WO2007110951A1 - ユーザ確認装置、方法及びプログラム - Google Patents

ユーザ確認装置、方法及びプログラム Download PDF

Info

Publication number
WO2007110951A1
WO2007110951A1 PCT/JP2006/306501 JP2006306501W WO2007110951A1 WO 2007110951 A1 WO2007110951 A1 WO 2007110951A1 JP 2006306501 W JP2006306501 W JP 2006306501W WO 2007110951 A1 WO2007110951 A1 WO 2007110951A1
Authority
WO
WIPO (PCT)
Prior art keywords
user
address
agent information
information
access source
Prior art date
Application number
PCT/JP2006/306501
Other languages
English (en)
French (fr)
Inventor
Takaya Kato
Original Assignee
The Bank Of Tokyo-Mitsubishi Ufj, Ltd.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority to EP06730449A priority Critical patent/EP1873673A4/en
Priority to US11/886,902 priority patent/US8347368B2/en
Priority to JP2007543641A priority patent/JP4616352B2/ja
Priority to PCT/JP2006/306501 priority patent/WO2007110951A1/ja
Priority to CN200680010930.9A priority patent/CN101167079B/zh
Priority to EP12174044A priority patent/EP2506184A1/en
Application filed by The Bank Of Tokyo-Mitsubishi Ufj, Ltd. filed Critical The Bank Of Tokyo-Mitsubishi Ufj, Ltd.
Priority to EP11186311A priority patent/EP2413262A1/en
Publication of WO2007110951A1 publication Critical patent/WO2007110951A1/ja
Priority to US13/445,678 priority patent/US20120240207A1/en
Priority to US13/679,401 priority patent/US9021555B2/en
Priority to US14/510,427 priority patent/US20150026789A1/en
Priority to US16/806,096 priority patent/US20200204533A1/en

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/10File systems; File servers
    • G06F16/13File access structures, e.g. distributed indices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2101Auditing as a secondary aspect
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2111Location-sensitive, e.g. geographical location, GPS
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/082Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying multi-factor authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/101Access control lists [ACL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/126Applying verification of the received information the source of the received data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/168Implementing security features at a particular protocol layer above the transport layer

