JP4996085B2 - Service providing apparatus and program - Google Patents
Service providing apparatus and program Download PDFInfo
- Publication number
- JP4996085B2 JP4996085B2 JP2005276384A JP2005276384A JP4996085B2 JP 4996085 B2 JP4996085 B2 JP 4996085B2 JP 2005276384 A JP2005276384 A JP 2005276384A JP 2005276384 A JP2005276384 A JP 2005276384A JP 4996085 B2 JP4996085 B2 JP 4996085B2
- Authority
- JP
- Japan
- Prior art keywords
- user
- information
- service
- authentication
- source
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 claims description 100
- 230000008569 process Effects 0.000 claims description 87
- 230000007704 transition Effects 0.000 claims description 78
- 230000005540 biological transmission Effects 0.000 claims description 44
- 238000000605 extraction Methods 0.000 claims description 12
- 230000008859 change Effects 0.000 claims description 9
- 239000000284 extract Substances 0.000 claims description 6
- 238000004891 communication Methods 0.000 description 9
- 230000006870 function Effects 0.000 description 9
- 230000000694 effects Effects 0.000 description 4
- 238000010586 diagram Methods 0.000 description 3
- 238000013515 script Methods 0.000 description 3
- 230000008901 benefit Effects 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 230000001771 impaired effect Effects 0.000 description 2
- 230000004044 response Effects 0.000 description 2
- 230000003796 beauty Effects 0.000 description 1
- 238000004587 chromatography analysis Methods 0.000 description 1
- 230000009467 reduction Effects 0.000 description 1
- 230000001105 regulatory effect Effects 0.000 description 1
Images
Landscapes
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
Description
本発明はサービス提供装置及びプログラムに係り、特に、クライアント端末を介してアクセスしたユーザへ所定のサービスを提供するサービス提供装置、及び、コンピュータを前記サービス提供装置として機能させるためのサービス提供プログラムに関する。 The present invention relates to a service providing apparatus and a program, and more particularly, to a service providing apparatus that provides a predetermined service to a user who has accessed through a client terminal, and a service providing program for causing a computer to function as the service providing apparatus.
近年、銀行等の金融機関が、ユーザ(金融機関の顧客)からの金融取引の実行指示をオンラインで受付けるサービスをユーザへ提供するための金融取引用ウェブサイトを開設することが一般的になってきている。この金融取引用ウェブサイトを利用することで、ユーザは、金融機関の支店等に出向くことなく、家庭や企業に設置されたパーソナル・コンピュータや携帯電話機等のクライアント端末を操作するのみで、預金の残高照会、入出金照会、口座振込、振替等の様々な金融取引の実行をオンラインで金融機関へ指示することが可能となる。 In recent years, it has become common for a financial institution such as a bank to open a website for financial transactions for providing users with a service for accepting online execution instructions of financial transactions from users (customers of financial institutions). ing. By using this website for financial transactions, the user can operate a client terminal such as a personal computer or mobile phone installed in a home or company without going to a branch of a financial institution, etc. It is possible to instruct financial institutions to execute various financial transactions such as balance inquiry, deposit / withdrawal inquiry, account transfer, and transfer.
なお、金融取引用ウェブサイトにおいて、個々のユーザに振込限度額等の制約条件を事前に指定させ、個々のユーザ毎に、事前に指定された制約条件の範囲内でのみ金融取引の実行指示を受付ける等、個々のユーザ毎に提供可能なサービスの内容を切替える技術は知られている。 In addition, on the website for financial transactions, let individual users specify restrictions such as transfer limits in advance, and instruct each user to execute financial transactions only within the scope of the previously specified restrictions. A technique for switching the contents of services that can be provided for each individual user, such as acceptance, is known.
また上記に関連し、不正アクセスを防止する技術として、特許文献1には、受信したパケットから送信元IPアドレスと始点IPアドレスを抽出し、抽出した送信元IPアドレスが正当なユーザ端末として登録されている場合にも、この送信元IPアドレスが抽出した始点IPアドレスと一致していなければ、不正なプロキシサーバを経由した不正なユーザ端末からのアクセスと判断し、当該アクセスを拒否する技術が開示されている。
ところで、前述した金融取引用ウェブサイトのように、予め登録したユーザに対してオンラインで所定のサービスを提供するウェブサイトにおけるユーザ認証は、ユーザIDとパスワードに基づいて行うことが一般的であり、この場合、ユーザは任意のクライアント端末(任意のアクセス元)から上記ウェブサイトにアクセス可能である。しかしながら、この態様では仮にユーザIDとパスワードが他者へ漏洩してしまった場合に、ユーザIDとパスワードを知った者が正当なユーザになりすまして不正を行うことが可能になってしまうという欠点がある。前述した制約条件の事前指定は、上記のような場合の被害を最小限に抑制することを目的としているが、事前に指定した制約条件はユーザ自身に対しても常に適用されるので、例えば高額の振込を行う可能性があるユーザであれば振込限度額を高額に設定する等のように、ユーザがウェブサイトにアクセスして提供を受けるサービスの内容によっては制約条件を緩くせざるを得ず、この場合、制約条件の事前指定による被害抑制の効果も小さくなってしまうという問題があった。 By the way, it is common to perform user authentication on a website that provides a predetermined service online to a user registered in advance, such as the above-described financial transaction website, based on a user ID and a password, In this case, the user can access the website from any client terminal (any access source). However, in this aspect, if the user ID and password are leaked to another person, a person who knows the user ID and password can impersonate a legitimate user and perform fraud. is there. The above-mentioned prior specification of constraints is aimed at minimizing damage in the above cases, but since the constraints specified in advance are always applied to the user himself, for example, it is expensive. Depending on the content of the service that the user receives by providing access to the website, such as setting the transfer limit to a high amount, the user may be required to loosen the restrictions. In this case, there is a problem that the effect of suppressing the damage by pre-designating the constraint condition is also reduced.
また、なりすましを防止してセキュリティ性を向上させる技術として、ユーザIDとパスワードに基づくユーザ認証に先立ち、電子証明書を利用してクライアント端末の認証を行う技術も知られている。この技術を適用すれば、仮にユーザIDとパスワードが他者へ漏洩してしまったとしても、ユーザIDとパスワードを知った者が正規の電子証明書がインストールされたクライアント端末を操作しない限りは不正を防止できる。但し、この技術を適用するためには、ウェブサイトのアクセスに用いるクライアント端末に電子証明書をインストールする、という煩雑な作業を行う必要があると共に、正当なユーザであっても正規の電子証明書がインストールされていないクライアント端末からのウェブサイトへのアクセスが拒否されるので、ユーザの利便性は低下する。 As a technique for preventing spoofing and improving security, a technique for authenticating a client terminal using an electronic certificate prior to user authentication based on a user ID and a password is also known. If this technology is applied, even if the user ID and password are leaked to others, it is illegal unless a person who knows the user ID and password operates a client terminal with a legitimate electronic certificate installed. Can be prevented. However, in order to apply this technology, it is necessary to perform the troublesome work of installing an electronic certificate on a client terminal used for accessing a website, and even if it is a legitimate user, an authorized electronic certificate is required. Since the access to the website from the client terminal in which is not installed is denied, the convenience for the user is lowered.
また、特許文献1に記載の技術を利用し、電子証明書に代えてIPアドレスを用いてクライアント端末の認証を行うことも考えられるが、この場合、クライアント端末に電子証明書をインストールする手間が省けるという利点はあるものの、ユーザが任意のクライアント端末からウェブサイトにアクセスすることができないという問題は依然として解消されない。 In addition, it is conceivable to authenticate the client terminal using the IP address instead of the electronic certificate using the technique described in Patent Document 1, but in this case, it is troublesome to install the electronic certificate on the client terminal. Although there is an advantage that it can be omitted, the problem that the user cannot access the website from any client terminal still remains.
本発明は上記事実を考慮して成されたもので、クライアント端末を介してアクセスしたユーザへ所定のサービスを提供するにあたり、ユーザの利便性を損なうことなくセキュリティ性を或る程度確保することが可能なサービス提供装置及びサービス提供プログラムを得ることが目的である。 The present invention has been made in consideration of the above facts, and in providing a predetermined service to a user who has accessed through a client terminal, it is possible to ensure a certain level of security without impairing the convenience of the user. It is an object to obtain a possible service providing apparatus and service providing program.
上記目的を達成するために請求項1記載の発明に係るサービス提供装置は、第1のコンピュータ・ネットワークに直接接続され該第1のコンピュータ・ネットワークを介して不特定のクライアント端末から、インターネット層に対応する情報として送信元IPアドレスを含む情報が設定されたIPヘッダと、トランスポート層に対応する情報としてポート番号を含む情報が設定されたTCPヘッダと、アプリケーション層に対応する情報が設定されたデータ部を含んで構成されるパケットを受信する第1のサーバ・コンピュータ、又は、前記第1のサーバ・コンピュータ及び前記第1のサーバ・コンピュータと第2のコンピュータ・ネットワークを介して接続された第2のサーバ・コンピュータによって実現され、クライアント端末を介してアクセスしたユーザへ所定のサービスを提供するサービス提供装置であって、前記クライアント端末から前記第1のコンピュータ・ネットワークを介して前記第1のサーバ・コンピュータが受信するパケットのうち、ログインを要求するパケットには、ログインを要求しているユーザがクライアント端末を介して入力した、個々のユーザを識別するためのユーザ識別情報が前記データ部に設定されており、前記第1のサーバ・コンピュータに設けられ、前記第1のコンピュータ・ネットワークを介してクライアント端末より受信したパケットから、前記IPヘッダに設定されている送信元IPアドレスを抽出する抽出手段と、前記第1のサーバ・コンピュータに設けられ、前記抽出手段によって抽出された送信元IPアドレスを前記受信したパケットのデータ部に付加し、当該データ部を受信情報として転送する転送手段と、特定のユーザのユーザ識別情報と対応付けて、前記特定のユーザが特定のアクセス元からアクセスしたときに前記特定のユーザへ提供可能なサービスの内容を規定するサービス規定情報が、特定のユーザによるアクセスに用いられる複数種のアクセス元に対応して複数種登録されると共に、複数種のサービス規定情報の各々が、対応するアクセス元の送信元IPアドレスを表すアクセス元識別情報と対応付けられて成るサービス規定テーブルが、個々のユーザについて各々登録されて構成されたサービス規定データベースを記憶する記憶手段と、前記第1のサーバ・コンピュータ又は前記第2のサーバ・コンピュータに設けられ、前記転送手段から転送された受信情報に設定されているユーザ識別情報及び送信元IPアドレスを、前記記憶手段に記憶されているサービス規定データベースのうち前記ユーザ識別情報に対応するユーザのサービス規定テーブルと照合し、対応するサービス規定情報を抽出・参照することで、前記ユーザに対して提供可能なサービスの内容を認識し、認識した内容に合致するサービスを前記ユーザへ提供するサービス提供手段と、を備え、前記サービス提供手段が提供するサービスは、ユーザからの金融取引の実行指示を受付けるサービスであり、前記記憶手段に記憶されているサービス規定データベースに登録された個々のサービス規定テーブルには、前記複数種のサービス規定情報として、実行を指示可能な金融取引の種類、実行を指示可能な金融取引の上限金額、及び、実行を指示可能な時間帯の少なくとも1つを相違させる複数種のサービス規定情報が各々登録されていることを特徴としている。
In order to achieve the above object, a service providing apparatus according to the invention described in claim 1 is directly connected to a first computer network and is connected to an Internet layer from an unspecified client terminal via the first computer network. An IP header in which information including a source IP address is set as corresponding information, a TCP header in which information including a port number is set as information corresponding to the transport layer, and information corresponding to the application layer are set A first server computer that receives a packet including a data part, or a first server computer and a first computer connected to the first server computer and the first server computer via a
本願発明者等は、クライアント端末を介してサービス提供装置にアクセスしたユーザに対し、サービス提供装置によって所定のサービスを提供するにあたり、アクセスに用いるクライアント端末を特定の単一のクライアント端末に制限してしまうとユーザの利便性が損なわれる一方で、何れのクライアント端末を用いてアクセスした際にも同一内容のサービスを提供すると、ユーザIDやパスワード等の認証情報が漏洩してしまった場合に甚大な被害を被る可能性があることに鑑み、同一のユーザであっても、当該ユーザがサービス提供装置のアクセスに用いたアクセス元(第1のコンピュータ・ネットワーク上でのクライアント端末の所在)によって、ユーザに提供するサービスの内容を切替えるようにすれば、ユーザの利便性を損なうことなくセキュリティ性を或る程度確保できる(認証情報が漏洩してしまった等の場合の被害を抑制できる)ことに想到した。そして、ユーザがサービス提供装置のアクセスに用いたアクセス元は、クライアント端末から受信したパケットに設定されている送信元IPアドレスから判別できることに想到した。 The present inventors limit the client terminal used for access to a specific single client terminal when providing a predetermined service by the service providing apparatus to a user who accesses the service providing apparatus via the client terminal. In this case, the convenience of the user is impaired, but if the same content service is provided when accessing using any of the client terminals, the authentication information such as the user ID and password is leaked. In view of the possibility of suffering damage, even for the same user, the user depends on the access source (the location of the client terminal on the first computer network) used by the user for accessing the service providing apparatus. By switching the content of services provided to users, the convenience of users may be impaired. Without the security can be ensured to some extent (authentication information it is possible to suppress the damage of the case such as that had leaked) in particular was conceived. Then, it has been conceived that the access source used by the user for accessing the service providing apparatus can be determined from the source IP address set in the packet received from the client terminal.
但し、送信元IPアドレスは、TCP/IPプロトコルにおけるインターネット層のプロトコルであるインターネット・プロトコル(IP)の情報であり、インターネット・プロトコルの他の情報(例えば宛先IPアドレス等)と共にパケットのIPヘッダに設定されるが、パケットを受信した装置では、インターネット・プロトコルに準拠した処理を行う処理部によって受信したパケットのIPヘッダに設定されている各情報が参照された後は、当該IPヘッダが除去されたパケットが、より上位レイヤ(トランスポート層やアプリケーション層)のプロトコルに準拠した処理を行う別の処理部へ引き渡されることが通例である。そして、ユーザの認証やユーザへ提供すべきサービスを判断する処理はアプリケーション層に相当する処理であるので、これらの処理を行う処理部が引き渡されたパケットを参照しても、クライアント端末から受信したパケットに設定されていた送信元IPアドレスを認識できないという問題がある。 However, the source IP address is information of the Internet protocol (IP) that is a protocol of the Internet layer in the TCP / IP protocol, and is included in the IP header of the packet together with other information of the Internet protocol (for example, the destination IP address). In the device that has received the packet, the IP header is removed after each piece of information set in the IP header of the received packet is referenced by the processing unit that performs processing conforming to the Internet protocol. Usually, the received packet is delivered to another processing unit that performs processing in accordance with a protocol of a higher layer (transport layer or application layer). And since the process of judging the user authentication and the service to be provided to the user is a process corresponding to the application layer, even if the processing unit that performs these processes refers to the delivered packet, it is received from the client terminal. There is a problem that the source IP address set in the packet cannot be recognized.
また、クライアント端末からパケットを最初に受信するコンピュータとユーザの認証やユーザへ提供すべきサービスを判断する処理を行うコンピュータが相違している場合(便宜上、パケットを最初に受信するコンピュータを第1コンピュータと称し、ユーザの認証やユーザへ提供すべきサービスを判断する処理を行うコンピュータを第2コンピュータと称する)には、第1コンピュータから第2コンピュータへパケットが転送されることになるが、このパケットのIPヘッダに設定されている送信元IPアドレスは第1コンピュータのIPアドレスで上書きされているので、この場合も、クライアント端末から受信したパケットに設定されていた送信元IPアドレスを第2コンピュータが認識できないという問題がある。 Further, when a computer that first receives a packet from a client terminal is different from a computer that performs processing for determining user authentication and services to be provided to the user (for convenience, the computer that first receives a packet is the first computer). The computer that performs the process of determining the user authentication and the service to be provided to the user is referred to as a second computer), and the packet is transferred from the first computer to the second computer. Since the source IP address set in the IP header of the first computer is overwritten with the IP address of the first computer, in this case as well, the second computer uses the source IP address set in the packet received from the client terminal. There is a problem that it cannot be recognized.
上記に基づき、請求項1記載の発明では、クライアント端末を介してアクセスしたユーザへ所定のサービスを提供するサービス提供装置を、第1のコンピュータ・ネットワーク(例えばインターネット)に直接接続された第1のサーバ・コンピュータ、又は、第1のサーバ・コンピュータ及び第1のサーバ・コンピュータと第2のコンピュータ・ネットワーク(例えばLAN)を介して接続された第2のサーバ・コンピュータによって実現している。また、第1のサーバ・コンピュータは、第1のコンピュータ・ネットワークを介して不特定のクライアント端末から、インターネット層に対応する情報として送信元IPアドレスを含む情報が設定されたIPヘッダと、トランスポート層に対応する情報としてポート番号を含む情報が設定されたTCPヘッダと、アプリケーション層に対応する情報が設定されたデータ部を含んで構成されるパケットを受信する。 Based on the above, according to the first aspect of the present invention, a service providing apparatus that provides a predetermined service to a user who has accessed through a client terminal is connected directly to a first computer network (for example, the Internet). This is realized by a server computer or a first server computer and a second server computer connected to the first server computer via a second computer network (for example, a LAN). The first server computer also includes an IP header in which information including a transmission source IP address is set as information corresponding to the Internet layer from an unspecified client terminal via the first computer network, and a transport. A packet including a TCP header in which information including a port number is set as information corresponding to a layer and a data part in which information corresponding to an application layer is set is received.
第1のサーバ・コンピュータは第1のコンピュータ・ネットワークに直接接続されているので、第1のサーバ・コンピュータが第1のコンピュータ・ネットワークを介してクライアント端末からパケットを受信した時点では、当該パケットのIPヘッダは、除去されたり送信元IPアドレス等の情報が上書きされることなく保存されている。このため、請求項1記載の発明では、第1のサーバ・コンピュータに抽出手段が設けられており、この抽出手段は、第1のコンピュータ・ネットワークを介してクライアント端末より受信したパケットから、IPヘッダに設定されている送信元IPアドレスを抽出する。また、第1のサーバ・コンピュータには転送手段も設けられており、この転送手段は、抽出手段によって抽出された送信元IPアドレスを受信したパケットのデータ部に付加し、当該データ部を受信情報として転送する(転送先は後述するサービス提供手段)。 Since the first server computer is directly connected to the first computer network, when the first server computer receives the packet from the client terminal via the first computer network, the packet of the packet The IP header is saved without being removed or overwritten with information such as the source IP address. For this reason, in the first aspect of the present invention, the first server computer is provided with extracting means, which extracts the IP header from the packet received from the client terminal via the first computer network. The source IP address set in is extracted. The first server computer is also provided with transfer means. The transfer means adds the source IP address extracted by the extraction means to the data part of the received packet, and the data part is received information. (The transfer destination is service providing means described later).
