われる。次のステップ54では、認証要求パケットから抽出されたアクセス元IPアドレス及びユーザエージェント情報が、使用履歴情報として登録されているアクセス元IPアドレス及びユーザエージェント情報のうち、インデックスidが指し示している「最新」のアクセス元IPアドレス及びユーザエージェント情報に各々対応していると判定されたか否か判定する。   If it is determined in step 46 that the authentication is “successful”, the process proceeds to step 48 to determine whether or not the special environment flag in the usage history information is “1”. If the determination is negative, the process proceeds to step 52, and a successful authentication is notified to a predetermined processing module of the activation source. In this case, the predetermined processing module performs processing such as distributing a predetermined web page distributed only to a user who has been confirmed to be a legitimate user to the client terminal 18 that has transmitted the authentication request packet. . In the next step 54, the access source IP address and the user agent information extracted from the authentication request packet indicate that the index id indicates the access source IP address and the user agent information registered as the usage history information. It is determined whether it is determined that the access source IP address and the user agent information correspond to each other.

判定が肯定された場合はステップ60へ移行し、認証要求パケットから抽出されたアクセス元IPアドレス及びユーザエージェント情報を、使用履歴情報として登録されている「最新」のアクセス元IPアドレス及びユーザエージェント情報に上書きして登録し、ステップ62へ移行する。また、ステップ54の判定が否定された場合はステップ56へ移行し、認証要求パケットから抽出されたアクセス元IPアドレス及びユーザエージェント情報を、使用履歴情報として登録されている「以前」のアクセス元IPアドレス及びユーザエージェント情報(インデックスidが指し示していないアクセス元IPアドレス及びユーザエージェント情報)に上書きして登録する(なお、上書きされるアクセス元IPアドレス及びユーザエージェント情報が「空白」の場合、ステップ56における上書き登録は第2の発明の「追加記憶」に相当する)。また、次のステップ58ではインデックスidのビットを反転させることで、ステップ56で上書きして登録したアクセス元IPアドレス及びユーザエージェント情報を「最新」へ変更する。   If the determination is affirmative, the process proceeds to step 60, where the access source IP address and user agent information extracted from the authentication request packet are used as the “latest” access source IP address and user agent information registered as usage history information. Overwriting and registering, and the process proceeds to step 62. If the determination in step 54 is negative, the process proceeds to step 56, where the access source IP address and user agent information extracted from the authentication request packet are registered as “previous” access source IP registered as usage history information. If the address and user agent information (access source IP address and user agent information not indicated by the index id) are overwritten and registered (if the access source IP address and user agent information to be overwritten are “blank”), step 56 The overwriting registration in (1) corresponds to “additional storage” of the second invention). In the next step 58, the bit of the index id is inverted to change the access source IP address and the user agent information overwritten and registered in step 56 to “latest”.

そしてステップ62では、メモリ12B上に記憶している使用履歴情報を使用履歴テーブルに書き戻すことで、使用履歴テーブル上の使用履歴情報を更新し、ユーザ認証処理を終了する。なお、上記のステップ60,56のように、認証要求パケットから抽出されたアクセス元IPアドレス及びユーザエージェント情報を、使用履歴情報として登録されているアクセス元IPアドレス及びユーザエージェント情報に上書きして登録することで、同一ユーザについて再度ユーザ認証処理が行われた際の、ステップ44の照合及びステップ46の判定の精度を向上させることができる。なお、上述したステップ54〜ステップ62は本発明に係る情報管理手段(詳しくは第8の発明の情報管理手段)に対応している。   In step 62, the usage history information stored in the memory 12B is written back to the usage history table to update the usage history information on the usage history table, and the user authentication process is terminated. As in steps 60 and 56 above, the access source IP address and user agent information extracted from the authentication request packet are overwritten on the access source IP address and user agent information registered as usage history information. By doing so, it is possible to improve the accuracy of collation in step 44 and determination in step 46 when user authentication processing is performed again for the same user. Steps 54 to 62 described above correspond to information management means according to the present invention (specifically, information management means of the eighth invention).