Definitions

  • the present invention relates to a user confirmation apparatus, method, and program, and in particular, a user confirmation apparatus for confirming whether a user who operates a terminal apparatus is a valid user or not is applicable to the user confirmation apparatus.
  • the present invention relates to a user confirmation method and a user confirmation program for causing a computer to function as the user confirmation device.
  • Patent Document 1 related to the above describes that in addition to the user ID and password, the telephone number of the caller notified from the telephone exchange matches the telephone number of the telephone line used by the registered user.
  • a technique for authenticating a user is also disclosed by also determining the power and denial.
  • an IP address (and a link source URL) permitting use of the service is stored in the database together with the ID 'password, and in addition to authentication by ID' password, an access source IP address is By determining whether the link source URL is registered in the database or not (and if the link source URL exists in the access signal, the link source URL may or may not be registered in the database), the service A technology is disclosed to determine whether to allow the use.
  • Patent Document 1 Japanese Patent Application Laid-Open No. 2000-209284
  • Patent Document 2 Japanese Patent Application Publication No. 2001-325229 Disclosure of the invention
  • Patent Documents 1 and 2 use the telephone number and the IP address to determine whether the terminal device of the access source is a valid terminal device, thereby determining the terminal device of the access source. It is confirmed whether the user is a valid user or not (a third party is a spoofing user or not). While the technology described in Patent Document 1 has the advantage of being able to uniquely identify a terminal device by using a telephone number, other than the terminal device connected to the network via a telephone exchange. Is not applicable to
  • IP address used in the technology described in Patent Document 2 is always constant as long as the global IP address is fixedly applied, such a terminal apparatus is Very few, for example, most terminal devices are owned by Internet service providers (hereinafter referred to simply as "providers") when accessing the Internet. Since any IP address is automatically assigned from the global IP address, the IP address will be different each time access is made. For this reason, as in the technology described in Patent Document 2, when the user is confirmed or authenticated based on whether or not the IP address matches, the access by the legitimate user is regarded as incorrect access as incorrect access. There is a risk that the user may be judged as a legitimate user.
  • the present invention has been made in consideration of the above facts, and a user confirmation apparatus, a user confirmation method, and a user confirmation apparatus capable of improving the accuracy of user confirmation without impairing the convenience of the user.
  • the purpose is to obtain a one-on-one confirmation program.
  • HTTP HyperText
  • Transfer Protocol the packet received by the terminal device will be attached with an HTTP header.
  • This HTTP header contains user agent (User-Agent) information.
  • user agent information the format etc. are not specified on HTTP protocol, and arbitrary character string can be set.
  • the terminal device is a computer such as a PC (Personal Computer: personal 'computer) and the application that transmits packets is also a browser (browser: browsing software)
  • the default setting of the browser is the user agent
  • information information is set that includes information representing the version of the operating system (Operating System) operating on the computer, and information representing the version of the browser.
  • the setting of the browser or the like may be changed in advance so that a desired character string is transmitted as user agent information.
  • the user agent information set by the default setting browser includes, in addition to the version of the OS and browser, information on the extent to which the patch has been applied to the OS and browser.
  • user agent information is set by the browser of setting, although there are terminals that transmit the same user agent information, the degree of difference of user agent information transmitted by each terminal is high.
  • user agent information may be patched to the OS or browser, or the content may be changed if the version is upgraded or replaced, or the OS or browser is patched, or the OS or browser is updated. Since the frequency of version upgrade or replacement and content change is very low, the user agent information transmitted by each terminal can be regarded as approximately constant.
  • the degree of difference of the user agent information transmitted by each terminal device is further increased.
  • the inventor of the present invention stores user agent information set in the HTTP header of a packet previously received from a terminal device operated by a certain user.
  • the terminal device power operated by the user assumed to be identical is also set in the HTTP header of the received packet, and the user agent information stored is compared with the user agent information stored and received this time. It is possible to determine whether the terminal device that transmitted the received packet has the same capability as the terminal device that transmitted the previously received packet, and it is possible to improve the accuracy of user confirmation, and the present invention is achieved. It reached.
  • the user confirmation device is the user agent information set in the HTTP header of the packet from the packet to which HTTP is applied as a protocol of the application layer and received from the terminal device.
  • Information management means to be stored in each of the user agent information extracted by the extraction means from the packet received from an arbitrary terminal device in association with the user identification information of the user operating the arbitrary terminal device By comparing with user agent information stored in storage means, And a determination unit that determines whether the user operating the terminal device is a valid user or not.
  • the invention according to claim 1 is an extracting unit for extracting user agent information set in the HTTP header of the packet from the packet received from the terminal device to which HTTP is applied as a protocol of the application layer.
  • the information management means includes user agent information extracted by the extraction means from packets received from the terminal devices operated by the individual users in association with the user identification information of the individual users in the storage means.
  • the user identification information for example, a user ID input by an individual user who operates the terminal apparatus or other identification information uniquely determined from the user ID can be applied.
  • the user agent information may be stored in the storage means as it is, but it is better to store the user agent information in the storage means after encryption using a known encryption method such as a method using a hash function. Preferred for security.
  • the determination means according to the invention of claim 1 operates the user agent information extracted by the extraction means from the bucket received from an arbitrary terminal device by using an arbitrary terminal device. If the user who operates an arbitrary terminal device is legitimate user power or not, by collating with the user agent information that is stored in the storage means in association with the user identification information of the user. To judge. As described above, since user agent information to which individual terminal equipment power can be transmitted can be considered to be approximately constant, as described above, user agent information extracted from a received packet can be used for any terminal equipment. The terminal device that received the current packet has been used for the past by the same user by collating it with the user agent information stored in the storage means in association with the user identification information of the operating user. It is possible to determine whether the terminal apparatus is powered or not, and based on the determination, it is possible to determine whether the user operating the terminal apparatus that has received the packet this time is a valid user.
  • the extraction means receives The access source IP address is also extracted from the received packets, and the information management means individually separates the access source IP address and the user agent information extracted by the extraction means from the packets received from the terminal devices operated by the individual users.
  • the access source IP address and the user agent information extracted from the packet received from an arbitrary terminal device are stored in association with the user identification information of each user in the storage means.
  • Access source IP address and user stored in the storage means in association with the user identification information of the user It corresponds to the Jento information! A user who operates an arbitrary terminal device and determines whether he / she is or not Preferred to be configured to determine if there is a legitimate user power.
  • the IP address assigned to each terminal may be different each time access, the IP address (global IP address) held by each provider for assignment to a terminal is within a certain range. Because each individual terminal device accesses via a certain provider, the IP address allocated to each terminal device at each access is not always the same, although the individual terminal devices are different from each other. For example, the upper few bits always have a high degree of matching, such as constant.
  • the user agent information is added to the user agent information from the packet received from the terminal device, the access source IP address is also extracted, and the extracted access source IP address and user agent information are extracted.
  • Each of the storage means is stored in association with the user identification information, and an access source IP address and user agent information power extracted from a packet received from an arbitrary terminal device.
  • the user operates an arbitrary terminal device by determining whether or not the user's ability or not is corresponding to the access source IP address and user agent information stored in the storage means in association with the identification information. Since it is determined whether or not the insulting user is a valid user, the accuracy of user confirmation can be further improved.
  • the required level of accuracy of user confirmation for the user confirmation device Is relatively low, but for example, financial transactions such as deposit balance inquiry, deposit and withdrawal inquiry, account transfer, and transfer according to individual user's instructions.
  • financial transactions such as deposit balance inquiry, deposit and withdrawal inquiry, account transfer, and transfer according to individual user's instructions.
  • very high accuracy is required also for user confirmation by the user confirmation device according to the present invention.
  • the storage means stores the password preset for each individual user as the user of each individual user.
  • the determination means is stored in association with the identification information, and the determination means is extracted by the extraction means when the combination of the user identification information and the password inputted by the user operating any terminal device is stored in the storage means. It may be configured to perform the above-mentioned judgment (judgment of a user operating an arbitrary terminal apparatus as a valid user's power or no power) based on the received information.
  • the user confirmation based on the user agent information (and the access source IP address) is performed.
  • the accuracy of the confirmation can be further improved, and a third party who illegally obtains the user identification information and password of the valid user detects it even if the third party tries to impersonate the legitimate user and access it illegally. Can be blocked.
  • the determination means for example, as described in claim 4, the access source IP address extracted from the received packet is stored in the storage means in a predetermined bit unit with the access source IP address. It is determined whether or not the access source IP address extracted from the received packet is stored in the storage means, and the access source IP address corresponding to the access source IP address is determined by determining whether the coincidence rate of The user agent information extracted from the received packet is judged to be the same as the user agent information stored in the storage means.
  • the access source IP address extracted from the received packet and the user agent information stored in the storage means are stored in correspondence with the access source IP address and the user agent information. It is possible to accurately determine whether or not the
  • user agent information for each user can be obtained, for example, in the case where access from each user is limited to only access of a certain terminal device power.
  • the access source IP address may be stored in the storage means one by one, but in the invention according to claim 2, in the case where individual users are allowed to access various terminal equipment powers, for example,
  • the information management means compares the access source IP address extracted from the received packet and the user agent information with the access source IP address stored in the storage means and the user agent information. As a result, the access source IP address and the user agent information extracted from the received packet are stored by the determination means.
  • the access source IP address and the user agent information extracted from the received packet are associated with the user identification information.
  • the access source IP address and the user agent information associated with the user identification information of the user who is operating an arbitrary terminal device are stored in a plurality of sets in the storage unit.
  • the access source IP address and the user agent information extracted from the packet received from an arbitrary terminal device are stored in a plurality of sets, and each is compared with the access source IP address and the user agent information. It is preferable to configure to determine whether the user operating the terminal device of is a valid user.
  • the access source IP address extracted from the received packet by the judging means And user agent information is stored in the storage means is judged as source IP address of user and user agent information, and it is judged that the user is not a legitimate user !, but in this case, the received packet
  • the access source IP address and the user agent information extracted from the above are additionally stored in the storage unit by the information management unit in association with the user identification information.
  • the determination means receives from an arbitrary terminal device when a plurality of sets of access source IP address and user agent information associated with the user identification information of the user operating the terminal device are stored in the storage means.
  • the access source IP address and user agent information extracted from the URL are compared with the multiple sets of stored access source IP address and user agent information, respectively, and the user operating any terminal device is valid. Therefore, it is determined that the user is a valid user at the next and subsequent accesses through the above new terminal device.
  • each of the users is a desired one of a plurality of terminal devices such as a terminal device installed at home and a terminal device installed at work. It can be accessed using a terminal device. Even if each user is allowed to access each unfixed terminal device, the number of terminal devices used by each user is limited. It is extremely rare that the access is performed through a new terminal each time, and it is extremely often judged that the user is not a legitimate user.
  • the access source IP address extracted from the received packet and the user agent information stored in the storage means correspond to the access source IP address and the user agent information. If it is determined that the information management means determines that the user operating the terminal device of the packet transmission source is a valid user by a method different from the determination means, the information management means determines Only the access source IP address and user agent information may be additionally stored in the storage means.
  • the determination means is associated with the user identification information of the user who operates an arbitrary terminal device. If the access source IP address and user agent information are stored in the storage unit, the access source IP address and user agent information extracted from the received packet are stored in the storage unit. If it is determined that the user's access source IP address and user agent information correspond to at least one set of access source IP address and user agent information, a user who operates an arbitrary terminal device can It can be configured to determine that it is a valid user. In this way, even when an authorized user selectively accesses a plurality of terminal devices, the authorized user can be accurately determined.
  • the judging means is, for example, as described in claim 7.
  • a plurality of access source IP addresses and user agent information associated with the user identification information of the user operating any terminal device are stored in the storage means.
  • a plurality of access source IPs are stored.
  • the address and the user agent information there is no combination of the access source IP address extracted from the received packet and the access source IP address determined to correspond to the user agent information and the user agent information respectively.
  • it can be configured to determine that the user operating any terminal device is not a valid user.
  • the terminal device used for access is a portable terminal device such as a notebook PC that is accessed each time using a different terminal device or when using a certain terminal device.
  • the usage environment is special, such as when accessing using a different hot spot (HOTS POT: a place where public wireless LAN can be used) each time, it is stored in the storage means, Access source IP address and user agent information extracted from the received packet among the plurality of access source IP addresses and user agent information And Mashimashi set Son of Ento information, Do not, that is, Do a legitimate user!, And it is determined! /, Cormorants inconvenience occurs.
  • HOTS POT a place where public wireless LAN can be used
  • the information management means determines that the user determined not to be a valid user by the determination means is a determination means
  • the predetermined identification information is stored in the storage unit in association with the user identification information of the user
  • the determination unit Predetermined identification information is stored in the storage means in association with user identification information of a user who is operating an arbitrary terminal device, and a plurality of sets of access source IP addresses and user agent information are received Access source IP determined to correspond to the access source IP address extracted from the received packet If there is more than one set of access source IP address and user agent information that is determined to correspond to the user agent information extracted from the received packet or there is more than one set of address and user agent information In this case, it is preferable that the user who operates an arbitrary terminal device is determined to be a valid user.
  • the user is judged to be a valid user by a confirmation method different from the user confirmation by the user judgment means judged to be not a valid user by the judgment means.
  • predetermined identification information is stored in the storage means in association with the user identification information of the user. Then, for a user whose predetermined identification information is stored in the storage means, the received packet power corresponds to the extracted access source IP address in multiple sets of access source IP address and user agent information.
  • Access source IP address and user agent information that are determined to correspond to the user agent information extracted from the received packet or a plurality of sets of access source IP address and user agent information If there are a plurality of sets of entry information, it is determined that the user who operates any terminal device is a valid user.
  • a plurality of access source IP addresses stored and stored are stored. Based on the fact that there are multiple sets of access source IP address determined to correspond to the access source IP address extracted from the received packet, and user agent information in the address and user agent information, It can be determined that the user is In addition, when a valid user is accessing using a portable terminal device and using a different hot spot each time, etc., the stored multiple a's of access source ip addresses and user agent information are stored.
  • the user is a valid user based on the existence of a plurality of sets of access source IP address determined to correspond to user agent information extracted from the received packet and user agent information. can do. Therefore, according to the invention described in claim 8, even when the user's use environment is special, user confirmation can be performed accurately.
  • the e-mail address used by each user is the user identification information of each user.
  • the information management means stores the access source IP address and the user agent information extracted from the received packet.
  • the access source IP address and the user agent information extracted from the received packet are determined by the decision means in the storage means. Stored as, corresponding to both the access source IP address and the user agent information! /,! /, It is determined that the user identification information of the user who is operating any terminal apparatus is associated with it.
  • the access source IP address extracted from the received packet and the user agent information are stored in the storage unit, and among the plurality of sets of access source IP addresses and user agent information, the time stored in the storage unit is the most frequent.
  • the old access source IP address and the user agent information may be overwritten and stored in the storage means.
  • the combination of the access source IP address and the user agent information is prevented from being stored in the storage means beyond the upper limit value, and the storage capacity of the storage means can be saved.
  • Access source IP address and user agent information to be compared with the access source IP address and user agent information extracted from the received packet. Since the number of sets of agent information also becomes equal to or less than the upper limit value, it is possible to prevent the determination means from being heavily loaded.
  • a plurality of sets of access source IP address and user agent information extracted from the received packet are stored in the storage means by the determination means, and the access source IP address and! The access source IP address and the user stored in the storage means in association with the user identification information of the user who is determined not to correspond to any of the user agent information and that is also operating an arbitrary terminal device.
  • the information management means confirms that the user operating the terminal apparatus of the packet transmission source is a valid user by a method different from the judgment means. Overwrites the new access source IP address and user agent information extracted from the received packet into the storage means only when Let me remember it.
  • a plurality of sets of access source IP addresses and user agent information extracted from the received packet are stored in the storage means by the determination means, and the access source IP address and! The access source IP address and the user stored in the storage means in association with the user identification information of the user who is determined not to correspond to any of the user agent information and that is also operating an arbitrary terminal device.
  • the information management means unconditionally sets the new source IP address and the user agent information (as described above, according to a method different from the determination means).
  • New access source IP address and user agent when stored by overwriting (regardless of whether or not a valid user is confirmed) If the agent information is the information corresponding to unauthorized access, the information corresponding to the valid user may be overwritten and deleted. If it can be detected that there has been unauthorized access, it will produce an effect.
  • the information management means stores the access source IP address and the user agent information extracted from the received packet. Access source IP address and user agent stored in multiple threads The access source IP address and the user agent information extracted from the received packet are judged by the judging means as a result of each comparison with the agent information, and the access source IP address and the user agent information stored in the storage means If it is determined that the source IP address and the user agent information correspond to a specific set, at least user agent information of the access source IP address and the user agent information extracted from the received packet is accessed It is preferable to overwrite the specific set of IP address and user agent information and store it in the storage means.
  • a new patch is applied to the OS or the browser, or version up or replacement is performed.
  • the content is changed, and the user is set by the user to transmit a desired character string as user agent information.
  • the user agent information is transmitted, the user changes the character string to be transmitted.
  • the user agent information of the access source IP address and the user agent information extracted from the received packet is the IP address of the access source determined to be compatible and the user agent information
  • the latest information is stored in the storage means at least for the user agent information, and the accuracy of the user confirmation thereafter can be improved. it can.
  • the access source IP address extracted from the received packet may be overwritten along with the user agent information and stored.
  • HTTP is applied as a protocol of the application layer, and is set in the HTTP header of the packet received from the terminal device operated by each user !, User agent information is extracted, and the extracted user agent information is stored in the storage means in association with the user identification information of the individual user, and HTTP is applied as a protocol of the application layer to execute arbitrary terminal.
  • User agent information set in the HTTP header of the packet received from the device is extracted, and the extracted user agent information is used to operate the arbitrary terminal device.
  • the user terminal information stored in the storage means is correlated with the user identification information of the user in question so as to determine whether the user is a valid user by operating the arbitrary terminal device. As in the invention according to claim 1, it is possible to improve the accuracy of user confirmation without impairing the convenience of the user.
  • the user confirmation program according to the invention of claim 13 includes a computer having storage means, from a packet received from a terminal apparatus to which HTTP is applied as a protocol of the application layer, to the HTTP header of the packet.
  • Extraction means for extracting set user agent information, and packets received from terminal devices operated by individual users.
  • User agent information extracted by each of the extraction means is associated with user identification information of the individual users.
  • Information management means to be stored in the storage means, and user agent information of user agent information extracted by the extraction means from a packet received from an arbitrary terminal device by operating the arbitrary terminal device User agents stored in the storage means in association with identification information By information and collation, the user operating the arbitrary terminal apparatus to function as a determining means for determining an authorized user force.
  • the user confirmation program according to the invention of claim 13 is a program for causing a computer provided with storage means to function as the above extraction means, information management means, and judgment means.
  • the computer functions as the user confirmation device according to claim 1, and as in the invention according to claim 1, the convenience of the user can be obtained.
  • the accuracy of user confirmation can be improved without loss of
  • HTTP is applied as a protocol of the application layer, and HTTP header power of a packet received from a terminal device operated by each user is extracted user agent information of the user of each user.
  • the user agent information extracted from the HTTP header of the packet received from an arbitrary terminal device is stored in association with the identification information, and the user identification of the user operating the arbitrary terminal device. By matching the user agent information stored in association with the information Since the user operating any terminal device determines whether the user is authorized or not, it is possible to improve the accuracy of user confirmation without impairing the convenience of the user. Have.
  • FIG. 1 is a block diagram showing a schematic configuration of a computer system according to an embodiment of the present invention.
  • FIG. 2 is a conceptual diagram for explaining addition and removal of a header in each layer, in addition to transmission of HTTP data to the server.
  • FIG. 3 Application 'It is a flow chart showing the contents of the user authentication process performed by the server.
  • FIG. 4 is a schematic view showing the contents of usage history information.
  • FIG. 5 It is a table showing the judgment conditions of authentication OKZNG based on usage history information.
  • FIG. 6 is an image diagram showing an example of a re-authentication request mail.
  • FIG. 7 is a flowchart showing the contents of usage history table update processing.
  • FIG. 8 is an image view showing an example of a confirmation e-mail.
  • the computer system 10 is configured to include a web server 12 installed in a specific financial institution.
  • the web server 12 includes a CPU 12A, a memory 12B including a RAM and the like, a hard disk drive (HDD) 12C, and a network interface (IZF) unit 12D.
  • An authentication information database (DB) and a use history table are stored in the HDD 12C, and correspond to storage means according to the present invention.
  • DB authentication information database
  • a use history table are stored in the HDD 12C, and correspond to storage means according to the present invention.
  • a user authentication program for the CPU 12A to perform user authentication processing described later is installed in the HDD 12C.
  • the user authentication program corresponds to the user confirmation program according to claim 13, and when the CPU 12A executes the user authentication program, the web server 12 functions as a user confirmation device according to the present invention.
  • the network IZF section 12D of the web server 12 is connected to a computer 'network (Internet) 16 in which a large number of web servers are interconnected via a communication line. It is directly connected, and is also connected to an intranet (LAN) 26 installed in a specific financial institution. An accounting system 28 is connected to the intranet 26.
  • LAN local area network
  • An accounting system 28 is connected to the intranet 26.
  • client terminals 18 Connected to the Internet 16 are a large number of client terminals 18, each of which is also a PC.
  • a browser is installed on each client terminal 18 and corresponds to the terminal device according to the present invention.