請求項1記載の発明において、クライアント端末から第1のコンピュータ・ネットワークを介して第1のサーバ・コンピュータが受信するパケットのうち、ログインを要求するパケットには、ログインを要求しているユーザがクライアント端末を介して入力した、個々のユーザを識別するためのユーザ識別情報がデータ部に設定されており、第1のサーバ・コンピュータがクライアント端末から受信したパケットがログインを要求するパケットであった場合、上記処理により、サービス提供手段へ転送される受信情報(データ部)には、ユーザ識別情報及び送信元IPアドレスが各々設定されていることになる。これにより、その後の処理によって受信したパケットのIPヘッダが除去されたり、IPヘッダに設定されている送信元IPアドレスが上書きされたとしても、転送手段によって転送された受信情報に基づき、クライアント端末から受信したパケットに設定されていた送信元IPアドレスをサービス提供手段が認識することが可能となる。 In the invention according to claim 1, among the packets received by the first server computer via the first computer network from the client terminal, the packet requesting login includes a user who requests login as the client. When user identification information for identifying individual users input via the terminal is set in the data section, and the packet received by the first server computer from the client terminal is a packet requesting login Through the above processing, the user identification information and the source IP address are set in the reception information (data part) transferred to the service providing means. As a result, even if the IP header of the packet received by the subsequent processing is removed or the transmission source IP address set in the IP header is overwritten, the packet is received from the client terminal based on the reception information transferred by the transfer means. The service providing means can recognize the transmission source IP address set in the received packet.
また、請求項1記載の発明は記憶手段を備えており、この記憶手段には、特定のユーザのユーザ識別情報と対応付けて、前記特定のユーザが特定のアクセス元からアクセスしたときに前記特定のユーザへ提供可能なサービスの内容を規定するサービス規定情報が、特定のユーザによるアクセスに用いられる複数種のアクセス元に対応して複数種登録されると共に、複数種のサービス規定情報の各々が、対応するアクセス元の送信元IPアドレスを表すアクセス元識別情報と対応付けられて成るサービス規定テーブルが、個々のユーザについて各々登録されて構成されたサービス規定データベースが記憶されている。なお、記憶手段は第1のサーバ・コンピュータと第2のサーバ・コンピュータの何れに設けてもよいし、サービス提供手段と同一のサーバ・コンピュータからアクセス可能に該サーバ・コンピュータと通信回線を介して接続されていてもよい。 In addition, the invention according to claim 1 includes a storage unit, and the storage unit is associated with user identification information of a specific user, and the specific user is accessed when the specific user accesses from a specific access source. A plurality of types of service definition information for defining the contents of services that can be provided to a user are registered in correspondence with a plurality of types of access sources used for access by a specific user, and each of the plurality of types of service definition information A service specification database is stored in which a service specification table associated with access source identification information indicating a transmission source IP address of a corresponding access source is registered for each user. The storage means may be provided in either the first server computer or the second server computer, and is accessible from the same server computer as the service providing means via the server computer and a communication line. It may be connected.
そして請求項1記載の発明では、第1のサーバ・コンピュータ又は第2のサーバ・コンピュータにサービス提供手段が設けられており、このサービス提供手段は、転送手段から転送された受信情報に設定されているユーザ識別情報及び送信元IPアドレスを、記憶手段に記憶されているサービス規定データベースのうち前記ユーザ識別情報に対応するユーザのサービス規定テーブルと照合し、対応するサービス規定情報を抽出・参照することで、前記ユーザに対して提供可能なサービスの内容を認識し、認識した内容に合致するサービスを前記ユーザへ提供する。 In the first aspect of the present invention, service providing means is provided in the first server computer or the second server computer, and the service providing means is set in the reception information transferred from the transfer means. The user identification information and the source IP address of the user are compared with the service definition table of the user corresponding to the user identification information in the service specification database stored in the storage means, and the corresponding service specification information is extracted and referred to Then, the content of the service that can be provided to the user is recognized, and a service that matches the recognized content is provided to the user.
これにより、個々のユーザに対応するサービス規定テーブルに、複数種のサービス規定情報として、ユーザへ提供可能なサービスの内容が互いに相違するように定めた複数種のサービス規定情報を登録しておくことで、同一のユーザがサービス提供装置にアクセスした場合にも、当該ユーザがサービス提供装置のアクセスに用いたアクセス元(送信元IPアドレス)によって、ユーザに提供されるサービスの内容が切替わることになる。従って、請求項1記載の発明によれば、クライアント端末を介してアクセスしたユーザへ所定のサービスを提供するにあたり、ユーザの利便性を損なうことなくセキュリティ性を或る程度確保することが可能となる。 As a result, a plurality of types of service specification information determined so that the contents of services that can be provided to users are different from each other are registered in the service specification table corresponding to each user as a plurality of types of service specification information. Even when the same user accesses the service providing apparatus, the content of the service provided to the user is switched depending on the access source (source IP address) used by the user for accessing the service providing apparatus. Become. Therefore, according to the first aspect of the present invention, it is possible to ensure a certain level of security without impairing the convenience of the user when providing a predetermined service to the user who has accessed through the client terminal. .
また、請求項1記載の発明において、サービス提供手段が提供するサービスは、ユーザからの金融取引の実行指示を受付けるサービスであり、記憶手段に記憶されているサービス規定データベースに登録された個々のサービス規定テーブルには、複数種のサービス規定情報として、実行を指示可能な金融取引の種類、実行を指示可能な金融取引の上限金額、及び、実行を指示可能な時間帯の少なくとも1つを相違させる複数種のサービス規定情報が各々登録されている。これにより、或るユーザが本発明に係るサービス提供装置にアクセスした場合にも、前記ユーザが実行を指示可能な金融取引の種類、前記ユーザが実行を指示可能な金融取引の上限金額、前記ユーザが実行を指示可能な時間帯の少なくとも1つが、前記ユーザがアクセスに用いたアクセス元によって相違されることになる。 Further, in the invention according to the first aspect, services provided by the service providing means is a service that receives an instruction to execute the financial transaction from User chromatography The, registered in the service specification database stored in the storage means individual service specification table, as a plurality of types of service specification information, the types of instructions that can be financial transaction the execution, maximum amount of steerable financial transactions to run, and, an instruction time zone available for the execution of at least 1 plural kinds of service specification information to be different from the One is that are respectively registered. Accordingly, even when a certain user accesses the service providing apparatus according to the present invention, the type of financial transaction that the user can instruct execution, the upper limit amount of the financial transaction that the user can instruct execution, the user At least one of the time periods during which the user can instruct execution differs depending on the access source used by the user for access.
また、請求項1記載の発明において、ログインを要求するパケットには、個々のユーザ毎に予め設定された認証情報もデータ部に設定されていてもよい。この場合、例えば請求項2に記載したように、記憶手段は、個々のユーザ毎にユーザ識別情報及び認証情報が登録された認証情報データベースも記憶し、サービス提供手段は、転送手段から転送された受信情報にユーザ識別情報及び認証情報が設定されていた場合に、当該ユーザ識別情報及び認証情報を記憶手段に記憶されている認証情報データベースと照合することで正当なユーザか否かを確認する認証処理を行い、当該認証処理によって正当なユーザであることを確認した場合に、前記正当なユーザであることを確認したユーザに対して提供可能なサービスの内容を認識するように構成することが好ましい。これにより、セキュリティ性を向上させることができる。
In the first aspect of the present invention, authentication information preset for each individual user may be set in the data part in the packet requesting login. In this case, for example, as described in
また、請求項2記載の発明において、例えば請求項3に記載したように、記憶手段に記憶されている認証情報データベースは、特定のユーザのユーザ識別情報及び認証情報と対応付けて、前記特定のユーザが特定のアクセス元からアクセスしたときの前記認証処理における認証のレベルを規定する認証レベル規定情報が、特定のユーザによるアクセスに用いられる複数種のアクセス元に対応して複数種登録されると共に、複数種の認証レベル規定情報の各々が、対応するアクセス元の送信元IPアドレスを表すアクセス元識別情報と対応付けられて成る認証情報テーブルが、個々のユーザについて各々登録されて構成されており、サービス提供手段は、認証処理の実行に際し、転送手段から転送された受信情報に設定されているユーザ識別情報及び送信元IPアドレスを、記憶手段に記憶されている認証情報データベースのうち前記ユーザ識別情報が登録された認証情報テーブルと照合し、対応する認証レベル規定情報を抽出・参照することで適用すべき認証のレベルを認識し、認識した認証のレベルで認証処理を行うように構成することが好ましい。これにより、ユーザがサービス提供装置のアクセスに用いたアクセス元によって認証処理における認証レベルを切り替えることが可能となる。
Further, in the invention described in
また、認証処理における認証レベルが高くなる(よりセキュリィ性の高い認証が行われる)に従って、ユーザが入力すべき情報の種類数が増加する等のようにユーザの負担が増加する可能性があるが、例えばセキュリティ性が高いアクセス元からのアクセスに対しては認証処理における認証のレベルが比較的低く、セキュリティ性が低いアクセス元からのアクセスに対しては、認証のレベルが比較的高くなるように認証レベル規定情報及びアクセス元識別情報を認証情報データベースに設定する等により、ユーザの負担を抑制しつつセキュリティ性を向上させることができる。 Further, as the authentication level in the authentication process increases (authentication with higher security is performed), the burden on the user may increase, such as the number of types of information to be input by the user increases. For example, the access level from the access source with high security is relatively low, and the access level from the access source with low security is relatively high. By setting the authentication level defining information and the access source identification information in the authentication information database, the security can be improved while suppressing the burden on the user.
また、請求項1記載の発明において、ユーザによるクライアント端末を介してのサービス提供装置へのアクセスが、サービス提供装置にアクセスするためのリンクが各々設けられていると共に、当該リンクが選択された場合にデータ部に互いに異なる遷移元識別情報を設定したパケットをクライアント端末から第1のコンピュータ・ネットワークを介して第1のサーバ・コンピュータへ送信させる機能を各々備えた複数の遷移可能ウェブページの何れかにアクセスした後に、アクセスした遷移可能ウェブページの前記リンクがユーザによって選択されることによって開始される場合、例えば請求項4に記載したように、記憶手段に記憶されているサービス規定データベースを、特定のユーザのユーザ識別情報と対応付けて、前記特定のユーザが特定のアクセス元から特定の遷移可能ウェブページより遷移してアクセスしたときに前記特定のユーザへ提供可能なサービスの内容を規定するサービス規定情報が、特定のユーザによるアクセスに用いられる複数種のアクセス元及び前記複数の遷移可能ウェブページに対応して各々登録されると共に、個々のサービス規定情報が、対応するアクセス元の送信元IPアドレスを表す前記アクセス元識別情報及び前記遷移元識別情報と対応付けられて成るサービス規定テーブルが、個々のユーザについて各々登録された構成としておき、サービス提供手段を、ユーザ識別情報及び送信元IPアドレスに加えて、ユーザが複数の遷移可能ウェブページの何れかより遷移してアクセスした際に受信したパケットのデータ部に設定されている遷移元識別情報も、記憶手段に記憶されているサービス規定データベースのうちユーザ識別情報に対応するユーザのサービス規定テーブルと照合し、対応するサービス規定情報を抽出・参照することで、ユーザに対して提供可能なサービスの内容を認識するように構成してもよい。
Further, in the first aspect of the present invention, when the user accesses the service providing apparatus via the client terminal, a link for accessing the service providing apparatus is provided, and the link is selected. Any one of a plurality of transitionable web pages each having a function of transmitting a packet in which different transition source identification information is set in the data portion from the client terminal to the first server computer via the first computer network If the link is started by the user selecting the link of the transitionable web page that was accessed, the service specification database stored in the storage means is specified, for example as described in
請求項4記載の発明では、個々のユーザに対応するサービス規定テーブルに登録する個々のサービス規定情報を、対応するユーザへ提供可能なサービスの内容が互いに相違するように定めておくことで、同一のユーザがサービス提供装置にアクセスした場合にも、当該ユーザがサービス提供装置のアクセスに用いたアクセス元(送信元IPアドレス)と、複数の遷移可能ウェブページの何れから遷移してアクセスしたかに応じて、ユーザに提供されるサービスの内容が切替わることになる。これにより、例えばユーザが本発明に係るサービス提供装置による提供を所望するサービスの内容が、複数の遷移可能ウェブページの何れから遷移したかによって相違する場合、サービス提供手段が個々のユーザへ提供するサービスの内容を、個々のユーザが提供を所望するサービスの内容に一致するように切り替えることが可能になる。また、例えば特定の遷移可能ウェブページは閲覧可能なユーザが限られるのに対し、別の遷移可能ウェブページは不特定のユーザが閲覧可能である等のように、閲覧可能なユーザが個々の遷移可能ウェブページ毎に相違しており、個々の遷移可能ウェブページ毎にセキュリティ性が相違している場合、サービス提供手段がユーザへ提供するサービスの内容を、遷移元のウェブページのセキュリティ性に応じて切り替えることが可能となる。
In the invention described in
このように、請求項4記載の発明によれば、アクセス元(送信元IPアドレス)に加えて、複数の遷移可能ウェブページの何れから遷移したかも考慮することで、ユーザに提供するサービスの内容をきめ細かく切り替えることができ、様々な場面でより適切な内容のサービスを提供することが可能となる。
Thus, according to the invention described in
なお、請求項4記載の発明において、ユーザ識別情報はログインを要求するパケットのデータ部に設定されるのに対し、遷移元識別情報は、複数の遷移可能ウェブページの何れかにアクセスした後に、アクセスした遷移可能ウェブページのリンクがユーザによって選択されることで、ユーザによるクライアント端末を介してのサービス提供装置へのアクセスが開始される際に、クライアント端末から第1のコンピュータ・ネットワークを介して第1のサーバ・コンピュータへ送信されるパケットのデータ部に設定されるので、ユーザ識別情報と遷移元識別情報は受信タイミングが相違しているが、ユーザ識別情報、送信元IPアドレスに加えて遷移元識別情報もサービス規定テーブルと照合することは、例えば請求項5に記載したように、抽出手段を、ユーザが複数の遷移可能ウェブページの何れかより遷移してアクセスした際に受信したパケットのデータ部に設定されている遷移元識別情報を抽出して情報保持手段に保持させるように構成すると共に、転送手段を、データ部にユーザ識別情報が設定されているパケットを受信した際に、情報保持手段から遷移元識別情報を読み出し、読み出した遷移元識別情報を、抽出手段によって抽出された送信元IPアドレスと共に受信したパケットのデータ部に付加し、当該データ部を受信情報として転送するように構成することで実現することができる。
In the invention of
また、請求項4記載の発明において、ログインを要求するパケットに、個々のユーザ毎に予め設定された認証情報もデータ部に設定される場合、例えば請求項6に記載したように、特定のユーザのユーザ識別情報及び認証情報と対応付けて、特定のユーザが特定のアクセス元から特定の遷移可能ウェブページより遷移してアクセスしたときの認証処理における認証のレベルを規定する認証レベル規定情報が、特定のユーザによるアクセスに用いられる複数種のアクセス元及び複数の遷移可能ウェブページに対応して各々登録されると共に、個々の認証レベル規定情報が、対応するアクセス元の送信元IPアドレスを表すアクセス元識別情報及び前記遷移元識別情報と対応付けられて成る認証情報テーブルが、個々のユーザについて各々登録されて構成された認証情報データベースも記憶手段に記憶しておき、サービス提供手段を、転送手段から転送された受信情報にユーザ識別情報及び認証情報が設定されていた場合に、ユーザ識別情報及び送信元IPアドレスと、ユーザが複数の遷移可能ウェブページの何れかより遷移してアクセスした際に転送手段から転送された受信情報に設定されている遷移元識別情報を、記憶手段に記憶されている認証情報データベースのうちユーザ識別情報が登録された認証情報テーブルと照合し、対応する認証レベル規定情報を抽出・参照することで適用すべき認証のレベルを認識し、ユーザ識別情報及び認証情報を前記記憶手段に記憶されている認証情報データベースと照合することで正当なユーザか否かを確認する認証処理を前記認識した認証のレベルで行い、当該認証処理によって正当なユーザであることを確認した場合に、正当なユーザであることを確認したユーザに対して提供可能なサービスの内容を認識するように構成してもよい。
Further, in the invention described in
これにより、例えばセキュリティ性が高いアクセス元からのアクセスで、遷移元のウェブページ(遷移可能ウェブページ)のセキュリティ性も高い場合には、認証処理における認証のレベルが比較的低くなり、セキュリティ性が低いアクセス元からのアクセスで、遷移元のウェブページ(遷移可能ウェブページ)のセキュリティ性も低い場合には、認証処理における認証のレベルが比較的高くなるように、認証レベル規定情報をアクセス元識別情報及び遷移元識別情報と対応付けて認証情報データベースに設定する等により、ユーザの負担を抑制しつつセキュリティ性を向上させることができる。 As a result, for example, when the access is from an access source with high security and the security of the transition source web page (transitionable web page) is also high, the level of authentication in the authentication process is relatively low, and security is improved. When access is from a low access source and the security of the transition source web page (transitionable web page) is low, the access level identification information is identified so that the authentication level in the authentication process is relatively high. By associating the information with the transition source identification information and setting it in the authentication information database, the security can be improved while suppressing the burden on the user.