一方、先のステップ46で認証が「失敗」と判定された場合はステップ68へ移行し、使用履歴情報のうちの取引停止フラグに1を設定する。また、ステップ46で認証が「失敗」と判定された場合にも、認証要求パケット送信元のクライアント端末18を操作しているユーザが正当なユーザである可能性があり、これを考慮して次のステップ70では、ステップ32で抽出したユーザIDと対応付けて認証情報DBに記憶されている電子メールアドレスを読み出し、読み出した電子メールアドレスへ再認証要請メールを送信する。例として図6に示すように、この再認証要請メールには、認証要求パケット送信元のクライアント端末18を操作しているユーザを、通常ルートと異なる認証方法によって正当なユーザか否かを確認するための再認証専用のウェブページへのリンク100が付加されている。なお、ステップ70は第6の発明の送信手段に対応している。   On the other hand, if it is determined that the authentication is “failure” in the previous step 46, the process proceeds to step 68, and 1 is set in the transaction stop flag in the usage history information. In addition, even when the authentication is determined to be “failure” in step 46, there is a possibility that the user operating the client terminal 18 that is the transmission source of the authentication request packet is a valid user. In step 70, the e-mail address stored in the authentication information DB in association with the user ID extracted in step 32 is read, and a re-authentication request mail is transmitted to the read e-mail address. As shown in FIG. 6 as an example, this re-authentication request mail confirms whether or not the user operating the client terminal 18 that sent the authentication request packet is a legitimate user by an authentication method different from the normal route. A link 100 to a web page dedicated for re-authentication is added. Step 70 corresponds to the transmission means of the sixth invention.

次のステップ72では起動元の所定の処理モジュールへ認証失敗を通知し、ステップ54へ移行する。これにより、前述のように、認証要求パケットから抽出されたアクセス元IPアドレス及びユーザエージェント情報の使用履歴情報への上書き登録・使用履歴テーブルへの使用履歴情報の書き戻しが行われてユーザ認証処理を終了する。   In the next step 72, an authentication failure is notified to a predetermined processing module of the activation source, and the process proceeds to step 54. Thus, as described above, the access source IP address extracted from the authentication request packet and the user agent information are overwritten on the usage history information, and the usage history information is written back to the usage history table, and the user authentication processing is performed. Exit.

上記のように、ステップ46で認証が「失敗」と判定されると取引停止フラグに1が設定されるので、同一ユーザに対してユーザ認証処理が再度実行された場合、ステップ40の判定が肯定されてステップ70へ移行することで、通常ルートでの認証(アクセス元IPアドレス及びユーザエージェント情報に基づく認証)は行われず、再認証要請メールが再度送信され(ステップ68)、起動元の所定の処理モジュールへ認証失敗が再度通知される(ステップ72)。従って、ステップ46で認証が「失敗」と判定された前回のユーザ認証処理が、ユーザID及びパスワードを不正に取得した第三者による不正アクセスによって実行されていた場合、その後、正当なユーザがオンライン金融取引用ウェブサイトにアクセスして認証を受けようとしても認証が「失敗」となってしまうことになるが、その代わりに不正アクセスがあったことを検知することができる。   As described above, when the authentication is determined to be “failure” in step 46, the transaction stop flag is set to 1. Therefore, when the user authentication process is executed again for the same user, the determination in step 40 is affirmative. By proceeding to step 70, authentication in the normal route (authentication based on the access source IP address and user agent information) is not performed, and a re-authentication request mail is transmitted again (step 68), and a predetermined activation source The processing module is notified again of the authentication failure (step 72). Therefore, if the previous user authentication process in which the authentication was determined to be “failed” in step 46 was executed by unauthorized access by a third party who obtained the user ID and password illegally, then the authorized user is online. Even if an attempt is made to access a financial transaction website for authentication, the authentication will be “failed”, but it is possible to detect unauthorized access instead.

また、認証要求パケット送信元のクライアント端末18を操作しているユーザが正当なユーザであるにも拘わらず、前述のようにステップ46で認証が「失敗」と判定された場合、当該ユーザは先のステップ70で送信された再認証要請メールを受信し、受信した再認証要請メールに付加されているリンク100から再認証専用のウェブページにアクセスする操作を行い、クライアント端末18のディスプレイに表示された再認証専用のウェブページを介して所定の再認証手続きを受ける。この再認証手続きで正当なユーザであることが確認された場合、ユーザ認証処理を行う処理モジュールへ再認証成功が通知される。なお、再認証専用のウェブページにアクセスするためには、再認証要請メールを受信できる環境を有している必要があり、再認証専用のウェブページにアクセスして再認証手続きを受ける人は、その時点で正当なユーザである可能性が非常に高いとみなすことができるので、再認証手続きを比較的簡素な手続きとすることでユーザの負担を軽減することが可能である。   In addition, when the user who operates the client terminal 18 that is the authentication request packet transmission source is a valid user and the authentication is determined to be “failure” in step 46 as described above, the user The re-authentication request mail transmitted in step 70 is received, and an operation for accessing a web page dedicated to re-authentication is performed from the link 100 attached to the received re-authentication request mail, and is displayed on the display of the client terminal 18. A predetermined re-authentication procedure is received through a web page dedicated to re-authentication. When the re-authentication procedure confirms that the user is a valid user, the re-authentication success is notified to the processing module that performs the user authentication process. In addition, in order to access the web page dedicated to re-authentication, it is necessary to have an environment that can receive a re-authentication request email. Since the possibility of being a valid user at that time can be considered very high, it is possible to reduce the burden on the user by making the re-authentication procedure a relatively simple procedure.