  • the connection form of each client terminal 18 to the Internet 16 is a case where it is directly connected to the Internet 16 (a connection is made via a provider not shown in detail) as in the client terminal with the code “18A”.
  • the client terminal may be installed in the enterprise and connected to the Internet 16 via the proxy server 22 as a client terminal with the code "18B".
  • the specified financial institution is a website for online financial transactions operated by the web server 12 as a service that enables a user who has an account at a specified financial institution to conduct online financial transactions.
  • We provide online financial transaction reception service that accepts instructions to execute online financial transactions by using the power of users.
  • the user browses the web page of the online financial transaction website via the client terminal 18, and inputs necessary information on the web page.
  • Information for instructing the execution of the financial transaction that is desired (financial transaction instruction information) is transmitted from the client terminal 18 to the web server 12.
  • the financial transaction instruction information is transferred from the web server 12 to the accounting system 28 and the like connected to the intranet 26 so that the financial transaction instructed by the user based on the financial transaction instruction information can be conducted. Became to be implemented by etc.
  • a user who uses the online financial transaction reception service applies for use of the service to a specific financial institution in advance.
  • the specified financial institution assigns a user ID (corresponding to the user identification information according to the present invention) to the user each time the user applies for use of the service, and sets the assigned user ID to a password set by the user (this embodiment
  • the authentication information DB according to the invention is registered in the authentication information DB stored in the HDD 12C of the web server 12 together with the notified e-mail address (the e-mail address used by the user) and the notified user's power.
  • the HDD 12 C stores the storage unit according to claim 3 and claim 9. Corresponding to the e-mail address storage means described above.
  • IP is applied as a protocol of the Internet layer
  • TCP Transmission Control Protocol
  • HTTP is applied as a protocol of the layer protocol.
  • the instruction for accessing the online financial transaction website is the URL of the online financial transaction website (Uniform) by operating the input device of the user terminal S client terminal 18 while the browser is activated on the client terminal 18. This is done by performing operations such as specifying a Resource Locator.
  • an application that performs processing corresponding to the application layer [a browser which is a program] delivers a web page corresponding to a designated UR L to a web server 12
  • an HTTP header in which the information corresponding to the application layer is set is added to the beginning of the HTTP data (see Fig. 2).
  • the information set in the HTTP header includes user agent information, and in the default setting of the browser, the version of the OS or browser itself operating on the client terminal 18 as this user agent information.
  • Information is set that indicates the extent to which the game, notes, etc. have hit.
  • it is possible to change the browser setting so that an arbitrary character string is fixedly set as user agent information, and when such a setting change is performed, the character designated in advance is set.
  • the column is set as user agent information.
  • HTTP header added HTTP data is sequentially passed from the upper layer processing module to the lower layer processing module, and the processing module of each layer performs processing corresponding to each layer, and at the top of the delivered information, to each layer Performs processing to add a header in which the corresponding information is set.
  • HTTP data is added with a network header corresponding to the network interface layer, an IP header corresponding to the Internet layer, a TCP header corresponding to the transport layer, and an HTTP header corresponding to the application layer. Is sent as a packet to the web server 12.
  • a processing module corresponding to the Internet layer is used as a destination IP address indicating the destination of the packet as information corresponding to the Internet layer, a source IP address (assigned to the client terminal 18).
  • Information such as an IP address is set, and information such as a TCP port number is set in the TCP header as information corresponding to the transport layer by the processing module corresponding to the transport layer.
  • the processing modules of each layer are also operating on the web server 12, and packets from the client terminal 18 are handed over from the processing module of the lower layer to the processing module of the upper layer in order.
  • the processing module refers to the header corresponding to each layer added to the beginning of the delivered packet, performs the processing corresponding to each layer based on the information set in the header, and then transmits the header. Perform the removal process sequentially.
  • this processing module also includes the processing module for performing user authentication processing described later
  • the web server 12 performs the process using the source IP address (access source IP address) set in the IP header of the packet received from the client terminal 18. Since the IP header is already removed when the processing module that performs user authentication receives a packet, the source IP address can not be detected as it is. Therefore, the processing module of the Internet layer operating on the web server 12 performs processing such as adding the transmission source IP address, which is set in the IP header of the packet received from the client terminal 18, to the HTTP data. By the application layer Transmit the sender IP address to the processing module (processing module that performs user authentication processing).
  • a predetermined processing module operating on the web server 12 (This processing module is also a processing module corresponding to the application layer. Then, it is determined whether or not the packet received from the client terminal 18 is an authentication request packet based on whether or not predetermined information is set in the HTTP data.
  • An online financial transaction website is a collection of a large number of web pages linked to one another by links, and the user wants execution by linking from the website's home page.
  • a financial transaction execution instruction page is displayed that allows you to specify the conditions of the financial transaction and instruct execution.
  • the input fields for entering the user ID and password are displayed.
  • a message prompting the user to log in is also displayed. Then, when the user inputs a user ID and password in the corresponding input fields of the home page and instructs transmission, an authentication request packet in which predetermined information is set in HTTP data is transmitted from the client terminal 18 operated by the user. Be done.
  • the predetermined processing module determines that the packet received from the client terminal 18 is not an authentication request packet, processing according to the received packet, for example, data of the website of the website for online financial transaction is requested. It generates HTTP data for delivery to the client terminal 18, and performs processing such as adding an HTTP header to the generated HTTP data.
  • the HTTP data and the HTTP header are transmitted as a packet to the client terminal 18 through a process reverse to the process shown in FIG. As a result, the display of the client terminal 18 displays the web page requested by the user via the client terminal 18 for delivery.
  • the predetermined processing module activates a processing module that performs user authentication processing.
  • the user authentication program is executed by the CPU 12A, and the user authentication process shown in FIG. 3 is performed.
  • the user authentication process first in step 30, the user ID and password are extracted from the HTTP data of the received authentication request packet, and in the next step 32, a combination of the user ID and password extracted in step 30. Performs an authentication process to search whether the combination is registered in the authentication information DB.
  • step 34 whether or not the authentication process in step 32 succeeded in the authentication process based on whether or not the combination of user ID and password was extracted in the authentication information DB by the search in step 32. judge.
  • step 74 a predetermined processing module of the activation source is notified of authentication failure, and the user authentication processing is terminated.
  • the predetermined processing module performs an error process such as displaying a message notifying that the input user ID or password is incorrect on the display of the client terminal 18 of the authentication request packet transmission source.
  • step 34 determines whether the authentication is successful in the authentication process of step 32 (corresponding to “the case where the combination of the user identification information and the password is stored in the storage means” according to claim 3).
  • step 36 the process proceeds to step 36 to extract the HTTP data of the received authentication request packet Access source IP address (source IP address) and extract user agent information from the HTTP header of the authentication request packet.
  • This step 36 corresponds to the extraction means according to the present invention (more specifically, the extraction means according to claim 2).
  • the usage history information corresponding to the user ID extracted in the previous step 30 is extracted from the usage history table stored in the HDD 12C, and the extracted usage history information is stored in the memory 12B.
  • the use history table according to the present embodiment is as shown in FIG. 4 for each user (legal user) who has applied for the use of the online financial transaction reception service in advance and is given a user ID!
  • Each area for storing use history information is provided and configured, and the use history information storage area corresponding to each user includes a customer, a transaction stop flag, a special environment flag, a threshold for matching determination, and an index.
  • the stop trading flag is usually It is a flag indicating whether or not to stop the certificate (authentication based on the access source IP address and user agent information), and it is an initial value of the transaction stop flag in the transaction stop flag area initially 0 (normal route authentication (Means valid) is set.
  • the special environment flag is a flag indicating whether the user's use environment is special or not, and the special environment flag area is initially set to 0 (meaning the normal environment), which is the initial value of the special environment flag. Ru.
  • the index id is information indicating which of the two sets of access source IP addresses and user event information (IP0, UA0 and IP1, UA1) registered as usage history information is the latest, and is used in the index area. Is initially set to an initial value O (indicating that IP0 and UA0 are the latest). In addition, blank (no information) is set as an initial value in each access source IP address area and user agent information area.
  • step 38 described above by searching the customer master (not shown) using the user ID extracted in step 30 above as a key, the account possessed by the user to whom the user ID is assigned is obtained.
  • the account number is extracted
  • the customer ID is obtained using the hash function from the extracted account number
  • the use history table is searched using the obtained customer ID as a key to extract use history information corresponding to the user ID. Do.
  • step 40 it is determined whether or not the transaction suspension flag in the extracted usage history information is “1”. If the determination is negative, the process proceeds to step 42, where it is determined whether or not the access source IP address and the user agent information are registered in one or more sets in the extracted usage history information.
  • the access source IP address and user agent information extracted from the authentication request packet in step 36 are registered as use history information when access to the online financial transaction website is performed one or more times (details will be described later). ). If the access source IP address and the user agent information are already registered as usage history information, the determination at step 42 is affirmed, and the process proceeds to step 44, and the access source IP address extracted from the authentication request packet at step 36 and User agent information is registered as usage history information, and is compared with the access source IP address and user event information.
  • the verification of the IP address is performed as follows.
  • the IP address is 4-byte data.
  • the hash value is calculated using the hash function for each byte. Four hash values are registered as the access source IP address. Therefore, the hash value is calculated for each byte also for the access source IP address extracted in step 36, and the four hash values obtained are the four hash values registered in the access source IP address area. Compare and find the match rate in units of values. Then, the obtained match rate is compared with the threshold value for collation determination set as usage history information, and if the match rate is equal to or more than the threshold value, the current access source IP address is registered. If the matching rate is less than the threshold value, the current access source IP address is registered, and it is determined that the IP address does not correspond to the current IP address.
  • the IP address (global IP address) of the client terminal 18 A is fixed beforehand by a contract with a provider, every time a connection is made to the Internet 16, the provider may assign an undefined IP address (any of the IP addresses within a certain range that the provider has secured in advance for assignment).
  • the enterprise acquires its own domain and is used for assignment.
  • the packet is sent from the client terminal 18 B is secured by the company in advance for assignment by the source IP address proxy server 22 set in the IP header. Sent to the Internet 16 after being overwritten with any of the IP addresses in the specified range
  • the assigned IP address falls within a certain range (the upper several bytes are the same).
  • the user agent information if the current user agent information is identical to the registered user agent information, it is determined as “corresponding”, and the user for which the current user agent information is registered. If not identical to agent information
  • the authentication for the user operating the client terminal 18 of the authentication request packet transmission source is “successful” “ Judgment is made as to either conditional success or failure, and branches depending on the judgment result.
  • the above determination is performed according to the determination table shown in FIG.
  • “ ⁇ ” in FIG. 5 is determined to be “corresponding” in the comparison of step 44
  • “X” corresponds to each corresponding when it is determined “corresponding” / ”. It is.
  • the “latest” access source IP address and user agent information in FIG. Pointing indicates the access source IP address and user agent information
  • the "previous" access source IP address and user agent information indicate the other access source IP address and user agent information.
  • one set of access source IP address and user agent information one set of access source IP address and user agent information (
  • step 46 If only the "latest” information is registered, it is determined that both the "previous” access source IP address and the comparison result with the user agent information are determined as "corresponding,”. Then, the determination of step 46 is performed.
  • the above steps 44 and 46 correspond to the determination means according to the present invention (more specifically, the determination means according to claim 2 to claim 8) together with step 64 described later.
  • the matching result in the previous Step 44 [Access source IP address extracted from authentication request packet and user agent information power registered in 2 as use history information, registered out of 2 sets of access source IP address and user agent information This result corresponds to at least one access source IP address and user agent information corresponding to! /, And “!” Condition (referred to as the first condition for convenience).
  • step 46 as shown in FIG. 5 as "Authentication OK" in the above case, it is determined that the authentication is "success”.
  • the matching result in the previous Step 44 “The access source IP address and the user extracted from the authentication request packet in the set of the access source IP address registered as usage history information and the user agent information If there is a set determined that each corresponds to the agent information, the result is that the condition is satisfied (referred to as the second condition for convenience), the current access is the same. Since at least one of the access source and the client terminal 18 is different from when the user accessed the online financial transaction website in the past, the user who operates the client terminal 18 of the authentication request packet transmission source Is not a valid user, possible 3 ⁇ 4 ⁇ high.
  • a large number of client terminals 18 available for accessing a website for online financial transactions are possessed, and an indefinite number of client terminals 18 may be used.
  • Access a website for online financial transactions through the terminal 18 (in this case, there is a high possibility that the user agent information will differ from each other each time), or use a portable client terminal 18 such as a notebook PC.
  • the usage environment is special. A user may exist, and a user having a special usage environment of this type also falls under the second condition.
  • the collation result in step 44 is “as usage history information. Either two registered sets of access source IP address and user agent information are determined to correspond to the access source IP address extracted from the authentication request packet, or extracted from the authentication request packet If it is determined that it corresponds to the user agent information 't condition (for convenience, referred to as the third condition), it is written as “conditional authentication OK” in FIG. As shown, if it is determined that the authentication is "conditional success”, and if the comparison result in step 44 satisfies the above second condition but does not satisfy the above third condition, "authentication NG” in FIG. As shown, it is judged that the authentication is "failure”.
  • step 46 If it is determined in step 46 that the authentication is "success", the process proceeds to step 48, and it is determined whether the special environment flag of the usage history information is 1 or not. If the determination is negative, the process proceeds to step 52, and the authentication processing is notified to the predetermined processing module of the activation source. In this case, processing such as distribution of a predetermined web page to be distributed only to a user confirmed to be a valid user by the predetermined processing module to the client terminal 18 of the authentication request packet transmission source is performed. It will be.
  • the index id points to the access source IP address and user agent information registered as access source IP address and user agent information usage history information extracted from the authentication request packet.
  • step 60 the access source IP address and the user agent information extracted from the authentication request packet are registered as use history information.
  • step V “newest” access source IP address and user agent information are overwritten and registered, and the process proceeds to step 62. If the determination in step 54 is denied, the process proceeds to step 56, where the access source IP address and user agent information extracted from the authentication request packet are registered as usage history information, and "previous" access is made. Registers by overwriting the source IP address and user agent information (index id points to the access source IP address and user agent information) (Note that the access source IP address and user agent information to be overwritten are "blank". In this case, the overwrite registration in step 56 corresponds to the "additional storage" described in claim 5). Also, in the next step 58, By inverting the bit of the task id, the access source IP address and user agent information overwritten and registered in step 56 are changed to "latest".
  • step 62 the usage history information stored in the memory 12B is written back to the usage history table, thereby updating the usage history information on the usage history table and ending the user authentication process.
  • the access source IP address and user agent information extracted from the authentication request packet are overwritten on the access source IP address and user agent information registered as usage history information, as in steps 60 and 56 above.
  • step 70 the electronic mail address stored in the authentication information DB in association with the user ID extracted in step 32 is read, and the re-authentication request mail is sent to the read electronic mail address. For example, as shown in FIG.
  • Step 70 corresponds to the transmitting means of claim 9.
  • step 72 notification of authentication failure is given to a predetermined processing module of the activation source, and the process proceeds to step 54.
  • overwrite registration of access source IP address extracted from authentication request packet and usage history information of user agent information is performed. Usage history information is written back to usage history table and user authentication is performed.
  • step 46 if it is determined that the authentication is “failed” in step 46, 1 is set in the transaction stop flag. If the user authentication process is executed again for the same user, the determination in step 40 is affirmed and the process proceeds to step 70 to perform authentication on the normal route (access source IP address and user The authentication based on the agent information is not performed, the re-authentication request mail is sent again (step 68), and the predetermined processing module of the activation source is notified of the authentication failure again (step 72). Therefore, if the previous user authentication process in which the authentication was determined to be “failed” in step 46 was performed by an unauthorized access by a third party who obtained the user ID and password illegally, then a valid user is online. Even if you try to access the financial transaction website and receive authentication, the authentication will be “failed”, but instead it can be detected that there has been unauthorized access.
  • the user operating the client terminal 18 of the authentication request packet transmission source is a valid user, if it is determined that the authentication is “failed” in step 46 as described above, The user receives the re-authentication request mail sent in step 70 above, performs an operation to access the re-authentication dedicated web page from the link 100 attached to the received re-authentication request mail, Receive a predetermined recertification procedure via the recertification web page displayed on the display. If it is confirmed in this re-authentication procedure that the user is a valid user, the processing module performing the user authentication process is notified of the success of the re-authentication.
  • the processing module performing the user authentication processing performs the usage history table update processing shown in FIG. 7 when notified of the re-authentication success. That is, the user ID of the user confirmed to be a valid user by the re-authentication procedure is added as information to the above re-authentication notification, and in step 80, first, it is determined that the user is a valid user. Extract 'acquired user ID of user. In the next step 82, the usage history information corresponding to the user ID acquired in step 80 is extracted, and the extracted usage history information is stored in the memory 12B. In step 84, the extracted usage history information is In addition, set the special environment flag to 1 as well as returning the suspension flag to 0.
  • Step 86 the usage history information is written back to the usage history table, and the usage history table updating process is ended.
  • the transaction suspension flag is returned to 0
  • the determination in step 40 is negative, and the authentication on the normal route is resumed. It will be.
  • Step 84 corresponds to the information management means described in claim 8.
  • step 46 determines whether or not the special environment flag in the usage history information is 1 is set.
  • the authentication is "conditionally successful”, as described above, the user who operates the client terminal 18 of the authentication request packet transmission source is highly likely to be a user whose usage environment is special. It can not be denied that it may be unauthorized access by a third party.
  • condition success in the present embodiment is based on the condition that authentication is successful in the above-mentioned re-authentication procedure as a condition of authentication success, that is, when the determination of step 64 is denied, ie
  • the process proceeds to step 68 in the case of V, N, or in the case, the processing such as transmission of the above-mentioned re-authentication request mail is performed.
  • step 64 determines whether re-authentication success is notified and usage history table update processing (FIG. 7) is performed, and if it is determined that the process proceeds to step 66, step 32
  • the date and time etc. are described in this confirmation e-mail, and even if this access is an unauthorized access, there has been an unauthorized access by referring to 'the confirmation e-mail received by the legitimate user'. Can be detected.
  • step 66 the process proceeds to step 52, and after notifying the predetermined processing module of the activation source of the authentication success, the use history of the access source IP address and user agent information extracted from the authentication request packet in step 54 and later. Overwrite registration to information. Use history information is written back to the usage history table, and user authentication processing is terminated. In this way, even a user whose usage environment is special can be judged as a valid user.
  • step 46 determines whether or not the special environment flag is set to 1 in step 48. If the determination is affirmed, the special environment flag is reset to 0 in step 50 and then the process proceeds to step 52. This can eliminate the above-mentioned drawbacks.
  • the access source IP address and the user agent information are not registered in the usage history information, and in this state, authentication on the normal route is difficult, so the determination at step 42 is denied and the process moves to step 68.
  • the transaction stop flag is set to 1, and processing such as sending of the reauthentication request mail is performed, so that a predetermined reauthentication procedure is received via the reauthentication dedicated web page.
  • the source IP address and user agent information are registered in the usage history information in step 60, and the transaction suspension flag is reset to 0 if re-authentication is successful, so the next access will be normally performed using the normal route. Authentication will take place.
  • the upper limit of the number of registered user agent information sets may be 3 or more.
  • the set of access source IP address and user agent information that has already been registered corresponding to the new access source IP address and user agent information extracted from the authentication request packet, If the determined pair does not exist, a new pair of access source IP address and user agent information is added while the number of registrations of the pair of access source IP address and user agent information reaches the upper limit.
  • an upper limit is set for the number of registrations of access source IP address and user agent information pairs. You don't have to. For example, in consideration of a special use environment such as access using a large number of client terminals 18 or multiple types of access sources (for example, multiple hotspots) selectively, the access source IP address and user agent information Register the set without an upper limit (In the set of the access source IP address and user agent information that has already been registered, the new access source IP address extracted from the authentication request packet and the user agent information correspond to each other. Then, if there is a pair determined to be, new access source IP address and user agent information is registered by overwriting the pair determined to be compatible, and in the other cases, new access is made.
  • the length of the elapsed period of force registration exceeds the threshold Or, corresponds to the new access source IP address and user-agent information, Do, and the number of times that is determined may be deleted sets of the access source IP address and user-agent information exceeds a threshold value.
  • the usage history information may be enlarged, but even if the usage environment is a special user, authentication can be determined as “successful” in step 46, so There is no need to create a conditional success, and security can be further improved.
  • the client terminal 18 which is also equal to a PC is described as an example of the terminal device according to the present invention
  • the mobile terminal such as a PDA or a cellular phone having a function of accessing the Internet is not limited thereto. Even.
  • This type of mobile terminal is connected to the Internet via a gateway server provided in a wireless communication network, but in detail, the information transmitted by the mobile terminal for accessing any website is received by the gateway server.
  • Protocols that are received and applied to communications via the Internet 16 Internet layer protocol: IP, transport layer protocol: TCP, application layer protocol: HTTP
  • the IP address of the wireless communication provider or mobile terminal is set as the sender IP address in the IP header, of any of the IP addresses within a certain range that the wireless communication provider has secured in advance for assignment.
  • After information including model, model number, browser version etc. is set in HTTP header as user agent information Sent to the Internet 16
  • IP address and user agent information are set.
  • the range of IP address secured for assignment is different for each wireless carrier. Therefore, even if the terminal device is a portable terminal, it is possible to apply the present invention to confirm whether the user operating the portable terminal is a valid user or not.
  • the user authentication in any site other than this is not limited to this. And applicable to user confirmation.
  • user authentication according to the present invention is used in combination with user authentication using a user ID and password in the above, there is a request from a user who registered in advance simple user identification information such as an e-mail address. Since a highly accurate user confirmation (authentication) is not necessary if the website provides an information transmission type service that delivers certain information every time, user authentication based on password is omitted and input by the user. Only user confirmation (authentication) to which the present invention is applied may be performed based on user identification information such as the e-mail address.
  • the present invention is not limited to this.
  • electronic certificates for individual users In the case of allowing access only from a specific terminal device to individual users, such as a web site allowing access only from client terminals that have installed e.g.
  • the user identification information is stored in association with the user identification information, and user confirmation (authentication) is performed based on whether or not the user agent information is registered in agreement with the user agent information. ,. Explanation of sign