請求項7記載の発明に係るサービス提供プログラムは、第1のコンピュータ・ネットワークに直接接続され該第1のコンピュータ・ネットワークを介して不特定のクライアント端末から、インターネット層に対応する情報として送信元IPアドレスを含む情報が設定されたIPヘッダと、トランスポート層に対応する情報としてポート番号を含む情報が設定されたTCPヘッダと、アプリケーション層に対応する情報が設定されたデータ部を含んで構成されるパケットを受信する第1のサーバ・コンピュータ、又は、前記第1のサーバ・コンピュータ及び前記第1のサーバ・コンピュータと第2のコンピュータ・ネットワークを介して接続された第2のサーバ・コンピュータを、クライアント端末を介してアクセスしたユーザへ所定のサービスを提供するサービス提供装置として機能させるためのサービス提供プログラムであって、前記クライアント端末から前記第1のコンピュータ・ネットワークを介して前記第1のサーバ・コンピュータが受信するパケットのうち、ログインを要求するパケットには、ログインを要求しているユーザがクライアント端末を介して入力した、個々のユーザを識別するためのユーザ識別情報が前記データ部に設定されており、前記第1のサーバ・コンピュータ又は前記第2のサーバ・コンピュータには、特定のユーザのユーザ識別情報と対応付けて、前記特定のユーザが特定のアクセス元からアクセスしたときに前記特定のユーザへ提供可能なサービスの内容を規定するサービス規定情報が、特定のユーザによるアクセスに用いられる複数種のアクセス元に対応して複数種登録されると共に、複数種のサービス規定情報の各々が、対応するアクセス元の送信元IPアドレスを表すアクセス元識別情報と対応付けられて成るサービス規定テーブルが、個々のユーザについて各々登録されて構成されたサービス規定データベースを記憶する記憶手段が設けられており、前記第1のサーバ・コンピュータ、又は、前記第1のサーバ・コンピュータ及び前記第2のサーバ・コンピュータを、前記第1のサーバ・コンピュータに設けられ、前記第1のコンピュータ・ネットワークを介してクライアント端末より受信したパケットから、前記IPヘッダに設定されている送信元IPアドレスを抽出する抽出手段、前記第1のサーバ・コンピュータに設けられ、前記抽出手段によって抽出された送信元IPアドレスを前記受信したパケットのデータ部に付加し、当該データ部を受信情報として転送する転送手段、及び、前記第1のサーバ・コンピュータ又は前記第2のサーバ・コンピュータに設けられ、前記転送手段から転送された受信情報に設定されているユーザ識別情報及び送信元IPアドレスを、前記記憶手段に記憶されているサービス規定データベースのうち前記ユーザ識別情報に対応するユーザのサービス規定テーブルと照合し、対応するサービス規定情報を抽出・参照することで、前記ユーザに対して提供可能なサービスの内容を認識し、認識した内容に合致するサービスを前記ユーザへ提供するサービス提供手段として機能させることを特徴としている。 According to a seventh aspect of the present invention, there is provided a service providing program which is directly connected to a first computer network and is transmitted from an unspecified client terminal via the first computer network as information corresponding to the Internet layer. It includes an IP header in which information including an address is set, a TCP header in which information including a port number is set as information corresponding to the transport layer, and a data portion in which information corresponding to the application layer is set. A first server computer that receives a packet, or a second server computer connected to the first server computer and the first server computer via a second computer network, Predetermined service to users accessed via client terminals A service providing program for functioning as a service providing apparatus that provides a login request among the packets received by the first server computer from the client terminal via the first computer network In the packet, user identification information for identifying individual users, which is input via a client terminal by a user requesting login, is set in the data portion, and the first server computer or the The second server computer is associated with user identification information of a specific user, and defines a service content that can be provided to the specific user when the specific user accesses from a specific access source. Regulatory information is used for multiple types of actions used for access by specific users. A plurality of types of service definition information corresponding to the service source are registered, and each of the plurality of types of service specification information is individually associated with access source identification information indicating the transmission source IP address of the corresponding access source. Storage means for storing a service regulation database registered and configured for each of the users, and the first server computer, or the first server computer and the second server computer. Extraction means provided in the first server computer for extracting a source IP address set in the IP header from a packet received from a client terminal via the first computer network; Source IP provided in one server computer and extracted by the extracting means A transfer means for adding an address to the data portion of the received packet and transferring the data portion as received information; and provided in the first server computer or the second server computer, from the transfer means The user identification information and the source IP address set in the received reception information are collated with the service definition table of the user corresponding to the user identification information in the service definition database stored in the storage means, and By extracting and referring to the service definition information to be recognized, the content of the service that can be provided to the user is recognized, and the service that matches the recognized content is made to function as a service providing unit that provides the user Yes.
請求項7記載の発明に係るサービス提供プログラムは、上記の記憶手段が設けられた第1のサーバ・コンピュータ、又は、何れか一方に上記の記憶手段が設けられた第1のサーバ・コンピュータ及び第2のサーバ・コンピュータを、上記の抽出手段、転送手段及びサービス提供手段として機能させるためのプログラムであるので、第1のサーバ・コンピュータ、又は、第1のサーバ・コンピュータ及び第2のサーバ・コンピュータが請求項7記載の発明に係るサービス提供プログラムを実行することにより、第1のサーバ・コンピュータ、又は、第1のサーバ・コンピュータ及び第2のサーバ・コンピュータが請求項1に記載のサービス提供装置として機能することになり、請求項1記載の発明と同様に、クライアント端末を介してアクセスしたユーザへ所定のサービスを提供するにあたり、ユーザの利便性を損なうことなくセキュリティ性を或る程度確保することが可能となる。 According to a seventh aspect of the present invention, there is provided a service providing program comprising: a first server computer provided with the storage means; or a first server computer provided with the storage means in any one of the first server computer and the first server computer; Since this is a program for causing the two server computers to function as the above extracting means, transferring means and service providing means, the first server computer or the first server computer and the second server computer The service providing apparatus according to claim 1, wherein the first server computer or the first server computer and the second server computer execute the service providing program according to the invention of claim 7. As in the first aspect of the present invention, the access is made through the client terminal. In providing a predetermined service to the user and, it is possible to ensure a certain degree of security without impairing the convenience for the user.
以上説明したように請求項1,7記載の発明は、特定のユーザのユーザ識別情報と対応付けて、前記特定のユーザが特定のアクセス元からアクセスしたときに前記特定のユーザへ提供可能なサービスの内容を規定するサービス規定情報が、特定のユーザによるアクセスに用いられる複数種のアクセス元に対応して複数種登録されると共に、複数種のサービス規定情報の各々が、対応するアクセス元の送信元IPアドレスを表すアクセス元識別情報と対応付けられて成るサービス規定テーブルが、個々のユーザについて各々登録されて構成されたサービス規定データベースを記憶手段に記憶しておき、クライアント端末より受信したパケットからIPヘッダに設定されている送信元IPアドレスを抽出してパケットのデータ部に付加し、当該データ部を受信情報として転送し、受信情報に設定されているユーザ識別情報及び送信元IPアドレスを、サービス規定データベースのうちユーザに対応するサービス規定テーブルと照合し、対応するサービス規定情報を抽出・参照することで、前記ユーザに対して提供可能なサービスの内容を認識し、認識した内容に合致するサービスを前記ユーザへ提供するようにしたので、クライアント端末を介してアクセスしたユーザへ所定のサービスを提供するにあたり、ユーザの利便性を損なうことなくセキュリティ性を或る程度確保することが可能になる、という優れた効果を有する。 As described above, the inventions according to claims 1 and 7 are related to user identification information of a specific user and can be provided to the specific user when the specific user accesses from a specific access source. A plurality of types of service definition information that defines the content of the service are registered corresponding to a plurality of types of access sources used for access by a specific user, and each of the plurality of types of service definition information is transmitted from the corresponding access source. The service specification table associated with the access source identification information representing the original IP address stores a service specification database registered and configured for each user in the storage means, and from the packet received from the client terminal The source IP address set in the IP header is extracted and added to the data portion of the packet, and the data And the user identification information and the source IP address set in the reception information are compared with the service specification table corresponding to the user in the service specification database, and the corresponding service specification information is extracted. By referring to the content of the service that can be provided to the user and providing the user with a service that matches the recognized content, a predetermined service is provided to the user who has accessed through the client terminal. Provides an excellent effect that it is possible to ensure a certain level of security without impairing the convenience of the user.
また、請求項3記載の発明は、認証情報データベースに、特定のユーザのユーザ識別情報及び認証情報と対応付けて、特定のユーザが特定のアクセス元からアクセスしたときの認証のレベルを規定する認証レベル規定情報が、特定のユーザによるアクセスに用いられる複数種のアクセス元に対応して複数種登録されると共に、複数種の認証レベル規定情報の各々が、対応するアクセス元の送信元IPアドレスを表すアクセス元識別情報と対応付けられて成る認証情報テーブルを、個々のユーザについて各々登録し、認証処理の実行に際し、転送された受信情報に設定されているユーザ識別情報及び送信元IPアドレスを、前記ユーザ識別情報が登録された認証情報テーブルと照合し、対応する認証レベル規定情報を抽出・参照することで適用すべき認証のレベルを認識し、認識した認証のレベルで認証処理を行うようにしたので、上記効果に加え、ユーザがサービス提供装置のアクセスに用いたアクセス元によって認証処理における認証レベルを切り替えることが可能となる、という効果を有する。 The invention described in claim 3 is an authentication that regulates the level of authentication when a specific user accesses from a specific access source in association with the user identification information and authentication information of the specific user in the authentication information database. A plurality of types of level definition information are registered corresponding to a plurality of types of access sources used for access by a specific user, and each of the plurality of types of authentication level specification information includes a transmission source IP address of a corresponding access source. The authentication information table associated with the access source identification information to be represented is registered for each user, and when executing the authentication process, the user identification information and the transmission source IP address set in the received reception information are Applicable by collating with the authentication information table where the user identification information is registered and extracting and referring to the corresponding authentication level specification information In addition to the above effects, the user can switch the authentication level in the authentication process depending on the access source used for accessing the service providing apparatus. It has the effect that it becomes possible.
以下、図面を参照して本発明の実施形態の一例を詳細に説明する。 Hereinafter, an example of an embodiment of the present invention will be described in detail with reference to the drawings.
〔第1実施形態〕
図1には本第1実施形態に係るコンピュータ・システム10が示されている。本第1実施形態に係るコンピュータ・システム10は、特定金融機関に設置されたウェブサーバ12とアプリケーション・サーバ14を含んで構成されている。ウェブサーバ12は、CPU12A、RAM等から成るメモリ12B、ハードディスクドライブ(HDD)12C、ネットワークインタフェース(I/F)部12Dを備えている。HDD12Cには宛先テーブル(詳細は後述)が記憶されており、CPU12Aが後述する受信時処理を行うための受信時プログラムがインストールされている。
[First Embodiment]
FIG. 1 shows a
また、ウェブサーバ12のネットワークI/F部12Dは、多数台のウェブサーバが通信回線を介して相互に接続されて成るコンピュータ・ネットワーク(インターネット:本発明に係る第1のコンピュータ・ネットワークに相当)16に直接接続されており、更に特定金融機関内に設置されたイントラネット(LAN:本発明に係る第2のコンピュータ・ネットワークに相当)26にも接続されている。インターネット16には、各々パーソナル・コンピュータ(PC)や、インターネットにアクセスする機能を備えたPDA、携帯電話機等の携帯端末から成る多数台のクライアント端末18が接続されている。なお、個々のクライアント端末18のインターネット16への接続形態は、符号「18A」を付したクライアント端末(PC)のように、インターネット16に直接接続される(詳しくはインターネット・サービス・プロバイダ(インターネット接続業者、以下単にプロバイダと称する)を介して)場合もあれば、符号「18B」を付したクライアント端末(携帯端末)のように、無線通信網20を介してインターネット16に接続される場合もあれば、符号「18C」を付したクライアント端末(PC)のように、企業内に設置されプロクシサーバ22を介してインターネット16に接続される場合もある。
The network I /
一方、アプリケーション・サーバ14は、CPU14A、RAM等から成るメモリ14B、HDD14C、ネットワークI/F部14Dを備えている。HDD14Cには認証情報データベース(認証情報DB)及び取引条件データベース(取引条件DB)が記憶されており(何れも詳細は後述)、本発明に係る記憶手段に対応している。また、HDD14CにはCPU14Aが後述する認証・判断処理を行うための認証・判断プログラムがインストールされている。この認証・判断プログラムは、ウェブサーバ12のHDD12Cにインストールされている受信時プログラムと共に、請求項7に記載のサービス提供プログラムに対応しており、ウェブサーバ12が受信時プログラムを実行し、アプリケーション・サーバ14が認証・判断プログラムを実行することで、ウェブサーバ12及びアプリケーション・サーバ14は本発明に係るサービス提供装置として機能する。また、アプリケーション・サーバ14のネットワークI/F部14Dはイントラネット26に接続されており、このイントラネット26には勘定系システム28が接続されている。
On the other hand, the
次に本第1実施形態の作用を説明する。本実施形態に係る特定金融機関は、特定金融機関に口座を開設しているユーザがオンラインで金融取引を行うことを可能とするサービスとして、ウェブサーバ12及びアプリケーション・サーバ14によって運営されるオンライン金融取引用ウェブサイトを利用してユーザからのオンラインでの金融取引の実行指示を受け付けるオンライン金融取引受付サービスを提供している。このオンライン金融取引受付サービスを利用した金融取引では、ユーザがクライアント端末18を介してオンライン金融取引用ウェブサイトのウェブページを閲覧し、該ウェブページ上で必要な情報を入力することで、ユーザが所望している金融取引の実行を指示するための情報(金融取引指示情報)がクライアント端末18からウェブサーバ12へ送信される。そして、この金融取引指示情報がウェブサーバ12からイントラネット26に接続された勘定系システム28等へ転送されることで、金融取引指示情報に基づいてユーザから指示された金融取引が勘定系システム28等によって実行されるようになっている。
Next, the operation of the first embodiment will be described. The specific financial institution according to the present embodiment is an online financial service that is operated by the
オンライン金融取引受付サービスを利用するユーザは、事前に前記サービスの利用を特定金融機関へ申請する。特定金融機関は、ユーザから前記サービスの利用が申請される毎に前記ユーザへユーザID(本発明に係るユーザ識別情報に相当)を付与し、付与したユーザIDをユーザが設定したパスワード(本発明に係る認証情報に相当)と共に、アプリケーション・サーバ14のHDD14Cに記憶されている認証情報DBに登録する。なお、本実施形態に係るオンライン金融取引受付サービスでは、ユーザがオンライン金融取引用ウェブサイトにアクセスした際に実行されるユーザ認証において、複数のパスワード(第1パスワード及び第2パスワード)をユーザに入力させ、入力された複数のパスワードが各々正しいか否かを判定する認証処理(より認証レベルの高い認証処理)が行われることがある。このため、ユーザ認証に際して複数のパスワードを用いる認証処理が行われる可能性がある場合、ユーザはオンライン金融取引受付サービスの利用申請時に第1パスワード及び第2パスワードを各々設定する。これにより、認証情報DBには第1パスワード及び第2パスワードが各々登録される(図2(A)も参照)。
A user who uses an online financial transaction acceptance service applies to a specific financial institution in advance to use the service. The specific financial institution assigns a user ID (corresponding to the user identification information according to the present invention) to the user every time when the user applies for the use of the service, and the password set by the user (the present invention) And the authentication information DB stored in the
また、本実施形態に係るオンライン金融取引受付サービスでは、ユーザがオンライン金融取引用ウェブサイトへのアクセスを行うアクセス元(インターネット16上でのクライアント端末18の所在)毎に、ユーザがオンライン金融取引受付サービスを利用して実行を指示可能な金融取引の条件(実行を指示可能な金融取引の種類、取引可能上限金額、取引可能時間帯等)及び前述のユーザ認証における認証レベルをユーザ自身が設定可能とされている。そして、ユーザのアクセス元は、ウェブサーバ12がクライアント端末18から受信したパケットに設定されている送信元IPアドレスを、事前に登録したIPアドレス又はIPアドレスの範囲(グループ)と照合することで識別している(詳細は後述)。このため、個々のクライアント端末18のうち、クライアント端末18から送信されてウェブサーバ12に受信されるパケットに設定されている送信元IPアドレスが、事前に登録したIPアドレスの範囲(グループ)に照らして同一範囲内に入っている(同一グループに属している)クライアント端末18が同一のアクセス元と認識される等、アクセス元を厳密に特定できない場合があるものの、送信元IPアドレスに基づいてアクセス元を少なくとも絞り込むことができる。
In addition, in the online financial transaction reception service according to the present embodiment, the user receives an online financial transaction reception for each access source (location of the client terminal 18 on the Internet 16) where the user accesses the online financial transaction website. Users can set the conditions of financial transactions that can be instructed to execute using the service (types of financial transactions that can be instructed to execute, upper limit for transactions, available time zone, etc.) and authentication levels for the above-mentioned user authentication It is said that. The access source of the user is identified by checking the source IP address set in the packet received by the
例えばインターネット16に直接接続されるクライアント端末18Aのような接続形態において、クライアント端末18AのIPアドレス(グローバルIPアドレス)は、プロバイダとの契約により予め固定されている場合と、インターネット16へ接続する度にプロバイダによって不定のIPアドレスが割り当てされる場合とがある。クライアント端末18AのIPアドレスが固定されている場合には、ウェブサーバ12に受信されるパケットに設定されている送信元IPアドレスがクライアント端末18Aと同一のパケットを送信可能な他のクライアント端末18は存在しないので、クライアント端末18AのIPアドレスを事前に登録しておき、受信したパケットに設定されている送信元IPアドレスを事前に登録したIPアドレスと照合することで、アクセス元がクライアント端末18Aか否かは一意に特定できる。
For example, in a connection form such as a
また、クライアント端末18Aに不定のIPアドレスが割り当てされる場合には、アクセス元がクライアント端末18Aか否かは一意に特定できないものの、クライアント端末18Aに割り当てされるIPアドレスは、プロバイダが割り当て用に事前に確保している一定範囲内のIPアドレスのうちの何れかであり、割り当て用に確保しているIPアドレスの範囲は個々のプロバイダ毎に相違している。このため、クライアント端末18Aのインターネット16への接続に用いているプロバイダが割り当て用に事前に確保しているIPアドレスの範囲を事前に登録しておき、受信したパケットに設定されている送信元IPアドレスを事前に登録したIPアドレスの範囲と照合することで、アクセス元が、クライアント端末18A又はクライアント端末18Aと同一のプロバイダによってインターネット16に接続している別のクライアント端末18であるか否かを判断することができ、アクセス元を絞り込むことができる。
Further, when an indefinite IP address is assigned to the
また、無線通信網20を介してインターネット16に接続されるクライアント端末18Bのような接続形態において、例えば無線通信網20が携帯電話網であれば、無線通信網20とインターネット16との間を接続するゲートウェイサーバが設けられており、オンライン金融取引用ウェブサイト等の任意のウェブサイトにアクセスするためにクライアント端末18Bから送信された情報はゲートウェイサーバで一旦受信され、TCP/IPプロトコルに準拠したパケットへ変換されると共に、無線通信事業者が割り当て用に事前に確保している一定範囲内のIPアドレスのうちの何れかのIPアドレスがIPヘッダに送信元IPアドレスとして設定され、インターネット16へ送出される。また、割り当て用に確保しているIPアドレスの範囲は個々の無線通信事業者毎に相違している。
Further, in a connection form such as the client terminal 18B connected to the
従って、クライアント端末18Bのような接続形態でアクセスされた場合にも、送信元IPアドレスに基づいてアクセス元がクライアント端末18Bか否かは一意に特定できないが、クライアント端末18Bの無線通信に利用している無線通信事業者が割り当て用に事前に確保しているIPアドレスの範囲を事前に登録しておき、受信したパケットに設定されている送信元IPアドレスを事前に登録したIPアドレスの範囲と照合することで、アクセス元が、クライアント端末18B又はクライアント端末18Bと同一の無線通信事業者を利用している別のクライアント端末18であるか否かを判断することができ、アクセス元を絞り込むことができる。 Therefore, even when accessed in a connection form such as the client terminal 18B, it is not possible to uniquely identify whether the access source is the client terminal 18B based on the source IP address, but it is used for wireless communication of the client terminal 18B. The IP address range reserved in advance by the wireless carrier for allocation is registered in advance, and the source IP address set in the received packet is registered in advance. By collating, it is possible to determine whether the access source is the client terminal 18B or another client terminal 18 that uses the same wireless carrier as the client terminal 18B, and narrows down the access source Can do.