一方、ユーザ認証処理を行う処理モジュールは、再認証成功が通知されると、図7に示す使用履歴テーブル更新処理を行う。すなわち、上記の再認証通知には、再認証手続きによって正当なユーザであることが確認されたユーザのユーザIDが情報として付加されており、まずステップ80では、正当なユーザであることが確認されたユーザのユーザIDを抽出・取得する。次のステップ82では、ステップ80で取得したユーザIDに対応する使用履歴情報を使用履歴テーブルから抽出し、抽出した使用履歴情報をメモリ12Bに記憶させる。またステップ84では、抽出した使用履歴情報のうち、取引停止フラグを0に戻すと共に、特殊環境フラグに1を設定する。そして、次のステップ86で使用履歴情報を使用履歴テーブルへ書き戻し、使用履歴テーブル更新処理を終了する。上記のように取引停止フラグを0に戻すことで、同一ユーザに対してユーザ認証処理が再度実行された
場合に、ステップ40の判定が否定されることで通常ルートでの認証が再開されることになる。なお、ステップ84は第5の発明の情報管理手段に対応している。
On the other hand, when the re-authentication success is notified, the processing module that performs the user authentication process performs a use history table update process illustrated in FIG. That is, in the re-authentication notification, the user ID of a user who has been confirmed to be a valid user by the re-authentication procedure is added as information. First, in step 80, it is confirmed that the user is a valid user. Extract / acquire the user ID of the selected user. In the next step 82, the usage history information corresponding to the user ID acquired in step 80 is extracted from the usage history table, and the extracted usage history information is stored in the memory 12B. In step 84, the transaction stop flag is returned to 0 in the extracted use history information, and 1 is set in the special environment flag. Then, in the next step 86, the usage history information is written back to the usage history table, and the usage history table update process is terminated. By returning the transaction stop flag to 0 as described above, when the user authentication process is executed again for the same user, the determination in step 40 is denied and authentication in the normal route is resumed. become. Step 84 corresponds to the information management means of the fifth invention.

また、先のステップ46で認証が「条件付き成功」と判定された場合はステップ64へ移行し、使用履歴情報のうちの特殊環境フラグが1か否か設定する。認証が「条件付き成功」の場合、先に説明したように、認証要求パケット送信元のクライアント端末18を操作しているユーザは利用環境が特殊なユーザである可能性が高いが、第三者による不正アクセスである可能性も否定できない。このため、本実施形態における「条件付き成功」は、前述の再認証手続きで認証に成功していることを認証成功の条件としており、ステップ64の判定が否定された場合、すなわち再認証成功が通知されていない場合にはステップ68へ移行し、前述の再認証要請メールの送信等の処理を行う。   If it is determined in the previous step 46 that the authentication is “conditionally successful”, the process proceeds to step 64 to set whether or not the special environment flag in the usage history information is “1”. When the authentication is “conditional success”, as described above, the user operating the client terminal 18 that is the transmission source of the authentication request packet is likely to be a user with a special usage environment. The possibility of unauthorized access by cannot be denied. For this reason, “conditional success” in the present embodiment is that the authentication succeeds in the above-described re-authentication procedure, and if the determination in step 64 is negative, that is, the re-authentication success is If not notified, the process proceeds to step 68 to perform processing such as transmission of the re-authentication request mail described above.