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Mining & Analysis (AREA)
  • Databases & Information Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

 ユーザの利便性を損なうことなくユーザ確認の精度を向上させる。  端末から認証要求パケットを受信し、ユーザID及びパスワードに基づく認証が成功の場合(34が肯定)、パケットからHTTPヘッダからユーザエージェント(UA)情報を抽出すると共にアクセス元IPアドレスも抽出し(36)、同一ユーザより過去に受信した認証要求パケットから抽出したIPアドレス及びUA情報が最大2組登録された使用履歴情報と照合することでユーザ認証を行う (38,44,46)。抽出した新たなIPアドレス及びUA情報と各々対応しているIPアドレス及びUA情報の組が使用履歴情報に登録されていれば認証成功と判定し、新たなIPアドレス及びUA情報を使用履歴情報に上書き登録する(52,54,60,62)。                                                                                           

Description

明 細 書
ユーザ確認装置、方法及びプログラム
技術分野
[0001] 本発明はユーザ確認装置、方法及びプログラムに係り、特に、端末装置を操作して V、るユーザが正当なユーザ力否かを確認するユーザ確認装置、該ユーザ確認装置 に適用可能なユーザ確認方法、及び、コンピュータを前記ユーザ確認装置として機 能させるためのユーザ確認プログラムに関する。
背景技術
[0002] 予め登録したユーザに対してオンラインで所定のサービスを提供するウェブサイト では、端末装置を介してウェブサイトにアクセスしてきた利用者にユーザ ID及びパス ワードを入力させ、入力されたユーザ IDとパスワードの組合わせが登録されているか 否かに基づいて、アクセスしてきた利用者が正当なユーザ力否かを確認するユーザ 確認方法が採用されることが一般的である。しかし、上記のユーザ確認方法は、仮に ユーザ IDとパスワードが他者へ漏洩してしまった場合に、ユーザ IDとパスワードを知 つた者が正当なユーザになりすまして不正にアクセスすることが可能になってしまうと いう欠点がある。
[0003] 上記に関連して特許文献 1には、ユーザ ID及びパスワードに加え、電話交換機か ら通知された発信者の電話番号が登録ユーザが使用する電話回線の電話番号と一 致して 、る力否力も判定することで、ユーザの認証を行う技術が開示されて 、る。
[0004] また特許文献 2には、サービスの利用を許容する IPアドレス (及びリンク元 URL)を I D'パスワードと共にデータベースに保存しておき、 ID'パスワードによる認証に加え 、アクセス元 IPアドレスがデータベースに登録されているか否力 (及び、アクセス信号 中にリンク元 URLが存在している場合は、当該リンク元 URLがデータベースに登録 されているカゝ否か)を判断することで、サービスの利用を許容するカゝ否かを判断する 技術が開示されている。
特許文献 1:特開平 2000— 209284号公報
特許文献 2:特開平 2001— 325229号公報 発明の開示
発明が解決しょうとする課題
[0005] 特許文献 1, 2に記載の技術は、電話番号や IPアドレスを利用してアクセス元の端 末装置が正当な端末装置カゝ否かを判断することで、アクセス元の端末装置を操作し て 、るユーザが正当なユーザか否か (第三者が正当なユーザになりすまして 、な ヽ か否力 )を確認している。し力しながら、特許文献 1に記載の技術は、電話番号を用 いることで端末装置を一意に特定できるという利点を有しているものの、電話交 を介してネットワークに接続された端末装置以外には適用できないという問題がある
[0006] また、特許文献 2に記載の技術で用いられて 、る IPアドレスは、グローバル IPァドレ スが固定的に付与された端末装置であれば常に一定であるものの、このような端末 装置はごく少数であり、殆どの端末装置は、例えばインターネットへのアクセス時に、 インターネット.サービス 'プロバイダ(Internet service provider:インターネット接続業 者、以下単に「プロバイダ」と 、う)が保有して 、る多数のグローバル IPアドレスの中か ら任意の IPアドレスが自動的に割り当てされるので、アクセスの都度 IPアドレスが相 違する。このため、特許文献 2に記載の技術のように、 IPアドレスが一致している力否 かに基づ ヽてユーザの確認や認証を行った場合、正当なユーザによるアクセスを不 正アクセスと誤判断したり、正当でな 、ユーザを正当なユーザと誤判断する恐れがあ る。
[0007] また、なりすましを防止してセキュリティ性を向上させる技術として、ユーザ IDとパス ワードに基づくユーザ認証に先立ち、電子証明書を利用して端末装置の認証を行う 技術も知られている。この技術を適用すれば、仮にユーザ IDとパスワードが他者へ 漏洩してしまったとしても、ユーザ IDとパスワードを知った者が正規の電子証明書が インストールされた端末装置を操作しない限りは不正を防止できる。但し、この技術を 適用するためには、端末装置に電子証明書をインストールするという煩雑な作業を行 う必要があり、ユーザの負担が大き!/、と!/、う問題がある。
[0008] 本発明は上記事実を考慮して成されたもので、ユーザの利便性を損なうことなくュ 一ザ確認の精度を向上させることができるユーザ確認装置、ユーザ確認方法及びュ 一ザ確認プログラムを得ることが目的である。
課題を解決するための手段
[0009] 端末装置との通信におけるアプリケーション層のプロトコルとして HTTP(HyperText
Transfer Protocol)を適用した場合、端末装置カゝら受信するパケットには HTTPへッ ダが付カ卩される力 この HTTPヘッダにはユーザエージェント(User-Agent)情報が 含まれている。ユーザエージェント情報は、 HTTPプロトコル上でフォーマット等が規 定されておらず、任意の文字列を設定可能とされている。例えば端末装置が PC (Per sonal Computer:パーソナル 'コンピュータ)等のコンピュータであり、当該コンビユー タカもパケットを送信するアプリケーションがブラウザ (browser:閲覧ソフト)である場合 、ブラウザのデフォルトの設定では、ユーザエージェント情報として、当該コンピュータ 上で動作している OS (オペレーティング 'システム: Operating System)のバージョン 等を表す情報と、ブラウザのバージョン等を表す情報を含む情報が設定される。また 、コンピュータを操作するユーザによっては、ユーザエージェント情報として所望の文 字列が送信されるように、ブラウザ等の設定が予め変更される場合もある。
[0010] デフォルトの設定のブラウザによって設定されるユーザエージェント情報には、 OS やブラウザのバージョン以外に、 OSやブラウザにパッチがどこまで当たっているかと V、つた情報も含まれて 、るので、デフォルトの設定のブラウザによってユーザエージ ェント情報が設定される場合、同一のユーザエージェント情報を送信する端末装置 は存在するものの、個々の端末装置が送信するユーザエージェント情報の相違度は 高い。また、ユーザエージェント情報は、 OSやブラウザに新たなパッチが当てられた り、バージョンアップや入れ替えが行われれば内容が変更される力 OSやブラウザ に新たなパッチを当てられたり、 OSやブラウザのバージョンアップや入れ替えが行わ れて内容が変更される頻度は非常に低いので、個々の端末装置力 送信されるユー ザエージェント情報はおよそ一定とみなすことができる。また、ユーザエージェント情 報として所望の文字列が送信されるようにユーザによって予め設定された場合、個々 の端末装置が送信するユーザエージェント情報の相違度は更に高くなる。
[0011] 本願発明者は上記事実に着目し、或るユーザが操作する端末装置から以前に受 信したパケットの HTTPヘッダに設定されているユーザエージェント情報を記憶して おき、同一と推定されるユーザが操作する端末装置力も受信したパケットの HTTPへ ッダに設定されて 、るユーザエージェント情報を、記憶して 、るユーザエージェント情 報と照合することで、今回受信したパケットを送信した端末装置が、以前受信したパ ケットを送信した端末装置と同一力否かを判定することができ、ユーザ確認の精度を 向上させることができることに想到して本発明を成すに至った。
[0012] 上記に基づき請求項 1記載の発明に係るユーザ確認装置は、アプリケーション層の プロトコルとして HTTPが適用されて端末装置より受信したパケットから、当該パケット の HTTPヘッダに設定されているユーザエージェント情報を抽出する抽出手段と、個 々のユーザが操作する端末装置より受信したパケットから前記抽出手段によって各 々抽出されたユーザエージェント情報を、前記個々のユーザのユーザ識別情報と対 応付けて記憶手段に各々記憶させる情報管理手段と、任意の端末装置より受信した パケットから前記抽出手段によって抽出されたユーザエージェント情報を、前記任意 の端末装置を操作しているユーザのユーザ識別情報と対応付けて前記記憶手段に 記憶されて!、るユーザエージェント情報と照合することで、前記任意の端末装置を操 作しているユーザが正当なユーザカゝ否かを判断する判断手段と、を含んで構成され ている。
[0013] 請求項 1記載の発明は、アプリケーション層のプロトコルとして HTTPが適用されて 端末装置より受信したパケットから、当該パケットの HTTPヘッダに設定されているュ 一ザエージェント情報を抽出する抽出手段を備えており、情報管理手段は、個々の ユーザが操作する端末装置より受信したパケットから抽出手段によって各々抽出され たユーザエージェント情報を、個々のユーザのユーザ識別情報と対応付けて記憶手 段に各々記憶させる。なお、ユーザ識別情報としては、例えば端末装置を操作する 個々のユーザによって入力されたユーザ IDや、このユーザ IDから一意に定まる他の 識別情報を適用することができる。また、ユーザエージェント情報は記憶手段にその まま記憶させてもよいが、ハッシュ関数を用いる方法等の公知の暗号ィ匕方法を適用し て暗号ィ匕した後に記憶手段に記憶させるようにした方がセキュリティ上好ましい。
[0014] また、請求項 1記載の発明に係る判断手段は、任意の端末装置より受信したバケツ トから抽出手段によって抽出されたユーザエージェント情報を、任意の端末装置を操 作して!/、るユーザのユーザ識別情報と対応付けて記憶手段に記憶されて 、るユーザ エージェント情報と照合することで、任意の端末装置を操作しているユーザが正当な ユーザ力否かを判断する。前述のように、個々の端末装置力も送信されるユーザェ ージェント情報はおよそ一定とみなすことができるので、上記のように、受信したパケ ットから抽出されたユーザエージェント情報を、任意の端末装置を操作しているユー ザのユーザ識別情報と対応付けて記憶手段に記憶されているユーザエージェント情 報と照合することで、今回パケットを受信した端末装置が、同一のユーザによって過 去に使用された端末装置力否かを判断することができ、当該判断に基づいて、今回 パケットを受信した端末装置を操作しているユーザが正当なユーザか否かを判断す ることがでさる。
[0015] アプリケーション層のプロトコルとして HTTPが適用された場合、端末装置より受信 したパケットの HTTPヘッダには必ずユーザエージェント情報が設定されているので 、ユーザエージェント情報を利用したユーザ (端末装置)の確認は、電話交換機を介 してネットワークに接続された端末装置以外には適用できな 、特許文献 1に記載の 技術よりも汎用性が高ぐアクセスの都度変化する可能性の高い IPアドレスを用いる 技術よりも確認の精度が高ぐ端末装置に電子証明書をインストールする等の煩雑な 作業も不要である。従って、請求項 1記載の発明は、ユーザの利便性を損なうことなく ユーザ確認の精度を向上させることができる。
[0016] なお、請求項 1記載の発明において、端末装置との通信におけるインターネット層 のプロトコルとして IP (Internet Protocol)が適用される場合、例えば請求項 2に記載し たように、抽出手段は受信したパケットからアクセス元 IPアドレスも抽出し、情報管理 手段は、個々のユーザが操作する端末装置より受信したパケットから抽出手段によつ て各々抽出されたアクセス元 IPアドレス及びユーザエージェント情報を、個々のユー ザのユーザ識別情報と対応付けて記憶手段に各々記憶させ、判断手段は、任意の 端末装置より受信したパケットから抽出されたアクセス元 IPアドレス及びユーザエー ジ ント情報が、任意の端末装置を操作して 、るユーザのユーザ識別情報と対応付 けて記憶手段に記憶されているアクセス元 IPアドレス及びユーザエージェント情報と 対応して!/ヽるカゝ否カゝを各々判定することで、任意の端末装置を操作して ヽるユーザ が正当なユーザ力否かを判断するように構成することが好まし 、。
[0017] 前述のように、個々の端末装置力 送信されるユーザエージェント情報はおよそ一 定とみなすことができるものの、ブラウザ等のアプリケーションのデフォルトの設定で は、 OSやブラウザに新たなパッチが当てられたり、バージョンアップや入れ替えが行 われた場合、ユーザエージェント情報の内容が変更される。また、ユーザエージェン ト情報として所望の文字列が送信されるようにユーザによって設定された場合にも、 ユーザエージェント情報として送信する文字列がユーザによって変更される可能性も ある。一方、個々の端末装置に割り当てされる IPアドレスはアクセスの都度相違する 可能性があるものの、個々のプロバイダが端末への割り当て用に保有している IPアド レス(グローバル IPアドレス)は一定の範囲内でかつ個々のプロバイダ毎に相違して おり、個々の端末装置は各々一定のプロバイダを経由してアクセスするので、個々の 端末装置がアクセスの都度割り当てされる IPアドレスは常に同一ではないものの、例 えば上位数ビットは常に一定等のように一致度が高い。
[0018] 請求項 2記載の発明では、上記に基づき、端末装置より受信したパケットからユー ザエージェント情報にカ卩えてアクセス元 IPアドレスも抽出し、抽出したアクセス元 IPァ ドレス及びユーザエージェント情報をユーザ識別情報と対応付けて記憶手段に各々 記憶させておき、任意の端末装置より受信したパケットから抽出されたアクセス元 IP アドレス及びユーザエージェント情報力 任意の端末装置を操作して 、るユーザのュ 一ザ識別情報と対応付けて記憶手段に記憶されているアクセス元 IPアドレス及びュ 一ザエージェント情報と対応して 、る力否かを各々判定することで、任意の端末装置 を操作して!/ヽるユーザが正当なユーザか否かを判断するので、ユーザ確認の精度を 更に向上させることができる。
[0019] また、例えば事前に登録した個々のユーザに対し該個々のユーザからの要求に応 じて一定の情報を配信するサービス (情報発信型サービスと称する)を提供するにあ たり、情報の配信を要求したユーザが正当なユーザ (事前に登録したユーザ)か否か を確認する際に本発明に係るユーザ確認装置を用いる等の場合には、ユーザ確認 装置に対するユーザ確認の精度の要求水準は比較的低いが、例えば個々のユーザ 力 の指示に応じて預金の残高照会、入出金照会、口座振込、振替等の金融取引 を行う等のように、個々のユーザに対して異なるサービスを提供する場合には、本発 明に係るユーザ確認装置よるユーザ確認に対しても、非常に高い精度が要求される
[0020] これを考慮すると、請求項 1又は請求項 2記載の発明において、例えば請求項 3に 記載したように、記憶手段は、個々のユーザ毎に予め設定されたパスワードを個々の ユーザのユーザ識別情報と対応付けて記憶し、判断手段は、任意の端末装置を操 作しているユーザによって入力されたユーザ識別情報とパスワードの組み合わせが 記憶手段に記憶されていた場合に、抽出手段によって抽出された情報に基づく前記 判断 (任意の端末装置を操作しているユーザが正当なユーザ力否力の判断)を行う ように構成してもよい。請求項 3記載の発明では、ユーザ識別情報とパスワードの組 み合わせに基づく従来のユーザ確認 (認証)に加えて、ユーザエージェント情報 (及 びアクセス元 IPアドレス)に基づくユーザ確認を行うので、ユーザ確認の精度を更に 向上させることができ、正当なユーザのユーザ識別情報とパスワードを不正に取得し た第三者が、正当なユーザになりすまして不正にアクセスしようとした場合にも、これ を検知して阻止することが可能となる。
[0021] なお、端末装置に割り当てされる IPアドレスは、アクセスの都度相違する可能性が あるものの、その場合も各回のアクセスにおける IPアドレスの一致度が高 、ことを考 慮すると、請求項 2記載の発明において、判断手段は、例えば請求項 4に記載したよ うに、受信したパケットから抽出されたアクセス元 IPアドレスについては、記憶手段に 記憶されて 、るアクセス元 IPアドレスとの所定ビット単位の一致率が閾値以上か否か を判定することで、受信したパケットから抽出されたアクセス元 IPアドレスが記憶手段 に記憶されて 、るアクセス元 IPアドレスと対応して 、るか否かを判定し、受信したパケ ットから抽出されたユーザエージェント情報については、記憶手段に記憶されている ユーザエージェント情報と同一力否かを判定することで、受信したパケットから抽出さ れたユーザエージェント情報が記憶手段に記憶されているユーザエージェント情報と 対応している力否かを判定するように構成することが好ましい。これにより、受信した パケットから抽出されたアクセス元 IPアドレス及びユーザエージェント情報力 記憶手 段に記憶されて 、るアクセス元 IPアドレス及びユーザエージェント情報と対応して ヽ る力否かを正確に判定することができる。
[0022] また、請求項 1又は請求項 2記載の発明において、個々のユーザからのアクセスを 各々一定の端末装置力 のアクセスのみに制限する等の場合には、個々のユーザ についてユーザエージェント情報 (及びアクセス元 IPアドレス)を記憶手段に 1個ずつ 記憶させておけばよいが、請求項 2記載の発明において、個々のユーザが各々不定 の端末装置力 アクセスすることを許容する場合は、例えば請求項 5に記載したよう に、情報管理手段は、受信したパケットから抽出されたアクセス元 IPアドレス及びュ 一ザエージェント情報が記憶手段に記憶されているアクセス元 IPアドレス及びユーザ エージェント情報と照合された結果、判断手段により、受信したパケットから抽出され たアクセス元 IPアドレス及びユーザエージェント情報が記憶手段に記憶されているァ クセス元 IPアドレス及びユーザエージェント情報と対応して 、な 、と判定された場合 に、受信したパケットから抽出されたアクセス元 IPアドレス及びユーザエージェント情 報をユーザ識別情報と対応付けて記憶手段に追加記憶させ、判断手段は、任意の 端末装置を操作しているユーザのユーザ識別情報と対応付けられたアクセス元 IPァ ドレス及びユーザエージェント情報が記憶手段に複数組記憶されて!、る場合、任意 の端末装置より受信したパケットから抽出されたアクセス元 IPアドレス及びユーザェ ージェント情報を、複数組記憶されて 、るアクセス元 IPアドレス及びユーザエージェ ント情報と各々照合することで、任意の端末装置を操作しているユーザが正当なユー ザか否かを判断するように構成することが好ま 、。
[0023] 請求項 5記載の発明では、個々のユーザが過去に使用していない新たな端末装置 を介してアクセスしてきた場合、判断手段により、受信したパケットから抽出されたァク セス元 IPアドレス及びユーザエージェント情報が、記憶手段に記憶されて!、るァクセ ス元 IPアドレス及びユーザエージェント情報と判定され、正当なユーザでな!、と判断 されることになるが、この場合、受信したパケットから抽出されたアクセス元 IPアドレス 及びユーザエージェント情報が、情報管理手段によってユーザ識別情報と対応付け て記憶手段に追加記憶される。そして判断手段は、端末装置を操作しているユーザ のユーザ識別情報と対応付けられたアクセス元 IPアドレス及びユーザエージェント情 報が記憶手段に複数組記憶されている場合に、任意の端末装置より受信したバケツ トから抽出されたアクセス元 IPアドレス及びユーザエージェント情報を、複数組記憶さ れているアクセス元 IPアドレス及びユーザエージェント情報と各々照合することで、任 意の端末装置を操作しているユーザが正当なユーザ力否かを判断するので、上記の 新たな端末装置を介しての次回以降のアクセスでは正当なユーザと判断されること になる。
[0024] このように、請求項 5記載の発明によれば、個々のユーザが、例えば自宅に設置さ れた端末装置や職場に設置された端末装置等の複数の端末装置のうちの所望の端 末装置を用いてアクセスすることが可能となる。なお、個々のユーザが各々不定の端 末装置カゝらアクセスすることを許容した場合であっても、個々のユーザが使用する端 末装置の数は限られて 、ることが殆どであるので、毎回新たな端末装置を介してァク セスが行われることで、正当なユーザでないと毎回判断されることは極めて稀である。
[0025] なお、請求項 5記載の発明にお 、て、受信したパケットから抽出されたアクセス元 IP アドレス及びユーザエージェント情報が記憶手段に記憶されているアクセス元 IPアド レス及びユーザエージェント情報と対応して ヽな 、と判定された場合、情報管理手段 は、パケット送信元の端末装置を操作しているユーザが、判断手段と異なる方法によ つて正当なユーザであることが確認されたときにのみ、アクセス元 IPアドレス及びユー ザエージェント情報を記憶手段に追加記憶させるようにしてもよ 、。
[0026] また、請求項 5記載の発明にお 、て、判断手段は、例えば請求項 6に記載したよう に、任意の端末装置を操作して 、るユーザのユーザ識別情報と対応付けられたァク セス元 IPアドレス及びユーザエージェント情報が記憶手段に複数糸且記憶されている 場合、受信したパケットから抽出されたアクセス元 IPアドレス及びユーザエージェント 情報が、記憶手段に記憶されて 、る複数組のアクセス元 IPアドレス及びユーザエー ジェント情報のうちの少なくとも 1組のアクセス元 IPアドレス及びユーザエージェント情 報と各々対応して ヽると判定した場合に、任意の端末装置を操作して ヽるユーザが 正当なユーザであると判断するように構成することができる。これにより、正当なユー ザが複数台の端末装置を選択的に用いてアクセスを行う等の場合にも、正当なユー ザを精度良く判断することができる。
[0027] また、請求項 5記載の発明にお 、て、判断手段は、例えば請求項 7に記載したよう に、任意の端末装置を操作して 、るユーザのユーザ識別情報と対応付けられたァク セス元 IPアドレス及びユーザエージェント情報が記憶手段に複数糸且記憶されている 場合、複数 のアクセス元 IPアドレス及びユーザエージェント情報の中に、受信した パケットから抽出されたアクセス元 IPアドレス及びユーザエージェント情報と各々対応 していると判定したアクセス元 IPアドレス及びユーザエージェント情報の組が存在し ていな力つた場合に、任意の端末装置を操作しているユーザが正当なユーザでない と判断するように構成することができる。これにより、正当なユーザでない第三者がァ クセスしてきた場合にも、過去のアクセスと比較してアクセス元 IPアドレス及びユーザ エージェント情報の少なくとも一方が各々異なることに基づいて正当なユーザでない と判断することができ、正当なユーザでない第三者を精度良く判断することができる。
[0028] なお、請求項 7記載の発明にお 、て、パケット送信元の端末装置を操作して!/、るュ 一ザが正当なユーザであっても、例えば多数台の端末装置の中から毎回異なる端末 装置を用いてアクセスして 、る場合や、一定の端末装置を用いてアクセスして 、るも のの、アクセスに用いている端末装置がノート型 PC等の携帯型の端末装置であり、 毎回異なるホットスポット(HOTSPOT:公衆無線 LANを利用可能な場所)を利用して アクセスしている場合等のように、利用環境が特殊である場合には、記憶手段に記憶 されて 、る複数^ aのアクセス元 ipアドレス及びユーザエージェント情報の中に、受信 したパケットから抽出されたアクセス元 IPアドレス及びユーザエージェント情報と各々 対応していると判定したアクセス元 IPアドレス及びユーザエージェント情報の組が存 在して 、な 、ことで、正当なユーザでな!、と判断されると!/、う不都合が生ずる。
[0029] 上記を考慮すると、請求項 7記載の発明にお 、て、例えば請求項 8に記載したよう に、情報管理手段は、判断手段によって正当なユーザでないと判断されたユーザが 、判断手段によるユーザ確認と異なる確認方法によって正当なユーザであると判断さ れたことが通知された場合、所定の識別情報をユーザのユーザ識別情報と対応付け て記憶手段に各々記憶させ、判断手段は、任意の端末装置を操作しているユーザ のユーザ識別情報と対応付けられて記憶手段に所定の識別情報が記憶されており、 かつ、複数組のアクセス元 IPアドレス及びユーザエージェント情報の中に、受信した パケットから抽出されたアクセス元 IPアドレスと対応していると判定したアクセス元 IP アドレス及びユーザエージェント情報の組が複数存在している力 又は、受信したパ ケットから抽出されたユーザエージェント情報と対応していると判定したアクセス元 IP アドレス及びユーザエージェント情報の組が複数存在して 、る場合に、任意の端末 装置を操作しているユーザが正当なユーザであると判断するように構成することが好 ましい。
[0030] 請求項 8記載の発明では、判断手段によって正当なユーザでないと判断されたュ 一ザ力 判断手段によるユーザ確認と異なる確認方法によって正当なユーザである と判断されたことが通知された場合、当該ユーザの利用環境が特殊であるとみなして 、所定の識別情報をユーザのユーザ識別情報と対応付けて記憶手段に各々記憶さ せる。そして、記憶手段に所定の識別情報が記憶されているユーザについては、複 数組のアクセス元 IPアドレス及びユーザエージェント情報の中に、受信したパケット 力 抽出されたアクセス元 IPアドレスと対応していると判定したアクセス元 IPアドレス 及びユーザエージェント情報の組が複数存在している力、又は、受信したパケットか ら抽出されたユーザエージェント情報と対応していると判定したアクセス元 IPアドレス 及びユーザエージヱント情報の組が複数存在して 、る場合に、任意の端末装置を操 作して 、るユーザが正当なユーザであると判断して 、る。