また、企業内に設置されプロクシサーバ22を介してインターネット16に接続されるクライアント端末18Cのような接続形態において、例えば前記企業(便宜上企業Aと称する)が独自ドメインを取得し、割り当て用に一定範囲内のIPアドレスを事前に確保している場合には、クライアント端末18Cから送信されたパケットは、IPヘッダに設定されている送信元IPアドレスが、プロクシサーバ22によって割り当て用に企業Aが事前に確保している一定範囲内のIPアドレスのうちの何れかのIPアドレスで上書きされた後にインターネット16へ送出される。このため、クライアント端末18Cのような接続形態でアクセスされた場合にも、送信元IPアドレスに基づいてアクセス元が特定のクライアント端末18Cか否かは一意に特定できないものの、企業Aが事前に確保しているIPアドレスの範囲を事前に登録しておき、受信したパケットに設定されている送信元IPアドレスを事前に登録したIPアドレスの範囲と照合することで、アクセス元が、企業A内に設置されたクライアント端末18Cか否かを判断することができ、アクセス元を絞り込むことができる。
Further, in a connection form such as a
本実施形態において、ユーザは、ユーザ自身がオンライン金融取引用ウェブサイトのアクセスに用いる可能性のあるアクセス元(インターネット16上でのクライアント端末18の所在)を把握し、個々のアクセス元においてオンライン金融取引受付サービスを利用する際の利用形態(実行を指示する可能性のある金融取引の種類や利用する可能性のある時間帯)、個々のアクセス元からのアクセスの安全性(例えば同一のアクセス元と認識されるクライアント端末18を操作する可能性のある他者の数や身元等)、ユーザ自身の利便性等を考慮して、個々のアクセス元からのアクセスにおいて実行を指示可能な金融取引の条件、ユーザ認証における認証レベルを決定する。 In the present embodiment, the user grasps an access source (location of the client terminal 18 on the Internet 16) that the user himself / herself may use for accessing the online financial transaction website, and the online finance is obtained at each access source. Usage mode when using the transaction reception service (type of financial transaction that may be instructed to be executed and time zone that may be used), safety of access from individual access sources (for example, the same access source) The number and identity of others who may operate the client terminal 18 that is recognized as such, and the convenience of the user himself / herself, etc. Condition, authentication level in user authentication is determined.
具体的には、例えばオンライン金融取引受付サービスの利用申請を行う特定ユーザが、オンライン金融取引用ウェブサイトのアクセスに、勤務先企業に設置されているクライアント端末18C、自宅に設置されているクライアント端末18A、自身が所持しているクライアント端末18Bの何れを用いることも可能である場合、安全性が最も高いクライアント端末18Cからのアクセスについては、実行を指示可能な金融取引の種類が制限されず取引可能上限金額も高額となり、ユーザ認証における認証レベルも低くなる一方、取引可能時間帯が勤務時間帯に限られるように、金融取引の条件及び認証レベルを決定する。また、安全性が若干低いクライアント端末18Aからのアクセスについては、取引可能時間帯は制限されない一方で、実行を指示可能な金融取引の種類が制限され、取引可能上限金額も低額となり、ユーザ認証における認証レベルも高くなるように金融取引の条件及び認証レベルを決定することで安全性を確保する。また、最も安全性の低いクライアント端末18Bからのアクセスについては、利便性よりも安全性を優先し、クライアント端末18A,18C以外の全てのクライアント端末18(クライアント端末18Bも含まれる)から金融取引の実行を一切指示できないように決定する。
Specifically, for example, a specific user who applies for use of the online financial transaction reception service can access a
上記のようにして個々のアクセス元毎に金融取引の条件及び認証レベルを決定すると、個々のアクセス元のIPアドレス又はその範囲(個々のアクセス元のクライアント端末18から送信されたパケットがウェブサーバ12で受信されるときに送信元IPアドレスとして設定される可能性のあるIPアドレス又はその範囲)を調べ、個々のアクセス元毎に、調べたIPアドレス又はその範囲、決定した金融取引の条件及びユーザ認証における認証レベルを特定金融機関へ通知する。これにより、特定金融機関では、ユーザから通知された各情報を、アプリケーション・サーバ14のHDD1Cに記憶されている認証情報DB及び取引条件DBに登録する。
When financial transaction conditions and authentication levels are determined for each access source as described above, the IP address of each access source or its range (the packet transmitted from the client terminal 18 of each access source is sent to the web server 12). IP address or its range that may be set as the source IP address when received by the Internet), and for each individual access source, the examined IP address or its range, the conditions of the determined financial transaction and the user Notify the specific financial institution of the authentication level in authentication. As a result, the specific financial institution registers each piece of information notified by the user in the authentication information DB and the transaction condition DB stored in the HDD 1C of the
図2(A)に示すように、認証情報DBは、単一のユーザに対応する認証情報テーブルが、オンライン金融取引受付サービスの利用を申請した全てのユーザについて各々登録されて構成されている。個々の認証情報テーブルには、対応するユーザのユーザID及びパスワード(第1パスワード及び第2パスワード)が各々設定される。また、個々の認証情報テーブルには、IPアドレス又はその範囲を表すアクセス元識別情報と、対応するアクセス元識別情報によって識別されるアクセス元からアクセスがあったときのユーザ認証処理での認証レベルを規定する認証レベル規定情報を複数組登録可能とされており、対応するユーザから個々のアクセス元毎に通知されたIPアドレス又はその範囲がアクセス元識別情報として各々登録されると共に、対応するユーザから個々のアクセス元毎に通知された認証レベルが、認証レベル規定情報として、アクセス元識別情報と対応付けて各々登録される。この認証情報DBは本発明に係る認証情報データベース(詳しくは請求項3に記載の認証情報データベース)に対応している。 As shown in FIG. 2A, the authentication information DB is configured such that an authentication information table corresponding to a single user is registered for each of all users who have applied for use of the online financial transaction reception service. In each authentication information table, the user ID and password (first password and second password) of the corresponding user are set. Each authentication information table includes access source identification information indicating an IP address or a range thereof, and an authentication level in user authentication processing when there is an access from an access source identified by the corresponding access source identification information. It is possible to register a plurality of sets of authentication level specification information to be specified, and the IP address or the range notified for each access source from the corresponding user is registered as access source identification information, and from the corresponding user. The authentication level notified for each access source is registered as authentication level defining information in association with the access source identification information. This authentication information DB corresponds to the authentication information database according to the present invention (specifically, the authentication information database according to claim 3 ).
なお図2(A)には、前述した特定ユーザの例に対応して、特定ユーザが利用可能なアクセス元のうち、安全性が最も高いアクセス元(送信元IPアドレスとして201.189.xxx.001〜256の範囲のIPアドレスがパケットに設定されるアクセス元)からのアクセスに対しては認証レベルが低く設定され(認証レベル=1:第1パスワードのみを用いた認証)、安全性が若干低いアクセス元(送信元IPアドレスとして128.401.xxx.001〜256の範囲のIPアドレスがパケットに設定されるアクセス元)からのアクセスに対しては認証レベルが高く設定され(認証レベル=2:第1パスワード及び第2パスワードを用いる認証)、それ以外のアクセス元(送信元IPアドレスとして上記範囲外のIPアドレスがパケットに設定されるアクセス元)からのアクセスに対してはアクセスを拒否するようにアクセス元識別情報及び認証レベル規定情報が登録された例が示されている。なお、複数のパスワードを用いる認証に代えて、例えば単一のパスワードを用いた認証と、特定金融機関が個々のユーザへ事前に配布した契約者カード又はICカードを用いた認証を組み合わせた認証を行うようにしてもよい。 2A corresponds to the above-described example of the specific user, the access source having the highest security among the access sources available for the specific user (201.189.xxx.001 to the source IP address). For access from an access source whose IP address in the range of 256 is set in the packet, the authentication level is set low (authentication level = 1: authentication using only the first password), and the access is slightly less secure The authentication level is set high for access from the source (the access source in which the IP address in the range of 128.401.xxx.001 to 256 is set in the packet as the source IP address) (authentication level = 2: first password) And authentication using the second password), and access from other access sources (access sources in which an IP address outside the above range is set in the packet as the source IP address) Examples of access source identification information and the authentication level definition information to deny access is registered against is shown. In place of authentication using a plurality of passwords, for example, authentication using a single password and authentication using a contractor card or an IC card distributed beforehand to individual users by a specific financial institution are combined. You may make it perform.
また図2(B)に示すように、取引条件DBについても、単一のユーザに対応する取引条件テーブルが、オンライン金融取引受付サービスの利用を申請した全てのユーザについて各々登録されて構成されている。個々の取引条件テーブルには対応するユーザのユーザIDが各々設定される。また、個々の取引条件テーブルには、IPアドレス又はその範囲を表すアクセス元識別情報と、対応するアクセス元識別情報によって識別されるアクセス元からアクセスがあったときに実行を指示可能な金融取引の条件(実行可能取引種別、取引可能上限金額、取引可能時間帯等)を規定する取引条件規定情報を複数組登録可能とされており、対応するユーザから個々のアクセス元毎に通知されたIPアドレス又はその範囲がアクセス元識別情報として各々登録されると共に、対応するユーザから個々のアクセス元毎に通知された金融取引の条件に基づいて取引条件規定情報が生成され、生成された個々のアクセス元毎の取引条件規定情報が、アクセス元識別情報と対応付けて各々登録される。この取引条件DBは本発明に係るサービス規定データベースに対応しており、取引条件規定情報は本発明に係るサービス規定情報に対応している。 In addition, as shown in FIG. 2B, the transaction condition table corresponding to a single user is also registered and configured for all users who have applied for the use of the online financial transaction reception service. Yes. The user ID of the corresponding user is set in each transaction condition table. Each transaction condition table includes access source identification information indicating an IP address or a range thereof, and financial transactions that can be instructed to be executed when accessed from an access source identified by the corresponding access source identification information. It is possible to register multiple sets of transaction condition regulation information that stipulates conditions (executable transaction type, tradeable upper limit amount, tradeable time zone, etc.), and an IP address notified for each individual access source from the corresponding user Alternatively, the range is registered as access source identification information, and the transaction condition regulation information is generated based on the financial transaction conditions notified from the corresponding user for each individual access source. Each transaction condition regulation information is registered in association with access source identification information. The transaction conditions DB corresponds to the service specification database according to the present invention, terms and conditions specified information corresponds to the service definition information according to the present invention.
なお図2(B)には、前述した特定ユーザの例に対応して、特定ユーザが利用可能なアクセス元のうち、安全性が最も高いアクセス元(送信元IPアドレスとして201.189.xxx.001〜256の範囲のIPアドレスがパケットに設定されるアクセス元)からのアクセスに対しては、実行可能取引の制限がなく、取引可能上限金額も高額(1000万円)な一方、取引可能時間帯が勤務時間帯(9:00〜17:00)に限られており、安全性が若干低いアクセス元(送信元IPアドレスとして128.401.xxx.001〜256の範囲のIPアドレスがパケットに設定されるアクセス元)からのアクセスに対しては、実行可能取引に制限があり、取引可能上限金額も低額(10万円)なものの、取引可能時間帯は制限されておらず(0:00〜24:00)、それ以外のアクセス元(送信元IPアドレスとして上記範囲外のIPアドレスがパケットに設定されるアクセス元)からのアクセスに対しては取引を禁止するようにアクセス元識別情報及び取引条件規定情報が登録された例が示されている。 In FIG. 2B, corresponding to the above-described example of the specific user, among the access sources that can be used by the specific user, the access source having the highest security (201.189.xxx.001 to the source IP address). There is no limit on feasible transactions and the upper limit of the transaction is high (10 million yen) for access from an access source that has 256 IP addresses set in the packet. Access source limited to working hours (9:00 to 17:00) and slightly less secure access (access IP address in the range of 128.401.xxx.001 to 256 as the source IP address) There is a limit on feasible transactions for access from Yuan), and the maximum transaction amount is low (100,000 yen), but the transaction period is not limited (0: 00-24: 00) ), Other access sources (source IP address outside the above range) IP address is shown an example of access source identification information and transaction condition specified information is registered to prohibit transactions to the access from the access source) which is set in the packet.