また、ステップ64の判定が肯定された場合、すなわち再認証成功が通知されて使用履歴テーブル更新処理(図7)を行っている場合にはステップ66へ移行し、ステップ32で抽出したユーザIDと対応付けて認証情報DBに記憶されている電子メールアドレスを読み出し、読み出した電子メールアドレスへ例として図8に示すような確認メールを送信する。この確認メールには日時等が記載されており、今回のアクセスが万一不正アクセスであった場合にも、正当なユーザが上記の確認メールを受信・参照することで、不正アクセスがあったことを検知することができる。ステップ66の処理を行うとステップ52へ移行し、起動元の所定の処理モジュールへ認証成功を通知した後に、ステップ54以降で認証要求パケットから抽出されたアクセス元IPアドレス及びユーザエージェント情報の使用履歴情報への上書き登録・使用履歴テーブルへの使用履歴情報の書き戻しを行ってユーザ認証処理を終了する。これにより、使用環境が特殊なユーザであっても、正当なユーザと判定することができる。   If the determination in step 64 is affirmative, that is, if the re-authentication success is notified and the use history table update process (FIG. 7) is performed, the process proceeds to step 66 and the user ID extracted in step 32 The e-mail address stored in the authentication information DB in association with it is read, and a confirmation e-mail as shown in FIG. 8 is transmitted to the read e-mail address as an example. This confirmation email contains the date and time, etc. Even if this access was unauthorized access, an unauthorized user had received unauthorized access by referring to the confirmation email above. Can be detected. When the process of step 66 is performed, the process proceeds to step 52, and after a successful authentication is notified to a predetermined processing module of the activation source, the access source IP address and user agent information usage history extracted from the authentication request packet in step 54 and subsequent steps. Overwrite registration to information / Use history information is written back to the use history table, and the user authentication process is terminated. Thereby, even if the usage environment is a special user, it can be determined as a valid user.

なお、特殊環境フラグに1が設定されていると、ステップ46の判定で前述の第3の条件を満足すると認証が「成功」と判定されるので、セキュリティ性が若干低下するという欠点がある。このため、ステップ46の判定で第1の条件を満足して認証が「成功」と判定された場合、ステップ48で特殊環境フラグに1が設定されているか否かを判定しており、判定が肯定された場合はステップ50で特殊環境フラグを0に戻した後にステップ52へ移行する。これにより、上記の欠点を解消することができる。   If the special environment flag is set to 1, the authentication is determined to be “successful” if the above-described third condition is satisfied in the determination in step 46, so that there is a disadvantage that the security is slightly lowered. Therefore, if the determination in step 46 satisfies the first condition and the authentication is determined to be “successful”, it is determined in step 48 whether or not 1 is set in the special environment flag. If the determination is affirmative, the special environment flag is returned to 0 in step 50, and then the process proceeds to step 52. Thereby, said fault can be eliminated.

最後に、オンライン金融取引受付サービスの利用を申請したユーザが、オンライン金融取引用ウェブサイトへ最初にアクセスした場合について説明する。この場合、使用履歴情報にアクセス元IPアドレス及びユーザエージェント情報が登録されておらず、この状態では通常ルートでの認証が困難であるので、ステップ42の判定が否定されてステップ68へ移行し、前述のように取引停止フラグに1を設定すると共に、再認証要請メールの送信等の処理を行うことで、再認証専用のウェブページを介して所定の再認証手続きを受けさせる。この場合も、ステップ60で使用履歴情報にアクセス元IPアドレス及びユーザエージェント情報が登録されると共に、再認証が成功すれば取引停止フラグが0に戻されるので、次回以降のアクセスでは通常ルートでの認証が行われることになる。   Finally, a case where a user who applied for the use of the online financial transaction reception service first accesses the online financial transaction website will be described. In this case, the access source IP address and the user agent information are not registered in the usage history information, and authentication in the normal route is difficult in this state. Therefore, the determination in step 42 is denied and the process proceeds to step 68. As described above, the transaction stop flag is set to 1 and a re-authentication request mail is transmitted to perform a predetermined re-authentication procedure via a web page dedicated to re-authentication. Also in this case, the access source IP address and the user agent information are registered in the use history information in step 60, and if the re-authentication is successful, the transaction stop flag is returned to 0. Authentication will be performed.

なお、上記では個々のユーザについてアクセス元IPアドレス及びユーザエージェント情報を最大2組登録する場合を説明したが、これに限定されるものではなく、アクセス元IPアドレス及びユーザエージェント情報の組の登録数の上限値を3以上としてもよい。この場合、既に登録されているアクセス元IPアドレス及びユーザエージェント情報の組の中に、認証要求パケットから抽出された新たなアクセス元IPアドレス及びユーザエージェント情報と各々対応していると判定された組が存在していなければ、アクセス元IPアドレス及びユーザエージェント情報の組の登録数が上限値に達する迄の間は、新たなアクセス元IPアドレス及びユーザエージェント情報の組を追加登録し、アクセス元IPア
ドレス及びユーザエージェント情報の登録数が上限値に達した以降は、新たなアクセス元IPアドレス及びユーザエージェント情報の組を、登録した時期が最も古いアクセス元IPアドレス及びユーザエージェント情報の組に上書きして登録するようにすればよい。上記事項は第7の発明に対応している。
In the above description, a case where a maximum of two sets of access source IP addresses and user agent information are registered for individual users is not limited to this, and the number of registered sets of access source IP addresses and user agent information is not limited to this. It is good also considering the upper limit of 3 or more. In this case, among the combinations of the access source IP address and the user agent information that are already registered, it is determined that the new access source IP address and the user agent information extracted from the authentication request packet correspond to each other. If the number of registered access source IP addresses and user agent information sets reaches the upper limit, a new access source IP address and user agent information set is additionally registered until the number of registered access source IP addresses and user agent information is reached. After the number of registered addresses and user agent information reaches the upper limit, a new access source IP address and user agent information set is overwritten with the oldest access source IP address and user agent information set. And register it. The above matter corresponds to the seventh invention.