[0031] これにより、例えば正当なユーザが多数台の端末装置の中から毎回異なる端末装 置を用いてアクセスして 、る等の場合には、記憶されて 、る複数組のアクセス元 IPァ ドレス及びユーザエージェント情報の中に、受信したパケットから抽出されたアクセス 元 IPアドレスと対応していると判定したアクセス元 IPアドレス及びユーザエージェント 情報の組が複数存在していることに基づいて、正当なユーザであると判断することが できる。また、正当なユーザが携帯型の端末装置を用い、毎回異なるホットスポットを 利用してアクセスしている等の場合には、記憶されている複数^ aのアクセス元 ipアド レス及びユーザエージェント情報の中に、受信したパケットから抽出されたユーザェ ージェント情報と対応していると判定したアクセス元 IPアドレス及びユーザエージェン ト情報の組が複数存在していることに基づいて、正当なユーザであると判断すること ができる。従って、請求項 8記載の発明によれば、ユーザの利用環境が特殊である場 合にもユーザ確認を精度良く行うことができる。 [0032] また、請求項 1又は請求項 2記載の発明にお 、て、例えば請求項 9に記載したよう に、個々のユーザが使用している電子メールアドレスを個々のユーザのユーザ識別 情報と対応付けて各々記憶する電子メールアドレス記憶手段と、判断手段により、任 意の端末装置を操作しているユーザが正当なユーザでないと判断された場合に、判 断手段と異なる方法によって前記ユーザが正当なユーザ力否かを確認するための所 定のウェブページへのリンクが付加された電子メールを、前記ユーザのユーザ識別 情報と対応付けて電子メールアドレス記憶手段に記憶されている電子メールアドレス へ送信する送信手段と、を更に設けることが好ましい。これにより、判断手段によって 正当なユーザでないと判断されたユーザが、判断手段と異なる方法によって正当な ユーザ力否かの確認を受けるための操作が簡単になり、正当なユーザでないと判断 されたユーザの負担を軽減することができる。
[0033] また、請求項 5記載の発明にお 、て、情報管理手段を、例えば請求項 10に記載し たように、受信したパケットから抽出されたアクセス元 IPアドレス及びユーザエージェ ント情報が記憶手段に複数糸且記憶されているアクセス元 IPアドレス及びユーザエー ジェント情報と各々照合された結果、判断手段により、受信したパケットから抽出され たアクセス元 IPアドレス及びユーザエージェント情報が記憶手段に複数糸且記憶され て!、るアクセス元 IPアドレス及びユーザエージェント情報の何れとも対応して!/、な!/、と 判定され、かつ、任意の端末装置を操作しているユーザのユーザ識別情報と対応付 けて記憶手段に記憶されているアクセス元 IPアドレス及びユーザエージェント情報の 組の数が所定の上限値に達している場合に、前記受信したパケットから抽出されたァ クセス元 IPアドレス及びユーザエージェント情報を、記憶手段に記憶されて!、る複数 組のアクセス元 IPアドレス及びユーザエージェント情報のうち、記憶手段へ記憶させ た時期が最も古いアクセス元 IPアドレス及びユーザエージェント情報の組に上書きし て記憶手段に記憶させるように構成してもよい。
[0034] これにより、個々のユーザについて、アクセス元 IPアドレス及びユーザエージェント 情報の組が上限値を越えて記憶手段に記憶されることが防止され、記憶手段の記憶 容量を節減できると共に、判断手段が、受信したパケットから抽出されたアクセス元 IP アドレス及びユーザエージェント情報と照合するアクセス元 IPアドレス及びユーザェ ージェント情報の組の数も上限値以下になるので、判断手段に多大な負荷が加わる ことち防止することができる。
[0035] なお、請求項 10記載の発明において、判断手段により、受信したパケットから抽出 されたアクセス元 IPアドレス及びユーザエージェント情報が記憶手段に複数組記憶 されて!/、るアクセス元 IPアドレス及びユーザエージェント情報の何れとも対応して!/ヽ ないと判定され、かつ、任意の端末装置を操作しているユーザのユーザ識別情報と 対応付けて記憶手段に記憶されているアクセス元 IPアドレス及びユーザエージェント 情報の組の数が所定の上限値に達している場合、情報管理手段は、パケット送信元 の端末装置を操作しているユーザが、判断手段と異なる方法によって正当なユーザ であることが確認されたときにのみ、受信したパケットから抽出された新たなアクセス 元 IPアドレス及びユーザエージェント情報を記憶手段に上書き記憶させるようにして ちょい。
[0036] 一方、請求項 10記載の発明において、判断手段により、受信したパケットから抽出 されたアクセス元 IPアドレス及びユーザエージェント情報が記憶手段に複数組記憶 されて!/、るアクセス元 IPアドレス及びユーザエージェント情報の何れとも対応して!/ヽ ないと判定され、かつ、任意の端末装置を操作しているユーザのユーザ識別情報と 対応付けて記憶手段に記憶されているアクセス元 IPアドレス及びユーザエージェント 情報の組の数が所定の上限値に達している場合に、情報管理手段が、新たなァクセ ス元 IPアドレス及びユーザエージェント情報を無条件に (前述のように、判断手段と 異なる方法によって正当なユーザであることが確認されたか否かに拘わらず)上書き 記憶させた場合、新たなアクセス元 IPアドレス及びユーザエージェント情報が不正ァ クセスに対応する情報であったときには、正当なユーザに対応する情報が上書きされ て消去される可能性がある力 この場合、正当なユーザ力ものアクセスで「正当なュ 一ザでな!、」と判断されることで、不正アクセスがあったことを検知できると!、う効果が 得られる。
[0037] また、請求項 5記載の発明にお 、て、情報管理手段は、例えば請求項 11に記載し たように、受信したパケットから抽出されたアクセス元 IPアドレス及びユーザエージェ ント情報が記憶手段に複数糸且記憶されているアクセス元 IPアドレス及びユーザエー ジェント情報と各々照合された結果、判断手段により、受信したパケットから抽出され たアクセス元 IPアドレス及びユーザエージェント情報が記憶手段に複数糸且記憶され ているアクセス元 IPアドレス及びユーザエージェント情報のうちアクセス元 IPアドレス 及びユーザエージェント情報の特定の組に対応して 、ると判定された場合に、受信 したパケットから抽出されたアクセス元 IPアドレス及びユーザエージェント情報のうち の少なくともユーザエージェント情報を、アクセス元 IPアドレス及びユーザエージェン ト情報の特定の組に上書きして記憶手段に記憶させることが好ましい。
[0038] 前述のように、ユーザエージェント情報は、ブラウザ等のアプリケーションのデフオル トの設定が用いられている場合は、 OSやブラウザに新たなパッチが当てられたりバ 一ジョンアップや入れ替えが行われた場合に内容が変更され、所望の文字列がユー ザエージェント情報として送信されるようにユーザによって設定されて 、る場合は、ュ 一ザエージェント情報として送信する文字列を変更する操作がユーザによって行わ れると内容が変更されるが、内容が一旦変更された後は当分の間内容は変更されな い。このため、上記のように、受信したパケットから抽出されたアクセス元 IPアドレス及 びユーザエージェント情報のうちの少なくともユーザエージェント情報を、対応してい ると判断されたアクセス元 IPアドレス及びユーザエージェント情報の特定の組に上書 きして記憶手段に記憶させることで、少なくともユーザエージェント情報については最 新の情報が記憶手段に記憶されることになり、以降のユーザ確認の精度を向上させ ることができる。なお、請求項 11記載の発明において、受信したパケットから抽出され たアクセス元 IPアドレスについても、ユーザエージェント情報と共に上書きして記憶さ せるようにしてもょ 、ことは言うまでもな 、。
[0039] 請求項 12記載の発明に係るユーザ確認方法は、アプリケーション層のプロトコルと して HTTPが適用されて個々のユーザが操作する端末装置より受信したパケットの H TTPヘッダに設定されて!、るユーザエージェント情報を抽出し、抽出したユーザエー ジェント情報を、前記個々のユーザのユーザ識別情報と対応付けて記憶手段に各々 記憶させておき、アプリケーション層のプロトコルとして HTTPが適用されて任意の端 末装置より受信したパケットの HTTPヘッダに設定されているユーザエージェント情 報を抽出し、抽出したユーザエージェント情報を、前記任意の端末装置を操作してい るユーザのユーザ識別情報と対応付けて前記記憶手段に記憶されているユーザェ ージヱント情報と照合することで、前記任意の端末装置を操作して 、るユーザが正当 なユーザか否かを判断するので、請求項 1記載の発明と同様に、ユーザの利便性を 損なうことなくユーザ確認の精度を向上させることができる。
[0040] 請求項 13記載の発明に係るユーザ確認プログラムは、記憶手段を備えたコンビュ ータを、アプリケーション層のプロトコルとして HTTPが適用されて端末装置より受信 したパケットから、当該パケットの HTTPヘッダに設定されているユーザエージェント 情報を抽出する抽出手段、個々のユーザが操作する端末装置より受信したパケット 力 前記抽出手段によって各々抽出されたユーザエージェント情報を、前記個々の ユーザのユーザ識別情報と対応付けて前記記憶手段に各々記憶させる情報管理手 段、及び、任意の端末装置より受信したパケットから前記抽出手段によって抽出され たユーザエージェント情報を、前記任意の端末装置を操作して 、るユーザのユーザ 識別情報と対応付けて前記記憶手段に記憶されているユーザエージェント情報と照 合することで、前記任意の端末装置を操作しているユーザが正当なユーザ力否かを 判断する判断手段として機能させる。
[0041] 請求項 13記載の発明に係るユーザ確認プログラムは、記憶手段を備えたコンビュ ータを、上記の抽出手段、情報管理手段及び判断手段として機能させるためのプロ グラムであるので、コンピュータが請求項 13記載の発明に係るユーザ確認プログラム を実行することで、前記コンピュータが請求項 1に記載のユーザ確認装置として機能 することになり、請求項 1記載の発明と同様に、ユーザの利便性を損なうことなくユー ザ確認の精度を向上させることができる。
発明の効果
[0042] 以上説明したように本発明は、アプリケーション層のプロトコルとして HTTPが適用 されて個々のユーザが操作する端末装置より受信したパケットの HTTPヘッダ力 抽 出したユーザエージェント情報を個々のユーザのユーザ識別情報と対応付けて記憶 手段に各々記憶させておき、任意の端末装置より受信したパケットの HTTPヘッダか ら抽出したユーザエージェント情報を、任意の端末装置を操作しているユーザのュ 一ザ識別情報と対応付けて記憶されているユーザエージェント情報と照合することで 、任意の端末装置を操作しているユーザが正当なユーザ力否かを判断するので、ュ 一ザの利便性を損なうことなくユーザ確認の精度を向上させることができる、という優 れた効果を有する。
図面の簡単な説明
[0043] [図 1]本実施形態に係るコンピュータ 'システムの概略構成を示すブロック図である。
[図 2]クライアント端末力もサーバへの HTTPデータの送信にぉ 、て、各レイヤでの ヘッダの付加及び除去を説明する概念図である。
[図 3]アプリケーション 'サーバによって行われるユーザ認証処理の内容を示すフロー チャートである。
[図 4]使用履歴情報の内容を示す概略図である。
[図 5]使用履歴情報に基づく認証 OKZNGの判定条件を示す図表である。
[図 6]再認証要請メールの一例を示すイメージ図である。
[図 7]使用履歴テーブル更新処理の内容を示すフローチャートである。
[図 8]確認メールの一例を示すイメージ図である。
発明を実施するための最良の形態
[0044] 以下、図面を参照して本発明の実施形態の一例を詳細に説明する。図 1には本実 施形態に係るコンピュータ 'システム 10が示されている。本実施形態に係るコンビュ ータ'システム 10は、特定金融機関に設置されたウェブサーバ 12を含んで構成され ている。ウェブサーバ 12は、 CPU12A、 RAM等から成るメモリ 12B、ハードディスク ドライブ(HDD) 12C、ネットワークインタフェース(IZF)部 12Dを備えている。 HDD 12Cには認証情報データベース (DB)及び使用履歴テーブル (何れも詳細は後述) が記憶されており、本発明に係る記憶手段に対応している。また、 HDD12Cには CP U12Aが後述するユーザ認証処理を行うためのユーザ認証プログラムがインストール されている。なお、ユーザ認証プログラムは請求項 13に記載のユーザ確認プロダラ ムに対応しており、 CPU 12Aがユーザ認証プログラムを実行することで、ウェブサー ノ 12は本発明に係るユーザ確認装置として機能する。
[0045] また、ウェブサーバ 12のネットワーク IZF部 12Dは、多数台のウェブサーバが通信 回線を介して相互に接続されて成るコンピュータ 'ネットワーク (インターネット) 16に 直接接続されており、更に特定金融機関内に設置されたイントラネット (LAN) 26に も接続されている。イントラネット 26には勘定系システム 28が接続されている。インタ 一ネット 16には、各々 PC等力も成る多数台のクライアント端末 18が接続されている。 個々のクライアント端末 18にはブラウザ力インストールされており、本発明に係る端末 装置に対応している。なお、個々のクライアント端末 18のインターネット 16への接続 形態は、符号「18A」を付したクライアント端末のように、インターネット 16に直接接続 される(詳しくは図示しないプロバイダを介して接続される)場合もあれば、符号「18B 」を付したクライアント端末のように、企業内に設置されプロクシサーバ 22を介してィ ンターネット 16に接続される場合もある。
[0046] 次に本実施形態の作用を説明する。本実施形態に係る特定金融機関は、特定金 融機関に口座を開設しているユーザがオンラインで金融取引を行うことを可能とする サービスとして、ウェブサーバ 12によって運営されるオンライン金融取引用ウェブサイ トを利用してユーザ力 のオンラインでの金融取引の実行指示を受け付けるオンライ ン金融取引受付サービスを提供して ヽる。このオンライン金融取引受付サービスを利 用した金融取引では、ユーザがクライアント端末 18を介してオンライン金融取引用ゥ エブサイトのウェブページを閲覧し、該ウェブページ上で必要な情報を入力すること で、ユーザが所望している金融取引の実行を指示するための情報 (金融取引指示情 報)がクライアント端末 18からウェブサーバ 12へ送信される。そして、この金融取引指 示情報がウェブサーバ 12からイントラネット 26に接続された勘定系システム 28等へ 転送されることで、金融取引指示情報に基づいてユーザから指示された金融取引が 勘定系システム 28等によって実行されるようになって 、る。
[0047] オンライン金融取引受付サービスを利用するユーザは、事前に前記サービスの利 用を特定金融機関へ申請する。特定金融機関は、ユーザから前記サービスの利用 が申請される毎に前記ユーザへユーザ ID (本発明に係るユーザ識別情報に相当)を 付与し、付与したユーザ IDを、ユーザが設定したパスワード (本発明に係る認証情報 に相当)及びユーザ力 通知された電子メールアドレス(ユーザが使用して 、る電子 メールアドレス)と共に、ウェブサーバ 12の HDD12Cに記憶されている認証情報 DB に登録する。このように、 HDD12Cは請求項 3に記載の記憶手段及び請求項 9に記 載の電子メールアドレス記憶手段に対応して 、る。
[0048] 次に、ユーザがクライアント端末 18を介してオンライン金融取引用ウェブサイトへの アクセスを指示した際に、クライアント端末 18からウェブサーバ 12へ送信されるバケツ トについて説明する。なお、インターネット 16経由でのクライアント端末 18とウェブサ ーバ 12との間の通信では、インターネット層のプロトコルとして IPが適用され、トランス ポート層のプロトコルとして TCP (Transmission Control Protocol)が適用され、アプリ ケーシヨン層のプロトコルとして HTTPが適用される。オンライン金融取引用ウェブサ イトへのアクセスの指示は、クライアント端末 18上でブラウザが起動されている状態で 、ユーザ力 Sクライアント端末 18の入力装置を操作してオンライン金融取引用ウェブサ イトの URL(Uniform Resource Locator)を指定する等の操作を行うことによって為され る。
[0049] オンライン金融取引用ウェブサイトへのアクセスが指示されると、アプリケーション層 に対応する処理を行うアプリケーション 'プログラムであるブラウザは、指定された UR Lに対応するウェブページの配信をウェブサーバ 12に要求するために必要な情報を 設定した HTTPデータを生成すると共に、当該 HTTPデータの先頭に、アプリケーシ ヨン層に対応する情報を設定した HTTPヘッダを付加する(図 2参照)。なお、クライ アント端末 18からウェブサーバ 12へ後述する認証要求パケットが送信される場合、 HTTPデータには、ユーザがクライアント端末 18を介して入力したユーザ IDやパスヮ ードを含む情報が設定される。また、 HTTPヘッダに設定される情報にはユーザエー ジェント情報が含まれており、ブラウザのデフォルトの設定では、このユーザエージェ ント情報として、クライアント端末 18上で動作して 、る OSやブラウザ自身のバージョ ン、ノ ツチがどこまで当たっているか等を表す情報が設定される。また、ユーザエー ジェント情報として任意の文字列を固定的に設定するようにブラウザの設定を変更す ることも可能であり、このような設定変更が行われていた場合、事前に指定された文 字列がユーザエージェント情報として設定される。
[0050] また、クライアント端末 18上では、トランスポート層、インターネット層及びネットヮー クインタフエース層の各レイヤに対応する処理を行う処理モジュールも各々動作して おり、図 2に示すように、ブラウザによって生成された情報 (HTTPヘッダを付加した HTTPデータ)は上位レイヤの処理モジュールから下位レイヤの処理モジュールへ 順に弓 Iき渡され、各レイヤの処理モジュールは各レイヤに対応する処理を行うと共に 、引き渡された情報の先頭に、各レイヤに対応する情報を設定したヘッダを付加する 処理を順次行う。これにより、クライアント端末 18からは、ネットワークインタフェース層 に対応するネットワークヘッダ、インターネット層に対応する IPヘッダ、トランスポート 層に対応する TCPヘッダ及びアプリケーション層に対応する HTTPヘッダが各々付 カロされた HTTPデータがウェブサーバ 12へパケットとして送信される。
[0051] なお、 IPヘッダには、インターネット層に対応する処理モジュールにより、インターネ ット層に対応する情報としてパケットの宛先を示す宛先 IPアドレスや送信元 IPァドレ ス (クライアント端末 18に付与された IPアドレス)等の情報が設定され、 TCPヘッダに は、トランスポート層に対応する処理モジュールにより、トランスポート層に対応する情 報として TCPポート番号等の情報が設定される。
[0052] また、ウェブサーバ 12上でも各レイヤの処理モジュールが各々動作しており、クライ アント端末 18からのパケットは下位レイヤの処理モジュールから上位レイヤの処理モ ジュールへ順に引き渡され、各レイヤの処理モジュールは、引き渡されたパケットの 先頭に付加されて 、る各レイヤに対応するヘッダを参照し、当該ヘッダに設定されて いる情報に基づいて各レイヤに対応する処理を行った後に前記ヘッダを除去する処 理を順次行う。これにより、ウェブサーバ 12上で動作するアプリケーション層の処理モ ジュール(この処理モジュールには、後述するユーザ認証処理を行う処理モジュール も含まれる)には、先頭に HTTPヘッダのみが付加された HTTPデータが引き渡され る。
[0053] なお、後述するユーザ認証処理では、ウェブサーバ 12がクライアント端末 18から受 信したパケットの IPヘッダに設定されて ヽる送信元 IPアドレス(アクセス元 IPアドレス) を用いて処理を行うが、ユーザ認証処理を行う処理モジュールがパケットを受け取る 時点では既に IPヘッダが除去されて 、るので、そのままでは送信元 IPアドレスを検 知できない。このため、ウェブサーバ 12上で動作するインターネット層の処理モジュ ールは、クライアント端末 18から受信したパケットの IPヘッダに設定されて 、る送信 元 IPアドレスを HTTPデータに付加する等の処理を行うことで、アプリケーション層の 処理モジュール (ユーザ認証処理を行う処理モジュール)へ送信元 IPアドレスを伝達 する。
[0054] ウェブサーバ 12では、インターネット 16経由でクライアント端末 18から何らかのパケ ットを受信した場合、ウェブサーバ 12上で動作する所定の処理モジュール (この処理 モジュールもアプリケーション層に対応する処理モジュールである)により、 HTTPデ ータに所定の情報が設定されているか否か等に基づいて、クライアント端末 18から受 信したパケットが認証要求パケットか否かが判定される。
[0055] オンライン金融取引用ウェブサイトは、リンクによって互いに関連付けられた多数の ウェブページの集合体であり、上記ウェブサイトのホームページからリンクを迪つてい くことで、ユーザが実行を所望している金融取引の条件を指定して実行を指示するこ とが可能な金融取引実行指示ページが表示されるが、オンライン金融取引用ウェブ サイトのホームページには、ユーザ IDやパスワードを入力するための入力欄が設けら れており、ユーザに対してログイン操作(ユーザ IDやパスワードの入力)を促すメッセ ージも表示されている。そして、ユーザがホームページの対応する入力欄にユーザ I D及びパスワードを入力して送信を指示すると、ユーザが操作しているクライアント端 末 18から HTTPデータに所定の情報が設定された認証要求パケットが送信される。
[0056] 所定の処理モジュールは、クライアント端末 18から受信したパケットが認証要求パ ケットでないと判定した場合、受信したパケットに応じた処理、例えばオンライン金融 取引用ウェブサイトのホームページのデータを要求元のクライアント端末 18へ配信す るための HTTPデータを生成し、生成した HTTPデータに HTTPヘッダを付カ卩する 等の処理を行う。この HTTPデータ及び HTTPヘッダは、図 2に示すプロセスと逆の プロセスを経てクライアント端末 18へパケットとして送信される。これにより、クライアン ト端末 18のディスプレイには、クライアント端末 18を介してユーザが配信を要求した ウェブページが表示される。
[0057] 一方、クライアント端末 18から受信したパケットが認証要求パケットであると判定した 場合、所定の処理モジュールはユーザ認証処理を行う処理モジュールを起動する。 これにより、 CPU12Aによってユーザ認証プログラムが実行され、図 3に示すユーザ 認証処理が行われる。 [0058] このユーザ認証処理では、まずステップ 30において、受信した認証要求パケットの HTTPデータからユーザ ID及びパスワードを抽出し、次のステップ 32において、ステ ップ 30で抽出したユーザ IDとパスワードの組合わせが認証情報 DBに登録されてい るか否を検索する認証処理を行う。ステップ 34では、ステップ 32の検索によってユー ザ IDとパスワードの組合わせが認証情報 DB力 抽出されたか否かに基づ 、て、ステ ップ 32の認証処理で認証に成功したカゝ否カゝ判定する。判定が否定された場合はス テツプ 74へ移行し、起動元の所定の処理モジュールへ認証失敗を通知してユーザ 認証処理を終了する。この場合、所定の処理モジュールにより、認証要求パケット送 信元のクライアント端末 18のディスプレイに、入力されたユーザ ID又はパスワードが 誤って 、る旨を通知するメッセージを表示させる等のエラー処理が行われる。
[0059] 一方、ステップ 32の認証処理で認証に成功した場合 (請求項 3に記載の「ユーザ識 別情報とパスワードの組み合わせが記憶手段に記憶されていた場合」に相当)には、 ステップ 34の判定が肯定されてステップ 36へ移行し、受信した認証要求パケットの H TTPデータ力 アクセス元 IPアドレス(送信元 IPアドレス)を抽出すると共に、認証要 求パケットの HTTPヘッダからユーザエージェント情報を抽出する。なお、このステツ プ 36は本発明に係る抽出手段 (詳しくは請求項 2に記載の抽出手段)に対応して!/、 る。また、次のステップ 38では、 HDD12Cに記憶されている使用履歴テーブルから 、先のステップ 30で抽出されたユーザ IDに対応する使用履歴情報を抽出し、抽出し た使用履歴情報をメモリ 12Bに記憶させる。
[0060] 本実施形態に係る使用履歴テーブルは、オンライン金融取引受付サービスの利用 を事前に申請しユーザ IDが付与されて!、る個々のユーザ(正当なユーザ)について 、図 4に示すような使用履歴情報を記憶するための領域が各々設けられて構成され ており、個々のユーザに対応する使用履歴情報記憶領域には、顧客 、取引停止 フラグ、特殊環境フラグ、照合判定用閾値、インデックスの各情報を設定 Z登録する ための領域が設けられ、更にアクセス元 IPアドレス及びユーザエージェント情報を 2 組登録可能な領域が設けられて 、る。
[0061] 顧客 ID領域には顧客マスタに登録されている口座番号からハッシュ関数を用いて 生成された顧客 IDが事前に登録される。また、取引停止フラグは通常ルートでの認 証 (アクセス元 IPアドレス及びユーザエージェント情報に基づく認証)を停止する力否 かを表すフラグであり、取引停止フラグ領域には当初、取引停止フラグの初期値であ る 0 (通常ルートでの認証有効を意味する)が設定される。また、特殊環境フラグはュ 一ザの利用環境が特殊か否力を表すフラグであり、特殊環境フラグ領域には当初、 特殊環境フラグの初期値である 0 (通常環境を意味する)が設定される。またインデッ タス idは、使用履歴情報として登録された 2組のアクセス元 IPアドレス及びユーザェ ージヱント情報 (IP0,UA0及び IP1,UA1)のうちの何れが最新かを表す情報であり、イン デッタス領域には当初、初期値 O(IP0,UA0が最新であることを表す)が設定される。ま た、個々のアクセス元 IPアドレス領域及びユーザエージェント情報領域には初期値と して空白(情報無し)が各々設定される。