次に、ウェブサーバ12がインターネット16経由で何らかのパケットを受信した場合に、HDD12Cにインストールされている受信時プログラムが実行されることで実現される受信時処理について、図3及び図4を参照して説明する。ウェブサーバ12がインターネット16経由で何らかのパケットを受信すると(図4の(1)も参照)、受信したパケットは受信バッファに一時的に格納され、これを契機として受信時処理が起動される。
Next, referring to FIG. 3 and FIG. 4, the reception process realized by executing the reception program installed in the
図4に示すように、ウェブサーバ12がインターネット16経由で受信するパケットには、IPヘッダ、TCPヘッダ、データ部等の領域が設けられている。IPヘッダはTCP/IPプロトコルにおけるインターネット層に対応する情報が設定される領域であり、詳しくはパケットの宛先を示す宛先IPアドレスや送信元IPアドレス等の情報が設定される。また、TCPヘッダはTCP/IPプロトコルにおけるトランスポート層に対応する情報が設定される領域であり、詳しくはTCPポート番号等の情報が設定される。また、データ部はTCP/IPプロトコルにおけるアプリケーション層に対応する情報が設定される領域であり、例えば後述する認証要求パケットであればユーザがクライアント端末18を介して入力したユーザIDやパスワードが設定される。
As shown in FIG. 4, the packet received by the
図3に示すように、受信時処理では、まずステップ50において、インターネット16経由で受信したパケットを受信バッファからメモリ12Bに取り込み、次のステップ52において、メモリ12Bに取り込んだパケットのIPヘッダから宛先IPアドレスを抽出すると共に、TCPヘッダからTCPポート番号を抽出する(図4の(2)も参照)。そしてステップ54では、抽出した宛先IPアドレス及びTCPポート番号をHDD12Cに記憶されている宛先テーブルと照合することで、受信したパケットが認証要求パケット(本発明に係る「ログインを要求するパケット」に相当)か否かを識別する(図4の(3)も参照)。
As shown in FIG. 3, in the process at the time of reception, first, in
オンライン金融取引用ウェブサイトは、リンクによって互いに関連付けられた多数のウェブページの集合体であり、上記ウェブサイトのホームページからリンクを辿っていくことで、ユーザが実行を所望している金融取引の条件を指定して実行を指示することが可能な金融取引実行指示ページが表示されるが、オンライン金融取引用ウェブサイトのホームページには、ユーザIDやパスワード(第1パスワードや第2パスワード)を入力するための入力欄が設けられており、ユーザに対してログイン操作(ユーザIDやパスワードの入力)を促すメッセージも表示されている。そして、ユーザがホームページの対応する入力欄にユーザID及びパスワードを入力して送信を指示すると、ユーザが操作しているクライアント端末18から認証要求パケットが送信されるが、この認証要求パケットには、宛先IPアドレス及びTCPポート番号として、当該認証要求パケットの宛先がオンライン金融取引用ウェブサイトへのログイン要求に対してユーザ認証を行うアプリケーション・プログラム(アプリケーション・サーバ14のHDD14Cにインストールされている認証・判断プログラム)であることを表す一定のデータが、クライアント端末18からのパケットの送信時(クライアント端末18Bの場合は無線通信網20のゲートウェイサーバからのパケットの送信時)にIPヘッダ及びTCPヘッダに自動的に設定される。
An online financial transaction website is a collection of a large number of web pages linked to each other by links, and by following the links from the home page of the website, conditions of financial transactions that the user desires to execute The financial transaction execution instruction page that can be instructed to be executed is displayed, but the user ID and password (first password and second password) are entered on the home page of the online financial transaction website. An input field is provided, and a message for prompting the user to perform a login operation (input of a user ID and a password) is also displayed. Then, when the user inputs a user ID and password in the corresponding input fields of the homepage and instructs transmission, an authentication request packet is transmitted from the client terminal 18 operated by the user. In this authentication request packet, As the destination IP address and TCP port number, the destination of the authentication request packet is an application program (authentication program installed in the
宛先テーブルには上記一定のデータ(認証要求パケットに設定される宛先IPアドレス及びTCPポート番号、詳しくは、認証・判断プログラムが稼働するアプリケーション・サーバ14の宛先IPアドレス及び同プログラムが使用するTCPポート番号)が予め登録されており、ステップ54では、受信したパケットから抽出した宛先IPアドレス及びTCPポート番号を宛先テーブルに登録されている宛先IPアドレス及びTCPポート番号と照合し、両者が一致しているか否かを判断することで、受信したパケットが認証要求パケットか否かを識別している。
In the destination table, the above-mentioned fixed data (the destination IP address and TCP port number set in the authentication request packet, more specifically, the destination IP address of the
次のステップ56では、ステップ54の処理の結果、受信したパケットは認証要求パケットと識別されたか否か判定する。判定が否定された場合はステップ58へ移行し、受信パケットに応じた処理(例えばオンライン金融取引用ウェブサイトのホームページのデータを要求元のクライアント端末18へ配信する処理等)を行う。一方、受信したパケットが認証要求パケットと識別された場合には、ステップ56の判定が肯定されてステップ60へ移行し、メモリ12Bに記憶している受信パケット(認証要求パケット)のIPヘッダから送信元IPアドレスを抽出する。なお、ステップ60は本発明に係る抽出手段に対応している。
In the
また、次のステップ62では、ステップ60で抽出した送信元IPアドレスを認証要求パケットのデータ部に付加する(図4の(4)も参照)。これにより、受信した認証要求パケットのIPヘッダに設定されている送信元IPアドレスを、後述する認証・判断プログラム(認証・判断処理)へ確実に伝達することができる。そしてステップ64では、データ部に送信元IPアドレスを付加した認証要求パケットに対し、IPヘッダに設定されている宛先IPアドレスをアプリケーション・サーバ14のプライベートIPアドレス(イントラネット26内におけるIPアドレス)で上書きすると共に、IPヘッダに設定されている送信元IPアドレスを自装置(ウェブサーバ12)のプライベートIPアドレスで上書き(図4の(5)も参照)した後に、更新後の認証要求パケットをイントラネット26経由でアプリケーション・サーバ14(の認証・判断プログラム)へ転送し(図4の(6)も参照)、受信時処理を終了する。なお、ステップ62,64は本発明に係る転送手段に対応している。
In the
ところで、例として図5に示すように、ウェブサーバ12がクライアント端末18から受信するパケットのデータ部には、ユーザID及びパスワードに加えて、転送先のアプリケーションを識別するためのアプリケーションIDや、要求の種別(例えばログインやログオフ)を表すトランザクションコードが設定される。そして、クライアント端末18から受信したパケットが認証要求パケットであった場合、アプリケーションIDとして認証・判断プログラムのIDが、トランザクションコードとして要求がログインであることを表すデータがデータ部に設定されており、このデータ部に、上述の受信時プログラムによって更に送信元IPアドレスが付加されてアプリケーション・サーバ14へ転送される。なお、ウェブサーバ12からアプリケーション・サーバ14へ転送される更新後の認証要求パケットのデータ部は本発明に係る受信情報に対応している。
By the way, as shown in FIG. 5 as an example, the data part of the packet received by the
ウェブサーバ12から転送された認証要求パケットをイントラネット26経由で受信したアプリケーション・サーバ14では、まずTCP/IPプロトコルにおけるインターネット層に対応する処理を行う第1の処理プログラムが起動され、受信した認証要求パケットのIPヘッダに設定されている情報が参照され、該情報に基づいてインターネット層に対応する処理が行われた後にIPヘッダが除去される。続いて、TCP/IPプロトコルにおけるトランスポート層に対応する処理を行う第2の処理プログラムが起動され、受信した認証要求パケットのTCPヘッダに設定されている情報が参照され、該情報に基づいてトランスポート層に対応する処理が行われた後にTCPヘッダが除去される。更に、TCP/IPプロトコルにおけるアプリケーション層に対応する処理を行う第3の処理プログラムが起動され、受信した認証要求パケットのデータ部に設定されているアプリケーションID及びトランザクションコードが参照され、受信したパケットが認証要求パケットであり、転送先のアプリケーションが認証・判断プログラムであることが認識される。これにより、HDD14Cにインストールされている認証・判断プログラムが起動され、CPU14Aによって実行されることで、図6に示す認証・判断処理が行われる。なお、この認証・判断処理は本発明に係るサービス提供手段(詳しくは請求項2に記載のサービス提供手段)に対応している。
In the
この認証・判断処理では、まずステップ70において、受信した認証要求パケットのデータ部からユーザID、パスワード及び送信元IPアドレスを抽出する。またステップ72では、ステップ70で抽出したユーザIDをキーにして認証情報DBを検索し、前記ユーザIDが付与されたユーザに対応する認証情報テーブルの抽出を試行する。次のステップ74では、ステップ72の検索によって該当する認証情報テーブルが認証情報DBから抽出されたか否か判定する。判定が否定された場合はステップ94へ移行し、認証要求パケット送信元のクライアント端末18のディスプレイに、入力されたユーザIDがデータベースに登録されていない旨を通知するメッセージを表示させる等のエラー処理を行い、認証・判断処理を終了する。
In this authentication / determination process, first, in
また、ステップ72の検索によって該当する認証情報テーブルが認証情報DBから抽出された場合には、ステップ74の判定が肯定されてステップ76へ移行し、まずステップ70で認証要求パケットのデータ部から抽出した送信元IPアドレスが、ステップ72で抽出した認証情報テーブルに複数登録されているアクセス元識別情報のうちの何れに該当するかを判断し、次に、送信元IPアドレスが該当していると判断したアクセス元識別情報と対応付けて認証情報テーブルに登録されている認証レベル規定情報を参照することで、今回のアクセス元(認証要求パケット送信元のクライアント端末18)からのアクセスに対してユーザ認証処理で適用すべき認証レベルを認識する。そしてステップ78では、ステップ76で認識した認証レベルが「アクセス拒否」か否か判定する。
If the corresponding authentication information table is extracted from the authentication information DB by the search in step 72, the determination in
例えばステップ72の検索によって図2(A)に示すような認証情報テーブルが抽出され、ステップ70で抽出した送信元IPアドレスが、第1のアクセス元識別情報が表す送信元IPアドレスの範囲(201.189.xxx.001〜256)に該当せず、第2のアクセス元識別情報が表す送信元IPアドレスの範囲(128.401.xxx.001〜256)にも該当しなかった場合、抽出した送信元IPアドレスは「その他」(の送信元IPアドレス)を表す第3のアクセス元識別情報に該当することになり、この第3のアクセス元識別情報は「アクセス拒否」を表す認証レベル規定情報と対応付けられているので、前述のステップ78の判定が肯定されることになる。ステップ78の判定が肯定された場合はステップ94へ移行し、認証要求パケット送信元のクライアント端末18のディスプレイに、現在使っている端末からのアクセスは禁止されている旨を通知するメッセージを表示させる等のエラー処理を行い、認証・判断処理を終了する。
For example, an authentication information table as shown in FIG. 2A is extracted by the search in step 72, and the source IP address extracted in
一方、ステップ76で認識した認証レベルが「アクセス拒否」以外であった場合には、ステップ78の判定が否定されてステップ80へ移行し、認識した認証レベルでユーザ認証処理を実行する。例えばステップ72の検索によって図2(A)に示すような認証情報テーブルが抽出され、ステップ70で抽出した送信元IPアドレスが、第1のアクセス元識別情報が表す送信元IPアドレスの範囲(201.189.xxx.001〜256)に該当した場合、この第1のアクセス元識別情報は「認証レベル1(第1パスワードのみを用いた認証)」を表す認証レベル規定情報と対応付けられているので、ステップ80では、ステップ70で認証要求パケットのデータ部から抽出した第1パスワードが、認証情報テーブルに登録されている第1パスワードと一致しているか否かを確認することで、認証要求パケット送信元のクライアント端末18を操作しているユーザが正当なユーザか否かを判断する「認証レベル1」の認証処理を行う。
On the other hand, if the authentication level recognized in
また、例えばステップ72の検索によって図2(A)に示すような認証情報テーブルが抽出され、ステップ70で抽出した送信元IPアドレスが、第2のアクセス元識別情報が表す送信元IPアドレスの範囲(128.401.xxx.001〜256)に該当した場合、この第2のアクセス元識別情報は「認証レベル2(第1及び第2パスワードを用いた認証)」を表す認証レベル規定情報と対応付けられているので、ステップ80では、ステップ70で認証要求パケットのデータ部から抽出した第1パスワードが、認証情報テーブルに登録されている第1パスワードと一致しており、かつ認証要求パケットのデータ部から抽出した第2パスワードが、認証情報テーブルに登録されている第2パスワードと一致しているか否かを確認することで、認証要求パケット送信元のクライアント端末18を操作しているユーザが正当なユーザか否かを判断する「認証レベル2」の認証処理を行う。なお、この「認証レベル2」の認証処理には、受信した認証要求パケットに単一のパスワードのみ設定されていた場合に、認証要求パケット送信元のクライアント端末18のディスプレイに第2パスワードの入力画面を表示させる等の処理も含まれる。
Further, for example, an authentication information table as shown in FIG. 2A is extracted by the search in step 72, and the source IP address extracted in
次のステップ82では、ステップ80の認証処理により、認証要求パケット送信元のクライアント端末18を操作しているユーザが正当なユーザと判断されたか否か判定する。判定が否定された場合はステップ94へ移行し、認証要求パケット送信元のクライアント端末18のディスプレイに、入力されたパスワードが間違っている旨を通知するメッセージを表示させる等のエラー処理を行い、認証・判断処理を終了する。
In the
また、ステップ80の認証処理により、認証要求パケット送信元のクライアント端末18を操作しているユーザが正当なユーザと判断された場合は、ステップ82の判定が肯定されてステップ84へ移行し、ステップ70で抽出したユーザIDをキーにして取引条件DBを検索し、前記ユーザIDが付与されたユーザに対応する取引条件テーブルを取引条件DBから抽出する。次のステップ86では、まず認証要求パケットのデータ部から抽出した送信元IPアドレスが、ステップ84で抽出した取引条件テーブルに複数登録されているアクセス元識別情報のうちの何れに該当するかを判断し、次に、送信元IPアドレスが該当していると判断したアクセス元識別情報と対応付けて取引条件テーブルに登録されている取引条件規定情報を参照することで、今回のアクセス元(認証要求パケット送信元のクライアント端末18)からのアクセスに対して適用すべき金融取引の条件を認識する。そしてステップ88では、ステップ86で認識した金融取引の条件が「取引禁止」か否か判定する。
If it is determined by the authentication processing in
例えばステップ84の検索によって図2(B)に示すような取引条件テーブルが抽出され、送信元IPアドレスが、第1のアクセス元識別情報が表す送信元IPアドレスの範囲(201.189.xxx.001〜256)に該当せず、第2のアクセス元識別情報が表す送信元IPアドレスの範囲(128.401.xxx.001〜256)にも該当しなかった場合、抽出した送信元IPアドレスは「その他」(の送信元IPアドレス)を表す第3のアクセス元識別情報に該当することになり、この第3のアクセス元識別情報は「取引禁止」を表す取引条件規定情報と対応付けられているので、前述のステップ88の判定が肯定されることになる。ステップ88の判定が肯定された場合はステップ94へ移行し、認証要求パケット送信元のクライアント端末18のディスプレイに、現在使っている端末からの金融取引は禁止されている旨を通知するメッセージを表示させる等のエラー処理を行い、認証・判断処理を終了する。
For example, the transaction condition table as shown in FIG. 2B is extracted by the search in
なお、同一のユーザに対応する認証情報テーブルと取引条件テーブルが図2(A),(B)に示す内容であった場合には、ステップ88で「取引禁止」と判定される前にステップ78で「アクセス拒否」と判定されることになるが、両テーブルに登録するアクセス元識別情報が同一の情報である必要はなく、両テーブルの内容によっては「アクセス拒否」とは判定されないものの「取引禁止」と判定されることも生じ得ることを付記しておく。
If the authentication information table and the transaction condition table corresponding to the same user have the contents shown in FIGS. 2A and 2B,
また、ステップ88の判定が否定された場合はステップ90へ移行し、ステップ86で認識した金融取引の条件のうちの取引可能時間帯を現時刻と照合することで、現時刻が取引可能時間帯内か否か判定する。例えばステップ84の検索によって図2(B)に示すような取引条件テーブルが抽出され、送信元IPアドレスが、第1のアクセス元識別情報が表す送信元IPアドレスの範囲(201.189.xxx.001〜256)に該当した場合、この第1のアクセス元識別情報と対応付けて登録されている取引条件規定情報では、取引可能時間帯が9:00〜17:00に設定されているので、現時刻がこの時間帯から外れていた場合にはステップ90の判定が否定される。ステップ90の判定が否定された場合はステップ94へ移行し、認証要求パケット送信元のクライアント端末18のディスプレイに、現在使っている端末からの金融取引が可能な時間帯を過ぎている旨を通知するメッセージを表示させる等のエラー処理を行い、認証・判断処理を終了する。
If the determination in
一方、ステップ90の判定が肯定された場合には、ユーザからの金融取引の実行指示を受付可能と判断できるので、ステップ92において、先のステップ86で認識した金融取引の条件(実行可能な取引の種別や取引可能上限金額、取引可能時間帯等)を、オンライン金融取引用ウェブサイトにログインした個々のユーザ毎に用意され、個々のユーザに対して前記ウェブサイトのウェブページを配信したり、個々のユーザからの金融取引の実行指示を受付ける際に参照される金融取引条件テーブル(図示省略)に設定する処理を行い、認証・判断処理を終了する。
On the other hand, if the determination in
ユーザがオンライン金融取引用ウェブサイトを利用して所望の金融取引の実行を指示することは、まず、オンライン金融取引用ウェブサイトを構成するウェブページの1つであり実行可能な金融取引の名称が選択肢(リンク)として一覧表示された取引選択ページがクライアント端末18のディスプレイに表示されている状態で、実行を所望している金融取引の名称を選択することで、実行を所望している金融取引の条件を入力するための入力欄が設けられた条件入力ページをクライアント端末18のディスプレイに表示させ、続いて表示されている条件入力ページに設けられた各入力欄に実行を所望している金融取引の条件を入力し、金融取引の実行を指示する操作(所定のボックスを選択する等)を行うことによって成される。 When a user instructs execution of a desired financial transaction using the online financial transaction website, first, the name of the executable financial transaction is one of the web pages constituting the online financial transaction website. Financial transaction that is desired to be executed by selecting the name of the financial transaction that is desired to be executed while the transaction selection page that is displayed as a list of options (links) is displayed on the display of the client terminal 18 The condition input page provided with an input field for inputting the condition is displayed on the display of the client terminal 18, and the financial items desired to be executed in each input field provided in the condition input page displayed subsequently This is done by inputting transaction conditions and performing an operation (such as selecting a predetermined box) to instruct execution of a financial transaction.