また、アクセス元IPアドレス及びユーザエージェント情報の組の登録数に上限を設けなくてもよい。例えば多数台のクライアント端末18又は多数種のアクセス元(例えば多数箇所のホットスポット)を選択的に用いてアクセスを行う等の特殊な利用環境を考慮し、アクセス元IPアドレス及びユーザエージェント情報の組を上限を設けずに登録する(既に登録されているアクセス元IPアドレス及びユーザエージェント情報の組の中に、認証要求パケットから抽出された新たなアクセス元IPアドレス及びユーザエージェント情報と各々対応していると判定された組があれば、新たなアクセス元IPアドレス及びユーザエージェント情報を前記対応していると判定された組に上書きして登録し、それ以外の場合は新たなアクセス元IPアドレス及びユーザエージェント情報を追加登録する)と共に、登録してからの経過期間の長さが閾値を越えるか、又は、新たなアクセス元IPアドレス及びユーザエージェント情報と対応していないと判定された回数が閾値を越えたアクセス元IPアドレス及びユーザエージェント情報の組を削除するようにしてもよい。この態様では、使用履歴情報が肥大化する可能性があるという欠点がある一方、利用環境が特殊なユーザであってもステップ46で認証が「成功」と判定することができるので、認証の「条件付き成功」を設ける必要がなくなり、セキュリティ性を更に向上させることができる。   Further, there is no need to set an upper limit on the number of registered sets of access source IP addresses and user agent information. For example, in consideration of a special use environment in which access is performed by selectively using a large number of client terminals 18 or a large number of types of access sources (for example, a large number of hot spots), a set of access source IP addresses and user agent information (Without the upper limit) (corresponding to the new access source IP address and user agent information extracted from the authentication request packet in the set of already registered access source IP address and user agent information, respectively) If there is a group determined to be present, the new access source IP address and user agent information are registered by overwriting the pair determined to be compatible, otherwise the new access source IP address and User agent information is additionally registered), and the length of elapsed time since registration Obtain or, it may be deleted a set of new access source IP address and user-agent information access count that is determined not to correspond exceeds a threshold based on IP address and user-agent information. In this mode, there is a drawback that the use history information may be enlarged. On the other hand, even if the usage environment is a special user, it can be determined that the authentication is “successful” in step 46. There is no need to provide “conditional success”, and the security can be further improved.

また、上記では本発明に係る端末装置として、PC等から成るクライアント端末18を例に説明したが、これに限定されるものではなく、インターネットにアクセスする機能を備えたPDAや携帯電話機等の携帯端末であってもよい。この種の携帯端末は無線通信網に設けられたゲートウェイサーバを介してインターネットに接続されるが、詳しくは、任意のウェブサイトにアクセスするために携帯端末から送信された情報はゲートウェイサーバで一旦受信され、インターネット16経由での通信に適用されるプロトコル(インターネット層のプロトコル:IP、トランスポート層のプロトコル:TCP、アプリケーション層のプロトコル:HTTP)に準拠したパケットへ変換されると共に、無線通信事業者が割り当て用に事前に確保している一定範囲内のIPアドレスのうちの何れかのIPアドレスがIPヘッダに送信元IPアドレスとして設定され、無線通信事業者名や携帯端末の機種、型番、ブラウザのバージョン等を含む情報がユーザエージェント情報としてHTTPヘッダに設定された後にインターネット16へ送出される。なお、無線通信事業者との契約形態によっては、ゲートウェイサーバと特定のウェブサーバとの間が専用線で接続され、特定のウェブサーバ宛のパケットがインターネットを経由せずに専用線経由でゲートウェイサーバから送信される場合もあるが、このような通信形態でもパケットには上記と同様に送信元IPアドレスやユーザエージェント情報が設定される。そして、割り当て用に確保しているIPアドレスの範囲は個々の無線通信事業者毎に相違している。従って、端末装置が携帯端末であったとしても、本発明を適用して携帯端末を操作しているユーザが正当なユーザか否かを確認することは可能である。   Further, in the above description, the client terminal 18 composed of a PC or the like has been described as an example of the terminal device according to the present invention. It may be a terminal. This type of mobile terminal is connected to the Internet via a gateway server provided in the wireless communication network. Specifically, information transmitted from the mobile terminal to access an arbitrary website is temporarily received by the gateway server. And converted into a packet conforming to a protocol (Internet layer protocol: IP, transport layer protocol: TCP, application layer protocol: HTTP) applied to communication via the Internet 16 and a wireless communication carrier. Any IP address within a certain range reserved in advance for allocation is set as the source IP address in the IP header, and the name of the wireless carrier, the model of the mobile terminal, model number, browser Information including the version of HT is used as user agent information It is sent to the Internet 16 after being set to P header. Depending on the contract form with the wireless communication carrier, the gateway server and the specific web server are connected by a dedicated line, and the packet addressed to the specific web server does not pass through the Internet but passes through the dedicated line. However, even in such a communication mode, the source IP address and user agent information are set in the packet in the same manner as described above. The range of IP addresses reserved for allocation is different for each wireless communication carrier. Therefore, even if the terminal device is a mobile terminal, it is possible to confirm whether the user operating the mobile terminal by applying the present invention is a valid user.