[0062] 前述のステップ 38では、先のステップ 30で抽出されたユーザ IDをキーに顧客マス タ(図示省略)を検索することで、前記ユーザ IDが付与されたユーザが保有している 口座の口座番号を抽出し、抽出した口座番号からハッシュ関数を用いて顧客 IDを求 め、求めた顧客 IDをキーにして使用履歴テーブルを検索することで、ユーザ IDに対 応する使用履歴情報を抽出する。次のステップ 40では、抽出した使用履歴情報のう ちの取引停止フラグが 1か否か判定する。判定が否定された場合はステップ 42へ移 行し、抽出した使用履歴情報にアクセス元 IPアドレス及びユーザエージェント情報が 1組以上登録されて 、る力否力判定する。
[0063] 前述のように、使用履歴情報領域のうちのアクセス元 IPアドレス領域及びユーザェ ージ ント情報領域には初期値として空白が設定されるが、オンライン金融取引受付 サービスの利用を申請したユーザによって、オンライン金融取引用ウェブサイトへの アクセスが 1回以上行われると、ステップ 36で認証要求パケットから抽出されたァクセ ス元 IPアドレス及びユーザエージェント情報が使用履歴情報として登録される(詳細 は後述)。使用履歴情報としてアクセス元 IPアドレス及びユーザエージェント情報が 既に登録されて ヽる場合はステップ 42の判定が肯定されてステップ 44へ移行し、ス テツプ 36で認証要求パケットから抽出したアクセス元 IPアドレス及びユーザエージェ ント情報を、使用履歴情報として登録されて 、るアクセス元 IPアドレス及びユーザェ ージヱント情報と照合する。 [0064] なお、 IPアドレスの照合は以下のようにして行われる。すなわち、 IPアドレスは 4バイ トのデータである力 本実施形態では、アクセス元 IPアドレス領域へのアクセス元 IP アドレスの登録に際し、 1バイト毎にノ、ッシュ関数を用いてハッシュ値が演算され、 4 個のハッシュ値がアクセス元 IPアドレスとして登録される。このため、ステップ 36で抽 出したアクセス元 IPアドレスについても 1バイト毎にハッシュ値を演算し、得られた 4個 のハッシュ値をアクセス元 IPアドレス領域に登録されている 4個のハッシュ値と比較し 、 ノ、ッシュ値単位での一致率を求める。そして、求めた一致率を使用履歴情報として 設定されている照合判定用閾値と比較し、一致率が閾値以上の場合は、今回のァク セス元 IPアドレスが登録されて 、る IPアドレスと「対応して 、る」と判定し、一致率が閾 値未満の場合は、今回のアクセス元 IPアドレスが登録されて 、る IPアドレスと「対応し ていない」と判定する。
[0065] 図 1に示すクライアント端末 18Aのように、インターネット 16に直接接続される形態 において、クライアント端末 18Aの IPアドレス(グローバル IPアドレス)は、プロバイダ との契約により予め固定されている場合と、インターネット 16へ接続する度にプロバイ ダによって不定の IPアドレス (プロバイダが割り当て用に事前に確保している一定範 囲内の IPアドレスのうちの何れか)が割り当てされる場合がある。また、図 1に示すクラ イアント端末 18Bのように、企業内に設置されプロクシサーバ 22を介してインターネッ ト 16に接続される接続形態において、例えば前記企業が独自ドメインを取得し、割り 当て用に一定範囲内の IPアドレスを事前に確保している場合、クライアント端末 18B から送信されたパケットは、 IPヘッダに設定されている送信元 IPアドレス力 プロクシ サーバ 22によって割り当て用に前記企業が事前に確保している一定範囲内の IPァ ドレスのうちの何れかの IPアドレスで上書きされた後にインターネット 16へ送出される
[0066] 従って、割り当てされる IPアドレスが不定のクライアント端末 18であっても、割り当て される IPアドレスは一定の範囲内に収まっている(上位数バイトは同一である)ので、 上記のように IPアドレスの一致率が閾値以上力否かに基づいて、 IPアドレスが対応し て!、る力否かを判定することで、オンライン金融取引用ウェブサイトが以前にアクセス された際と同一のアクセス元 (インターネット 16上でのクライアント端末 18の所在)か らオンライン金融取引用ウェブサイトがアクセスされた場合に、 IPアドレスが対応して いると判定することができる。
[0067] なお、ユーザエージェント情報については、今回のユーザエージェント情報が登録 されているユーザエージェント情報と同一であれば「対応している」と判定し、今回の ユーザエージェント情報が登録されているユーザエージェント情報と同一でなければ
「対応して ヽな 、」と判定する。アクセス元 IPアドレス及びユーザエージェント情報の 照合で上記の判定を行うことは請求項 4記載の発明に対応している。また、使用履歴 情報としてアクセス元 IPアドレス及びユーザエージェント情報が 2組登録されている 場合には、認証要求パケットから抽出したアクセス元 IPアドレス及びユーザエージェ ント情報を、登録されて 、る 2組のアクセス元 IPアドレス及びユーザエージェント情報 と各々照合する。
[0068] 次のステップ 46では、ステップ 44におけるアクセス元 IPアドレス及びユーザエージ ェント情報の照合結果に基づいて、認証要求パケット送信元のクライアント端末 18を 操作しているユーザに対する認証が「成功」「条件付き成功」「失敗」の何れかに該当 するかを判定し、判定結果に応じて分岐する。上記判定は図 5に示す判定表に従つ て行われる。なお、図 5における「〇」はステップ 44の照合で「対応している」と判定さ れた場合に、「 X」は「対応して!/ヽな ヽ」と判定された場合に各々対応して 、る。また、 図 5における「最新」のアクセス元 IPアドレス及びユーザエージェント情報は、使用履 歴情報として登録されている 2組のアクセス元 IPアドレス及びユーザエージェント情 報のうち、使用履歴情報のインデックス idが指し示して 、るアクセス元 IPアドレス及び ユーザエージェント情報を表し、「以前」のアクセス元 IPアドレス及びユーザエージェ ント情報は、他方のアクセス元 IPアドレス及びユーザエージェント情報を表して 、る。 また、使用履歴情報として 1組のアクセス元 IPアドレス及びユーザエージェント情報(
「最新」の情報)のみが登録されて 、る場合には、「以前」のアクセス元 IPアドレス及び ユーザエージェント情報との照合結果が何れも「対応して 、な 、」と判定されたものと してステップ 46の判定が行われる。なお、上記のステップ 44, 46は、後述するステツ プ 64と共に本発明に係る判断手段 (詳しくは請求項 2〜請求項 8に記載の判断手段 )に対応している。 [0069] 先のステップ 44における照合結果力 「認証要求パケットから抽出されたアクセス元 IPアドレス及びユーザエージェント情報力 使用履歴情報として登録されて 、る 2組 のアクセス元 IPアドレス及びユーザエージェント情報のうち、少なくとも 1糸且のアクセス 元 IPアドレス及びユーザエージェント情報と各々対応して!/、る」と!、う条件 (便宜上、 第 1の条件と称する)を満たす結果であった場合、今回のアクセスは、同一のユーザ が過去にオンライン金融取引用ウェブサイトをアクセスした際と、アクセス元が同一で かつクライアント端末 18も同一とみなすことができるので、認証要求パケット送信元の クライアント端末 18を操作しているユーザも正当なユーザである可能性が極めて高 い。このため、ステップ 46では上記場合に、図 5に「認証 OK」と表記して示すように認 証が「成功」と判定する。
[0070] 一方、先のステップ 44における照合結果力 「使用履歴情報として登録されている アクセス元 IPアドレス及びユーザエージェント情報の組の中に、認証要求パケットか ら抽出されたアクセス元 IPアドレス及びユーザエージェント情報と各々対応していると 判定された組が存在して 、な 、」 t 、う条件 (便宜上、第 2の条件と称する)を満たす 結果であった場合、今回のアクセスは、同一のユーザが過去にオンライン金融取引 用ウェブサイトをアクセスした際と、アクセス元及びクライアント端末 18の少なくとも一 方が各々相違しているので、認証要求パケット送信元のクライアント端末 18を操作し て 、るユーザは正当なユーザでな 、可能 ¾^が高 、。
[0071] 但し、多数のユーザの中には、例えばオンライン金融取引用ウェブサイトのアクセス に利用可能なクライアント端末 18を多数台保有しており、多数台のクライアント端末 1 8の中から不定のクライアント端末 18を介してオンライン金融取引用ウェブサイトにァ クセスしたり(この場合、各回のアクセスでユーザエージェント情報が互いに相違する 可能性が高い)、ノート型 PC等の携帯型のクライアント端末 18を用い、毎回異なるホ ットスポットを利用してオンライン金融取引用ウェブサイトへアクセスする(この場合、 各回のアクセスでアクセス元 IPアドレスが大きく相違する可能性が高 、)等のように、 利用環境が特殊なユーザが存在している可能性があり、この種の利用環境が特殊な ユーザも上記第 2の条件に該当する。
[0072] このため、ステップ 46では、ステップ 44における照合結果が「使用履歴情報として 登録されている 2組のアクセス元 IPアドレス及びユーザエージェント情報の両方が、 認証要求パケットから抽出されたアクセス元 IPアドレスと対応していると判定されるか 、又は、認証要求パケットから抽出されたユーザエージェント情報と対応していると判 定された」 t ヽぅ条件 (便宜上、第 3の条件と称する)を満たす結果であった場合に、 図 5に「条件付き認証 OK」と表記して示すように、認証を「条件付き成功」と判定し、 ステップ 44における照合結果が前述の第 2の条件を満たしかつ上記の第 3の条件を 満たさない場合に、図 5に「認証 NG」と表記して示すように、認証を「失敗」と判定す る。
[0073] ステップ 46で認証「成功」と判定された場合はステップ 48へ移行し、使用履歴情報 の特殊環境フラグが 1か否か判定する。判定が否定された場合はステップ 52へ移行 し、起動元の所定の処理モジュールへ認証成功を通知する。この場合、所定の処理 モジュールにより、正当なユーザであることが確認されたユーザに対してのみ配信す る所定のウェブページを、認証要求パケット送信元のクライアント端末 18へ配信する 等の処理が行われる。次のステップ 54では、認証要求パケットから抽出されたァクセ ス元 IPアドレス及びユーザエージェント情報力 使用履歴情報として登録されて 、る アクセス元 IPアドレス及びユーザエージェント情報のうち、インデックス idが指し示して
V、る「最新」のアクセス元 IPアドレス及びユーザエージェント情報に各々対応して!/、る と判定された力否力判定する。
[0074] 判定が肯定された場合はステップ 60へ移行し、認証要求パケットから抽出されたァ クセス元 IPアドレス及びユーザエージェント情報を、使用履歴情報として登録されて
V、る「最新」のアクセス元 IPアドレス及びユーザエージェント情報に上書きして登録し 、ステップ 62へ移行する。また、ステップ 54の判定が否定された場合はステップ 56へ 移行し、認証要求パケットから抽出されたアクセス元 IPアドレス及びユーザエージェ ント情報を、使用履歴情報として登録されて 、る「以前」のアクセス元 IPアドレス及び ユーザエージェント情報 (インデックス idが指し示して 、な 、アクセス元 IPアドレス及 びユーザエージェント情報)に上書きして登録する(なお、上書きされるアクセス元 IP アドレス及びユーザエージェント情報が「空白」の場合、ステップ 56における上書き登 録は請求項 5に記載の「追加記憶」に相当する)。また、次のステップ 58ではインデッ タス idのビットを反転させることで、ステップ 56で上書きして登録したアクセス元 IPアド レス及びユーザエージェント情報を「最新」へ変更する。
[0075] そしてステップ 62では、メモリ 12B上に記憶している使用履歴情報を使用履歴テー ブルに書き戻すことで、使用履歴テーブル上の使用履歴情報を更新し、ユーザ認証 処理を終了する。なお、上記のステップ 60, 56のように、認証要求パケットから抽出 されたアクセス元 IPアドレス及びユーザエージェント情報を、使用履歴情報として登 録されているアクセス元 IPアドレス及びユーザエージェント情報に上書きして登録す ることで、同一ユーザについて再度ユーザ認証処理が行われた際の、ステップ 44の 照合及びステップ 46の判定の精度を向上させることができる。なお、上述したステツ プ 54〜ステップ 62は本発明に係る情報管理手段 (詳しくは、請求項 2、請求項 5、請 求項 11に記載の情報管理手段)に対応して 、る。
[0076] 一方、先のステップ 46で認証が「失敗」と判定された場合はステップ 68へ移行し、 使用履歴情報のうちの取引停止フラグに 1を設定する。また、ステップ 46で認証が「 失敗」と判定された場合にも、認証要求パケット送信元のクライアント端末 18を操作し ているユーザが正当なユーザである可能性があり、これを考慮して次のステップ 70で は、ステップ 32で抽出したユーザ IDと対応付けて認証情報 DBに記憶されて 、る電 子メールアドレスを読み出し、読み出した電子メールアドレスへ再認証要請メールを 送信する。例として図 6に示すように、この再認証要請メールには、認証要求パケット 送信元のクライアント端末 18を操作して ヽるユーザを、通常ルートと異なる認証方法 によって正当なユーザか否かを確認するための再認証専用のウェブページへのリン ク 100が付加されている。なお、ステップ 70は請求項 9に記載の送信手段に対応して いる。
[0077] 次のステップ 72では起動元の所定の処理モジュールへ認証失敗を通知し、ステツ プ 54へ移行する。これにより、前述のように、認証要求パケットから抽出されたァクセ ス元 IPアドレス及びユーザエージェント情報の使用履歴情報への上書き登録'使用 履歴テーブルへの使用履歴情報の書き戻しが行われてユーザ認証処理を終了する
[0078] 上記のように、ステップ 46で認証が「失敗」と判定されると取引停止フラグに 1が設 定されるので、同一ユーザに対してユーザ認証処理が再度実行された場合、ステツ プ 40の判定が肯定されてステップ 70へ移行することで、通常ルートでの認証 (ァクセ ス元 IPアドレス及びユーザエージェント情報に基づく認証)は行われず、再認証要請 メールが再度送信され (ステップ 68)、起動元の所定の処理モジュールへ認証失敗 が再度通知される (ステップ 72)。従って、ステップ 46で認証が「失敗」と判定された 前回のユーザ認証処理が、ユーザ ID及びパスワードを不正に取得した第三者による 不正アクセスによって実行されていた場合、その後、正当なユーザがオンライン金融 取引用ウェブサイトにアクセスして認証を受けようとしても認証が「失敗」となってしまう ことになるが、その代わりに不正アクセスがあったことを検知することができる。
[0079] また、認証要求パケット送信元のクライアント端末 18を操作しているユーザが正当 なユーザであるにも拘わらず、前述のようにステップ 46で認証が「失敗」と判定された 場合、当該ユーザは先のステップ 70で送信された再認証要請メールを受信し、受信 した再認証要請メールに付加されているリンク 100から再認証専用のウェブページに アクセスする操作を行 、、クライアント端末 18のディスプレイに表示された再認証専 用のウェブページを介して所定の再認証手続きを受ける。この再認証手続きで正当 なユーザであることが確認された場合、ユーザ認証処理を行う処理モジュールへ再 認証成功が通知される。なお、再認証専用のウェブページにアクセスするためには、 再認証要請メールを受信できる環境を有して 、る必要があり、再認証専用のウェブべ ージにアクセスして再認証手続きを受ける人は、その時点で正当なユーザである可 能性が非常に高いとみなすことができるので、再認証手続きを比較的簡素な手続き とすることでユーザの負担を軽減することが可能である。
[0080] 一方、ユーザ認証処理を行う処理モジュールは、再認証成功が通知されると、図 7 に示す使用履歴テーブル更新処理を行う。すなわち、上記の再認証通知には、再認 証手続きによって正当なユーザであることが確認されたユーザのユーザ IDが情報と して付加されており、まずステップ 80では、正当なユーザであることが確認されたュ 一ザのユーザ IDを抽出'取得する。次のステップ 82では、ステップ 80で取得したュ 一ザ IDに対応する使用履歴情報を使用履歴テーブルカゝら抽出し、抽出した使用履 歴情報をメモリ 12Bに記憶させる。またステップ 84では、抽出した使用履歴情報のう ち、取引停止フラグを 0に戻すと共に、特殊環境フラグに 1を設定する。そして、次の ステップ 86で使用履歴情報を使用履歴テーブルへ書き戻し、使用履歴テーブル更 新処理を終了する。上記のように取引停止フラグを 0に戻すことで、同一ユーザに対 してユーザ認証処理が再度実行された場合に、ステップ 40の判定が否定されること で通常ルートでの認証が再開されることになる。なお、ステップ 84は請求項 8に記載 の情報管理手段に対応している。
[0081] また、先のステップ 46で認証が「条件付き成功」と判定された場合はステップ 64へ 移行し、使用履歴情報のうちの特殊環境フラグが 1か否か設定する。認証が「条件付 き成功」の場合、先に説明したように、認証要求パケット送信元のクライアント端末 18 を操作して 、るユーザは利用環境が特殊なユーザである可能性が高 、が、第三者 による不正アクセスである可能性も否定できない。このため、本実施形態における「条 件付き成功」は、前述の再認証手続きで認証に成功していることを認証成功の条件と しており、ステップ 64の判定が否定された場合、すなわち再認証成功が通知されて V、な 、場合にはステップ 68へ移行し、前述の再認証要請メールの送信等の処理を 行う。
[0082] また、ステップ 64の判定が肯定された場合、すなわち再認証成功が通知されて使 用履歴テーブル更新処理(図 7)を行って 、る場合にはステップ 66へ移行し、ステツ プ 32で抽出したユーザ IDと対応付けて認証情報 DBに記憶されている電子メールァ ドレスを読み出し、読み出した電子メールアドレスへ例として図 8に示すような確認メ ールを送信する。この確認メールには日時等が記載されており、今回のアクセスが万 一不正アクセスであった場合にも、正当なユーザが上記の確認メールを受信'参照 することで、不正アクセスがあったことを検知することができる。ステップ 66の処理を 行うとステップ 52へ移行し、起動元の所定の処理モジュールへ認証成功を通知した 後に、ステップ 54以降で認証要求パケットから抽出されたアクセス元 IPアドレス及び ユーザエージェント情報の使用履歴情報への上書き登録.使用履歴テーブルへの 使用履歴情報の書き戻しを行ってユーザ認証処理を終了する。これにより、使用環 境が特殊なユーザであっても、正当なユーザと判定することができる。
[0083] なお、特殊環境フラグに 1が設定されていると、ステップ 46の判定で前述の第 3の 条件を満足すると認証が「成功」と判定されるので、セキュリティ性が若干低下すると いう欠点がある。このため、ステップ 46の判定で第 1の条件を満足して認証が「成功」 と判定された場合、ステップ 48で特殊環境フラグに 1が設定されて ヽるか否かを判定 しており、判定が肯定された場合はステップ 50で特殊環境フラグを 0に戻した後にス テツプ 52へ移行する。これにより、上記の欠点を解消することができる。
[0084] 最後に、オンライン金融取引受付サービスの利用を申請したユーザが、オンライン 金融取引用ウェブサイトへ最初にアクセスした場合について説明する。この場合、使 用履歴情報にアクセス元 IPアドレス及びユーザエージェント情報が登録されておら ず、この状態では通常ルートでの認証が困難であるので、ステップ 42の判定が否定 されてステップ 68へ移行し、前述のように取引停止フラグに 1を設定すると共に、再 認証要請メールの送信等の処理を行うことで、再認証専用のウェブページを介して 所定の再認証手続きを受けさせる。この場合も、ステップ 60で使用履歴情報にァクセ ス元 IPアドレス及びユーザエージェント情報が登録されると共に、再認証が成功すれ ば取引停止フラグが 0に戻されるので、次回以降のアクセスでは通常ルートでの認証 が行われることになる。
[0085] なお、上記では個々のユーザにつ!、てアクセス元 IPアドレス及びユーザエージェン ト情報を最大 2組登録する場合を説明したが、これに限定されるものではなぐァクセ ス元 IPアドレス及びユーザエージェント情報の組の登録数の上限値を 3以上としても よい。この場合、既に登録されているアクセス元 IPアドレス及びユーザエージェント情 報の組の中に、認証要求パケットから抽出された新たなアクセス元 IPアドレス及びュ 一ザエージェント情報と各々対応して 、ると判定された組が存在して 、なければ、ァ クセス元 IPアドレス及びユーザエージェント情報の組の登録数が上限値に達する迄 の間は、新たなアクセス元 IPアドレス及びユーザエージェント情報の組を追加登録し 、アクセス元 IPアドレス及びユーザエージェント情報の登録数が上限値に達した以降 は、新たなアクセス元 IPアドレス及びユーザエージェント情報の組を、登録した時期 が最も古いアクセス元 IPアドレス及びユーザエージェント情報の組に上書きして登録 するようにすればよ!、。上記事項は請求項 10記載の発明に対応して 、る。
[0086] また、アクセス元 IPアドレス及びユーザエージェント情報の組の登録数に上限を設 けなくてもよい。例えば多数台のクライアント端末 18又は多数種のアクセス元 (例えば 多数箇所のホットスポット)を選択的に用いてアクセスを行う等の特殊な利用環境を考 慮し、アクセス元 IPアドレス及びユーザエージェント情報の組を上限を設けずに登録 する(既に登録されて 、るアクセス元 IPアドレス及びユーザエージェント情報の組の 中に、認証要求パケットから抽出された新たなアクセス元 IPアドレス及びユーザエー ジェント情報と各々対応して 、ると判定された組があれば、新たなアクセス元 IPァドレ ス及びユーザエージェント情報を前記対応していると判定された組に上書きして登録 し、それ以外の場合は新たなアクセス元 IPアドレス及びユーザエージェント情報を追 加登録する)と共に、登録して力もの経過期間の長さが閾値を越えるか、又は、新た なアクセス元 IPアドレス及びユーザエージェント情報と対応して 、な 、と判定された 回数が閾値を越えたアクセス元 IPアドレス及びユーザエージェント情報の組を削除 するようにしてもよい。この態様では、使用履歴情報が肥大化する可能性があるという 欠点がある一方、利用環境が特殊なユーザであってもステップ 46で認証が「成功」と 判定することができるので、認証の「条件付き成功」を設ける必要がなくなり、セキユリ ティ性を更に向上させることができる。
また、上記では本発明に係る端末装置として、 PC等力も成るクライアント端末 18を 例に説明したが、これに限定されるものではなぐインターネットにアクセスする機能を 備えた PDAや携帯電話機等の携帯端末であってもよ 、。この種の携帯端末は無線 通信網に設けられたゲートウェイサーバを介してインターネットに接続されるが、詳し くは、任意のウェブサイトにアクセスするために携帯端末力 送信された情報はゲート ウェイサーバでー且受信され、インターネット 16経由での通信に適用されるプロトコ ル(インターネット層のプロトコル: IP、トランスポート層のプロトコル: TCP、アプリケー シヨン層のプロトコル: HTTP)に準拠したパケットへ変換されると共に、無線通信事 業者が割り当て用に事前に確保している一定範囲内の IPアドレスのうちの何れかの I Pアドレスが IPヘッダに送信元 IPアドレスとして設定され、無線通信事業者名や携帯 端末の機種、型番、ブラウザのバージョン等を含む情報がユーザエージェント情報と して HTTPヘッダに設定された後にインターネット 16へ送出される。なお、無線通信 事業者との契約形態によっては、ゲートウェイサーバと特定のウェブサーバとの間が 専用線で接続され、特定のウェブサーバ宛のパケットがインターネットを経由せずに 専用線経由でゲートウェイサーバから送信される場合もあるが、このような通信形態 でもパケットには上記と同様に送信元 IPアドレスやユーザエージェント情報が設定さ れる。そして、割り当て用に確保している IPアドレスの範囲は個々の無線通信事業者 毎に相違している。従って、端末装置が携帯端末であったとしても、本発明を適用し て携帯端末を操作しているユーザが正当なユーザか否かを確認することは可能であ る。
[0088] 更に、上記ではオンライン金融取引受付サービスを提供するオンライン金融取引用 ウェブサイトにおけるユーザ認証に本発明を適用した態様を説明したが、これに限定 されるものではなぐ任意のサイトにおけるユーザ認証やユーザ確認に適用可能であ る。また、上記では、本発明を適用したユーザ認証を、ユーザ ID及びパスワードを用 いたユーザ認証と併用していたが、電子メールアドレス等の簡単なユーザ識別情報 を事前に登録したユーザから請求がある毎に、一定の情報を配信する情報発信型サ 一ビスを提供するウェブサイトであれば、高精度なユーザ確認 (認証)は不要である ので、パスワードに基づくユーザ認証を省略し、ユーザによって入力された電子メー ルアドレス等のユーザ識別情報に基づいて、本発明を適用したユーザ確認 (認証)の みを行うようにしてもよい。
[0089] また、上記ではアクセス元 IPアドレスとユーザエージェント情報を各々用いてユーザ 確認 (認証)を行う態様を説明したが、これに限定されるものではなぐ例えば個々の ユーザに対して電子証明書をインストールしたクライアント端末からのアクセスのみを 許可しているウェブサイトのように、個々のユーザに対して一定の端末装置からのァ クセスのみを許可して 、る場合には、ユーザエージェント情報のみをユーザ識別情 報と対応付けて記憶し、ユーザエージェント情報が登録されて 、るユーザエージェン ト情報と一致して 、るか否かに基づ 、てユーザ確認 (認証)を行うようにしてもょ 、。 符号の説明
[0090] 10 コンピュータ 'システム
12 ウェブサーバ
12C HDD インターネット クライアント端末