ここで、前述の金融取引条件テーブルに設定した実行可能な取引の種別は、クライアント端末18から取引選択ページの配信を要求するパケットを受信することで、クライアント端末18へ配信すべき取引選択ページを生成する際に参照され、金融取引条件テーブルに実行可能な取引として設定されている金融取引の名称のみが選択肢(リンク)として表示された取引選択ページが生成され、クライアント端末18へ配信される。これにより、ユーザがクライアント端末18を介して実行を指示可能な金融取引は、先のステップ84で抽出した取引条件テーブルに登録されている取引条件規定情報によって実行可能な取引と規定されている金融取引のみに制限されることになる。
Here, the type of executable transaction set in the above-described financial transaction condition table is the transaction selection page to be distributed to the client terminal 18 by receiving a packet requesting distribution of the transaction selection page from the client terminal 18. A transaction selection page that is referred to when generating and displays only the names of financial transactions set as executable transactions in the financial transaction condition table as options (links) is generated and distributed to the client terminal 18. Thereby, the financial transaction that can be instructed by the user via the client terminal 18 is defined as a transaction that can be executed by the transaction condition provision information registered in the transaction condition table extracted in the
また、金融取引条件テーブルに設定した取引可能上限金額及び取引可能時間帯は、クライアント端末18から金融取引の実行を指示するパケットを受信した際に参照され、実行が指示された金融取引が金融取引条件テーブルに設定されている取引可能上限金額を超えていた場合や、金融取引の実行が指示された時刻が金融取引条件テーブルに設定されている取引可能時間帯から外れていた場合には、指示された金融取引を実行することなく、指示された金融取引の実行拒否を通知するメッセージを、その理由を通知するメッセージと共にクライアント端末18のディスプレイに表示させる処理が行われる。これにより、ユーザがクライアント端末18を介して実行を指示可能な金融取引の上限金額が、先のステップ84で抽出した取引条件テーブルに登録されている取引条件規定情報に規定されている取引可能上限金額以下に制限されると共に、ユーザがクライアント端末18を介して金融取引の実行を指示可能な時間帯が、先のステップ84で抽出した取引条件テーブルに登録されている取引条件規定情報に規定されている取引可能時間帯内に制限されることになる。
Further, the transaction possible upper limit amount and the transaction possible time zone set in the financial transaction condition table are referred to when a packet instructing execution of the financial transaction is received from the client terminal 18, and the financial transaction instructed to execute the financial transaction If the maximum transaction amount set in the condition table has been exceeded, or if the time at which the execution of the financial transaction is instructed is out of the available transaction time zone set in the financial transaction condition table Without executing the designated financial transaction, a process for displaying a message notifying execution refusal of the designated financial transaction together with a message notifying the reason on the display of the client terminal 18 is performed. Thereby, the upper limit of the financial transaction that can be instructed by the user via the client terminal 18 is the upper limit of the transaction that is defined in the transaction condition provision information registered in the transaction condition table extracted in the
なお、上記ではウェブサーバ12で実行される受信時処理において、受信したパケットに設定されている宛先IPアドレス及びTCPポート番号を宛先テーブルに登録されている宛先IPアドレス及びTCPポート番号と照合し、受信したパケットが認証要求パケットの場合にのみ、IPヘッダに設定されている送信元IPアドレスを受信したパケットのデータ部に付加する態様を説明したが、本発明はこれに限定されるものではなく、宛先テーブルを省略し、受信した全てのパケットのデータ部に送信元IPアドレスを付加するようにしてもよい。
In the above, in the reception process executed by the
〔第2実施形態〕
次に本発明の第2実施形態を説明する。なお、第1実施形態と同一の部分には同一の符号を付し、説明を省略する。図7には本第2実施形態に係るコンピュータ・システム30が示されている。本第2実施形態において、企業内に設置されたクライアント端末(PC)18CはLAN32に接続されており、このLAN32には、第1実施形態で説明したプロクシサーバ22に加えて企業内システムサーバ34も接続されている。
[Second Embodiment]
Next, a second embodiment of the present invention will be described. In addition, the same code | symbol is attached | subjected to the part same as 1st Embodiment, and description is abbreviate | omitted. FIG. 7 shows a
企業内システムサーバ34は、LAN32に接続されたクライアント端末18Cのみがアクセス可能で企業内における各種業務の遂行を支援するサービスを提供するウェブサイト(以下、このウェブサイトを便宜上ウェブサイトA(図8も参照)と称する)を運営するウェブ・サーバとしての機能と、LAN32に接続されたクライアント端末18CからウェブサイトAを通じて任意の処理の実行が指示されると、指示された処理を行って応答を返すアプリケーション・サーバとしての機能を兼ね備えている。企業内の各担当者は、クライアント端末18Cを介してウェブサイトAにアクセスし、ウェブサイトA内の所望のウェブページをクライアント端末18Cのディスプレイに表示させた後に、当該ウェブページを通じて所望の処理の実行を指示する。これにより、担当者が所望する処理が企業内システムサーバ34によって行われる。
The in-
また、企業内における各種業務の中には、特定金融機関に対して振込等の金融取引の実行を指示する必要のある業務が含まれている。このため、図8に示すように、ウェブサイトAを構成する複数のウェブページA1,A2,A3,…のうちの一部又は全部には、特定金融機関が運営するオンライン金融取引用ウェブサイトのホームページ(図8ではこのホームページをウェブページX1と表記して示している)をアクセスするためのリンクが設けられている(図8には、前記リンクが各ウェブページA1,A2,A3に各々設けられている例を示している)。ウェブサイトAの各ウェブページのうちオンライン金融取引用ウェブサイトへのリンクが設けられたウェブページがクライアント端末18Cのディスプレイに表示されている状態で、前記リンクが操作者によって選択されると、ウェブサーバ12に対してオンライン金融取引用ウェブサイトのホームページの配信を要求するパケットがクライアント端末18Cから送信され、後述する処理を経てウェブサーバ12からホームページの情報が送信されることで、クライアント端末18Cのディスプレイに表示されているページがオンライン金融取引用ウェブサイトのホームページ(ユーザIDやパスワードを入力するための入力欄が設けられたログイン画面)に切り替わることになる。
In addition, various businesses within a company include businesses that require specific financial institutions to instruct the execution of financial transactions such as transfers. Therefore, as shown in FIG. 8, some or all of the plurality of web pages A1, A2, A3,... Constituting the website A include an online financial transaction website operated by a specific financial institution. Links are provided for accessing a home page (in FIG. 8, this home page is indicated as a web page X1) (in FIG. 8, the links are provided on the web pages A1, A2, A3, respectively). Example). When the web page provided with a link to the online financial transaction website among the web pages of the website A is displayed on the display of the
ウェブサイトAの各ウェブページのうちオンライン金融取引用ウェブサイトへのリンクが設けられたウェブページには、前記リンクが選択されたときに、クライアント端末18Cが送信するパケット(オンライン金融取引用ウェブサイトのホームページの配信を要求するパケット)のデータ部に、予め固定的に定められたウェブサイトAのサイトIDを遷移元サイトIDとして設定する処理をクライアント端末18Cに行わせるためのプログラム(スクリプト)が埋め込まれている。このため、前記リンクが選択されると、クライアント端末18Cによって上記のスクリプトが実行されることで、遷移元サイトIDとしてウェブサイトAのサイトIDが設定されたパケットがクライアント端末18Cから送信される。
Of the web pages of the website A, a web page provided with a link to an online financial transaction website is a packet (online financial transaction website) transmitted by the
また本第2実施形態では、同一のユーザがアクセス可能でオンライン金融取引用ウェブサイトへ遷移可能なウェブサイト(オンライン金融取引用ウェブサイトへのリンクが設けられたウェブページを含んで構成されたウェブサイト、以下この種のウェブサイトを「遷移可能ウェブサイト」と総称する)がウェブサイトA以外にも存在している(例として図8に示すウェブサイトB,Cを参照)。これらのウェブサイトは、例えば符号「36」を付して図7に示すようにインターネット16に直接接続された多数のウェブサーバのうちの何れかによって運営され、ウェブサイトAがLAN32に接続されたクライアント端末18Cのみがアクセス可能なサイトであるのに対し、ウェブサイトB,Cは任意のクライアント端末18がアクセス可能とされている点で相違している。なお、図8に表記したように、例えばウェブサイトBは携帯端末18B用のサイト、ウェブサイトCはアクセス制限のない一般サイトであってもよいし、例えばウェブサイトBは予め登録したユーザに所定のサービスを提供するサイト、ウェブサイトCは不特定のユーザに所定のサービスを提供するサイトであってもよい。
In the second embodiment, a website that can be accessed by the same user and can be changed to an online financial transaction website (a web page including a web page provided with a link to the online financial transaction website) There are other websites than the website A (refer to websites B and C shown in FIG. 8 as an example). These websites are operated by any one of a number of web servers directly connected to the
本第2実施形態において、個々の遷移可能ウェブサイトには、個々の遷移可能ウェブサイトを識別するために互いに異なるサイトIDが予め付与されており、個々の遷移可能ウェブサイトを構成するウェブページのうちオンライン金融取引用ウェブサイトへのリンクが設けられたウェブページ(遷移可能ウェブページ)には、先に説明したウェブサイトAと同様に、オンライン金融取引用ウェブサイトへのリンクが選択されたときに、クライアント端末18が送信するパケットのデータ部に、遷移可能ウェブページが属する遷移可能ウェブサイトのサイトIDを遷移元サイトIDとして設定する処理をクライアント端末18に行わせるためのスクリプトが各々埋め込まれている。 In the second embodiment, different transitional websites are preliminarily assigned different site IDs to identify the individual transitionable websites, and the web pages constituting the individual transitional websites are assigned. When a link to an online financial transaction website is selected for a web page (transitionable web page) provided with a link to an online financial transaction website, as with the website A described above Further, scripts for causing the client terminal 18 to perform the process of setting the site ID of the transitionable website to which the transitionable web page belongs as the transition source site ID are embedded in the data part of the packet transmitted by the client terminal 18 respectively. ing.
また本第2実施形態において、個々のユーザによるオンライン金融取引用ウェブサイトのアクセスは、遷移可能ウェブサイトをクライアント端末18を介してアクセスしている状態で、遷移可能ウェブページに設けられたリンクを選択することによって為されるが、個々のユーザは、各々複数の遷移可能ウェブサイトからオンライン金融取引用ウェブサイトに遷移(アクセス)可能であり、個々の遷移可能ウェブサイトのセキュリティ性が相違している(例えばLAN32に接続されたクライアント端末18Cのみがアクセス可能なウェブサイトAはセキュリティ性が比較的高く、アクセス可能なユーザを制限していない遷移可能ウェブサイトはセキュリティ性が低い)ために、個々の遷移可能ウェブサイトからオンライン金融取引用ウェブサイトに遷移(アクセス)する際のセキュリティ性についても個々の遷移可能ウェブサイト毎に相違している。
In the second embodiment, an online financial transaction website accessed by an individual user is obtained by using a link provided on the transitionable web page while the transitionable website is accessed via the client terminal 18. Depending on the choice, each individual user can transition (access) from multiple transitional websites to an online financial transaction website, and the security of each transitionable website is different. (For example, the website A that can be accessed only by the
このため、本第2実施形態において、ユーザは、オンライン金融取引用ウェブサイトのアクセスに用いる可能性のあるアクセス元に加えて、オンライン金融取引用ウェブサイトへの遷移(アクセス)に用いる可能性のある遷移可能ウェブサイトも把握し、把握したアクセス元と遷移可能ウェブサイト(遷移元ウェブサイト)の各組み合わせについて、オンライン金融取引受付サービスを利用する際の利用形態や安全性、ユーザ自身の利便性等を考慮して、実行を指示可能な金融取引の条件を各々決定する。そして、アクセス元と遷移元ウェブサイト(遷移可能ウェブサイト)の各組み合わせについて決定した金融取引の条件を、個々のアクセス元のIPアドレス又はその範囲、使用する可能性のある遷移元ウェブサイトのアドレス(例えばURI)と共に特定金融機関へ通知する。これにより、特定金融機関ではユーザから通知された情報を取引条件DBに登録する。なお、特定金融機関では個々の遷移可能ウェブサイトのサイトIDを把握しており、通知された個々の遷移元ウェブサイト(遷移可能ウェブサイト)のアドレスについてはサイトIDに各々変換して取引条件DBに登録する。 For this reason, in the second embodiment, in addition to an access source that may be used to access the online financial transaction website, the user may use the transition (access) to the online financial transaction website. Knowing a certain transitionable website, and using the online financial transaction acceptance service for each combination of the identified access source and transitionable website (transition source website), the user's own convenience In consideration of the above, conditions for financial transactions that can be instructed to execute are determined. The financial transaction conditions determined for each combination of the access source and the transition source website (transitionable website) are the IP addresses of the individual access sources or their ranges, and the addresses of the transition source websites that may be used. (For example, URI) is notified to a specific financial institution. Thereby, in the specific financial institution, information notified from the user is registered in the transaction condition DB. The specific financial institution knows the site ID of each transitionable website, and the address of each notified transition source website (transitionable website) is converted into a site ID for each transaction condition DB. Register with.
図9に示すように、本第2実施形態に係る取引条件テーブルには、アクセス元識別情報と遷移元ウェブサイトの各組み合わせについて、実行を指示可能な金融取引の条件(実行可能取引種別、取引可能上限金額、取引可能時間帯、1回当りの取引回数等)を規定する取引条件規定情報を各々登録可能とされており、対応するユーザから個々のアクセス元毎に通知されたIPアドレス又はその範囲がアクセス元識別情報として各々登録されると共に、通知された個々の遷移元ウェブサイトのアドレスから変換した個々の遷移元ウェブサイトのサイトIDが遷移元サイトIDとして各々登録され、対応するユーザから個々のアクセス元と個々の遷移元ウェブサイトの組み合わせ毎に通知された金融取引の条件に基づいて取引条件規定情報が生成され、生成された個々のアクセス元と個々の遷移元ウェブサイトの組み合わせ毎の取引条件規定情報が、アクセス元識別情報及び遷移元サイトIDと対応付けて各々登録される。この取引条件DBは本発明に係るサービス規定データベース(詳しくは請求項4に記載のサービス規定テーブルが登録されたサービス規定データベース)に対応しており、取引条件規定情報は本発明に係るサービス規定情報(詳しくは請求項4に記載のサービス規定情報)に対応している。
As shown in FIG. 9, the transaction condition table according to the second embodiment includes financial transaction conditions (executable transaction type, transaction) that can be executed for each combination of access source identification information and transition source website. The transaction condition regulation information that regulates the maximum possible amount of money, the tradeable time zone, the number of trades per transaction, etc.) can be registered, and the IP address notified from the corresponding user for each individual access source or its Each of the ranges is registered as access source identification information, and the site ID of each transition source website converted from the address of each notified transition source website is registered as a transition source site ID. Transaction condition regulation information is generated based on the financial transaction conditions notified for each combination of each access source and each transition source website. Commercial conditions prescribed information for each combination of the generated individual access source and the individual transition source website, it is respectively registered in association with the access source identification information and the transition source site ID. The transaction condition DB corresponds to the service definition database according to the present invention (specifically, the service definition database in which the service definition table according to
次に本第2実施形態の作用として、まず図10のフローチャートを参照し、本第2実施形態に係るウェブサーバ12によって実行される受信時処理について、第1実施形態で説明した受信時処理と異なる部分についてのみ説明する。本第2実施形態に係る受信時処理では、受信したパケットが認証要求パケットでないと識別されてステップ56の判定が否定された場合にステップ100へ移行し、受信したパケットが、クライアント端末18が遷移可能ウェブサイトを閲覧している状態で、遷移可能ウェブページのオンライン金融取引用ウェブサイトへのリンクが選択されることで、クライアント端末18から送信されたパケット、すなわちのオンライン金融取引用ウェブサイトのホームページの配信を要求しているホームページ配信要求パケットか否か判定する。判定が否定された場合はステップ58へ移行し、受信パケットに応じた処理(例えばオンライン金融取引用ウェブサイトを構成する各ウェブページのうち要求されたウェブページのデータを要求元のクライアント端末18へ配信する等の処理)を行って受信時処理を終了する。
Next, as an operation of the second embodiment, the reception process executed by the
一方、ステップ100の判定が肯定された場合はステップ102へ移行し、メモリ12Bに記憶している受信パケット(ホームページ配信要求パケット)のIPヘッダから送信元IPアドレスを、TCPヘッダから送信元TCPポート番号を各々抽出する。また、前述のようにホームページ配信要求パケットにはデータ部に遷移元サイトIDが設定されており、ステップ104では受信パケットのデータ部から遷移元サイトIDを抽出する。次のステップ106では、ステップ104で抽出した遷移元サイトIDを、ステップ102で抽出した送信元IPアドレス、送信元TCPポート番号と対応付けてサイトIDテーブルに登録する。これにより、ホームページ配信要求パケットを送信した個々のクライアント端末18について遷移元サイトが各々登録されることになる。そして次のステップ58において、受信パケットに応じた処理として、オンライン金融取引用ウェブサイトのホームページ(ログイン画面)のデータを要求元のクライアント端末18へ配信する処理を行って受信時処理を終了する。なお、上記のステップ102〜ステップ106は請求項5に記載の抽出手段に対応している。
On the other hand, if the determination in
また、本第2実施形態に係る受信時処理では、受信したパケットが認証要求パケットであると識別されてステップ56の判定が肯定されると、まずステップ59において、メモリ12Bに記憶している受信パケット(認証要求パケット)のIPヘッダから送信元IPアドレスを抽出すると共に、TCPヘッダから送信元TCPポート番号を抽出する。次のステップ61では、ステップ59で受信パケットから抽出した送信元IPアドレス及びTCPポート番号をキーにしてサイトIDテーブルを検索し、前記送信元IPアドレス及びTCPポート番号と対応付けて登録されている遷移元サイトIDをサイトIDテーブルから読み出す。またステップ63では、ステップ59で抽出した送信元IPアドレス及びステップ61で読み出した遷移元サイトIDを受信パケット(認証要求パケット)のデータ部に付加する。
In the reception process according to the second embodiment, when the received packet is identified as an authentication request packet and the determination in
そして次のステップ64では、データ部に送信元IPアドレス及び遷移元サイトIDを各々付加した認証要求パケットに対し、第1実施形態と同様に、IPヘッダに設定されている宛先IPアドレスをアプリケーション・サーバ14のプライベートIPアドレスで上書きすると共に、IPヘッダに設定されている送信元IPアドレスを自装置(ウェブサーバ12)のプライベートIPアドレスで上書きし、更新後の認証要求パケットをイントラネット26経由でアプリケーション・サーバ14(の認証・判断プログラム)へ転送する。このように、本第2実施形態ではデータ部に送信元IPアドレス及び遷移元サイトIDが各々付加された認証要求パケットがウェブサーバ12からアプリケーション・サーバ14へ転送される。なお、上記のステップ59〜ステップ64は請求項5に記載の転送手段に対応している。
Then, in the next step 64, the destination IP address set in the IP header is changed to the application IP address for the authentication request packet in which the transmission source IP address and the transition source site ID are added to the data part, as in the first embodiment. Overwrite with the private IP address of the
次に図11を参照し、本第2実施形態に係る認証・判断処理について、第1実施形態で説明した認証・判断処理と異なる部分についてのみ説明する。第1実施形態に係る認証・判断処理では、ステップ70において、受信した認証要求パケットのデータ部からユーザID、パスワード及び送信元IPアドレスを抽出していたが、本第2実施形態に係る認証・判断処理では、上記情報に加えて遷移元サイトIDも認証要求パケットのデータ部から抽出する(ステップ71)。
Next, the authentication / determination process according to the second embodiment will be described with reference to FIG. 11 only for parts different from the authentication / determination process described in the first embodiment. In the authentication / determination process according to the first embodiment, the user ID, password, and source IP address are extracted from the data part of the received authentication request packet in
また、第1実施形態に係る認証・判断処理では、認証要求パケットから抽出したユーザIDが付与されたユーザに対応する認証情報テーブルが認証情報DBに存在しており(ステップ74の判定が肯定)、今回のアクセス元からのアクセスに対して適用すべき認証レベルが「アクセス拒否」ではなく(ステップ78の判定が否定)、認識した認証レベルで行ったユーザ認証処理によりクライアント端末18を操作しているユーザが正当なユーザと判断され(ステップ82の判定が肯定)、認証要求パケットから抽出したユーザIDが付与されたユーザに対応する取引条件テーブルを取引条件DBから抽出(ステップ84)した後に、ステップ86において、送信元IPアドレスが取引条件テーブルに複数登録されているアクセス元識別情報のうちの何れに該当するかを判断し、送信元IPアドレスが該当していると判断したアクセス元識別情報と対応付けて取引条件テーブルに登録されている取引条件規定情報を参照することで、今回のアクセス元からのアクセスに対して適用すべき金融取引の条件を認識していたが、本第2実施形態では、上記のステップ86に代えてステップ87において、送信元IPアドレスが取引条件テーブルに複数登録されているアクセス元識別情報のうちの何れに該当するかを判断した後に、送信元IPアドレスが該当していると判断したアクセス元識別情報と、認証要求パケットのデータ部から抽出した遷移元サイトIDの組み合わせと対応付けて取引条件テーブルに登録されている取引条件規定情報を参照することで、上記のアクセス元識別情報と遷移元サイトIDの組み合わせに対して適用すべき金融取引の条件を認識する。
In the authentication / determination process according to the first embodiment, an authentication information table corresponding to a user to which a user ID extracted from the authentication request packet is assigned exists in the authentication information DB (determination in
次のステップ88以降では、第1実施形態に係る認証・判断処理と同様に、認識した金融取引の条件が「取引禁止」か否か判定し(ステップ88)、「取引禁止」でなければ現時刻が取引可能時間帯内か否か判定し(ステップ90)、取引可能時間帯であれば認識した金融取引の条件を金融取引条件テーブルに設定する処理(ステップ92)を行うが、これらの処理はステップ87で認識した金融取引の条件、すなわちアクセス元識別情報と遷移元サイトIDの組み合わせに対応する金融取引の条件に従って行われる。
In the
このように、本第2実施形態ではアクセス元識別情報と遷移元サイトIDの各組み合わせについて取引条件規定情報を各々登録しておき、認証要求パケットを送信したクライアント端末18の送信元IPアドレスに対応するアクセス元識別情報と、同一のクライアント端末18から受信したホームページ配信要求パケットに設定されていた遷移元サイトIDの組み合わせに対応する取引条件規定情報に基づいて金融取引の条件を認識するので、或るユーザが一定のアクセス元からオンライン金融取引用ウェブサイトにアクセスした場合にも、何れの遷移可能ウェブサイトから遷移してきたかに応じて、適用される金融取引の条件を相違させることができる。 As described above, in the second embodiment, transaction condition defining information is registered for each combination of access source identification information and transition source site ID, and corresponds to the source IP address of the client terminal 18 that has transmitted the authentication request packet. The condition of the financial transaction is recognized based on the transaction condition defining information corresponding to the combination of the access source identification information to be transmitted and the transition source site ID set in the homepage distribution request packet received from the same client terminal 18, or Even when the user accesses the online financial transaction website from a certain access source, the conditions of the applied financial transaction can be made different depending on which transitionable website has been used.