更に、上記ではオンライン金融取引受付サービスを提供するオンライン金融取引用ウェブサイトにおけるユーザ認証に本発明を適用した態様を説明したが、これに限定されるものではなく、任意のサイトにおけるユーザ認証やユーザ確認に適用可能である。また、上記では、本発明を適用したユーザ認証を、ユーザID及びパスワードを用いたユーザ認証と併用していたが、電子メールアドレス等の簡単なユーザ識別情報を事前に登録したユーザから請求がある毎に、一定の情報を配信する情報発信型サービスを提供するウェブサイトであれば、高精度なユーザ確認(認証)は不要であるので、パスワードに基づくユーザ認証を省略し、ユーザによって入力された電子メールアドレス等のユーザ識別情報に基づ
いて、本発明を適用したユーザ確認(認証)のみを行うようにしてもよい。
Furthermore, although the aspect which applied this invention to the user authentication in the online financial transaction website which provides an online financial transaction reception service was demonstrated above, it is not limited to this, The user authentication and user in arbitrary sites Applicable for confirmation. In the above, user authentication to which the present invention is applied is used in combination with user authentication using a user ID and password, but there is a request from a user who has registered simple user identification information such as an e-mail address in advance. For websites that provide information-based services that deliver certain information each time, highly accurate user confirmation (authentication) is unnecessary, so user authentication based on passwords is omitted and input by the user Only user confirmation (authentication) to which the present invention is applied may be performed based on user identification information such as an e-mail address.

また、上記ではアクセス元IPアドレスとユーザエージェント情報を各々用いてユーザ確認(認証)を行う態様を説明したが、これに限定されるものではなく、例えば個々のユーザに対して電子証明書をインストールしたクライアント端末からのアクセスのみを許可しているウェブサイトのように、個々のユーザに対して一定の端末装置からのアクセスのみを許可している場合には、ユーザエージェント情報のみをユーザ識別情報と対応付けて記憶し、ユーザエージェント情報が登録されているユーザエージェント情報と一致しているか否かに基づいてユーザ確認(認証)を行うようにしてもよい。   In the above description, the mode of performing user confirmation (authentication) using the access source IP address and user agent information has been described. However, the present invention is not limited to this. For example, an electronic certificate is installed for each user. In the case where only access from a certain terminal device is permitted for each user, such as a website that permits access only from a client terminal, only user agent information is used as user identification information. The information may be stored in association with each other, and user confirmation (authentication) may be performed based on whether or not the user agent information matches the registered user agent information.

10 コンピュータ・システム
12 ウェブサーバ
12C HDD
16 インターネット
18 クライアント端末
10 Computer System 12 Web Server 12C HDD
16 Internet 18 Client terminal

Claims (3)

端末装置より受信したパケットから、該パケットに含まれるユーザ識別情報と端末情報とを抽出する抽出手段と、
ユーザの操作する端末装置より受信したパケットから前記抽出手段によって抽出された端末情報を、前記ユーザのユーザ識別情報と関連付けて記憶手段に記憶させる情報管理手段と、
前記抽出手段により抽出されたユーザ識別情報が前記情報管理手段に記憶されているか否かを判定する第1判定手段と、
前記抽出手段により抽出された端末情報を、前記ユーザのユーザ識別情報と関連付けて前記記憶手段に記憶されている端末情報と符合するか否かを判定する第2判定手段と、
前記第1判定手段によって前記抽出されたユーザ識別情報が前記情報管理手段に記憶されていると判断され、かつ、前記第2判定手段により前記抽出手段により抽出された端末情報と前記記憶手段に前記ユーザのユーザ識別情報と関連付けて記憶されている端末情報とが符合しないと判定された場合、前記第1判定手段が用いる情報とは異なる情報に基づいて再認証処理を行う第3判定手段と、
を含むユーザ確認装置。
Extraction means for extracting user identification information and terminal information included in the packet from the packet received from the terminal device;
Information management means for storing terminal information extracted by the extraction means from a packet received from a terminal device operated by a user in a storage means in association with the user identification information of the user;
First determination means for determining whether or not the user identification information extracted by the extraction means is stored in the information management means;
Second determination means for determining whether or not the terminal information extracted by the extraction means matches the terminal information stored in the storage means in association with the user identification information of the user;
It is determined that the user identification information extracted by the first determination means is stored in the information management means, and the terminal information extracted by the extraction means by the second determination means and the storage means A third determination unit that performs re-authentication processing based on information different from the information used by the first determination unit when it is determined that the terminal information stored in association with the user identification information of the user does not match;
A user confirmation device.
前記端末情報は、前記端末装置にインストールされている該端末装置のオペレーティングシステム名及びオペレーティングシステムの版数情報のいずれか若しくは両方、前記端末装置にインストールされているブラウザ名及びブラウザの版数情報のいずれか若しくは両方、またはオペレーティング及びブラウザのいずれか若しくは両方のパッチ情報から選択される1以上を含む請求項1に記載のユーザ確認装置。   The terminal information includes either or both of the operating system name and operating system version information of the terminal device installed in the terminal device, and the browser name and browser version information installed in the terminal device. The user confirmation apparatus according to claim 1, comprising one or more selected from patch information of either or both of the operating system and / or browser. コンピュータを、
端末装置より受信したパケットから、該パケットに含まれるユーザ識別情報と端末情報とを抽出する抽出手段と、
ユーザの操作する端末装置より受信したパケットから前記抽出手段によって抽出された端末情報を、前記ユーザのユーザ識別情報と関連付けて記憶手段に記憶させる情報管理手段と、
前記抽出手段により抽出されたユーザ識別情報が前記情報管理手段に記憶されているか否かを判定する第1判定手段と、
前記抽出手段により抽出された端末情報を、前記ユーザのユーザ識別情報と関連付けて前記記憶手段に記憶されている端末情報と符合するか否かを判定する第2判定手段と、
前記第1判定手段によって前記抽出されたユーザ識別情報が前記情報管理手段に記憶されていると判断され、かつ、前記第2判定手段により前記抽出手段により抽出された端末情報と前記記憶手段に前記ユーザのユーザ識別情報と関連付けて記憶されている端末情報とが符合しないと判定された場合、前記第1判定手段が用いる情報とは異なる情報に基づいて再認証処理を行う第3判定手段と、
を含むユーザ確認装置として機能させるためのプログラム。
Computer
Extraction means for extracting user identification information and terminal information included in the packet from the packet received from the terminal device;
Information management means for storing terminal information extracted by the extraction means from a packet received from a terminal device operated by a user in a storage means in association with the user identification information of the user;
First determination means for determining whether or not the user identification information extracted by the extraction means is stored in the information management means;
Second determination means for determining whether or not the terminal information extracted by the extraction means matches the terminal information stored in the storage means in association with the user identification information of the user;
It is determined that the user identification information extracted by the first determination means is stored in the information management means, and the terminal information extracted by the extraction means by the second determination means and the storage means A third determination unit that performs re-authentication processing based on information different from the information used by the first determination unit when it is determined that the terminal information stored in association with the user identification information of the user does not match;
A program for causing a user confirmation device to function.
JP2013174576A 2013-08-26 2013-08-26 User verification device, method, and program Pending JP2013251000A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2013174576A JP2013251000A (en) 2013-08-26 2013-08-26 User verification device, method, and program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2013174576A JP2013251000A (en) 2013-08-26 2013-08-26 User verification device, method, and program

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2012113987A Division JP5456842B2 (en) 2012-05-18 2012-05-18 User confirmation apparatus, method, and user authentication system

Publications (1)

Publication Number Publication Date
JP2013251000A true JP2013251000A (en) 2013-12-12

Family

ID=49849538

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2013174576A Pending JP2013251000A (en) 2013-08-26 2013-08-26 User verification device, method, and program

Country Status (1)

Country Link
JP (1) JP2013251000A (en)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2019185673A (en) * 2018-04-17 2019-10-24 株式会社Nttドコモ Authentication device
JP2019192184A (en) * 2018-04-23 2019-10-31 株式会社オルツ User authentication device for authenticating user, program executed in user authentication device, program executed in input device for authenticating user, and computer system equipped with user authentication device and input device
WO2019208223A1 (en) * 2018-04-23 2019-10-31 株式会社オルツ User authentication device for authenticating user, program executed in user authentication device, program executed in input device for authenticating user, and computer system equipped with user authentication device and input device

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004158025A (en) * 2003-12-17 2004-06-03 Nsi Co Ltd Network system, server device, and authentication method
JP2005044277A (en) * 2003-07-25 2005-02-17 Fuji Xerox Co Ltd Unauthorized communication detection device

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005044277A (en) * 2003-07-25 2005-02-17 Fuji Xerox Co Ltd Unauthorized communication detection device
JP2004158025A (en) * 2003-12-17 2004-06-03 Nsi Co Ltd Network system, server device, and authentication method

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2019185673A (en) * 2018-04-17 2019-10-24 株式会社Nttドコモ Authentication device
JP7003361B2 (en) 2018-04-17 2022-01-20 株式会社Nttドコモ Authentication device
JP2019192184A (en) * 2018-04-23 2019-10-31 株式会社オルツ User authentication device for authenticating user, program executed in user authentication device, program executed in input device for authenticating user, and computer system equipped with user authentication device and input device
WO2019208223A1 (en) * 2018-04-23 2019-10-31 株式会社オルツ User authentication device for authenticating user, program executed in user authentication device, program executed in input device for authenticating user, and computer system equipped with user authentication device and input device

Similar Documents

Publication Publication Date Title
JP4616352B2 (en) User confirmation apparatus, method and program
JP4964338B2 (en) User confirmation apparatus, method and program
US11128621B2 (en) Method and apparatus for accessing website
US7500099B1 (en) Method for mitigating web-based “one-click” attacks
US9026788B2 (en) Managing credentials
CN103581108B (en) Login authentication method, login authentication client, login authentication server and login authentication system
CN107016074B (en) Webpage loading method and device
KR102334894B1 (en) Apparatus for authentication and payment based on web, method for authentication and payment based on web, system for authentication and payment based on web and computer readable medium having computer program recorded thereon
JP5193787B2 (en) Information processing method, relay server, and network system
US20150067772A1 (en) Apparatus, method and computer-readable storage medium for providing notification of login from new device
JP5456842B2 (en) User confirmation apparatus, method, and user authentication system
CN109495458A (en) A kind of method, system and the associated component of data transmission
JP2013251000A (en) User verification device, method, and program
JP5216904B2 (en) User confirmation apparatus, method and program
KR101207694B1 (en) Method and apparatus for providing bussiness message service
US20080022004A1 (en) Method And System For Providing Resources By Using Virtual Path
JP4746709B2 (en) User confirmation apparatus, method and program
US11689923B2 (en) Method and system for generating a secure one-time passcode using strong authentication
JP4918170B2 (en) User confirmation apparatus, method and program
JP4671686B2 (en) Network file system and authentication method
WO2021240613A1 (en) Information processing system, information processing method, and program
KR101079740B1 (en) System for inputting information using terminal and method thereof
CN115664791A (en) Associated application authentication access method based on dynamic certificate and application thereof
JP2007279775A (en) Web server authentication system capable of performing web access point authentication (wapa)

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20130827

RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20131016

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20131016

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20140529

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20140603

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140729

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20141007

C60 Trial request (containing other claim documents, opposition documents)

Free format text: JAPANESE INTERMEDIATE CODE: C60

Effective date: 20150105

C22 Notice of designation (change) of administrative judge

Free format text: JAPANESE INTERMEDIATE CODE: C22

Effective date: 20150728

C13 Notice of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: C13

Effective date: 20150901

C30 Protocol of an oral hearing

Free format text: JAPANESE INTERMEDIATE CODE: C30

Effective date: 20151019

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20151030

C302 Record of communication

Free format text: JAPANESE INTERMEDIATE CODE: C302

Effective date: 20151130

C302 Record of communication

Free format text: JAPANESE INTERMEDIATE CODE: C302

Effective date: 20151202

C13 Notice of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: C13

Effective date: 20151222

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20160212

C23 Notice of termination of proceedings

Free format text: JAPANESE INTERMEDIATE CODE: C23

Effective date: 20160405

C03 Trial/appeal decision taken

Free format text: JAPANESE INTERMEDIATE CODE: C03

Effective date: 20160510

C30A Notification sent

Free format text: JAPANESE INTERMEDIATE CODE: C3012

Effective date: 20160510