Claims

請求の範囲
[1] アプリケーション層のプロトコルとして HTTPが適用されて端末装置より受信したパ ケットから、当該パケットの HTTPヘッダに設定されているユーザエージェント情報を 抽出する抽出手段と、
個々のユーザが操作する端末装置より受信したパケットから前記抽出手段によって 各々抽出されたユーザエージェント情報を、前記個々のユーザのユーザ識別情報と 対応付けて記憶手段に各々記憶させる情報管理手段と、
任意の端末装置より受信したパケットから前記抽出手段によって抽出されたユーザ エージェント情報を、前記任意の端末装置を操作して 、るユーザのユーザ識別情報 と対応付けて前記記憶手段に記憶されているユーザエージェント情報と照合すること で、前記任意の端末装置を操作しているユーザが正当なユーザ力否かを判断する 判断手段と、
を含むユーザ確認装置。
[2] 端末装置との通信におけるインターネット層のプロトコルとしては IPが適用され、 前記抽出手段は受信したパケットからアクセス元 IPアドレスも抽出し、
前記情報管理手段は、個々のユーザが操作する端末装置より受信したパケットから 前記抽出手段によって各々抽出されたアクセス元 IPアドレス及びユーザエージェント 情報を、前記個々のユーザのユーザ識別情報と対応付けて前記記憶手段に各々記 憶させ、
前記判断手段は、任意の端末装置より受信したパケットから抽出されたアクセス元 I Pアドレス及びユーザエージェント情報力 前記任意の端末装置を操作して 、るユー ザのユーザ識別情報と対応付けて前記記憶手段に記憶されているアクセス元 IPアド レス及びユーザエージェント情報と対応して 、る力否かを各々判定することで、前記 任意の端末装置を操作しているユーザが正当なユーザ力否かを判断することを特徴 とする請求項 1記載のユーザ確認装置。
[3] 前記記憶手段は、個々のユーザ毎に予め設定されたパスワードを個々のユーザの ユーザ識別情報と対応付けて記憶し、
前記判断手段は、前記任意の端末装置を操作しているユーザによって入力された ユーザ識別情報とパスワードの組み合わせが前記記憶手段に記憶されていた場合 に、前記抽出手段によって抽出された情報に基づく前記判断を行うことを特徴とする 請求項 1又は請求項 2記載のユーザ確認装置。
[4] 前記判断手段は、前記受信したパケットから抽出されたアクセス元 IPアドレスにつ V、ては、前記記憶手段に記憶されて!、るアクセス元 IPアドレスとの所定ビット単位の 一致率が閾値以上力否かを判定することで、前記受信したパケットから抽出されたァ クセス元 IPアドレスが前記記憶手段に記憶されているアクセス元 IPアドレスと対応し て!、る力否かを判定し、前記受信したパケットから抽出されたユーザエージェント情 報については、前記記憶手段に記憶されているユーザエージェント情報と同一か否 かを判定することで、前記受信したパケットから抽出されたユーザエージェント情報が 前記記憶手段に記憶されて 、るユーザエージェント情報と対応して 、る力否かを判 定することを特徴とする請求項 2記載のユーザ確認装置。
[5] 前記情報管理手段は、前記受信したパケットから抽出されたアクセス元 IPアドレス 及びユーザエージェント情報が前記記憶手段に記憶されているアクセス元 IPアドレス 及びユーザエージェント情報と照合された結果、前記判断手段により、前記受信した パケットから抽出されたアクセス元 IPアドレス及びユーザエージェント情報が前記記 憶手段に記憶されているアクセス元 IPアドレス及びユーザエージェント情報と対応し て!、な 、と判定された場合に、前記受信したパケットから抽出されたアクセス元 IPアド レス及びユーザエージェント情報を前記ユーザ識別情報と対応付けて前記記憶手段 に追加記憶させ、
前記判断手段は、前記任意の端末装置を操作して!/ヽるユーザのユーザ識別情報 と対応付けられたアクセス元 IPアドレス及びユーザエージェント情報が前記記憶手段 に複数組記憶されている場合、任意の端末装置より受信したパケットから抽出された アクセス元 IPアドレス及びユーザエージェント情報を、前記複数組記憶されて 、るァ クセス元 IPアドレス及びユーザエージェント情報と各々照合することで、前記任意の 端末装置を操作しているユーザが正当なユーザか否かを判断することを特徴とする 請求項 2記載のユーザ確認装置。
[6] 前記判断手段は、前記任意の端末装置を操作して!/ヽるユーザのユーザ識別情報 と対応付けられたアクセス元 IPアドレス及びユーザエージェント情報が前記記憶手段 に複数組記憶されて 、る場合、前記受信したパケットから抽出されたアクセス元 IPァ ドレス及びユーザエージェント情報が、前記記憶手段に記憶されて!、る前記複数組 のアクセス元 IPアドレス及びユーザエージェント情報のうちの少なくとも 1組のァクセ ス元 IPアドレス及びユーザエージェント情報と各々対応して 、ると判定した場合に、 前記任意の端末装置を操作しているユーザが正当なユーザであると判断することを 特徴とする請求項 5記載のユーザ確認装置。
[7] 前記判断手段は、前記任意の端末装置を操作して!/ヽるユーザのユーザ識別情報 と対応付けられたアクセス元 IPアドレス及びユーザエージェント情報が前記記憶手段 に複数組記憶されて 、る場合、前記複数組のアクセス元 IPアドレス及びユーザエー ジェント情報の中に、前記受信したパケットから抽出されたアクセス元 IPアドレス及び ユーザエージェント情報と各々対応して 、ると判定したアクセス元 IPアドレス及びュ 一ザエージェント情報の組が存在して 、な力つた場合に、前記任意の端末装置を操 作して!/、るユーザが正当なユーザでな!、と判断することを特徴とする請求項 5記載の ユーザ確認装置。
[8] 前記情報管理手段は、前記判断手段によって正当なユーザでないと判断されたュ 一ザ力 前記判断手段によるユーザ確認と異なる確認方法によって正当なユーザで あると判断されたことが通知された場合、所定の識別情報を前記ユーザのユーザ識 別情報と対応付けて前記記憶手段に各々記憶させ、
前記判断手段は、前記任意の端末装置を操作して!/ヽるユーザのユーザ識別情報 と対応付けられて前記記憶手段に前記所定の識別情報が記憶されており、かつ、前 記複数組のアクセス元 IPアドレス及びユーザエージェント情報の中に、前記受信した パケットから抽出されたアクセス元 IPアドレスと対応していると判定したアクセス元 IP アドレス及びユーザエージェント情報の組が複数存在している力 又は、前記受信し たパケットから抽出されたユーザエージェント情報と対応していると判定したアクセス 元 IPアドレス及びユーザエージェント情報の組が複数存在して 、る場合に、前記任 意の端末装置を操作しているユーザが正当なユーザであると判断することを特徴と する請求項 7記載のユーザ確認装置。
[9] 前記個々のユーザが使用して 、る電子メールアドレスを前記個々のユーザのユー ザ識別情報と対応付けて各々記憶する電子メールアドレス記憶手段と、
前記判断手段により、前記任意の端末装置を操作しているユーザが正当なユーザ でないと判断された場合に、前記判断手段と異なる方法によって前記ユーザが正当 なユーザか否かを確認するための所定のウェブページへのリンクが付加された電子 メールを、前記ユーザのユーザ識別情報と対応付けて前記電子メールアドレス記憶 手段に記憶されている電子メールアドレスへ送信する送信手段と、
を更に備えたことを特徴とする請求項 1又は請求項 2記載のユーザ確認装置。
[10] 前記情報管理手段は、前記受信したパケットから抽出されたアクセス元 IPアドレス 及びユーザエージェント情報が前記記憶手段に複数組記憶されているアクセス元 IP アドレス及びユーザエージェント情報と各々照合された結果、前記判断手段により、 前記受信したパケットから抽出されたアクセス元 IPアドレス及びユーザエージェント情 報が前記記憶手段に複数組記憶されているアクセス元 IPアドレス及びユーザエージ ェント情報の何れとも対応していないと判定され、かつ、前記任意の端末装置を操作 して ヽるユーザのユーザ識別情報と対応付けて前記記憶手段に記憶されて ヽるァク セス元 IPアドレス及びユーザエージェント情報の組の数が所定の上限値に達してい る場合に、前記受信したパケットから抽出されたアクセス元 IPアドレス及びユーザェ ージェント情報を、前記記憶手段に記憶されて 、る複数組のアクセス元 IPアドレス及 びユーザエージェント情報のうち、前記記憶手段へ記憶させた時期が最も古 、ァク セス元 IPアドレス及びユーザエージェント情報の組に上書きして前記記憶手段に記 憶させることを特徴とする請求項 5記載のユーザ確認装置。
[11] 前記情報管理手段は、前記受信したパケットから抽出されたアクセス元 IPアドレス 及びユーザエージェント情報が前記記憶手段に複数組記憶されているアクセス元 IP アドレス及びユーザエージェント情報と各々照合された結果、前記判断手段により、 前記受信したパケットから抽出されたアクセス元 IPアドレス及びユーザエージェント情 報が前記記憶手段に複数組記憶されているアクセス元 IPアドレス及びユーザエージ ェント情報のうちアクセス元 IPアドレス及びユーザエージェント情報の特定の組に対 応していると判定された場合に、前記受信したパケットから抽出されたアクセス元 IPァ ドレス及びユーザエージェント情報のうちの少なくともユーザエージェント情報を、前 記アクセス元 IPアドレス及びユーザエージェント情報の特定の組に上書きして前記 記憶手段に記憶させることを特徴とする請求項 5記載のユーザ確認装置。
[12] アプリケーション層のプロトコルとして HTTPが適用されて個々のユーザが操作する 端末装置より受信したパケットの HTTPヘッダに設定されているユーザエージェント 情報を抽出し、抽出したユーザエージェント情報を、前記個々のユーザのユーザ識 別情報と対応付けて記憶手段に各々記憶させておき、
アプリケーション層のプロトコルとして HTTPが適用されて任意の端末装置より受信 したパケットの HTTPヘッダに設定されているユーザエージェント情報を抽出し、抽 出したユーザエージェント情報を、前記任意の端末装置を操作して 、るユーザのュ 一ザ識別情報と対応付けて前記記憶手段に記憶されているユーザエージェント情報 と照合することで、前記任意の端末装置を操作しているユーザが正当なユーザ力否 かを判断するユーザ確認方法。
[13] 記 '慮手段を備えたコンピュータを、
アプリケーション層のプロトコルとして HTTPが適用されて端末装置より受信したパ ケットから、当該パケットの HTTPヘッダに設定されているユーザエージェント情報を 抽出する抽出手段、
個々のユーザが操作する端末装置より受信したパケットから前記抽出手段によって 各々抽出されたユーザエージェント情報を、前記個々のユーザのユーザ識別情報と 対応付けて前記記憶手段に各々記憶させる情報管理手段、
及び、任意の端末装置より受信したパケットから前記抽出手段によって抽出された ユーザエージェント情報を、前記任意の端末装置を操作して 、るユーザのユーザ識 別情報と対応付けて前記記憶手段に記憶されているユーザエージェント情報と照合 することで、前記任意の端末装置を操作しているユーザが正当なユーザ力否かを判 断する判断手段
として機能させるユーザ確認プログラム。
PCT/JP2006/306501 2006-03-29 2006-03-29 ユーザ確認装置、方法及びプログラム WO2007110951A1 (ja)

Priority Applications (11)

Application Number Priority Date Filing Date Title
US11/886,902 US8347368B2 (en) 2006-03-29 2006-03-29 Apparatus, method, and program for validating user
JP2007543641A JP4616352B2 (ja) 2006-03-29 2006-03-29 ユーザ確認装置、方法及びプログラム
PCT/JP2006/306501 WO2007110951A1 (ja) 2006-03-29 2006-03-29 ユーザ確認装置、方法及びプログラム
CN200680010930.9A CN101167079B (zh) 2006-03-29 2006-03-29 用户确认装置和方法
EP12174044A EP2506184A1 (en) 2006-03-29 2006-03-29 Apparatus, method, and program for validating user
EP06730449A EP1873673A4 (en) 2006-03-29 2006-03-29 USER VERIFICATION DEVICE, METHOD, AND PROGRAM
EP11186311A EP2413262A1 (en) 2006-03-29 2006-03-29 Apparatus, method, and program for validating user
US13/445,678 US20120240207A1 (en) 2006-03-29 2012-04-12 Apparatus, method, and program for validating user
US13/679,401 US9021555B2 (en) 2006-03-29 2012-11-16 Apparatus, method, and program for validating user
US14/510,427 US20150026789A1 (en) 2006-03-29 2014-10-09 Apparatus, method, and program for validating user
US16/806,096 US20200204533A1 (en) 2006-03-29 2020-03-02 Apparatus, method, and program for validating user

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2006/306501 WO2007110951A1 (ja) 2006-03-29 2006-03-29 ユーザ確認装置、方法及びプログラム

Related Child Applications (3)

Application Number Title Priority Date Filing Date
US11/886,902 A-371-Of-International US8347368B2 (en) 2006-03-29 2006-03-29 Apparatus, method, and program for validating user
US13/445,678 Continuation US20120240207A1 (en) 2006-03-29 2012-04-12 Apparatus, method, and program for validating user
US13/679,401 Continuation US9021555B2 (en) 2006-03-29 2012-11-16 Apparatus, method, and program for validating user

Publications (1)

Publication Number Publication Date
WO2007110951A1 true WO2007110951A1 (ja) 2007-10-04

Family

ID=38540891

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2006/306501 WO2007110951A1 (ja) 2006-03-29 2006-03-29 ユーザ確認装置、方法及びプログラム

Country Status (5)

Country Link
US (5) US8347368B2 (ja)
EP (3) EP2413262A1 (ja)
JP (1) JP4616352B2 (ja)
CN (1) CN101167079B (ja)
WO (1) WO2007110951A1 (ja)

Cited By (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20090055919A1 (en) * 2007-08-10 2009-02-26 Fujitsu Limited Unauthorized communication detection method
US20090055912A1 (en) * 2007-08-21 2009-02-26 Nhn Corporation User authentication system using ip address and method thereof
WO2009115034A1 (zh) * 2008-03-21 2009-09-24 华为技术有限公司 一种协议报文的检测方法、系统及设备
JP2012528386A (ja) * 2009-05-29 2012-11-12 グーグル インコーポレイテッド アカウント回復技術
US20140119374A1 (en) * 2012-11-01 2014-05-01 Telefonaktiebolaget L M Ericsson (Publ) Downlink service path determination for multiple subscription based services in provider edge network
JP5547814B2 (ja) * 2010-11-08 2014-07-16 株式会社日立製作所 計算機システム、仮想サーバへのボリューム割り当て方法及び計算機読み取り可能な記憶媒体
CN104519069A (zh) * 2014-12-27 2015-04-15 广州华多网络科技有限公司 一种拦截资源请求的方法和装置
JP2015537282A (ja) * 2012-09-21 2015-12-24 アリババ・グループ・ホールディング・リミテッドAlibaba Group Holding Limited 訪問ユーザのための統一ユーザ識別子の決定
US9762483B2 (en) 2015-03-06 2017-09-12 Telefonaktiebolaget Lm Ericsson (Publ) BNG / subscriber management integrated, FIB based, per subscriber, opt-in opt-out, multi application service chaining solution via subscriber service chaining nexthop and meta IP lookup
JP2018067043A (ja) * 2016-10-17 2018-04-26 シャープ株式会社 情報処理装置、情報処理システムおよび情報処理方法
JP2018526936A (ja) * 2015-09-10 2018-09-13 アルカテル−ルーセント 自動構成サーバおよび方法
JP2021060770A (ja) * 2019-10-04 2021-04-15 株式会社Flux 情報処理装置および情報処理方法

Families Citing this family (47)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7581112B2 (en) * 2004-12-30 2009-08-25 Ebay, Inc. Identifying fraudulent activities and the perpetrators thereof
US8347368B2 (en) * 2006-03-29 2013-01-01 The Bank Of Tokyo-Mitsubishi Ufj, Ltd. Apparatus, method, and program for validating user
US8280982B2 (en) 2006-05-24 2012-10-02 Time Warner Cable Inc. Personal content server apparatus and methods
US9386327B2 (en) * 2006-05-24 2016-07-05 Time Warner Cable Enterprises Llc Secondary content insertion apparatus and methods
US8024762B2 (en) 2006-06-13 2011-09-20 Time Warner Cable Inc. Methods and apparatus for providing virtual content over a network
US8650589B2 (en) * 2007-01-08 2014-02-11 At&T Intellectual Property I, Lp System for provisioning media services
US8181206B2 (en) 2007-02-28 2012-05-15 Time Warner Cable Inc. Personal content server apparatus and methods
US9503691B2 (en) 2008-02-19 2016-11-22 Time Warner Cable Enterprises Llc Methods and apparatus for enhanced advertising and promotional delivery in a network
WO2009122915A1 (ja) * 2008-04-02 2009-10-08 日本電気株式会社 通信システム及び通信方法
CN101394282A (zh) * 2008-10-30 2009-03-25 王昌懿 具有身份验证的密码输入方法及系统
JP5372711B2 (ja) * 2009-11-13 2013-12-18 アラクサラネットワークス株式会社 複数認証サーバを有効利用する装置、システム
US20110184840A1 (en) * 2010-01-27 2011-07-28 Ebay Inc. Systems and methods for facilitating account verification over a network
US9058210B2 (en) * 2010-03-23 2015-06-16 Ebay Inc. Weighted request rate limiting for resources
US20110264530A1 (en) 2010-04-23 2011-10-27 Bryan Santangelo Apparatus and methods for dynamic secondary content and data insertion and delivery
US20120042067A1 (en) * 2010-08-13 2012-02-16 Neuralitic Systems Method and system for identifying applications accessing http based content in ip data networks
CN103220980B (zh) 2010-10-28 2015-05-20 株式会社日立医疗器械 超声波诊断装置以及超声波图像显示方法
US9143508B2 (en) * 2010-12-30 2015-09-22 Verizon Patent And Licensing Inc. Service location based authentication
JP5870527B2 (ja) * 2011-07-26 2016-03-01 株式会社リコー 出力振り分けシステム、出力振り分け装置、出力先情報提供装置および記録媒体
WO2013173561A2 (en) 2012-05-17 2013-11-21 Specific Media Llc Internet connected household identification for online measurement & dynamic content delivery
US11463403B2 (en) 2012-05-17 2022-10-04 Viant Technology Llc Internet connected household identification for online measurement and dynamic content delivery
EP2913776B1 (en) * 2012-10-29 2020-11-25 Mitsubishi Electric Corporation Facility management device, facility management system and program
US20140282786A1 (en) 2013-03-12 2014-09-18 Time Warner Cable Enterprises Llc Methods and apparatus for providing and uploading content to personalized network storage
FR3003976B1 (fr) * 2013-03-28 2016-08-26 Cie Ind Et Financiere D'ingenierie Ingenico Procede de delivrance d'une assertion de localisation
JP6248448B2 (ja) * 2013-07-24 2017-12-20 株式会社リコー 情報処理装置及びそのデータ蓄積制御方法
CN103458035A (zh) * 2013-09-05 2013-12-18 深圳市共进电子股份有限公司 基于web服务器的客户端配置界面实现方法
JP6322444B2 (ja) * 2014-02-28 2018-05-09 ゲヒルン株式会社 ユーザ認証サーバ、ユーザ認証方法、ユーザ認証サーバ用プログラム
KR102422372B1 (ko) * 2014-08-29 2022-07-19 삼성전자 주식회사 생체 정보와 상황 정보를 이용한 인증 방법 및 장치
US10122757B1 (en) * 2014-12-17 2018-11-06 Amazon Technologies, Inc. Self-learning access control policies
US10986131B1 (en) 2014-12-17 2021-04-20 Amazon Technologies, Inc. Access control policy warnings and suggestions
US10043030B1 (en) 2015-02-05 2018-08-07 Amazon Technologies, Inc. Large-scale authorization data collection and aggregation
US9148424B1 (en) * 2015-03-13 2015-09-29 Snapchat, Inc. Systems and methods for IP-based intrusion detection
CN107851290B (zh) * 2015-08-27 2021-12-07 J-Data株式会社 历史管理方法
US20180229689A1 (en) * 2016-02-03 2018-08-16 Averon Us, Inc. Method and apparatus for facilitating access to an automobile utilizing frictionless two-factor authentication
WO2017134632A1 (en) 2016-02-03 2017-08-10 Averon Us, Inc. Method and apparatus for facilitating frictionless two-factor authentication
US20180234418A1 (en) * 2016-02-03 2018-08-16 Averon Us, Inc. Method and apparatus for facilitating access to publish or post utilizing frictionless two-factor authentication
US20180232514A1 (en) * 2016-02-03 2018-08-16 Averon Us, Inc. Method and apparatus for facilitating access to a device utilizing frictionless two-factor authentication
US20180316671A1 (en) * 2016-02-03 2018-11-01 Averon Us, Inc. Method and apparatus for facilitating authorization of a specified task via multi-stage and multi-level authentication processes utilizing frictionless two-factor authentication
CN111263345B (zh) * 2018-11-30 2022-11-08 中国移动通信集团山东有限公司 一种用户终端的识别方法和装置
CN110661901B (zh) * 2019-08-08 2022-11-04 网宿科技股份有限公司 一种ip库的采信方法、整合方法、电子设备和可存储介质
US11711310B2 (en) * 2019-09-18 2023-07-25 Tweenznet Ltd. System and method for determining a network performance property in at least one network
US11403849B2 (en) 2019-09-25 2022-08-02 Charter Communications Operating, Llc Methods and apparatus for characterization of digital content
US11716338B2 (en) 2019-11-26 2023-08-01 Tweenznet Ltd. System and method for determining a file-access pattern and detecting ransomware attacks in at least one computer network
US11539746B2 (en) * 2020-02-18 2022-12-27 Td Ameritrade Ip Company, Inc. Methods and systems for browser spoofing mitigation
CN112121412B (zh) * 2020-09-15 2024-05-17 北京智明星通科技股份有限公司 一种游戏账号的快速登录方法、系统及游戏设备
CN114244566B (zh) * 2021-11-17 2023-12-22 广东电网有限责任公司 基于ip地址的非法外联检测方法、装置、计算机设备
US11936703B2 (en) 2021-12-09 2024-03-19 Viant Technology Llc Out-of-home internet connected household identification
US20240146726A1 (en) * 2022-10-26 2024-05-02 Whatsapp Llc Accessing an encrypted platform

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004236105A (ja) * 2003-01-31 2004-08-19 Matsushita Electric Ind Co Ltd 画像サーバ
JP2005044277A (ja) * 2003-07-25 2005-02-17 Fuji Xerox Co Ltd 不正通信検出装置

Family Cites Families (28)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5930479A (en) * 1996-10-21 1999-07-27 At&T Corp Communications addressing system
US6310889B1 (en) * 1998-03-12 2001-10-30 Nortel Networks Limited Method of servicing data access requests from users
JP2000209284A (ja) 1999-01-18 2000-07-28 Nec Commun Syst Ltd 認証装置、及び、認証方法
US6725381B1 (en) * 1999-08-31 2004-04-20 Tumbleweed Communications Corp. Solicited authentication of a specific user
JP2001325229A (ja) 2000-05-17 2001-11-22 Daiwa House Ind Co Ltd インターネットにおける認証システム及びサービスシステム
WO2002014991A2 (en) * 2000-08-11 2002-02-21 Incanta, Inc. Resource distribution in network environment
JP2002091851A (ja) * 2000-09-12 2002-03-29 Toshiba Corp 情報提供方法および中継サーバ装置
CN1394044A (zh) * 2001-06-28 2003-01-29 杨磊 因特网ip-用户身份认证机制(方法)
US20030033356A1 (en) * 2001-08-13 2003-02-13 Luu Tran Extensible client aware detection in a wireless portal system
US20030084439A1 (en) 2001-10-04 2003-05-01 Ross Perkins Incentive system for distributing software over a computer network
NZ532258A (en) * 2001-10-17 2006-04-28 Npx Technologies Ltd Verfication of a person identifier received online
US7624437B1 (en) * 2002-04-02 2009-11-24 Cisco Technology, Inc. Methods and apparatus for user authentication and interactive unit authentication
CN1208927C (zh) * 2002-06-12 2005-06-29 华为技术有限公司 网络设备中基于代理方式接入网络的控制方法
US20040230825A1 (en) * 2003-05-16 2004-11-18 Shepherd Eric Robert Secure browser
US7591017B2 (en) * 2003-06-24 2009-09-15 Nokia Inc. Apparatus, and method for implementing remote client integrity verification
US7472413B1 (en) * 2003-08-11 2008-12-30 F5 Networks, Inc. Security for WAP servers
US7665147B2 (en) * 2004-02-05 2010-02-16 At&T Mobility Ii Llc Authentication of HTTP applications
US7853533B2 (en) * 2004-03-02 2010-12-14 The 41St Parameter, Inc. Method and system for identifying users and detecting fraud by use of the internet
GB0410724D0 (en) * 2004-05-13 2004-06-16 Watkins Daniel R Authorisation system
US20060021004A1 (en) * 2004-07-21 2006-01-26 International Business Machines Corporation Method and system for externalized HTTP authentication
US7496750B2 (en) * 2004-12-07 2009-02-24 Cisco Technology, Inc. Performing security functions on a message payload in a network element
US7581112B2 (en) * 2004-12-30 2009-08-25 Ebay, Inc. Identifying fraudulent activities and the perpetrators thereof
US7908645B2 (en) * 2005-04-29 2011-03-15 Oracle International Corporation System and method for fraud monitoring, detection, and tiered user authentication
US8347368B2 (en) * 2006-03-29 2013-01-01 The Bank Of Tokyo-Mitsubishi Ufj, Ltd. Apparatus, method, and program for validating user
US8230490B2 (en) * 2007-07-31 2012-07-24 Keycorp System and method for authentication of users in a secure computer system
JP4877145B2 (ja) * 2007-08-10 2012-02-15 富士通株式会社 通信装置を制御するプログラム及び通信装置
US8849988B2 (en) * 2008-11-25 2014-09-30 Citrix Systems, Inc. Systems and methods to monitor an access gateway
US7941550B1 (en) * 2009-02-12 2011-05-10 Sprint Communications Company L.P. Multiple cookie handling

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004236105A (ja) * 2003-01-31 2004-08-19 Matsushita Electric Ind Co Ltd 画像サーバ
JP2005044277A (ja) * 2003-07-25 2005-02-17 Fuji Xerox Co Ltd 不正通信検出装置

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
OTANI S.: "ITpro Ketai no Business Tanmatsu o Tokutei shi Fusei Shinnyu o Fusegu Zenpen", NIKKEI BUSINESS PUBLICATIONS, INC., 8 July 2004 (2004-07-08), XP003018039, Retrieved from the Internet <URL:http://www.itpro.nikkeibp.co.jp/free/TIS/keitai/20040706/146863/?ST=print> *
See also references of EP1873673A4 *

Cited By (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8490173B2 (en) * 2007-08-10 2013-07-16 Fujitsu Limited Unauthorized communication detection method
US20090055919A1 (en) * 2007-08-10 2009-02-26 Fujitsu Limited Unauthorized communication detection method
US20090055912A1 (en) * 2007-08-21 2009-02-26 Nhn Corporation User authentication system using ip address and method thereof
US8474030B2 (en) * 2007-08-21 2013-06-25 Nhn Business Platform Corporation User authentication system using IP address and method thereof
WO2009115034A1 (zh) * 2008-03-21 2009-09-24 华为技术有限公司 一种协议报文的检测方法、系统及设备
JP2012528386A (ja) * 2009-05-29 2012-11-12 グーグル インコーポレイテッド アカウント回復技術
JP5547814B2 (ja) * 2010-11-08 2014-07-16 株式会社日立製作所 計算機システム、仮想サーバへのボリューム割り当て方法及び計算機読み取り可能な記憶媒体
JP2015537282A (ja) * 2012-09-21 2015-12-24 アリババ・グループ・ホールディング・リミテッドAlibaba Group Holding Limited 訪問ユーザのための統一ユーザ識別子の決定
US9397950B2 (en) * 2012-11-01 2016-07-19 Telefonaktiebolaget Lm Ericsson (Publ) Downlink service path determination for multiple subscription based services in provider edge network
US20140119374A1 (en) * 2012-11-01 2014-05-01 Telefonaktiebolaget L M Ericsson (Publ) Downlink service path determination for multiple subscription based services in provider edge network
CN104519069A (zh) * 2014-12-27 2015-04-15 广州华多网络科技有限公司 一种拦截资源请求的方法和装置
US9762483B2 (en) 2015-03-06 2017-09-12 Telefonaktiebolaget Lm Ericsson (Publ) BNG / subscriber management integrated, FIB based, per subscriber, opt-in opt-out, multi application service chaining solution via subscriber service chaining nexthop and meta IP lookup
JP2018526936A (ja) * 2015-09-10 2018-09-13 アルカテル−ルーセント 自動構成サーバおよび方法
US10924507B2 (en) 2015-09-10 2021-02-16 Alcatel Lucent Auto configuration server and method
JP2018067043A (ja) * 2016-10-17 2018-04-26 シャープ株式会社 情報処理装置、情報処理システムおよび情報処理方法
JP2021060770A (ja) * 2019-10-04 2021-04-15 株式会社Flux 情報処理装置および情報処理方法
JP7175006B2 (ja) 2019-10-04 2022-11-18 株式会社Flux 情報処理装置および情報処理方法

Also Published As

Publication number Publication date
US20150026789A1 (en) 2015-01-22
EP1873673A4 (en) 2011-05-18
EP2506184A1 (en) 2012-10-03
CN101167079B (zh) 2010-11-17
US8347368B2 (en) 2013-01-01
JP4616352B2 (ja) 2011-01-19
JPWO2007110951A1 (ja) 2009-08-06
US9021555B2 (en) 2015-04-28
US20090034521A1 (en) 2009-02-05
US20200204533A1 (en) 2020-06-25
CN101167079A (zh) 2008-04-23
US20120240207A1 (en) 2012-09-20
US20130081107A1 (en) 2013-03-28
EP1873673A1 (en) 2008-01-02
EP2413262A1 (en) 2012-02-01

Similar Documents

Publication Publication Date Title
WO2007110951A1 (ja) ユーザ確認装置、方法及びプログラム
JP4964338B2 (ja) ユーザ確認装置、方法及びプログラム
US8856919B2 (en) Authorization of server operations
JP4413774B2 (ja) 電子メールアドレスとハードウェア情報とを利用したユーザ認証方法及びシステム
CN101350717B (zh) 一种通过即时通信软件登录第三方服务器的方法及系统
US10397008B2 (en) Management of secret data items used for server authentication
KR20090077958A (ko) 원격 서버 액세스를 인증하기 위한 시스템 및 방법
JP5456842B2 (ja) ユーザ確認装置、方法及びユーザ認証システム
JP2013251000A (ja) ユーザ確認装置、方法及びプログラム
JP5216904B2 (ja) ユーザ確認装置、方法及びプログラム
JP4746709B2 (ja) ユーザ確認装置、方法及びプログラム
JP4918170B2 (ja) ユーザ確認装置、方法及びプログラム
JP4551368B2 (ja) サービスシステムおよびサービスシステム制御方法

Legal Events

Date Code Title Description
WWE Wipo information: entry into national phase

Ref document number: 200680010930.9

Country of ref document: CN

ENP Entry into the national phase

Ref document number: 2007543641

Country of ref document: JP

Kind code of ref document: A

WWE Wipo information: entry into national phase

Ref document number: 11886902

Country of ref document: US

REEP Request for entry into the european phase

Ref document number: 2006730449

Country of ref document: EP

WWE Wipo information: entry into national phase

Ref document number: 2006730449

Country of ref document: EP

WWP Wipo information: published in national office

Ref document number: 2006730449

Country of ref document: EP

NENP Non-entry into the national phase

Ref country code: DE