これにより、例えばセキュリティ性の低い遷移可能ウェブサイトからオンライン金融取引用ウェブサイトに遷移した場合には、セキュリティ性の高い遷移可能ウェブサイトからオンライン金融取引用ウェブサイトに遷移した場合よりも、取引可能時間帯や実行を指示可能な金融取引の種類、1回当りの取引回数を制限すると共に、取引可能上限金額も低額となるように取引条件規定情報を設定しておくことで、セキュリティ性を向上させることができる。また、例えば特定の遷移可能ウェブサイトからオンライン金融取引用ウェブサイトに遷移する場面で、ユーザが実行を所望している金融取引が一定の金融取引に限られている等の場合には、特定の遷移可能ウェブサイトからオンライン金融取引用ウェブサイトに遷移した際に実行を指示可能な金融取引が、前記一定の金融取引のみに制限されるように取引条件規定情報を設定しておくことで、セキュリティ性を向上させることができると共に、ユーザの利便性・操作性も向上させることができる。 As a result, for example, when a transition from a low-security transitionable website to an online financial transaction website is possible, transactions are possible compared to a transition from a high-security transitionable website to an online financial transaction website. Improve security by limiting the number of transactions that can be instructed for time periods and execution, as well as limiting the number of transactions per transaction and setting the transaction condition regulation information so that the maximum transaction amount is also low. Can be made. In addition, for example, when a transition from a specific transitionable website to a website for online financial transactions is performed and the financial transaction desired by the user is limited to certain financial transactions, By setting the transaction condition regulation information so that financial transactions that can be instructed to execute when transitioning from a transitionable website to an online financial transaction website are limited to only the certain financial transactions, security is established. The convenience and operability for the user can also be improved.
なお、上記の第2実施形態では、アクセス元識別情報と遷移元サイトIDの各組み合わせについて取引条件規定情報を各々登録しておくことで、アクセス元識別情報と遷移元サイトIDの各組み合わせ毎に金融取引の条件を切替可能とした例を説明したが、これに限定されるものではなく、アクセス元識別情報と遷移元サイトID等の遷移元識別情報の各組み合わせについて認証レベル規定情報を各々登録しておくことで、アクセス元識別情報と遷移元識別情報の各組み合わせ毎に認証処理における認証レベルを切替可能としてもよい。この態様は請求項6記載の発明に対応している。 In the second embodiment described above, by registering transaction condition defining information for each combination of access source identification information and transition source site ID, for each combination of access source identification information and transition source site ID. Although an example in which the conditions of financial transactions can be switched has been described, the present invention is not limited to this, and authentication level specification information is registered for each combination of access source identification information and transition source identification information such as a transition source site ID. Thus, the authentication level in the authentication process may be switched for each combination of the access source identification information and the transition source identification information. This aspect corresponds to the invention described in claim 6 .
また、利用にあたってパスワード等の認証情報の入力をユーザに求めるウェブサイトでは、ユーザの利便性を考慮しユーザによるパスワードの変更を可能としていることが一般的であり、更に、同一のクライアント端末から誤ったパスワードが連続して所定回入力されるとパスワードをロックすると共に、ユーザからの要求によりパスワードのロック解除を受け付けるようにしているウェブサイトもある。このようなウェブサイトにおけるパスワードの変更やロックの解除に本発明を適用することも可能である。 In addition, websites that require users to enter authentication information such as passwords before use generally allow users to change their passwords in consideration of user convenience. Some websites lock a password when the password is continuously input a predetermined number of times, and accept unlocking of the password upon request from the user. It is also possible to apply the present invention to such a password change or unlocking on a website.
具体的には、予め登録されたアクセス元識別情報と異なるIPアドレスのクライアント端末を介してパスワードの変更・パスワードロックの解除が要求された場合には、ユーザに現在のパスワードの入力を求め当該パスワードが入力されれば新しいパスワードへの変更を許可すると共に、パスワードロックの解除は拒否し、予め登録されたアクセス元識別情報に対応するIPアドレスのクライアント端末を介してパスワードの変更・パスワードロックの解除が要求された場合には、ユーザに現在のパスワードの入力を求め、当該パスワードが入力されれば新しいパスワードへの変更を許可すると共に、パスワードロックの解除も可能とする一方、予め登録されたアクセス元識別情報に対応するIPアドレスのクライアント端末を介してパスワードの変更・パスワードロックの解除が要求され、かつ当該アクセスが指定ウェブページからの遷移であった場合には、パスワードロックの解除を許可すると共に、ユーザが現在のパスワードを入力することなく新しいパスワードへ変更することを許可するようにしてもよい。 Specifically, when a password change or password lock release is requested via a client terminal having an IP address different from that of the access source identification information registered in advance, the user is prompted to enter the current password. If the password is entered, the change to the new password is permitted, the password lock release is rejected, the password is changed via the client terminal of the IP address corresponding to the pre-registered access source identification information, and the password lock is released. Is requested, the user is prompted to enter the current password, and if the password is entered, the change to the new password is allowed and the password lock can be released, while the pre-registered access The password is passed through the client terminal of the IP address corresponding to the original identification information. If the access is a transition from the specified web page and the access is a transition from the specified web page, the password lock can be released and the new password can be entered without the user entering the current password. It may be allowed to change to
ユーザがパスワードを忘れてしまった場合には、上記のようにユーザが現在のパスワードを入力することなく新しいパスワードへ変更することを許可する必要があるが、この手続きは要求されるセキュリティレベルが高いため、上記手続きを書面によって行っていることが多く時間及び手間がかかっている。これを解決するために、例えばコールセンタ等の担当者がユーザから「パスワードを忘れてパスワードがロックしてしまったため、新しいパスワードで利用できるようにして欲しい」旨の電話連絡を受けた場合、担当者は、生年月日や住所等に基づく本人確認を電話で行った後に、前記ユーザ専用のパスワードロック解除・パスワード再設定ウェブページ(上記の指定ウェブページに相当)を生成し、乱数によって決定される前記ウェブページのURLを記載したファイルを生成し、一時パスワードを用いて当該ファイルをロックして電子メールに添付し、当該電子メールを前記ユーザが予め届け出ているメールアドレスへ送信する処理をコンピュータによって行わせると共に、ユーザに一時パスワードを教示する手続きを行う。この場合、ユーザにより、上記電子メールを受信し、受信した電子メールの添付ファイルを教示された一時パスワードを用いて開き、開いたファイルに記載されているURLのパスワードロック解除・パスワード再設定ウェブページにアクセスし、このウェブページを介してパスワードロックの解除・パスワード再設定を要求する操作が行われる。 If the user forgets the password, it is necessary to allow the user to change to a new password without entering the current password as described above, but this procedure requires a high level of security. For this reason, the above procedures are often performed in writing, which takes time and effort. In order to solve this problem, for example, when a person in charge such as a call center receives a phone call from a user stating that the password has been locked because the password has been forgotten, the person in charge should use a new password. After confirming the identity based on the date of birth, address, etc., by phone, the user-specific password unlock / reset password web page (corresponding to the above-mentioned designated web page) is generated and determined by a random number. A computer generates a file describing the URL of the web page, locks the file using a temporary password, attaches the file to an e-mail, and sends the e-mail to an e-mail address previously reported by the user. And a procedure for teaching the user a temporary password. In this case, the user receives the above e-mail, opens the attached file of the received e-mail using the taught temporary password, and releases the password unlock / reset password URL of the URL described in the opened file. , And through this web page, an operation for requesting password lock release / password reset is performed.
この態様において、予め登録されたアクセス元識別情報に対応するIPアドレスのクライアント端末を介してパスワードの変更・パスワードロックの解除が要求され、かつ当該アクセスが指定ウェブページ(前記ユーザ専用のパスワードロック解除・パスワード再設定ウェブページ)からの遷移であった場合、クライアント端末の操作者はユーザ本人であると見なすことができるので、要求に応じてパスワードロックの解除を許可すると共に、現在のパスワードの入力を求めることなく新しいパスワードへの変更を許可する処理を行ってもセキュリティを確保することができ、ユーザがパスワードを忘れてしまった場合の手続きの簡素化・手続きに要する時間の短縮を実現することができる。なお、上記態様では遷移元識別情報として、前記ユーザ専用のパスワードロック解除・パスワード再設定ウェブページのIDが用いられることになるが、上記のように本発明に係る遷移元識別情報はサイト毎に付与されたサイトIDに限られるものではなく、ウェブページ毎に付与された識別情報等であってもよい。また、上記態様において、パスワードロック解除・パスワード再設定ウェブページに有効期間を設け、一定期間経過後に上記ページを無効にする(例えばページの表示自体を消去してしまう等)ようにした方がセキュリティ性が向上するので望ましい。 In this aspect, a password change / password lock release is requested via a client terminal having an IP address corresponding to a pre-registered access source identification information, and the access is made to a designated web page (the password lock release dedicated to the user).・ If it is a transition from the password reset web page), the operator of the client terminal can be regarded as the user himself / herself, so that unlocking of the password lock is permitted upon request and the current password is entered. Security can be ensured even if the process of permitting a new password to be changed without asking for a password, and simplification of the procedure when the user forgets the password and reduction of the time required for the procedure are realized. Can do. In the above aspect, the ID of the user-specific password unlock / password reset web page is used as the transition source identification information. However, as described above, the transition source identification information according to the present invention is provided for each site. It is not limited to the assigned site ID, but may be identification information assigned to each web page. In addition, in the above mode, it is more secure that a password lock release / password reset web page is provided with a valid period and the page is invalidated after a certain period of time (for example, the page display itself is deleted). This is desirable because of improved properties.
また、上記ではウェブサーバ12及びアプリケーション・サーバ14によって本発明に係るサービス提供装置が実現される態様を説明したが、本発明はこれに限定されるものではなく、ウェブサーバ12のようにインターネット16に直接接続された単一のコンピュータを、本発明に係るサービス提供装置として機能させることも可能である。この場合、転送手段からサービス提供手段へ転送される受信情報として、上記の態様のように認証要求パケットを転送することに代えて、送信元IPアドレス(及び遷移元識別情報)を付加した認証要求パケットのデータ部のみを転送すればよい。
In the above description, the mode in which the service providing apparatus according to the present invention is realized by the
また、上記ではサービス提供装置が提供するサービスの一例として、オンラインでの金融取引の実行指示を可能とするサービスを説明したが、これに限定されるものではなく、本発明は、オンラインで提供可能な任意のサービスを提供する際に適用可能であることは言うまでもない。すなわち、本発明は個人向けに商品を販売する商品販売サイトのように認証を必要としないウェブサイトにも適用可能であり、例えば本発明を上記の商品販売サイトに適用した場合、アクセス元がアクセス元識別情報としてIPアドレスが登録されていない端末であればサイトの閲覧(商品の参照や購入検討等)のみを可能とし、アクセス元のクライアント端末が送信元IPアドレスから携帯端末と判断できる場合は、商品の注文を可能にすると共に支払方法を制限し(例えば支払方法を振込又は代金引換のみとし、クレジットカードに基づく支払を不可とする等)、アクセス元がアクセス元識別情報としてIPアドレスが登録されているのクライアント端末である場合は、商品の注文・任意の支払方法での支払を可能とする等の態様が考えられる。 Further, in the above description, as an example of a service provided by the service providing apparatus, a service that enables execution of online financial transactions has been described. However, the present invention is not limited to this, and the present invention can be provided online. Needless to say, the present invention can be applied when providing any arbitrary service. That is, the present invention can be applied to a website that does not require authentication, such as a merchandise sales site that sells merchandise for individuals. For example, when the present invention is applied to the above merchandise sales site, the access source accesses If the terminal does not have an IP address registered as the original identification information, it is only possible to browse the site (such as product reference or purchase consideration), and the access source client terminal can be determined as a mobile terminal from the source IP address , Enabling ordering of products and restricting payment methods (for example, payment method is only transfer or cash on delivery, payment based on credit card is not allowed, etc.), IP address is registered as access source identification information by access source In the case of a client terminal, it is possible to order products and make payments using any payment method. It is.
また、外部からのアクセスも許容する社内の業務システムに本発明を適用してもよい。この場合、例えばアクセス元がアクセス元識別情報としてIPアドレスが登録されている社内のクライアント端末であれば、低レベルの認証処理又は認証処理無しでログイン可能にすると共に、業務システムが提供する全てのサービスを利用可能とし、アクセス元のIPアドレスが、営業担当者が携帯端末を使って外出先からアクセスする際に使用される特定プロバイダのIPアドレスの範囲内である場合には、比較的高レベルの認証処理に対応する認証情報を要求すると共に、顧客情報等の重要情報の照会要求に対しては一覧出力を不可とし個別照会のみ可能とする等のように、利用可能なサービスに制限を設け、アクセス元がアクセス元識別情報としてIPアドレスが登録されていない端末であれば、電子証明書等を要求して更に高レベルの認証処理を行うと共に、利用可能なサービスについても、例えばEラーニングや福利厚生関係のみ等のように大幅に制限する等の態様が考えられる。 Further, the present invention may be applied to an in-house business system that allows access from the outside. In this case, for example, if the access source is an in-house client terminal in which an IP address is registered as access source identification information, it is possible to log in without low-level authentication processing or authentication processing, and all of the business system provides If the service is available and the IP address of the access source is within the range of the IP address of a specific provider that is used when the sales representative accesses from the outside using a mobile terminal, it is relatively high level. Requesting authentication information corresponding to the authentication process of the customer, and limiting the services that can be used, such as not being able to output a list and making only individual inquiries possible for customer information and other important information inquiry requests If the access source is a terminal that does not have an IP address registered as access source identification information, an electronic certificate etc. is requested to further increase the level. It performs the authentication processing, for the available services, for example, aspects such as greatly limited as such only E-learning and benefits relationship is considered.
10 コンピュータ・システム
12 ウェブサーバ
14 アプリケーション・サーバ
14C HDD
16 インターネット
18 クライアント端末
26 イントラネット
30 コンピュータ・システム
10
16 Internet 18
Claims (7)
前記クライアント端末から前記第1のコンピュータ・ネットワークを介して前記第1のサーバ・コンピュータが受信するパケットのうち、ログインを要求するパケットには、ログインを要求しているユーザがクライアント端末を介して入力した、個々のユーザを識別するためのユーザ識別情報が前記データ部に設定されており、
前記第1のサーバ・コンピュータに設けられ、前記第1のコンピュータ・ネットワークを介してクライアント端末より受信したパケットから、前記IPヘッダに設定されている送信元IPアドレスを抽出する抽出手段と、
前記第1のサーバ・コンピュータに設けられ、前記抽出手段によって抽出された送信元IPアドレスを前記受信したパケットのデータ部に付加し、当該データ部を受信情報として転送する転送手段と、
特定のユーザのユーザ識別情報と対応付けて、前記特定のユーザが特定のアクセス元からアクセスしたときに前記特定のユーザへ提供可能なサービスの内容を規定するサービス規定情報が、特定のユーザによるアクセスに用いられる複数種のアクセス元に対応して複数種登録されると共に、複数種のサービス規定情報の各々が、対応するアクセス元の送信元IPアドレスを表すアクセス元識別情報と対応付けられて成るサービス規定テーブルが、個々のユーザについて各々登録されて構成されたサービス規定データベースを記憶する記憶手段と、
前記第1のサーバ・コンピュータ又は前記第2のサーバ・コンピュータに設けられ、前記転送手段から転送された受信情報に設定されているユーザ識別情報及び送信元IPアドレスを、前記記憶手段に記憶されているサービス規定データベースのうち前記ユーザ識別情報に対応するユーザのサービス規定テーブルと照合し、対応するサービス規定情報を抽出・参照することで、前記ユーザに対して提供可能なサービスの内容を認識し、認識した内容に合致するサービスを前記ユーザへ提供するサービス提供手段と、
を備え、
前記サービス提供手段が提供するサービスは、ユーザからの金融取引の実行指示を受付けるサービスであり、
前記記憶手段に記憶されているサービス規定データベースに登録された個々のサービス規定テーブルには、前記複数種のサービス規定情報として、実行を指示可能な金融取引の種類、実行を指示可能な金融取引の上限金額、及び、実行を指示可能な時間帯の少なくとも1つを相違させる複数種のサービス規定情報が各々登録されていることを特徴とするサービス提供装置。 An IP header directly connected to the first computer network, in which information including a transmission source IP address is set as information corresponding to the Internet layer from an unspecified client terminal via the first computer network; A first server computer that receives a packet including a TCP header in which information including a port number is set as information corresponding to the port layer and a data portion in which information corresponding to the application layer is set; or , Realized by a first server computer and a second server computer connected to the first server computer via a second computer network, to a user who has accessed through a client terminal, A service providing device for providing a service,
Of the packets received by the first server computer via the first computer network from the client terminal, the login requesting user inputs the packet requesting login via the client terminal. The user identification information for identifying individual users is set in the data portion,
Extraction means provided in the first server computer for extracting a source IP address set in the IP header from a packet received from a client terminal via the first computer network;
Transfer means provided in the first server computer, adding a transmission source IP address extracted by the extraction means to the data portion of the received packet, and transferring the data portion as reception information;
In association with user identification information of a specific user, service specification information that defines the contents of services that can be provided to the specific user when the specific user accesses from a specific access source is accessed by the specific user. A plurality of types of service definition information are registered corresponding to a plurality of types of access sources to be used in the process, and each of the plurality of types of service definition information is associated with access source identification information indicating a transmission source IP address of the corresponding access source. Storage means for storing a service specification database in which a service specification table is registered and configured for each individual user;
User identification information and transmission source IP address set in the reception information transferred from the transfer means provided in the first server computer or the second server computer are stored in the storage means. The service definition database is compared with the service definition table of the user corresponding to the user identification information, and the corresponding service specification information is extracted and referenced to recognize the contents of the service that can be provided to the user, Service providing means for providing the user with a service that matches the recognized content;
Equipped with a,
The service provided by the service providing means is a service that accepts an instruction to execute a financial transaction from a user,
Each service definition table registered in the service definition database stored in the storage means includes, as the plurality of types of service definition information, types of financial transactions that can be instructed to execute, and financial transactions that can be instructed to be executed. A service providing apparatus in which a plurality of types of service definition information that differ in at least one of an upper limit amount and a time period in which execution can be instructed are registered .
前記記憶手段は、個々のユーザ毎にユーザ識別情報及び認証情報が登録された認証情報データベースも記憶しており、The storage means also stores an authentication information database in which user identification information and authentication information are registered for each individual user,
前記サービス提供手段は、前記転送手段から転送された受信情報にユーザ識別情報及び認証情報が設定されていた場合に、当該ユーザ識別情報及び認証情報を前記記憶手段に記憶されている認証情報データベースと照合することで正当なユーザか否かを確認する認証処理を行い、当該認証処理によって正当なユーザであることを確認した場合に、前記正当なユーザであることを確認したユーザに対して提供可能なサービスの内容を認識することを特徴とする請求項1記載のサービス提供装置。The service providing means, when user identification information and authentication information are set in the reception information transferred from the transfer means, the user identification information and authentication information stored in the storage means Can be provided to a user who has been confirmed to be a legitimate user when an authentication process is performed to confirm whether the user is a legitimate user by collating and the legitimate user has been confirmed by the authentication process. The service providing apparatus according to claim 1, wherein the service providing apparatus recognizes the contents of a service.
前記サービス提供手段は、前記認証処理の実行に際し、前記転送手段から転送された受信情報に設定されているユーザ識別情報及び送信元IPアドレスを、前記記憶手段に記憶されている認証情報データベースのうち前記ユーザ識別情報が登録された認証情報テーブルと照合し、対応する認証レベル規定情報を抽出・参照することで適用すべき認証のレベルを認識し、認識した認証のレベルで前記認証処理を行うことを特徴とする請求項2記載のサービス提供装置。The service providing unit, when executing the authentication process, includes user identification information and a source IP address set in the reception information transferred from the transfer unit, among the authentication information database stored in the storage unit Recognizing the level of authentication to be applied by comparing with the authentication information table in which the user identification information is registered, extracting and referring to the corresponding authentication level defining information, and performing the authentication process at the recognized authentication level The service providing apparatus according to claim 2.
前記記憶手段に記憶されているサービス規定データベースは、特定のユーザのユーザ識別情報と対応付けて、前記特定のユーザが特定のアクセス元から特定の遷移可能ウェブページより遷移してアクセスしたときに前記特定のユーザへ提供可能なサービスの内容を規定するサービス規定情報が、特定のユーザによるアクセスに用いられる複数種のアクセス元及び前記複数の遷移可能ウェブページに対応して各々登録されると共に、個々のサービス規定情報が、対応するアクセス元の送信元IPアドレスを表す前記アクセス元識別情報及び前記遷移元識別情報と対応付けられて成るサービス規定テーブルが、個々のユーザについて各々登録されて構成されており、The service regulation database stored in the storage means is associated with user identification information of a specific user, and when the specific user makes a transition from a specific accessible web page and accesses from a specific access source, Service definition information that defines the contents of services that can be provided to a specific user is registered in correspondence with each of a plurality of types of access sources and the plurality of transitionable web pages used for access by a specific user. The service definition table in which the service definition table is associated with the access source identification information indicating the source IP address of the corresponding access source and the transition source identification information is registered and configured for each user. And
前記サービス提供手段は、前記ユーザ識別情報及び前記送信元IPアドレスに加えて、ユーザが前記複数の遷移可能ウェブページの何れかより遷移してアクセスした際に受信したパケットの前記データ部に設定されている前記遷移元識別情報も、前記記憶手段に記憶されているサービス規定データベースのうち前記ユーザ識別情報に対応するユーザのサービス規定テーブルと照合し、対応するサービス規定情報を抽出・参照することで、前記ユーザに対して提供可能なサービスの内容を認識することを特徴とする請求項1記載のサービス提供装置。In addition to the user identification information and the transmission source IP address, the service providing means is set in the data portion of a packet received when a user makes a transition from any of the plurality of transitionable web pages and accesses. The transition source identification information is also checked against the service definition table of the user corresponding to the user identification information in the service specification database stored in the storage means, and the corresponding service specification information is extracted and referenced. The service providing apparatus according to claim 1, wherein the service providing apparatus recognizes the contents of a service that can be provided to the user.
前記転送手段は、前記データ部に前記ユーザ識別情報が設定されているパケットを受信した際に、前記情報保持手段から前記遷移元識別情報を読み出し、読み出した前記遷移元識別情報を、前記抽出手段によって抽出された送信元IPアドレスと共に前記受信したパケットのデータ部に付加し、当該データ部を受信情報として転送することを特徴とする請求項4記載のサービス提供装置。When the transfer unit receives a packet in which the user identification information is set in the data part, the transfer unit reads the transition source identification information from the information holding unit, and the read transition source identification information is extracted from the extraction unit. 5. The service providing apparatus according to claim 4, wherein the data is added to the data portion of the received packet together with the source IP address extracted by the step, and the data portion is transferred as reception information.
前記記憶手段は、特定のユーザのユーザ識別情報及び認証情報と対応付けて、前記特定のユーザが特定のアクセス元から特定の遷移可能ウェブページより遷移してアクセスしたときの認証処理における認証のレベルを規定する認証レベル規定情報が、特定のユーザによるアクセスに用いられる複数種のアクセス元及び前記複数の遷移可能ウェブページに対応して各々登録されると共に、個々の認証レベル規定情報が、対応するアクセス元の送信元IPアドレスを表すアクセス元識別情報及び前記遷移元識別情報と対応付けられて成る認証情報テーブルが、個々のユーザについて各々登録されて構成された認証情報データベースも記憶しており、The storage means is associated with user identification information and authentication information of a specific user, and the level of authentication in authentication processing when the specific user makes a transition from a specific access source and accesses from a specific transitionable web page Are registered corresponding to a plurality of types of access sources and the plurality of transitionable web pages used for access by a specific user, and each authentication level definition information corresponds to An authentication information table associated with the access source identification information indicating the source IP address of the access source and the transition source identification information is stored in an authentication information database that is registered and configured for each user,
前記サービス提供手段は、前記転送手段から転送された受信情報にユーザ識別情報及び認証情報が設定されていた場合に、前記ユーザ識別情報及び送信元IPアドレスと、ユーザが前記複数の遷移可能ウェブページの何れかより遷移してアクセスした際に前記転送手段から転送された受信情報に設定されている前記遷移元識別情報を、前記記憶手段に記憶されている認証情報データベースのうち前記ユーザ識別情報が登録された認証情報テーブルと照合し、対応する認証レベル規定情報を抽出・参照することで適用すべき認証のレベルを認識し、前記ユーザ識別情報及び前記認証情報を前記記憶手段に記憶されている認証情報データベースと照合することで正当なユーザか否かを確認する認証処理を前記認識した認証のレベルで行い、当該認証処理によって正当なユーザであることを確認した場合に、前記正当なユーザであることを確認したユーザに対して提供可能なサービスの内容を認識することを特徴とする請求項4記載のサービス提供装置。When the user identification information and the authentication information are set in the reception information transferred from the transfer unit, the service providing unit includes the user identification information and the source IP address, and the user can change the plurality of transitional web pages. The transition source identification information set in the reception information transferred from the transfer means when accessed from any of the above, the user identification information in the authentication information database stored in the storage means The authentication level to be applied is recognized by collating with the registered authentication information table, and extracting and referring to the corresponding authentication level defining information, and the user identification information and the authentication information are stored in the storage means An authentication process for confirming whether or not the user is a valid user by collating with the authentication information database is performed at the recognized authentication level. 5. The service providing apparatus according to claim 4, wherein when it is confirmed that the user is a legitimate user by processing, the content of the service that can be provided to the user who is confirmed to be the legitimate user is recognized. .
前記クライアント端末から前記第1のコンピュータ・ネットワークを介して前記第1のサーバ・コンピュータが受信するパケットのうち、ログインを要求するパケットには、ログインを要求しているユーザがクライアント端末を介して入力した、個々のユーザを識別するためのユーザ識別情報が前記データ部に設定されており、Of the packets received by the first server computer via the first computer network from the client terminal, the login requesting user inputs the packet requesting login via the client terminal. The user identification information for identifying individual users is set in the data portion,
前記第1のサーバ・コンピュータ又は前記第2のサーバ・コンピュータには、特定のユーザのユーザ識別情報と対応付けて、前記特定のユーザが特定のアクセス元からアクセスしたときに前記特定のユーザへ提供可能なサービスの内容を規定するサービス規定情報が、特定のユーザによるアクセスに用いられる複数種のアクセス元に対応して複数種登録されると共に、複数種のサービス規定情報の各々が、対応するアクセス元の送信元IPアドレスを表すアクセス元識別情報と対応付けられて成るサービス規定テーブルが、個々のユーザについて各々登録されて構成されたサービス規定データベースを記憶する記憶手段が設けられており、The first server computer or the second server computer is associated with user identification information of a specific user and provided to the specific user when the specific user accesses from a specific access source. A plurality of types of service definition information defining the contents of possible services are registered corresponding to a plurality of types of access sources used for access by a specific user, and each of the plurality of types of service definition information corresponds to a corresponding access. A storage unit is provided for storing a service specification database in which a service specification table associated with access source identification information representing an original transmission source IP address is registered and configured for each user.
前記第1のサーバ・コンピュータ、又は、前記第1のサーバ・コンピュータ及び前記第2のサーバ・コンピュータを、The first server computer, or the first server computer and the second server computer,
前記第1のサーバ・コンピュータに設けられ、前記第1のコンピュータ・ネットワークを介してクライアント端末より受信したパケットから、前記IPヘッダに設定されている送信元IPアドレスを抽出する抽出手段、Extraction means provided in the first server computer for extracting a source IP address set in the IP header from a packet received from a client terminal via the first computer network;
前記第1のサーバ・コンピュータに設けられ、前記抽出手段によって抽出された送信元IPアドレスを前記受信したパケットのデータ部に付加し、当該データ部を受信情報として転送する転送手段、Transfer means provided in the first server computer, for adding a transmission source IP address extracted by the extraction means to the data part of the received packet, and transferring the data part as received information;
及び、前記第1のサーバ・コンピュータ又は前記第2のサーバ・コンピュータに設けられ、前記転送手段から転送された受信情報に設定されているユーザ識別情報及び送信元IPアドレスを、前記記憶手段に記憶されているサービス規定データベースのうち前記ユーザ識別情報に対応するユーザのサービス規定テーブルと照合し、対応するサービス規定情報を抽出・参照することで、前記ユーザに対して提供可能なサービスの内容を認識し、認識した内容に合致するサービスを前記ユーザへ提供するサービス提供手段And the user identification information and the transmission source IP address which are provided in the first server computer or the second server computer and are set in the reception information transferred from the transfer means are stored in the storage means The content of services that can be provided to the user is recognized by checking the service definition table of the user corresponding to the user identification information in the service specification database, and extracting and referring to the corresponding service specification information Service providing means for providing the user with a service that matches the recognized content
として機能させ、Function as
前記サービス提供手段が提供するサービスは、ユーザからの金融取引の実行指示を受付けるサービスであり、The service provided by the service providing means is a service that accepts an instruction to execute a financial transaction from a user,
前記記憶手段に記憶されているサービス規定データベースに登録された個々のサービス規定テーブルには、前記複数種のサービス規定情報として、実行を指示可能な金融取引の種類、実行を指示可能な金融取引の上限金額、及び、実行を指示可能な時間帯の少なくとも1つを相違させる複数種のサービス規定情報が各々登録されていることを特徴とするサービス提供プログラム。Each service definition table registered in the service definition database stored in the storage means includes, as the plurality of types of service definition information, types of financial transactions that can be instructed to execute, and financial transactions that can be instructed to be executed. A service providing program in which a plurality of types of service definition information that differ in at least one of an upper limit amount and a time period during which execution can be instructed are registered.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005276384A JP4996085B2 (en) | 2005-03-01 | 2005-09-22 | Service providing apparatus and program |
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005056272 | 2005-03-01 | ||
JP2005056272 | 2005-03-01 | ||
JP2005276384A JP4996085B2 (en) | 2005-03-01 | 2005-09-22 | Service providing apparatus and program |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2006277715A JP2006277715A (en) | 2006-10-12 |
JP4996085B2 true JP4996085B2 (en) | 2012-08-08 |
Family
ID=37212362
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2005276384A Active JP4996085B2 (en) | 2005-03-01 | 2005-09-22 | Service providing apparatus and program |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4996085B2 (en) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11445007B2 (en) | 2014-01-25 | 2022-09-13 | Q Technologies, Inc. | Systems and methods for content sharing using uniquely generated identifiers |
Families Citing this family (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4968264B2 (en) * | 2006-12-20 | 2012-07-04 | 日本電気株式会社 | Communication terminal, terminal, communication system, communication method, and program |
US8131810B2 (en) | 2007-03-07 | 2012-03-06 | Nec Corporation | Reachability realization server, management system, management method and realization program |
US10134031B2 (en) | 2010-04-09 | 2018-11-20 | Paypal, Inc. | Transaction token issuing authorities |
US10445723B2 (en) | 2010-04-09 | 2019-10-15 | Paypal, Inc. | NFC-transaction processing systems and methods |
US9400978B2 (en) | 2010-04-09 | 2016-07-26 | Paypal, Inc. | Methods and systems for selecting accounts and offers in payment transactions |
US8380177B2 (en) | 2010-04-09 | 2013-02-19 | Paydiant, Inc. | Mobile phone payment processing methods and systems |
US10304051B2 (en) | 2010-04-09 | 2019-05-28 | Paypal, Inc. | NFC mobile wallet processing systems and methods |
US11887105B2 (en) | 2010-04-09 | 2024-01-30 | Paypal, Inc. | Transaction token issuing authorities |
US9208482B2 (en) | 2010-04-09 | 2015-12-08 | Paypal, Inc. | Transaction token issuing authorities |
CN111476654B (en) | 2010-12-23 | 2024-03-12 | 贝宝公司 | Mobile telephone ATM processing method and system |
JP2013206292A (en) * | 2012-03-29 | 2013-10-07 | Japan Research Institute Ltd | Customer terminal for performing authentication processing, authentication method and program for authentication |
US20130317928A1 (en) | 2012-05-24 | 2013-11-28 | Kevin Laracey | Methods and systems for wallet enrollment |
JP5968834B2 (en) | 2013-06-21 | 2016-08-10 | 株式会社ソニー・インタラクティブエンタテインメント | Information processing device |
US11049096B2 (en) | 2015-12-31 | 2021-06-29 | Paypal, Inc. | Fault tolerant token based transaction systems |
CN109214874B (en) * | 2018-11-13 | 2021-10-15 | 郑州市景安网络科技股份有限公司 | IP product operation data processing method, device, equipment and readable storage medium |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH1125119A (en) * | 1997-06-30 | 1999-01-29 | Canon Inc | Hypertext reference system |
JP4229769B2 (en) * | 2003-07-01 | 2009-02-25 | 富士通株式会社 | Address translation program, address translation method, and address translation apparatus |
-
2005
- 2005-09-22 JP JP2005276384A patent/JP4996085B2/en active Active
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11445007B2 (en) | 2014-01-25 | 2022-09-13 | Q Technologies, Inc. | Systems and methods for content sharing using uniquely generated identifiers |
US11991239B2 (en) | 2014-01-25 | 2024-05-21 | Q Technologies, Inc. | Systems and methods for authorized, proximal device to device communication without prior pairing within a controlled computing system |
Also Published As
Publication number | Publication date |
---|---|
JP2006277715A (en) | 2006-10-12 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10146948B2 (en) | Secure network access | |
US7587491B2 (en) | Method and system for enroll-thru operations and reprioritization operations in a federated environment | |
US7496751B2 (en) | Privacy and identification in a data communications network | |
US7275260B2 (en) | Enhanced privacy protection in identification in a data communications network | |
US7085840B2 (en) | Enhanced quality of identification in a data communications network | |
US7725562B2 (en) | Method and system for user enrollment of user attribute storage in a federated environment | |
JP4996085B2 (en) | Service providing apparatus and program | |
US20030084302A1 (en) | Portability and privacy with data communications network browsing | |
KR20100054757A (en) | Payment transaction processing using out of band authentication | |
KR20010085380A (en) | System and method of associating devices to secure commercial transactions performed over the internet | |
WO2009101549A2 (en) | Method and mobile device for registering and authenticating a user at a service provider | |
JP4033865B2 (en) | Personal information management system and mediation system | |
WO2010050406A1 (en) | Service providing system | |
JP4689788B2 (en) | Electronic authentication system, electronic authentication method, and recording medium | |
JP2007272600A (en) | Personal authentication method, system and program associated with environment authentication | |
JP2005065035A (en) | Substitute person authentication system using ic card | |
JP4300778B2 (en) | Personal authentication system, server device, personal authentication method, program, and recording medium. | |
KR20070076575A (en) | Method for processing user authentication | |
KR20070076576A (en) | Processing method for approving payment | |
JP2008217487A (en) | Financial processing system and account lock method | |
JP2003122718A (en) | System and method of authentication | |
KR20090006815A (en) | Method for processing user authentication | |
KR20090009364A (en) | System and method for integrated payment of trade transaction service and program recording medium | |
JP2002133096A (en) | Authenticating system, transaction person side system, business unit side system, authenticating method and recording medium recording the same | |
KR20070076578A (en) | Program recording medium |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20080909 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20120117 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20120312 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20120508 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20120511 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20150518 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 4996085 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
S533 | Written request for registration of change of name |
Free format text: JAPANESE INTERMEDIATE CODE: R313533 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |