JP2010277144A - User authentication system, user terminal, log authentication server, user authentication method, and program - Google Patents
User authentication system, user terminal, log authentication server, user authentication method, and program Download PDFInfo
- Publication number
- JP2010277144A JP2010277144A JP2009126323A JP2009126323A JP2010277144A JP 2010277144 A JP2010277144 A JP 2010277144A JP 2009126323 A JP2009126323 A JP 2009126323A JP 2009126323 A JP2009126323 A JP 2009126323A JP 2010277144 A JP2010277144 A JP 2010277144A
- Authority
- JP
- Japan
- Prior art keywords
- log
- user
- authentication
- user terminal
- access
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Abstract
Description
本発明は、ネットワークシステムにおいて、ネットワークサービス提供者またはネットワーク管理者が、前回のネットワークサービス利用時に記録したアクセスログからネットワークサービスを利用しようとするユーザを認証する技術に関するものである。 The present invention relates to a technique for authenticating a user who intends to use a network service from an access log recorded when the network service provider or network administrator used the previous network service in a network system.
近年、不正アクセスによる機密情報の漏洩が問題となっている。例えば、企業が持っている様々な機密情報が外部に漏洩した場合、保証のために多額の費用を負担しなければならない。さらに、世間の信用が一瞬で失われる可能性は十分に高い。したがって、ネットワークアクセスの際の認証は非常に重要になる。 In recent years, leakage of confidential information due to unauthorized access has become a problem. For example, if various confidential information held by a company is leaked to the outside, a large amount of money must be borne for guarantee. Furthermore, there is a high probability that public trust will be lost in an instant. Therefore, authentication during network access becomes very important.
従来のユーザ認証は、ユーザ端末から送信されるユーザIDおよびパスワードによってユーザ端末を特定する場合が多い。
パスワードを用いないユーザ認証の方法としては、デジタル署名を用いたユーザ認証方法がある(例えば非特許文献1参照)。このデジタル署名を用いたユーザ認証方法では、ネットワークサービス提供者から配布されるデジタル署名をユーザ端末に記憶させておく。そして、次回のユーザ認証の際には、ユーザ端末はデジタル署名をネットワークサービス提供者側の装置に提示する。ネットワークサービス提供者側の装置は、提示されたデジタル署名を照合し、ユーザ端末を特定する。
In conventional user authentication, a user terminal is often specified by a user ID and a password transmitted from the user terminal.
As a user authentication method that does not use a password, there is a user authentication method that uses a digital signature (for example, see Non-Patent Document 1). In the user authentication method using the digital signature, the digital signature distributed from the network service provider is stored in the user terminal. In the next user authentication, the user terminal presents the digital signature to the device on the network service provider side. The device on the network service provider side verifies the presented digital signature and identifies the user terminal.
パスワードを用いたユーザ認証方法の場合、短い文字列のパスワードを設定すると、第三者がパスワードを類推してユーザに成りすます危険性がある。したがって、パスワードを用いたユーザ認証の安全性を担保するためには、パスワードを定期的に更新する必要があり、ユーザはその都度新しいパスワードを記憶しなければならないという問題点があった。このようにパスワードを定期的に更新して記憶し直すことは、ユーザにとって大きな負担となる。 In the case of a user authentication method using a password, if a short character string password is set, there is a risk that a third party will impersonate the user by analogizing the password. Therefore, in order to ensure the safety of user authentication using a password, it is necessary to periodically update the password, and the user has to store a new password each time. It is a heavy burden for the user to periodically update and store the password in this manner.
一方、デジタル署名を用いたユーザ認証方法は、パスワードを用いた認証方法に比べて、成りすましの危険性が低いため、セキュリティのレベルを向上させることができる。また、ユーザが記憶しておく必要がないため、ユーザの負担が少ない。しかしながら、一般にデジタル署名には有効期限が設定されるため、ネットワークサービス提供者はデジタル署名の再発行処理を全てのユーザに対して定期的に行う必要があり、運用コストが高くなるという問題点があった。 On the other hand, since the user authentication method using a digital signature has a lower risk of impersonation than the authentication method using a password, the level of security can be improved. Moreover, since it is not necessary for the user to memorize, the burden on the user is small. However, since an expiration date is generally set for a digital signature, the network service provider must periodically perform digital signature reissuance processing for all users, which increases the operation cost. there were.
本発明は、上記課題を解決するためになされたもので、ユーザ認証におけるユーザの負担やサービス提供者の運用コストを低減することができるユーザ認証システム、ユーザ端末、ログ認証サーバ、ユーザ認証方法およびプログラムを提供することを目的とする。 The present invention has been made in order to solve the above-described problems, and is a user authentication system, a user terminal, a log authentication server, a user authentication method, and a user authentication system that can reduce the burden on the user and the operation cost of the service provider in user authentication. The purpose is to provide a program.
本発明のユーザ認証システムは、サービス利用要求を行うユーザ端末と、このユーザ端末のユーザ認証を行うログ認証サーバとを備え、前記ユーザ端末は、ユーザ認証後にユーザが利用したサービスの情報を含むアクセスログを記憶する第1の記憶手段と、前記ログ認証サーバにネットワーク接続要求を送信してユーザ認証を受けようとするときに、前記ログ認証サーバからの回答要求に対応する回答を、前記第1の記憶手段に記憶されているアクセスログに基づいて行うアクセスログ応答手段とを有し、前記ログ認証サーバは、アクセスログをユーザ毎に記憶する第2の記憶手段と、前記ユーザ端末からネットワーク接続要求を受けたときに、このユーザ端末に対して所定の回答要求を行う回答要求手段と、前記ユーザ端末から送信された回答が前記回答要求で要求した条件を満足するか否かを、前記第2の記憶手段に記憶されている当該ユーザ端末のユーザのアクセスログに基づいて判定してユーザ認証を行うログ認証手段とを有することを特徴とするものである。 The user authentication system of the present invention includes a user terminal that makes a service use request and a log authentication server that performs user authentication of the user terminal, and the user terminal includes access information including a service used by the user after the user authentication. A first storage means for storing a log; and a response corresponding to a response request from the log authentication server when the network authentication request is transmitted to the log authentication server for user authentication. And an access log response means based on the access log stored in the storage means, wherein the log authentication server is connected to the network from the second storage means for storing the access log for each user and the user terminal. When a request is received, response request means for making a predetermined response request to the user terminal, and transmitted from the user terminal Log authentication means for performing user authentication by determining whether an answer satisfies a condition requested in the answer request based on an access log of a user of the user terminal stored in the second storage means; It is characterized by having.
また、本発明のユーザ認証システムの1構成例において、前記ログ認証サーバの回答要求手段は、前記ネットワーク接続要求を送信したユーザ端末のユーザのアクセスログに含まれるサービスの情報をランダムにリスト化したものを前記回答要求として前記ユーザに送信し、前記ユーザ端末のアクセスログ応答手段は、前記第1の記憶手段に記憶されているアクセスログを基に、前記ログ認証サーバから送信されたリストに含まれるサービスの情報を時系列に並び替え、並び替え後のリストを前記回答として前記ログ認証サーバに送信し、前記ログ認証サーバのログ認証手段は、前記第2の記憶手段に記憶されている当該ユーザ端末のユーザのアクセスログを基に、このユーザ端末から送信されたリストに含まれるサービスの情報が時系列になっているか否かを判定してユーザ認証を行うことを特徴とするものである。
また、本発明のユーザ認証システムの1構成例において、前記ログ認証サーバの回答要求手段は、前記ネットワーク接続要求を送信したユーザ端末のユーザのアクセスログに含まれるサービスの情報と当該ユーザのアクセスログ以外のアクセスログに含まれるサービスの情報とを混在させてリスト化したものを前記回答要求として前記ユーザに送信し、前記ユーザ端末のアクセスログ応答手段は、前記第1の記憶手段に記憶されているアクセスログを基に、前記ログ認証サーバから送信されたリストに含まれるサービスの情報がアクセスログとして登録されているか否かを情報毎に判定して、判定結果を前記回答として前記ログ認証サーバに送信し、前記ログ認証サーバのログ認証手段は、前記第2の記憶手段に記憶されている当該ユーザ端末のユーザのアクセスログを基に、このユーザ端末から送信された判定結果が正しいか否かを判定してユーザ認証を行うことを特徴とするものである。
Further, in one configuration example of the user authentication system of the present invention, the response request means of the log authentication server randomly lists service information included in the access log of the user of the user terminal that transmitted the network connection request. The response request is transmitted to the user, and the access log response means of the user terminal is included in the list transmitted from the log authentication server based on the access log stored in the first storage means. The information of the service to be sorted is rearranged in time series, the rearranged list is transmitted as the answer to the log authentication server, and the log authentication means of the log authentication server is stored in the second storage means Based on the access log of the user of the user terminal, the service information included in the list transmitted from the user terminal is displayed in time series. The determination to whether Tsu is characterized in that to perform user authentication.
Also, in one configuration example of the user authentication system of the present invention, the response requesting means of the log authentication server includes service information included in the access log of the user of the user terminal that has transmitted the network connection request, and the access log of the user A list of service information included in the access log other than that is sent to the user as the answer request, and the access log response means of the user terminal is stored in the first storage means. Based on the access log, the service information included in the list transmitted from the log authentication server is determined for each information to determine whether the information is registered as an access log, and the determination result is used as the answer to the log authentication server And the log authentication means of the log authentication server transmits the user terminal stored in the second storage means. Of the basis of the access log of the user, is characterized in that for determining to user authenticates whether the correct determination result transmitted from the user terminal.
また、本発明は、サービス利用要求を行うユーザ端末と、このユーザ端末のユーザ認証を行うログ認証サーバとから構成されるユーザ認証システムにおける前記ユーザ端末であって、前記ログ認証サーバによるユーザ認証後にユーザが利用したサービスの情報を含むアクセスログを記憶する記憶手段と、前記ログ認証サーバにネットワーク接続要求を送信してユーザ認証を受けようとするときに、前記ログ認証サーバからの回答要求に対応する回答を、前記記憶手段に登録されたアクセスログに基づいて行うアクセスログ応答手段とを有することを特徴とするものである。 Further, the present invention provides the user terminal in a user authentication system including a user terminal that makes a service use request and a log authentication server that performs user authentication of the user terminal, after user authentication by the log authentication server Corresponding to a response request from the log authentication server when storing a storage means for storing an access log including information on a service used by a user and sending a network connection request to the log authentication server for user authentication And an access log response unit that makes an answer based on an access log registered in the storage unit.
また、本発明は、サービス利用要求を行うユーザ端末と、このユーザ端末のユーザ認証を行うログ認証サーバとから構成されるユーザ認証システムにおける前記ログ認証サーバであって、ユーザ認証後にユーザが利用したサービスの情報を含むアクセスログをユーザ毎に記憶する記憶手段と、前記ユーザ端末からネットワーク接続要求を受けたときに、このユーザ端末に対して所定の回答要求を行う回答要求手段と、前記ユーザ端末から送信された回答が前記回答要求で要求した条件を満足するか否かを、前記記憶手段に記憶されている当該ユーザ端末のユーザのアクセスログに基づいて判定してユーザ認証を行うログ認証手段とを有することを特徴とするものである。 Further, the present invention is the log authentication server in a user authentication system including a user terminal that makes a service use request and a log authentication server that performs user authentication of the user terminal, and is used by a user after user authentication. Storage means for storing an access log including service information for each user, reply request means for making a predetermined reply request to the user terminal when receiving a network connection request from the user terminal, and the user terminal Log authentication means for performing user authentication by determining whether or not an answer transmitted from a request satisfies the condition requested by the answer request based on an access log of the user of the user terminal stored in the storage means It is characterized by having.
また、本発明のユーザ認証方法は、ユーザ端末が、ログ認証サーバにネットワーク接続要求を送信するネットワーク接続要求送信手順と、前記ログ認証サーバが、前記ユーザ端末からネットワーク接続要求を受けたときに、このユーザ端末に対して所定の回答要求を行う回答要求手順と、前記ユーザ端末が、前記ログ認証サーバからの回答要求に対応する回答を、第1の記憶手段に記憶されているアクセスログに基づいて行うアクセスログ応答手順と、前記ログ認証サーバが、前記ユーザ端末から送信された回答が前記回答要求で要求した条件を満足するか否かを、第2の記憶手段に記憶されている当該ユーザ端末のユーザのアクセスログに基づいて判定してユーザ認証を行うログ認証手順とを備えることを特徴とするものである。 The user authentication method of the present invention includes a network connection request transmission procedure in which a user terminal transmits a network connection request to a log authentication server, and when the log authentication server receives a network connection request from the user terminal. An answer request procedure for making a predetermined answer request to the user terminal and an answer corresponding to the answer request from the log authentication server by the user terminal based on the access log stored in the first storage means The access log response procedure to be performed and whether or not the log authentication server satisfies whether the response transmitted from the user terminal satisfies the condition requested in the response request is stored in the second storage unit And a log authentication procedure for performing user authentication by making a determination based on an access log of a user of the terminal.
また、本発明は、サービス利用要求を行うユーザ端末と、このユーザ端末のユーザ認証を行うログ認証サーバとから構成されるユーザ認証システムにおけるユーザ認証方法であって、前記ユーザ端末が、前記ログ認証サーバにネットワーク接続要求を送信してユーザ認証を受けようとするときに、前記ログ認証サーバからの回答要求に対応する回答を、記憶手段に登録されたユーザのアクセスログに基づいて行うアクセスログ応答手順を備えることを特徴とするものである。
また、本発明は、サービス利用要求を行うユーザ端末と、このユーザ端末のユーザ認証を行うログ認証サーバとから構成されるユーザ認証システムにおけるユーザ認証方法であって、前記ログ認証サーバが、前記ユーザ端末からネットワーク接続要求を受けたときに、このユーザ端末に対して所定の回答要求を行う回答要求手順と、前記ログ認証サーバが、前記ユーザ端末から送信された回答が前記回答要求で要求した条件を満足するか否かを、記憶手段に記憶されている当該ユーザ端末のユーザのアクセスログに基づいて判定してユーザ認証を行うログ認証手順とを有することを特徴とするものである。
また、本発明のユーザ端末プログラムは、ユーザ端末の各手段としてコンピュータを機能させることを特徴とするものである。
また、本発明のログ認証サーバプログラムは、ログ認証サーバの各手段としてコンピュータを機能させることを特徴とする。
The present invention is also a user authentication method in a user authentication system including a user terminal that makes a service use request and a log authentication server that performs user authentication of the user terminal, wherein the user terminal has the log authentication When an attempt is made to receive a user authentication by sending a network connection request to the server, an access log response for performing an answer corresponding to the answer request from the log authentication server based on the access log of the user registered in the storage means A procedure is provided.
The present invention is also a user authentication method in a user authentication system comprising a user terminal that makes a service use request and a log authentication server that performs user authentication of the user terminal, wherein the log authentication server includes the user An answer request procedure for making a predetermined answer request to the user terminal when a network connection request is received from the terminal, and a condition that the log authentication server requests the answer sent from the user terminal in the answer request And a log authentication procedure for performing user authentication by determining whether or not the above condition is satisfied based on the access log of the user of the user terminal stored in the storage means.
The user terminal program of the present invention is characterized by causing a computer to function as each means of the user terminal.
The log authentication server program of the present invention is characterized by causing a computer to function as each means of the log authentication server.
本発明によれば、ユーザ端末はログ認証サーバからの回答要求に対応する回答を、第1の記憶手段に記憶されているアクセスログに基づいて行い、ログ認証サーバはユーザ端末から送信された回答が回答要求で要求した条件を満足するか否かを、第2の記憶手段に記憶されている当該ユーザ端末のユーザのアクセスログに基づいて判定してユーザ認証を行うようにしたことにより、従来のユーザ認証で必要だった定期的なパスワードの変更やデジタル署名の再発行などを行う必要がなくなるので、ユーザ認証を行おうとするサービス提供者またはネットワーク管理者の運用コストを低減することができる。また、本発明では、ユーザはアクセスログの更新を意識する必要がなく、パスワード等を記憶する必要がないので、ユーザ認証におけるユーザの負担を低減することができる。また、本発明では、複数のサービスに関するアクセスログがユーザ端末とログ認証サーバに記録されることになるので、アクセスログは多様な内容となり、第三者によるアクセスログの偽造を難しくすることができるので、安全なユーザ認証を実現することができる。また、本発明では、既存の認証技術(パスワード認証やデジタル署名による認証)を併用すれば、より確実なユーザ認証を実現することができる。 According to the present invention, the user terminal makes an answer corresponding to the answer request from the log authentication server based on the access log stored in the first storage means, and the log authentication server sends the answer sent from the user terminal. Is determined based on the access log of the user of the user terminal stored in the second storage means to determine whether or not the condition requested by the response request is satisfied. This eliminates the need to periodically change passwords and reissue digital signatures required for user authentication, thereby reducing the operating cost of a service provider or network administrator attempting user authentication. Further, according to the present invention, the user does not need to be aware of the access log update and does not need to store a password or the like, so the burden on the user in user authentication can be reduced. In the present invention, since access logs related to a plurality of services are recorded in the user terminal and the log authentication server, the access logs have various contents, making it difficult for a third party to forge the access logs. Therefore, safe user authentication can be realized. In the present invention, more reliable user authentication can be realized by using an existing authentication technique (password authentication or digital signature authentication) in combination.
また、本発明では、アクセスログのうち、少なくともユーザが利用したサービスの情報をハッシュ化することにより、第三者がアクセスログの内容を読み取れないようにすることができる。 In the present invention, it is possible to prevent a third party from reading the contents of the access log by hashing at least the information of the service used by the user in the access log.
また、本発明では、アクセスログのうち、少なくともユーザが利用したサービスの情報を暗号化することにより、第三者がアクセスログの内容を読み取れないようにすることができる。 In the present invention, it is possible to prevent a third party from reading the contents of the access log by encrypting at least information on the service used by the user in the access log.
また、本発明では、端末IDを組み合わせてアクセスログを管理することにより、アクセスログとユーザ端末とが紐付いていることを保証できるため、アクセスログの盗難による成りすましを防止することが可能となる。 Further, in the present invention, by managing the access log by combining the terminal ID, it can be ensured that the access log and the user terminal are associated with each other, so it is possible to prevent spoofing due to theft of the access log.
[第1の実施の形態]
以下、本発明の実施の形態について図面を参照して説明する。図1は本発明の第1の実施の形態に係るユーザ認証システムの構成を示すブロック図である。
ユーザ認証システムは、サービス利用要求を行うユーザ端末1と、ユーザ端末1のユーザ認証を行うログ認証サーバ2と、ログ認証サーバ2によるユーザ認証を受けたユーザ端末1からのサービス利用要求に応じて、ユーザ端末1にサービスを提供するサービスサーバ3と、ユーザ端末1とログ認証サーバ2とサービスサーバ3とを相互に接続するネットワーク4とから構成される。
[First Embodiment]
Hereinafter, embodiments of the present invention will be described with reference to the drawings. FIG. 1 is a block diagram showing the configuration of the user authentication system according to the first embodiment of the present invention.
The user authentication system responds to a service use request from a user terminal 1 that makes a service use request, a log authentication server 2 that performs user authentication of the user terminal 1, and a user terminal 1 that has received user authentication by the log authentication server 2. A
ユーザ端末1は、ユーザ認証後にユーザが利用したサービスの情報を含むアクセスログを記憶する記憶部10と、ログ認証サーバ2にネットワーク接続要求を送信するサービス要求部11と、ログ認証サーバ2からの回答要求に対応する回答を、記憶部10に記憶されているアクセスログに基づいて行うアクセスログ応答部12とを有する。記憶部10に記憶されるアクセスログは、ユーザ端末1のユーザがサービスサーバ3から提供されるサービスを利用する度に更新される。
The user terminal 1 includes a
ログ認証サーバ2は、アクセスログをユーザ毎に記憶する記憶部20と、ユーザ端末1からネットワーク接続要求を受けたときに、ユーザ端末1に対して所定の回答要求を行う回答要求部21と、ユーザ端末1から送信された回答が回答要求で要求した条件を満足するか否かを、記憶部20に記憶されているユーザ端末1のユーザのアクセスログに基づいて判定してユーザ認証を行うログ認証部22とを有する。ユーザ端末1と同様に、記憶部20に記憶されるアクセスログは、ユーザ端末1のユーザがサービスサーバ3から提供されるサービスを利用する度に更新される。
The log authentication server 2 includes a
次に、図2を参照して本実施の形態のユーザ認証システムの動作について説明する。ネットワーク4上のサービスサーバ3が提供するサービスを利用したいユーザ端末1のサービス要求部11は、ログ認証サーバ2に対してネットワーク接続要求メッセージを送信する(ステップS1)。
ログ認証サーバ2の回答要求部21は、ユーザ端末1からのネットワーク接続要求メッセージを受信した場合、要求元のユーザ端末1に対して所定の回答要求を行う回答要求メッセージを送信する(ステップS2)。
Next, the operation of the user authentication system of this embodiment will be described with reference to FIG. The
When the
ユーザ端末1のサービス要求部11は、ログ認証サーバ2からの回答要求メッセージを受信した場合、この回答要求メッセージをアクセスログ応答部12に渡す。アクセスログ応答部12は、回答要求メッセージに対応する回答メッセージを、記憶部10に記憶されているアクセスログに基づいて作成してサービス要求部11に渡す(ステップS3)。
サービス要求部11は、アクセスログ応答部12から渡された回答メッセージをログ認証サーバ2に送信する(ステップS4)。
When the
The
ログ認証サーバ2のログ認証部22は、ユーザ端末1から送信された回答メッセージが回答要求メッセージで要求した条件を満足するか否かを、記憶部20に記憶されている当該ユーザ端末1のユーザのアクセスログに基づいて判定する(ステップS5)。ログ認証部22は、ユーザ端末1から送信された回答メッセージが回答要求メッセージで要求した条件を満足する場合、このユーザ端末1のユーザが正当なユーザであると判断する。
ログ認証部22は、ユーザ認証に成功した場合、ユーザ端末1に対してネットワーク接続応答メッセージを送信する(ステップS6)。
The
If the user authentication is successful, the
本実施の形態においては、ユーザのアクセスログは、ユーザ固有の情報であり、かつユーザが意識することなく、アクセスする度に更新され、常に最新の状態である。本実施の形態では、ユーザ端末1はログ認証サーバ2からの回答要求に対応する回答を、記憶部10に記憶されているアクセスログに基づいて行い、ログ認証サーバ2はユーザ端末1から送信された回答が回答要求で要求した条件を満足するか否かを、記憶部20に記憶されている当該ユーザ端末1のユーザのアクセスログに基づいて判定してユーザ認証を行うようにしたことにより、従来のユーザ認証で必要だった定期的なパスワードの変更やデジタル署名の再発行などを行う必要がなくなるので、ユーザ認証を行おうとするサービス提供者またはネットワーク管理者の運用コストを低減することができる。また、本実施の形態では、ユーザはアクセスログの更新を意識する必要がなく、パスワード等を記憶する必要がないので、ユーザ認証におけるユーザの負担を低減することができる。また、本実施の形態では、複数のサービスに関するアクセスログがユーザ端末1とログ認証サーバ2に記録されることになるので、アクセスログは多様な内容となり、第三者によるアクセスログの偽造を難しくすることができるので、安全なユーザ認証を実現することができる。
In the present embodiment, the user access log is information unique to the user and is updated each time the user accesses without being aware of the user, and is always in the latest state. In the present embodiment, the user terminal 1 makes an answer corresponding to the answer request from the log authentication server 2 based on the access log stored in the
[第2の実施の形態]
次に、本発明の第2の実施の形態について説明する。図3は本発明の第2の実施の形態に係るユーザ認証システムの構成を示すブロック図である。本実施の形態は、第1の実施の形態をより具体的に説明するものである。
ユーザ認証システムは、ユーザ端末100と、ログ認証サーバ200と、サービスサーバ300と、ユーザ端末100とログ認証サーバ200とサービスサーバ300とを相互に接続するネットワーク400とから構成される。
[Second Embodiment]
Next, a second embodiment of the present invention will be described. FIG. 3 is a block diagram showing the configuration of the user authentication system according to the second embodiment of the present invention. In the present embodiment, the first embodiment will be described more specifically.
The user authentication system includes a
図3に示すように、ユーザ端末100は、サービス要求部101と、ログ登録部102と、アクセスログ応答手段となるログ抽出部103と、記憶部104とを有する。
ユーザ端末100は、有線または無線でネットワーク400に接続し、データの送受信を行う機能を持つ。また、ユーザ端末100は、自装置が利用したサービスをアクセスログに記録している。また、ユーザ端末100は、ログ認証サーバ200からアクセスログを要求された場合に、要求に応じたアクセスログを抽出し、送信する機能を持つ。各ユーザ端末100には、端末を一意に識別できる端末IDが付与されている。
As illustrated in FIG. 3, the
The
図4はユーザ端末100の記憶部104に記憶される情報を示す図である。ユーザ端末100の記憶部104には、ユーザ端末100のユーザを一意に識別するためのユーザID(UID)と、端末ID(TID)と、アクセスログ(LOG)とが記憶される。ユーザIDは、ログ認証サーバ200に対するユーザIDである。各サービスサーバ200に対するユーザIDは、このログ認証サーバ200に対するユーザIDで一元化される。アクセスログは、ユーザ端末100がユーザ認証後に利用したサービスの一覧が記録されているログである。アクセスログの項目の具体例としては、ユーザ端末100がアクセスした時刻、アクセス先のURL(Uniform Resource Locators )などがある。
FIG. 4 is a diagram illustrating information stored in the
図3に示すように、ログ認証サーバ200は、要求中継部201と、ログ登録部202と、ログ認証部203と、記憶部204とを有する。要求中継部201とログ認証部203とは、回答要求手段を構成している。
ログ認証サーバ200は、ネットワーク400上のサービスサーバ300が提供するサービスを利用するユーザ端末100のユーザ認証を処理するサーバである。ログ認証サーバ200は、プロキシ機能を持ち、ユーザ認証後のユーザ端末100のセッションを管理するとともに、サービスサーバ300へのアクセスログを記録する機能を持つ。
As illustrated in FIG. 3, the
The
図5はログ認証サーバ200の記憶部204に記憶される情報を示す図である。ログ認証サーバ200の記憶部204には、管理しているユーザ端末100のユーザを一意に識別するためのユーザID(UIDserver)と、管理しているユーザ端末100の端末ID(TIDserver)と、管理しているユーザ端末のアクセスログ(LOGserver)とがユーザ毎に対応付けられて記憶される。本実施の形態においては、端末IDの保持は、必須の構成要件ではない。ログ認証サーバ200で端末IDを保持する場合は、ネットワーク管理者が事前にオフラインで端末IDをログ認証サーバ200に登録しておく必要がある。なお、ユーザ端末100が記録・保持しているアクセスログとログ認証サーバ200が記録・保持している、当該ユーザ端末100に関するアクセスログとは、完全に一致しない場合も起こり得る。例えば、ユーザ端末100とログ認証サーバ200との間に時間のずれが存在するような場合があり得るからである。
FIG. 5 is a diagram showing information stored in the
図3に示すように、サービスサーバ300は、サービス提供部301と、ユーザ認証依頼部302とを有する。
サービスサーバ300は、ログ認証サーバ200によるユーザ認証を受けたユーザ端末100に対してネットワーク400を介した様々なサービスを提供するサーバである。また、サービスサーバ300は、ユーザ認証を受けていないユーザ端末100からのアクセスがあった場合、必要に応じてログ認証サーバ200に対しユーザ認証を依頼する機能を持つ。
As illustrated in FIG. 3, the
The
次に、本実施の形態のユーザ認証システムの動作について説明する。図6はユーザ認証システムのログ認証時の動作を示すシーケンス図である。
ネットワーク400上のサービスサーバ300が提供するサービスを利用したいユーザ端末100のサービス要求部101は、まずログ認証サーバ200に対してネットワーク接続要求メッセージを送信する(ステップS100)。
Next, the operation of the user authentication system of this embodiment will be described. FIG. 6 is a sequence diagram showing an operation at the time of log authentication of the user authentication system.
The
ログ認証サーバ200の要求中継部201は、ユーザ端末100からのネットワーク接続要求メッセージを受信した場合、要求元のユーザ端末100に対してユーザIDとアクセスログに関する情報とを要求するメッセージを送信する(ステップS101)。
ユーザ端末100のサービス要求部101は、ログ認証サーバ200からの要求メッセージを受信した場合、ユーザIDとアクセスログとを取得するようログ抽出部103に要求する。この要求を受けたログ抽出部103は、記憶部104からユーザIDとアクセスログとを取得してサービス要求部101に渡す(ステップS102)。
When the
When the
サービス要求部101は、ログ抽出部103から渡されたユーザIDとアクセスログとを含むログ認証要求メッセージをログ認証サーバ200に対して送信する(ステップS103)。
ログ認証サーバ200の要求中継部201は、ユーザ端末100からのログ認証要求メッセージを受信した場合、このログ認証要求メッセージからユーザIDとアクセスログとを取り出してログ認証部203に渡し、アクセスログ整合性判定(ユーザ認証)を要求する。ログ認証部203は、要求中継部201から渡されたユーザ端末100のアクセスログと、記憶部204に記憶されている当該ユーザ端末100のアクセスログとを照合して、ユーザ認証を行う(ステップS104)。
The
When receiving the log authentication request message from the
本実施の形態では、ユーザ端末100は、保持している全てのアクセスログをログ認証サーバ200に送信する。
ログ認証部203は、要求中継部201から渡されたユーザIDを基に記憶部204を参照し、ユーザIDに対応するアクセスログを取得して、取得したアクセスログと要求中継部201から渡されたアクセスログとを比較し、アクセスログの内容が一致する場合には、ユーザ端末100から送信されたアクセスログと記憶部204に記憶されている当該ユーザ端末100のアクセスログとが整合しており、ユーザ端末100のユーザが正当なユーザであると判断する。
In the present embodiment, the
The
上記のとおり、アクセスログに含まれるアクセス時刻はユーザ端末100とログ認証サーバ200でずれている可能性がある。そこで、ログ認証部203は、ユーザ端末100のアクセスログに含まれるアクセス時刻と記憶部204に記憶されている当該ユーザ端末100のアクセスログに含まれるアクセス時刻とのずれが所定の許容時間の範囲であれば、このずれを許容し、アクセスログの内容は一致しているものと判断する。どの程度の時刻のずれの範囲内であればアクセスログが整合していると判定するかといった判定に関する条件は、ログ認証サーバ200の記憶部204にあらかじめ格納されている。ログ認証部203は、この条件に従ってユーザ端末100から送信されたアクセスログとログ認証サーバ200の記憶部204に記憶されている当該ユーザ端末100のアクセスログとが整合しているか否かを判定する。アクセスログに含まれるアクセス先URLについては、完全に一致していることが整合の条件であることは言うまでもない。
As described above, the access time included in the access log may be shifted between the
要求中継部201は、アクセスログが整合し、ユーザ認証に成功した場合、ユーザ端末100に対してネットワーク接続応答メッセージを送信する(ステップS105)。
次に、ネットワーク接続後のアクセスログ登録時の動作を図7を参照して説明する。サービスサーバ300が提供するサービスを利用しようとするユーザ端末100のサービス要求部101は、ログ認証サーバ200からのネットワーク接続応答メッセージを受信した後、ログ登録部102にアクセスログを登録するよう要求する。この要求を受けたログ登録部102は、現在時刻(アクセス時刻)と利用しようとするサービスの所在を表すアクセス先URLとからなるアクセスログを記憶部104に登録する(ステップS110)。
If the access logs match and the user authentication is successful, the
Next, the operation at the time of access log registration after network connection will be described with reference to FIG. After receiving the network connection response message from the
続いて、サービス要求部101は、登録されたアクセス時刻とアクセス先URLと記憶部104に記憶されているユーザIDとを含むサービス利用要求メッセージをログ認証サーバ200に対して送信する(ステップS111)。
ログ認証サーバ200の要求中継部201は、ユーザ端末100からのサービス利用要求メッセージを受信した場合、このサービス利用要求メッセージからアクセス時刻とアクセス先URLとユーザIDとを取り出してログ登録部202に渡す。ログ登録部202は、このアクセス時刻とアクセス先URLとからなるアクセスログと、ユーザIDとを対応付けて記憶部204に登録する(ステップS112)。
Subsequently, the
When receiving the service use request message from the
続いて、要求中継部201は、プロキシ処理、すなわちユーザ端末100から受けたサービス利用要求メッセージをサービスサーバ300に転送する処理を行う(ステップS113,S114)。
サービスサーバ300のサービス提供部301は、ログ認証サーバ200からのサービス利用要求メッセージを受信した場合、このサービス利用要求メッセージで要求されたサービスを、ログ認証サーバ200の要求中継部201を介してユーザ端末100に提供する(ステップS115,S116,S117)。
Subsequently, the
When the
図7の例では、ログ認証サーバ200がユーザ端末100からのサービス利用要求メッセージに含まれるアクセスログを登録するようしているが、サービスサーバ300からの応答に応じたアクセスログをログ認証サーバ200とユーザ端末100とが登録するようにしてもよい。図8はこのような登録時の動作を示すシーケンス図である。
In the example of FIG. 7, the
図8のステップS120,S121,S122,S123の処理は、それぞれ図7のステップS111,S113,S114,S115と同様であるので、説明は省略する。ログ認証サーバ200の要求中継部201は、サービスサーバ300から提供されるサービスを中継してユーザ端末100に提供する(ステップS124,S126)。このとき、要求中継部201は、ステップS120で送信されたサービス利用要求メッセージから取り出したアクセス時刻とアクセス先URLとユーザIDとをログ登録部202に渡す。ログ登録部202は、アクセス時刻とアクセス先URLとからなるアクセスログと、ユーザIDとを対応付けて記憶部204に登録する(ステップS125)。
The processes in steps S120, S121, S122, and S123 in FIG. 8 are the same as steps S111, S113, S114, and S115 in FIG. The
ユーザ端末100のサービス要求部101は、サービスサーバ300からのサービス提供が開始されると、ログ登録部102にアクセスログを登録するよう要求する。この要求を受けたログ登録部102は、ステップS120で送信されたアクセス時刻とアクセス先URLとからなるアクセスログを記憶部104に登録する(ステップS127)。
以上のようにして、本実施の形態では、第1の実施の形態で説明した効果を得ることができる。
When service provision from the
As described above, in the present embodiment, the effects described in the first embodiment can be obtained.
なお、本実施の形態では、ユーザ端末100から送信されたアクセスログとログ認証サーバ200の記憶部204に記憶されている当該ユーザ端末100のアクセスログとが完全に一致することを整合の条件としているが、このような全件一致方式を用いる代わりに、一部一致方式、時系列並び替え方式、URL正誤表方式のいずれかを用いること、またはこれらを組み合わせて用いること、例えば時系列並び替え方式とURL正誤表方式を組み合わせて用いることができる。これらの整合確認は全て自動的に処理されることは言うまでもない。
In the present embodiment, the matching condition is that the access log transmitted from the
一部一致方式を用いる場合、ログ認証サーバ200のログ認証部203は、ユーザ端末100から送信されたアクセスログとログ認証サーバ200の記憶部204に記憶されている当該ユーザ端末100のアクセスログの内容の一部が一致すれば、アクセスログが整合していると判定する。この場合も、ログ認証部203は、ユーザ端末100のアクセスログに含まれるアクセス時刻と記憶部204に記憶されている当該ユーザ端末100のアクセスログに含まれるアクセス時刻とのずれが所定の許容時間の範囲であれば、アクセスログの内容は一致しているものとする。内容の一部一致とは、例えば所定件数のアクセスログが一致すれば、アクセスログが整合していると判定することを意味する。
When the partial match method is used, the
なお、一部一致方式の場合、アクセスログの内容のどの部分が一致すればアクセスログが整合していると判定するか、またはどの程度の時刻のずれの範囲内であればアクセスログが整合していると判定するかといった判定に関する条件が、ログ認証サーバ200の記憶部204にあらかじめ格納されている。ログ認証部203は、この条件に従ってユーザ端末100から送信されたアクセスログとログ認証サーバ200の記憶部204に記憶されている当該ユーザ端末100のアクセスログとが整合しているか否かを判定する。
In the case of the partial match method, it is determined that the access log matches if any part of the content of the access log matches, or the access log is consistent if the time difference is within the range. The condition relating to the determination as to whether or not it is determined is stored in the
時系列並び替え方式を用いる場合、ユーザ端末100のサービス要求部101は、ユーザIDを含むログ認証要求メッセージをログ認証サーバ200に対して送信する。
ログ認証サーバ200の要求中継部201は、受信したログ認証要求メッセージからユーザIDを取り出してログ認証部203に渡す。ログ認証部203は、要求中継部201から渡されたユーザIDを基に記憶部204を参照し、ユーザIDに対応するアクセスログを取得して、取得したアクセスログに含まれる全てのアクセス先URLまたは一部のアクセス先URLを時系列をばらばらにした状態でリスト化し要求中継部201に渡す。要求中継部201は、このアクセス先URLのリストをログ認証要求元のユーザ端末100に送信する。
When the time series rearrangement method is used, the
The
ユーザ端末100のサービス要求部101は、受信したリストをログ抽出部103に渡す。ログ抽出部103は、記憶部104に記憶されているアクセスログを基に、受信したリストに含まれるアクセス先URLを時系列に並び替える。サービス要求部101は、並び替え後のリストをログ認証サーバ200に送信する。
The
ログ認証サーバ200の要求中継部201は、ユーザ端末100から受信したリストをログ認証部203に渡す。ログ認証部203は、ログ認証要求メッセージから取り出されたユーザIDを基に記憶部204を参照して、ユーザIDに対応するアクセスログを取得し、このアクセスログと要求中継部201から渡されたリストとを照合し、ユーザ端末100から受信したリストに含まれるアクセス先URLが時系列になっていれば、アクセスログが整合していると判定する。こうして、時系列並び替え方式を用いてアクセスログの整合性を判定することができる。
The
URL正誤表方式を用いる場合、ユーザ端末100のサービス要求部101は、ユーザIDを含むログ認証要求メッセージをログ認証サーバ200に対して送信する。
ログ認証サーバ200の要求中継部201は、受信したログ認証要求メッセージからユーザIDを取り出してログ認証部203に渡す。ログ認証部203は、要求中継部201から渡されたユーザIDを基に記憶部204を参照し、ユーザIDに対応するアクセスログを取得する共に、このユーザIDとは異なる別のユーザIDを有する他のユーザ端末のアクセスログを取得し、これらのアクセスログに含まれる一部のアクセス先URLを混在させたリストを作成して要求中継部201に渡す。要求中継部201は、このアクセス先URLのリストをログ認証要求元のユーザ端末100に送信する。
When the URL errata method is used, the
The
ユーザ端末100のサービス要求部101は、受信したリストをログ抽出部103に渡す。ログ抽出部103は、記憶部104に記憶されているアクセスログを基に、受信したリストに含まれるアクセス先URLがアクセスログとして登録されているか否かをアクセス先URL毎に判定する。サービス要求部101は、アクセス先URL毎の判定結果をログ認証サーバ200に送信する。
The
ログ認証サーバ200の要求中継部201は、ユーザ端末100から受信した判定結果をログ認証部203に渡す。ログ認証部203は、ログ認証要求メッセージから取り出されたユーザIDを基に記憶部204を参照して、ユーザIDに対応するアクセスログを取得し、このアクセスログと要求中継部201から渡された判定結果とを照合し、ユーザ端末100の判定結果が正しいか否かを判定する。ログ認証部203は、ログ認証要求元のユーザ端末100のアクセスログから取り出したアクセス先URLがこのユーザ端末100のアクセスログに含まれるものとして正しく判定され、他のユーザ端末100のアクセスログから取り出したアクセス先URLがログ認証要求元のユーザ端末100のアクセスログに含まれないものとして正しく判定されていれば、アクセスログが整合していると判定する。こうして、URL正誤表方式を用いてアクセスログの整合性を判定することができる。
The
なお、URL正誤表方式において、ログ認証部203がリストを作成する際に、リストに混在させるアクセスログは他のユーザ端末のアクセスログでなくてもよく、例えばダミーのアクセスログ(URL)をリストに混在させてもよい。ただし、リストに混在させるアクセスログは、そのアクセス先のURLが確かに存在している(すなわち、サービスを提供している)ことが必要である。その理由は、ダミーのアクセス先URLが、誤っていると簡単に判断されないようにするためである。
In the URL errata table method, when the
また、時系列並び替え方式やURL正誤表方式の場合、アクセス先URLを何個列挙するかといったといった判定に関する条件が、ログ認証サーバ200の記憶部204にあらかじめ格納されている。
以上のように、全件一致方式、一部一致方式、時系列並び替え方式、URL正誤表方式のいずれにおいても、判定に関する条件がログ認証サーバ200の記憶部204にあらかじめ格納されているが、この条件はユーザ毎、ユーザとユーザ端末の組毎、サービス毎、または、これらの組合わせ毎に定義されていてもよい。
Further, in the case of the time series rearrangement method and the URL errata table method, conditions relating to determination such as how many access destination URLs are listed are stored in advance in the
As described above, in all of the case matching method, the part matching method, the time series sorting method, and the URL errata table method, conditions regarding determination are stored in advance in the
なお、本実施の形態および以降の実施の形態において、通信が断絶するなどのトラブルが発生した場合、トラブルのタイミングによっては、ユーザ端末100に登録されるアクセスログが、ログ認証サーバ200に登録されない状況が起こる。その場合でも、ログ認証において、時系列並び替え方式またはURL正誤表方式を使用する場合は、ログ認証の対象となるアクセスログは、ログ認証サーバ200が持っているアクセスログの中から選択されるので、ユーザ端末100に登録されるアクセスログがログ認証サーバ200に登録されない状況であっても、認証に影響を与えることはない。したがって、ユーザ端末100とログ認証サーバ200との間のネットワークの信頼性が低い場合は、時系列並び替え方式またはURL正誤表方式を用いるという対策をとることでトラブルを回避することができる。
In the present embodiment and subsequent embodiments, when a trouble such as communication disconnection occurs, the access log registered in the
また、ユーザ端末100に登録されるアクセスログが、ログ認証サーバ200に登録されない状況においては、一部一致方式を用いる場合、ユーザ端末100に登録されている本来正しいはずのアクセスログが、ログ認証サーバ200によって正しくないと判断されるという状況が生じる。この場合は、ログ認証サーバ200が保持しているアクセスログが、ユーザ端末100から送られてきたアクセスログに全て含まれていれば認証OKと判定する、というようなルールを設定しておくことで、トラブルを回避することができる。
Further, in a situation where the access log registered in the
また、本実施の形態では、どの程度の量のアクセスログを送信するかについて説明していないが、前回のユーザ認証の後から今回のユーザ認証の直前までのアクセスログをログ認証サーバ200に送信するようにしてもよいし、ユーザ端末100がサービスサーバ300へ初めてアクセスしたときから今回のユーザ認証の直前までのアクセスログをログ認証サーバ200に送信するようにしてもよい。前回のユーザ認証の後から今回のユーザ認証の直前までのアクセスログをログ認証サーバ200に送信する場合、ユーザ認証に必要なアクセスログをユーザ端末100とログ認証サーバ200双方で十分に採取できたかを判定する機能を設けてもよい。ユーザ認証に必要なアクセスログをユーザ端末100とログ認証サーバ200双方で十分に採取できたかを判定するには、例えば、ログ認証サーバ200がユーザ端末100にアクセスログを要求するメッセージを送信する際、メッセージ中に「アクセスログ数がN個以上」という条件の情報を格納し、この情報に従ってユーザ端末100から送信されてきたアクセスログが、N個以上という条件に合致するか否かをログ認証サーバ200が判定すればよい。また、ユーザ端末100がサービスサーバ300へ初めてアクセスしたときから今回のユーザ認証の直前までのアクセスログをログ認証サーバ200に送信する場合、アクセスログの容量が膨大になり得るため、アクセスログを圧縮してログ認証サーバ200に送信するようにしてもよい。
In this embodiment, the amount of access log to be transmitted is not described, but the access log from the previous user authentication to immediately before the current user authentication is transmitted to the
また、ログ認証サーバ200は、各ユーザ端末100について最新からN個のアクセスログだけを記憶部204に残すようにしてもよいし、各ユーザ端末100について最近1ヶ月などの所定の期間のアクセスログだけを記憶部204に残すようにしてもよい。同様に、ユーザ端末100は、最新からN個のアクセスログだけを記憶部104に残すようにしてもよいし、最近1ヶ月などの所定の期間のアクセスログだけを記憶部104に残すようにしてもよい。
Further, the
なお、第1、第2の実施の形態および以降の実施の形態でいうアクセス先とは、サービスサーバに関係なく、アクセス先のURLのことを指す。したがって、サービスサーバ3,300は1つでもよいし複数あってもよい。本実施の形態では、サービスサーバ300が複数ある場合について説明していないが、ユーザ端末100とログ認証サーバ200とは、サービスサーバに関係なく時系列にアクセスログを保持しておくようにしてもよい。
Note that the access destination in the first and second embodiments and the following embodiments refers to the URL of the access destination regardless of the service server. Therefore, the service server 3,300 may be one or plural. Although the case where there are a plurality of
また、ユーザ端末100のログ抽出部103は、利用したいサービス(アクセス先URL)に対応するアクセスログを記憶部104から抽出してログ認証部203に送信し、ログ認証サーバ200のログ認証部203は、ユーザ端末100を認証しようとするときに、ユーザ端末100からのサービス利用要求メッセージに含まれるアクセス先URLに対応するアクセスログを記憶部204から抽出してアクセスログの整合性を判定するようにしてもよい。ただし、ユーザ端末100がログ認証サーバ200に送信するアクセスログは、利用したいサービス(これから利用しようとしているサービスサーバ300)のURLのログだけに限定する必要はない。例えば、ユーザ端末100があるサービスサーバ300のサービスを利用したいときに,このサービスサーバ300のアクセスログだけをログ認証サーバ200に送信するのではなく、他のサービスサーバ300のアクセスログを送信してもよいことは言うまでもない。
Further, the
[第3の実施の形態]
次に、本発明の第3の実施の形態について説明する。図9は本発明の第3の実施の形態に係るユーザ認証システムの構成を示すブロック図である。本実施の形態は、第1の実施の形態をより具体的に説明するものである。
本実施の形態のユーザ認証システムは、ユーザ端末100aと、ログ認証サーバ200aと、サービスサーバ300と、ネットワーク400とから構成される。
[Third Embodiment]
Next, a third embodiment of the present invention will be described. FIG. 9 is a block diagram showing a configuration of a user authentication system according to the third embodiment of the present invention. In the present embodiment, the first embodiment will be described more specifically.
The user authentication system according to the present embodiment includes a
ユーザ端末100aは、サービス要求部101aと、ログ登録部102aと、ログ抽出部103と、記憶部104と、ハッシュ演算部105とを有する。
ログ認証サーバ200aは、要求中継部201aと、ログ登録部202aと、ログ認証部203と、記憶部204と、ハッシュ演算部205とを有する。要求中継部201aとログ認証部203とは、回答要求手段を構成している。
The
The
サービスサーバ300の構成は、第2の実施の形態と同じである。本実施の形態においては、記憶部104,204に記憶されるアクセスログ中のアクセス先URLが後述のようにハッシュ演算されている点が第2の実施の形態と異なる。
The configuration of the
次に、本実施の形態のユーザ認証システムの動作について説明する。図10はユーザ認証システムのログ認証時の動作を示すシーケンス図である。
図10のステップS200,S201,S202,S203,S204,S205の処理は、第2の実施の形態で説明した図6のステップS100,S101,S102,S103,S104,S105と同様であるので、詳細な説明は省略する。
Next, the operation of the user authentication system of this embodiment will be described. FIG. 10 is a sequence diagram showing an operation at the time of log authentication of the user authentication system.
The processing in steps S200, S201, S202, S203, S204, and S205 in FIG. 10 is the same as steps S100, S101, S102, S103, S104, and S105 in FIG. 6 described in the second embodiment. The detailed explanation is omitted.
第2の実施の形態と異なる点は、ステップS201においてログ認証サーバ200aの要求中継部201aがハッシュ化したアクセスログに関する情報をユーザ端末100aに要求する点と、ステップS202,S203においてユーザ端末100aが記憶部104から取得してログ認証サーバ200aに送信するアクセスログ中のアクセス先URLがあらかじめハッシュ演算されている点と、ステップS204においてログ認証サーバ200aのログ認証部203がアクセスログの整合性を判定する際に記憶部204から取得するアクセスログ中のアクセス先URLもあらかじめハッシュ演算されている点である。
The difference from the second embodiment is that the
次に、ネットワーク接続後のアクセスログ登録時の動作について説明する。アクセスログ登録時の処理の流れは第2の実施の形態と同様であるので、図7、図8を参照して説明する。
第2の実施の形態と異なるのは、ステップS110,S127においてユーザ端末100aがアクセスログを登録しようとする際にアクセスログ中のアクセス先URLをハッシュ演算する点と、ステップS112,S125においてログ認証サーバ200aがアクセスログを登録しようとする際にアクセスログ中のアクセス先URLをハッシュ演算する点である。
Next, an operation when registering an access log after connecting to the network will be described. Since the flow of processing at the time of access log registration is the same as that of the second embodiment, it will be described with reference to FIGS.
The difference from the second embodiment is that when the
ユーザ端末100aのログ登録部102aは、アクセスログを登録しようとする際に、アクセス先URLをハッシュ演算部105に渡す。ハッシュ演算部105は、所定のハッシュ関数を用いてアクセス先URLからハッシュ値を生成してログ登録部102aに渡す。ログ登録部102aは、アクセス時刻とハッシュ値とからなるアクセスログを記憶部104に登録する(ステップS110,S127)。
The
ログ認証サーバ200aの要求中継部201aは、ユーザ端末100aから送信されたサービス利用要求メッセージからアクセス時刻とアクセス先URLとユーザIDとを取り出してログ登録部202aに渡す。ログ登録部202aは、アクセス先URLをハッシュ演算部205に渡す。ハッシュ演算部205は、ハッシュ演算部105が用いる関数と同じハッシュ関数を用いてアクセス先URLからハッシュ値を生成してログ登録部202aに渡す。ログ登録部202aは、アクセス時刻とハッシュ値とからなるアクセスログと、ユーザIDとを対応付けて記憶部204に登録する(ステップS112,S125)。
The
本実施の形態では、第2の実施の形態と同様の効果を得ることができる。また、本実施の形態では、ログ認証時にユーザ端末100aがアクセスログから生成したハッシュ値をログ認証サーバ200aに送信するようにしたので、第三者がアクセスログの内容を読み取れないようにすることができる。
In the present embodiment, the same effects as those of the second embodiment can be obtained. In the present embodiment, the hash value generated from the access log by the
なお、本実施の形態においても、アクセスログの整合性判定方式として、全件一致方式、一部一致方式、時系列並び替え方式、URL正誤表方式のいずれかを用いること、またはこれらを組み合わせて用いること、例えば時系列並び替え方式とURL正誤表方式を組み合わせて用いることができる。これらの方式は、アクセスログ中のアクセス先URLがハッシュ演算されている点以外は第2の実施の形態と同様であるので、詳細な説明は省略する。 Also in this embodiment, as an access log consistency determination method, any of the all-match method, partial match method, time-series sorting method, URL errata table method, or a combination thereof is used. For example, a time series rearrangement method and a URL errata table method can be used in combination. Since these methods are the same as those in the second embodiment except that the access destination URL in the access log is hash-calculated, detailed description thereof will be omitted.
[第4の実施の形態]
次に、本発明の第4の実施の形態について説明する。図11は本発明の第4の実施の形態に係るユーザ認証システムの構成を示すブロック図である。本実施の形態は、第1の実施の形態をより具体的に説明するものである。
本実施の形態のユーザ認証システムは、ユーザ端末100bと、ログ認証サーバ200bと、サービスサーバ300と、ネットワーク400とから構成される。
[Fourth Embodiment]
Next, a fourth embodiment of the present invention will be described. FIG. 11 is a block diagram showing a configuration of a user authentication system according to the fourth embodiment of the present invention. In the present embodiment, the first embodiment will be described more specifically.
The user authentication system according to the present embodiment includes a
ユーザ端末100bは、サービス要求部101bと、ログ登録部102bと、ログ抽出部103と、記憶部104と、暗号化処理部106とを有する。
ログ認証サーバ200bは、要求中継部201bと、ログ登録部202bと、ログ認証部203と、記憶部204と、暗号化処理部206とを有する。要求中継部201bとログ認証部203とは、回答要求手段を構成している。
The
The
サービスサーバ300の構成は、第2の実施の形態と同じである。本実施の形態においては、記憶部104,204に記憶されるアクセスログ中のアクセス先URLが後述のように暗号化されている点が第2の実施の形態と異なる。
The configuration of the
次に、本実施の形態のユーザ認証システムの動作について説明する。図12はユーザ認証システムのログ認証時の動作を示すシーケンス図である。
図12のステップS300,S301,S302,S303,S304,S305の処理は、第2の実施の形態で説明した図6のステップS100,S101,S102,S103,S104,S105と同様であるので、詳細な説明は省略する。
Next, the operation of the user authentication system of this embodiment will be described. FIG. 12 is a sequence diagram showing an operation at the time of log authentication of the user authentication system.
The processes in steps S300, S301, S302, S303, S304, and S305 in FIG. 12 are the same as steps S100, S101, S102, S103, S104, and S105 in FIG. 6 described in the second embodiment. The detailed explanation is omitted.
第2の実施の形態と異なる点は、ステップS301においてログ認証サーバ200bの要求中継部201bが暗号化したアクセスログに関する情報をユーザ端末100bに要求する点と、ステップS302,S303においてユーザ端末100bが記憶部104から取得してログ認証サーバ200bに送信するアクセスログ中のアクセス先URLがあらかじめ暗号化されている点と、ステップS304においてログ認証サーバ200bのログ認証部203がアクセスログの整合性を判定する際に記憶部204から取得するアクセスログ中のアクセス先URLもあらかじめ暗号化されている点である。
The difference from the second embodiment is that the
次に、ネットワーク接続後のアクセスログ登録時の動作について説明する。アクセスログ登録時の処理の流れは第2の実施の形態と同様であるので、図7、図8を参照して説明する。
第2の実施の形態と異なるのは、ステップS110,S127においてユーザ端末100bがアクセスログを登録しようとする際にアクセスログ中のアクセス先URLを暗号化する点と、ステップS112,S125においてログ認証サーバ200bがアクセスログを登録しようとする際にアクセスログ中のアクセス先URLを暗号化する点である。
Next, an operation when registering an access log after connecting to the network will be described. Since the flow of processing at the time of access log registration is the same as that of the second embodiment, it will be described with reference to FIGS.
The difference from the second embodiment is that the access destination URL in the access log is encrypted when the
ユーザ端末100bのログ登録部102bは、アクセスログを登録しようとする際に、記憶部104から端末IDを取得して、この端末IDとアクセス先URLとを暗号化処理部106に渡す。暗号化処理部106は、端末IDを共通鍵としてアクセス先URLを暗号化した暗号値を生成してログ登録部102bに渡す。ログ登録部102bは、アクセス時刻と暗号値とからなるアクセスログを記憶部104に登録する(ステップS110,S127)。
When registering the access log, the
ログ認証サーバ200bの要求中継部201bは、ユーザ端末100bから送信されたサービス利用要求メッセージからアクセス時刻とアクセス先URLとユーザIDとを取り出してログ登録部202bに渡す。ログ登録部202bは、要求中継部201bから渡されたユーザIDを基に記憶部204を参照して、ユーザIDに対応する端末IDを取り出し、この端末IDとアクセス先URLとを暗号化処理部206に渡す。暗号化処理部206は、端末IDを共通鍵としてアクセス先URLを暗号化した暗号値を生成してログ登録部202bに渡す。ログ登録部202bは、アクセス時刻と暗号値とからなるアクセスログと、ユーザIDとを対応付けて記憶部204に登録する(ステップS112,S125)。
The
本実施の形態では、第2の実施の形態と同様の効果を得ることができる。また、本実施の形態では、ログ認証時にユーザ端末100bがアクセスログから生成した暗号値をログ認証サーバ200bに送信するようにしたので、第三者がアクセスログの内容を読み取れないようにすることができる。
In the present embodiment, the same effects as those of the second embodiment can be obtained. In the present embodiment, the encryption value generated from the access log by the
なお、本実施の形態においても、アクセスログの整合性判定方式として、全件一致方式、一部一致方式、時系列並び替え方式、URL正誤表方式のいずれかを用いること、またはこれらを組み合わせて用いること、例えば時系列並び替え方式とURL正誤表方式を組み合わせて用いることができる。これらの方式は、アクセスログ中のアクセス先URLが暗号化されている点以外は第2の実施の形態と同様であるので、詳細な説明は省略する。 Also in this embodiment, as an access log consistency determination method, any of the all-match method, partial match method, time-series sorting method, URL errata table method, or a combination thereof is used. For example, a time series rearrangement method and a URL errata table method can be used in combination. Since these methods are the same as those in the second embodiment except that the access destination URL in the access log is encrypted, detailed description thereof will be omitted.
[第5の実施の形態]
次に、本発明の第5の実施の形態について説明する。本実施の形態においても、ユーザ認証システムの構成は第2の実施の形態と同様であるので、図3の符号を用いて説明する。第2の実施の形態では、端末IDの保持は必須の構成要件ではないが、本実施の形態では、記憶部104,204に端末IDを記憶させておく点が第2の実施の形態と異なる。図13は本実施の形態のユーザ認証システムのログ認証時の動作を示すシーケンス図である。
[Fifth Embodiment]
Next, a fifth embodiment of the present invention will be described. Also in the present embodiment, the configuration of the user authentication system is the same as that of the second embodiment, and will be described using the reference numerals in FIG. In the second embodiment, holding the terminal ID is not an indispensable component, but the present embodiment is different from the second embodiment in that the terminal ID is stored in the
図13のステップS400の処理は、第2の実施の形態で説明した図6のステップS100と同様である。
ログ認証サーバ200の要求中継部201は、ユーザ端末100からのネットワーク接続要求メッセージを受信した場合、要求元のユーザ端末100に対してユーザIDと端末IDとアクセスログに関する情報とを要求するメッセージを送信する(ステップS401)。
The process in step S400 in FIG. 13 is the same as step S100 in FIG. 6 described in the second embodiment.
When the
ユーザ端末100のサービス要求部101は、ログ認証サーバ200からの要求メッセージを受信した場合、ユーザIDと端末IDとアクセスログとを取得するようログ抽出部103に要求する。この要求を受けたログ抽出部103は、記憶部104からユーザIDと端末IDとアクセスログとを取得してサービス要求部101に渡す(ステップS402)。
When the
サービス要求部101は、ログ抽出部103から渡されたユーザIDと端末IDとアクセスログとを含むログ認証要求メッセージをログ認証サーバ200に対して送信する(ステップS403)。
ログ認証サーバ200の要求中継部201は、ユーザ端末100からのログ認証要求メッセージを受信した場合、このログ認証要求メッセージからユーザIDと端末IDとアクセスログとを取り出してログ認証部203に渡し、アクセスログ整合性判定(ユーザ認証)を要求する。
The
When receiving the log authentication request message from the
ログ認証部203は、要求中継部201から渡されたユーザIDおよび端末IDを基に記憶部204を参照し、ユーザIDおよび端末IDに対応するアクセスログを取得して、取得したアクセスログと要求中継部201から渡されたアクセスログとを比較し、アクセスログの内容が一致する場合には、ユーザ端末100から送信されたアクセスログと記憶部204に記憶されている当該ユーザ端末100のアクセスログとが整合しており、ユーザ端末100のユーザが正当なユーザであると判断する(ステップS404)。
要求中継部201は、アクセスログが整合し、ユーザ認証に成功した場合、ユーザ端末100に対してネットワーク接続応答メッセージを送信する(ステップS405)。
The
If the access logs match and the user authentication is successful, the
次に、ネットワーク接続後のアクセスログ登録時の動作について説明する。アクセスログ登録時の処理の流れは第2の実施の形態と同様であるので、図7、図8を参照して説明する。
第2の実施の形態と異なるのは、ステップS112,S125においてログ認証サーバ200がアクセスログを登録しようとする際にアクセスログとユーザIDと端末IDとを対応付けて記憶部204に登録する点である。すなわち、ログ認証サーバ200の要求中継部201は、ユーザ端末100からのサービス利用要求メッセージを受信した場合、このサービス利用要求メッセージからアクセス時刻とアクセス先URLとユーザIDとを取り出してログ登録部202に渡す。ログ登録部202は、要求中継部201から渡されたユーザIDを基に記憶部204を参照して、ユーザIDに対応する端末IDを取得し、アクセス時刻とアクセス先URLとからなるアクセスログと、ユーザIDと端末IDとを対応付けて記憶部204に登録する(ステップS112,S125)。
Next, an operation when registering an access log after connecting to the network will be described. Since the flow of processing at the time of access log registration is the same as that of the second embodiment, it will be described with reference to FIGS.
The difference from the second embodiment is that when the
本実施の形態によれば、第2の実施の形態と同様の効果を得ることができる。また、本実施の形態では、端末IDを組み合わせてアクセスログを管理することにより、アクセスログとユーザ端末とが紐付いていることを保証できるため、アクセスログの盗難による成りすましを防止することが可能となる。 According to the present embodiment, the same effect as that of the second embodiment can be obtained. Also, in this embodiment, by managing the access log by combining the terminal ID, it can be ensured that the access log and the user terminal are linked, so that it is possible to prevent spoofing due to access log theft. Become.
なお、本実施の形態においても、アクセスログの整合性判定方式として、全件一致方式、一部一致方式、時系列並び替え方式、URL正誤表方式のいずれかを用いること、またはこれらを組み合わせて用いること、例えば時系列並び替え方式とURL正誤表方式を組み合わせて用いることができる。
全件一致方式または一部一致方式を用いる場合、ログ認証サーバ200のログ認証部203は、ユーザ端末100から送信されたユーザIDおよび端末IDに対応するアクセスログを記憶部204から取得すればよい。
Also in this embodiment, as an access log consistency determination method, any of the all-match method, partial match method, time-series sorting method, URL errata table method, or a combination thereof is used. For example, a time series rearrangement method and a URL errata table method can be used in combination.
When using the all-matching method or the partial matching method, the
時系列並び替え方式を用いる場合、ユーザ端末100のサービス要求部101は、ユーザIDと端末IDとを含むログ認証要求メッセージをログ認証サーバ200に対して送信する。
ログ認証サーバ200の要求中継部201は、受信したログ認証要求メッセージからユーザIDと端末IDとを取り出してログ認証部203に渡す。ログ認証部203は、要求中継部201から渡されたユーザIDおよび端末IDを基に記憶部204を参照し、ユーザIDおよび端末IDに対応するアクセスログを取得して、取得したアクセスログに含まれる全てのアクセス先URLまたは一部のアクセス先URLを時系列をばらばらにした状態でリスト化し要求中継部201に渡す。要求中継部201は、このアクセス先URLのリストをログ認証要求元のユーザ端末100に送信する。
When the time series rearrangement method is used, the
The
ユーザ端末100のサービス要求部101は、受信したリストをログ抽出部103に渡す。ログ抽出部103は、記憶部104に記憶されているアクセスログを基に、受信したリストに含まれるアクセス先URLを時系列に並び替える。サービス要求部101は、並び替え後のリストをログ認証サーバ200に送信する。
The
ログ認証サーバ200の要求中継部201は、ユーザ端末100から受信したリストをログ認証部203に渡す。ログ認証部203は、ログ認証要求メッセージから取り出されたユーザIDおよび端末IDを基に記憶部204を参照して、ユーザIDおよび端末IDに対応するアクセスログを取得し、このアクセスログと要求中継部201から渡されたリストとを照合し、ユーザ端末100から受信したリストに含まれるアクセス先URLが時系列になっていれば、アクセスログが整合していると判定する。こうして、時系列並び替え方式を用いてアクセスログの整合性を判定することができる。
The
URL正誤表方式を用いる場合、ユーザ端末100のサービス要求部101は、ユーザIDと端末IDとを含むログ認証要求メッセージをログ認証サーバ200に対して送信する。
ログ認証サーバ200の要求中継部201は、受信したログ認証要求メッセージからユーザIDと端末IDとを取り出してログ認証部203に渡す。ログ認証部203は、要求中継部201から渡されたユーザIDおよび端末IDを基に記憶部204を参照し、ユーザIDおよび端末IDに対応するアクセスログを取得する共に、このユーザIDとは異なる別のユーザIDを有する他のユーザ端末のアクセスログを取得し、これらのアクセスログに含まれる一部のアクセス先URLを混在させたリストを作成して要求中継部201に渡す。要求中継部201は、このアクセス先URLのリストをログ認証要求元のユーザ端末100に送信する。
When the URL errata method is used, the
The
ユーザ端末100のサービス要求部101は、受信したリストをログ抽出部103に渡す。ログ抽出部103は、記憶部104に記憶されているアクセスログを基に、受信したリストに含まれるアクセス先URLがアクセスログとして登録されているか否かをアクセス先URL毎に判定する。サービス要求部101は、アクセス先URL毎の判定結果をログ認証サーバ200に送信する。
The
ログ認証サーバ200の要求中継部201は、ユーザ端末100から受信した判定結果をログ認証部203に渡す。ログ認証部203は、ログ認証要求メッセージから取り出されたユーザIDおよび端末IDを基に記憶部204を参照して、ユーザIDおよび端末IDに対応するアクセスログを取得し、このアクセスログと要求中継部201から渡された判定結果とを照合し、ユーザ端末100の判定結果が正しいか否かを判定する。ログ認証部203は、ログ認証要求元のユーザ端末100のアクセスログから取り出したアクセス先URLがこのユーザ端末100のアクセスログに含まれるものとして正しく判定され、他のユーザ端末100のアクセスログから取り出したアクセス先URLがログ認証要求元のユーザ端末100のアクセスログに含まれないものとして正しく判定されていれば、アクセスログが整合していると判定する。こうして、URL正誤表方式を用いてアクセスログの整合性を判定することができる。
The
[第6の実施の形態]
次に、本発明の第6の実施の形態について説明する。本実施の形態においても、ユーザ認証システムの構成は第3の実施の形態と同様であるので、図9の符号を用いて説明する。第3の実施の形態では、端末IDの保持は必須の構成要件ではないが、本実施の形態では、記憶部104,204に端末IDを記憶させておく点が第3の実施の形態と異なる。図14は本実施の形態のユーザ認証システムのログ認証時の動作を示すシーケンス図である。
[Sixth Embodiment]
Next, a sixth embodiment of the present invention will be described. Also in the present embodiment, the configuration of the user authentication system is the same as that of the third embodiment, and will be described using the reference numerals in FIG. In the third embodiment, holding the terminal ID is not an indispensable component, but the present embodiment is different from the third embodiment in that the terminal ID is stored in the
図14のステップS500の処理は、第3の実施の形態で説明した図10のステップS200と同様である。
ログ認証サーバ200aの要求中継部201aは、ユーザ端末100aからのネットワーク接続要求メッセージを受信した場合、要求元のユーザ端末100aに対してユーザIDと、ハッシュ化した端末IDおよびアクセスログに関する情報とを要求するメッセージを送信する(ステップS501)。
The process in step S500 in FIG. 14 is the same as step S200 in FIG. 10 described in the third embodiment.
When the
ユーザ端末100aのサービス要求部101aは、ログ認証サーバ200aからの要求メッセージを受信した場合、ユーザIDとハッシュ化したアクセスログとを取得するようログ抽出部103に要求する。この要求を受けたログ抽出部103は、記憶部104からユーザIDとアクセスログとを取得してサービス要求部101aに渡す(ステップS502)。このアクセスログは、後述のように端末IDおよびアクセス先URLから生成されたハッシュ値を含むものである。
When receiving the request message from the
サービス要求部101aは、ログ抽出部103から渡されたユーザIDとアクセスログとを含むログ認証要求メッセージをログ認証サーバ200aに対して送信する(ステップS503)。
ログ認証サーバ200aの要求中継部201aは、ユーザ端末100aからのログ認証要求メッセージを受信した場合、このログ認証要求メッセージからユーザIDとアクセスログとを取り出してログ認証部203に渡し、アクセスログ整合性判定(ユーザ認証)を要求する。
The
When receiving the log authentication request message from the
ログ認証部203は、要求中継部201aから渡されたユーザIDを基に記憶部204を参照し、ユーザIDに対応するアクセスログを取得して、取得したアクセスログと要求中継部201aから渡されたアクセスログとを比較し、アクセスログの内容が一致する場合には、ユーザ端末100aから送信されたアクセスログと記憶部204に記憶されている当該ユーザ端末100aのアクセスログとが整合しており、ユーザ端末100aのユーザが正当なユーザであると判断する(ステップS504)。このとき、記憶部204から取得したアクセスログは、後述のように端末IDおよびアクセス先URLから生成されたハッシュ値を含むものである。
要求中継部201aは、アクセスログが整合し、ユーザ認証に成功した場合、ユーザ端末100aに対してネットワーク接続応答メッセージを送信する(ステップS505)。
The
When the access logs match and the user authentication is successful, the
次に、ネットワーク接続後のアクセスログ登録時の動作について説明する。アクセスログ登録時の処理の流れは第3の実施の形態と同様であるので、図7、図8を参照して説明する。
第3の実施の形態と異なるのは、ステップS110,S127においてユーザ端末100aがアクセスログを登録しようとする際に端末IDおよびアクセスログ中のアクセス先URLをハッシュ演算する点と、ステップS112,S125においてログ認証サーバ200aがアクセスログを登録しようとする際に端末IDおよびアクセスログ中のアクセス先URLをハッシュ演算する点である。
Next, an operation when registering an access log after connecting to the network will be described. Since the flow of processing at the time of registering the access log is the same as that of the third embodiment, it will be described with reference to FIGS.
The third embodiment is different from the third embodiment in that when the
ユーザ端末100aのログ登録部102aは、アクセスログを登録しようとする際に、記憶部104から端末IDを取得して、この端末IDとアクセス先URLとをハッシュ演算部105に渡す。ハッシュ演算部105は、所定のハッシュ関数を用いて端末IDおよびアクセス先URLからハッシュ値を生成してログ登録部102aに渡す。ログ登録部102aは、アクセス時刻とハッシュ値とからなるアクセスログを記憶部104に登録する(ステップS110,S127)。
When registering the access log, the
ログ認証サーバ200aの要求中継部201aは、ユーザ端末100aから送信されたサービス利用要求メッセージからアクセス時刻とアクセス先URLとユーザIDとを取り出してログ登録部202aに渡す。ログ登録部202aは、要求中継部201aから渡されたユーザIDを基に記憶部204を参照し、ユーザIDに対応する端末IDを取得して、取得した端末IDと要求中継部201aから渡されたアクセス先URLとをハッシュ演算部205に渡す。ハッシュ演算部205は、ハッシュ演算部105が用いる関数と同じハッシュ関数を用いて端末IDおよびアクセス先URLからハッシュ値を生成してログ登録部202aに渡す。ログ登録部202aは、アクセス時刻とハッシュ値とからなるアクセスログと、ユーザIDとを対応付けて記憶部204に登録する(ステップS112,S125)。
The
本実施の形態では、第3の実施の形態と同様の効果を得ることができる。なお、本実施の形態においても、アクセスログの整合性判定方式として、全件一致方式、一部一致方式、時系列並び替え方式、URL正誤表方式のいずれかを用いることができる。これらの方式は、端末IDおよびアクセス先URLがハッシュ演算されている点以外は第2の実施の形態と同様であるので、詳細な説明は省略する。 In the present embodiment, the same effect as that of the third embodiment can be obtained. Also in the present embodiment, as the access log consistency determination method, any of the all-matching method, the partial matching method, the time-series sorting method, and the URL errata table method can be used. Since these methods are the same as those in the second embodiment except that the terminal ID and the access destination URL are hash-calculated, detailed description thereof will be omitted.
[第7の実施の形態]
次に、本発明の第7の実施の形態について説明する。本実施の形態においても、ユーザ認証システムの構成は第4の実施の形態と同様であるので、図11の符号を用いて説明する。第4の実施の形態では、端末IDの保持は必須の構成要件ではないが、本実施の形態では、記憶部104,204に端末IDを記憶させておく点が第4の実施の形態と異なる。図15は本実施の形態のユーザ認証システムのログ認証時の動作を示すシーケンス図である。
[Seventh Embodiment]
Next, a seventh embodiment of the present invention will be described. Also in the present embodiment, the configuration of the user authentication system is the same as that of the fourth embodiment, and will be described using the reference numerals in FIG. In the fourth embodiment, holding the terminal ID is not an indispensable component, but the present embodiment is different from the fourth embodiment in that the terminal ID is stored in the
図15のステップS600の処理は、第4の実施の形態で説明した図12のステップS300と同様である。
ログ認証サーバ200bの要求中継部201bは、ユーザ端末100bからのネットワーク接続要求メッセージを受信した場合、要求元のユーザ端末100bに対してユーザIDと、ログ認証サーバ200bの公開鍵を使用して暗号化した端末IDおよびアクセスログに関する情報を要求するメッセージを送信する(ステップS601)。
The processing in step S600 in FIG. 15 is the same as that in step S300 in FIG. 12 described in the fourth embodiment.
When the
ユーザ端末100bのサービス要求部101bは、ログ認証サーバ200bからの要求メッセージを受信した場合、ユーザIDと暗号化したアクセスログとを取得するようログ抽出部103に要求する。この要求を受けたログ抽出部103は、記憶部104からユーザIDとアクセスログとを取得してサービス要求部101bに渡す(ステップS602)。このアクセスログは、後述のように端末IDおよびアクセス先URLが暗号化された暗号値を含むものである。
When receiving the request message from the
サービス要求部101bは、ログ抽出部103から渡されたユーザIDとアクセスログとを含むログ認証要求メッセージをログ認証サーバ200bに対して送信する(ステップS603)。
ログ認証サーバ200bの要求中継部201bは、ユーザ端末100bからのログ認証要求メッセージを受信した場合、このログ認証要求メッセージからユーザIDとアクセスログとを取り出してログ認証部203に渡し、アクセスログ整合性判定(ユーザ認証)を要求する。
The
When receiving the log authentication request message from the
ログ認証部203は、要求中継部201bから渡されたユーザIDを基に記憶部204を参照し、ユーザIDに対応するアクセスログを取得して、取得したアクセスログと要求中継部201bから渡されたアクセスログとを比較し、アクセスログの内容が一致する場合には、ユーザ端末100bから送信されたアクセスログと記憶部204に記憶されている当該ユーザ端末100bのアクセスログとが整合しており、ユーザ端末100bのユーザが正当なユーザであると判断する(ステップS604)。このとき、記憶部204から取得したアクセスログは、後述のように端末IDおよびアクセス先URLが暗号化された暗号値を含むものである。
要求中継部201bは、アクセスログが整合し、ユーザ認証に成功した場合、ユーザ端末100bに対してネットワーク接続応答メッセージを送信する(ステップS605)。
The
When the access logs match and the user authentication is successful, the
次に、ネットワーク接続後のアクセスログ登録時の動作について説明する。アクセスログ登録時の処理の流れは第4の実施の形態と同様であるので、図7、図8を参照して説明する。
第4の実施の形態と異なるのは、ステップS110,S127においてユーザ端末100bがアクセスログを登録しようとする際にアクセスログ中のアクセス先URLを暗号化する点と、ステップS112,S125においてログ認証サーバ200bがアクセスログを登録しようとする際にアクセスログ中のアクセス先URLを暗号化する点である。
Next, an operation when registering an access log after connecting to the network will be described. Since the flow of processing at the time of access log registration is the same as that of the fourth embodiment, it will be described with reference to FIGS.
The difference from the fourth embodiment is that the access destination URL in the access log is encrypted when the
ユーザ端末100bのログ登録部102bは、アクセスログを登録しようとする際に、記憶部104から端末IDを取得して、この端末IDとアクセス先URLとを暗号化処理部106に渡す。暗号化処理部106は、ログ認証サーバ200bの公開鍵を使用して、端末IDとアクセス先URLとを暗号化した暗号値を生成してログ登録部102bに渡す。ログ登録部102bは、アクセス時刻と暗号値とからなるアクセスログを記憶部104に登録する(ステップS110,S127)。
When registering the access log, the
ログ認証サーバ200bの要求中継部201bは、ユーザ端末100bから送信されたサービス利用要求メッセージからアクセス時刻とアクセス先URLとユーザIDとを取り出してログ登録部202bに渡す。ログ登録部202bは、要求中継部201bから渡されたユーザIDを基に記憶部204を参照して、ユーザIDに対応する端末IDを取り出し、この端末IDとアクセス先URLとを暗号化処理部206に渡す。暗号化処理部206は、ログ認証サーバ200bの公開鍵を使用して、端末IDとアクセス先URLとを暗号化した暗号値を生成してログ登録部202bに渡す。ログ登録部202bは、アクセス時刻と暗号値とからなるアクセスログと、ユーザIDとを対応付けて記憶部204に登録する(ステップS112,S125)。
The
本実施の形態では、第4の実施の形態と同様の効果を得ることができる。なお、本実施の形態においても、アクセスログの整合性判定方式として、全件一致方式、一部一致方式、時系列並び替え方式、URL正誤表方式のいずれかを用いることができる。これらの方式は、端末IDおよびアクセス先URLが暗号化されている点以外は第2の実施の形態と同様であるので、詳細な説明は省略する。 In the present embodiment, the same effect as in the fourth embodiment can be obtained. Also in the present embodiment, as the access log consistency determination method, any of the all-matching method, the partial matching method, the time-series sorting method, and the URL errata table method can be used. Since these methods are the same as those in the second embodiment except that the terminal ID and the access destination URL are encrypted, detailed description thereof will be omitted.
なお、ユーザ端末100bが、端末IDを共通鍵としてアクセス先URLを暗号化し、ログ認証サーバ200bが、端末IDを用いて復号するようにしてもよい。
The
第3の実施の形態、第4の実施の形態、第6の実施の形態、第7の実施の形態では、ハッシュ化または暗号化したアクセスログを各装置の記憶部104,204に登録しているが、アクセスログをハッシュ化や暗号化する主たる目的は、アクセスログが通信路上で盗聴されることを防ぐことにある。したがって、各装置の記憶部104,204へは平文のアクセスログを登録しておき、認証のためにアクセスログの送信が必要なときには、必要な平文のアクセスログを抽出した後で、この抽出した平文のアクセスログをハッシュ化や暗号化して送信するようにしてもよい。
In the third embodiment, the fourth embodiment, the sixth embodiment, and the seventh embodiment, a hashed or encrypted access log is registered in the
また、第3の実施の形態、第4の実施の形態、第6の実施の形態、第7の実施の形態において、照合方式が時系列並び替え方式の場合、ユーザ端末100a,100bは受信したリストに含まれるアクセス先URLを時刻でソートしてログ認証サーバ200a,200bに送信することになるが、あらかじめアクセス先URLを暗号化しておけば、送信時の暗号化処理が省略できるため、ログ認証サーバ200a,200bへの応答が少なからず早くなる。そこで、記憶部104,204に登録するアクセスログを、アクセス時刻と暗号化されたアクセス先URLとからなるものとしてもよい。すなわち、アクセス先URLのみ暗号化して登録しておいてもよい。
In the third embodiment, the fourth embodiment, the sixth embodiment, and the seventh embodiment, when the collation method is the time series rearrangement method, the
[第8の実施の形態]
次に、本発明の第8の実施の形態について説明する。図16は本発明の第8の実施の形態に係るユーザ認証システムの構成を示すブロック図である。本実施の形態は、第2〜第8の実施の形態のより具体的な例を説明するものである。図16では、第2の実施の形態で説明した図3の符号を用いてユーザ認証システムの構成を記載しているが、図16の構成を第3〜第8の実施の形態に適用することも可能である。
[Eighth embodiment]
Next, an eighth embodiment of the present invention will be described. FIG. 16 is a block diagram showing a configuration of a user authentication system according to the eighth embodiment of the present invention. In the present embodiment, more specific examples of the second to eighth embodiments will be described. In FIG. 16, the configuration of the user authentication system is described using the reference numerals of FIG. 3 described in the second embodiment. However, the configuration of FIG. 16 is applied to the third to eighth embodiments. Is also possible.
本実施の形態では、ユーザ端末100が属する企業網500内にログ認証サーバ200を設置している。ユーザ端末100とログ認証サーバ200との間の通信は企業網500を介して行われ、ログ認証サーバ200とサービスサーバ300との間の通信は企業網500と外部ネットワーク600とを介して行われる。認証システムの動作は、第2〜第8の実施の形態と同様であるので、説明は省略する。
In this embodiment, the
本実施の形態は、ユーザ端末100が企業網500の外にある外部ネットワーク600にアクセスしてもよいかを、ログ認証サーバ200が判断するために、ユーザ端末100が例えばサービスサーバA1〜A4のいずれか(もしくはいくつか)にアクセスしたときのアクセスログを使用する。本実施の形態におけるサービスサーバは、ユーザ認証なしにサービスを提供する、いわゆる普通のWEBサーバのようなものである。
In this embodiment, in order for the
[第9の実施の形態]
次に、本発明の第9の実施の形態について説明する。図17は本発明の第9の実施の形態に係るユーザ認証システムの構成を示すブロック図である。本実施の形態は、第2〜第8の実施の形態のより具体的な例を説明するものである。図17では、第2の実施の形態で説明した図3の符号を用いてユーザ認証システムの構成を記載しているが、図17の構成を第3〜第8の実施の形態に適用することも可能である。
[Ninth Embodiment]
Next, a ninth embodiment of the present invention will be described. FIG. 17 is a block diagram showing a configuration of a user authentication system according to the ninth embodiment of the present invention. In the present embodiment, more specific examples of the second to eighth embodiments will be described. In FIG. 17, the configuration of the user authentication system is described using the reference numerals of FIG. 3 described in the second embodiment, but the configuration of FIG. 17 is applied to the third to eighth embodiments. Is also possible.
本実施の形態では、最初の状態ではユーザ端末100は図16に示したように企業網500に接続している。図17は、ユーザがユーザ端末100を持って帰宅し、家庭内ネットワーク700からサービスサーバ300のサービスを受けようとする場合を示している。ユーザ端末100とログ認証サーバ200との間の通信は家庭内ネットワーク700と外部のネットワーク600と企業網500とを介して行われ、ログ認証サーバ200とサービスサーバ300との間の通信は企業網500と外部ネットワーク600とを介して行われる。認証システムの動作は、第2〜第8の実施の形態と同様であるので、説明は省略する。
In the present embodiment, in the initial state, the
本実施の形態では、企業網500内にもサービスサーバがあって、このサービスサーバをユーザ端末100が利用したいときは、このサービスサーバのURLを含むアクセスログによるユーザ認証を通らなければならない。このルールは、ユーザ認証のためのルールの一例である。
In the present embodiment, when there is a service server in the
[第10の実施の形態]
次に、本発明の第10の実施の形態について説明する。図18は本発明の第10の実施の形態に係るユーザ認証システムの構成を示すブロック図である。本実施の形態は、第2〜第8の実施の形態のより具体的な例を説明するものである。図18では、第2の実施の形態で説明した図3の符号を用いてユーザ認証システムの構成を記載しているが、図18の構成を第3〜第8の実施の形態に適用することも可能である。
[Tenth embodiment]
Next, a tenth embodiment of the present invention will be described. FIG. 18 is a block diagram showing a configuration of a user authentication system according to the tenth embodiment of the present invention. In the present embodiment, more specific examples of the second to eighth embodiments will be described. In FIG. 18, the configuration of the user authentication system is described using the reference numerals of FIG. 3 described in the second embodiment, but the configuration of FIG. 18 is applied to the third to eighth embodiments. Is also possible.
本実施の形態では、ユーザ端末100とログ認証サーバ200とサービスサーバ300とを外部ネットワーク800を介して相互に接続している。ユーザ端末100とログ認証サーバ200との間の通信は外部ネットワーク800を介して行われ、ログ認証サーバ200とサービスサーバ300との間の通信も外部ネットワーク800を介して行われる。認証システムの動作は、第2〜第8の実施の形態と同様であるので、説明は省略する。
In the present embodiment, the
本実施の形態では、ログ認証サーバ200が把握しているアクセス先が例えばサービスサーバA1,A2,A3,A4であったとして、ユーザ端末100がサービスサーバA1〜A4のいずれか1つ(もしくはいくつか)にアクセスしたときのアクセスログで認証OKであれば、他のサービスサーバにもアクセス可能である。
In the present embodiment, assuming that the access destination known by the
なお、本実施の形態では、ログ認証サーバ200,200a,200bで、どのアクセス先であればユーザ認証できるのかをあらかじめ把握しておく。ログ認証サーバ200,200a,200bの要求中継部201,201a,201bは、ステップS101,S201,S301,S401,S501,S601の処理において、ログ認証サーバ200,200a,200bの把握しているアクセス先に関するアクセスログのみを送ってもらうようユーザ端末100,100a,100bに要求する。
In this embodiment, the
また、第2〜第8の実施の形態から明らかなように、ユーザ端末100,100a,100bは、全アクセス先のアクセスログを記録することができる。ただし、ログ認証サーバ200,200a,200bは、ステップS112,S125の処理において、シングルサインオンできるアクセス先のみのアクセスログしか記録することができない。そこで、ログ認証サーバ200,200a,200bは、ステップS104,S204,S304,S404,S504,S604の処理において、シングルサインオンできるアクセス先のみに関するアクセスログの全てまたはその一部をユーザ認証に用いる。
Further, as is clear from the second to eighth embodiments, the
[第11の実施の形態]
次に、本発明の第11の実施の形態について説明する。図19は本発明の第11の実施の形態に係るサービスサーバの構成を示すブロック図である。
本実施の形態のサービスサーバ300aは、サービスサーバ300に対してログ登録依頼部303を追加したものである。
[Eleventh embodiment]
Next, an eleventh embodiment of the present invention will be described. FIG. 19 is a block diagram showing a configuration of a service server according to the eleventh embodiment of the present invention.
The
図20は本実施の形態のアクセスログ登録時の動作を示すシーケンス図である。ここでは、ユーザ端末100およびログ認証サーバ200は、第2の実施の形態で説明した構成を有するものとする。サービスサーバ300が提供するサービスを利用しようとするユーザ端末100のサービス要求部101は、ログ認証サーバ200からのネットワーク接続応答メッセージを受信した後、ログ登録部102にアクセスログを登録するよう要求する。この要求を受けたログ登録部102は、アクセス時刻とアクセス先URLとからなるアクセスログを記憶部104に登録する(ステップS700)。
FIG. 20 is a sequence diagram showing an operation when registering an access log according to the present embodiment. Here, it is assumed that the
続いて、サービス要求部101は、登録されたアクセス時刻とアクセス先URLとを含むサービス利用要求メッセージをサービスサーバ300aに対して送信する(ステップS701)。
サービスサーバ300aのログ登録依頼部303は、ユーザ端末100からのサービス利用要求メッセージを受信した場合、このサービス利用要求メッセージから送信元IPアドレス、すなわちユーザ端末100のIPアドレスを取り出すと共に、アクセス時刻とアクセス先URLとを取り出して、ユーザ端末100のIPアドレスとアクセス時刻とアクセス先URLとを含むアクセスログ登録要求メッセージをログ認証サーバ200に対して送信する(ステップS702)。
Subsequently, the
When receiving the service use request message from the
ログ認証サーバ200の要求中継部201は、ユーザ端末100からのサービス利用要求メッセージを受信した場合、このサービス利用要求メッセージからユーザ端末100のIPアドレスとアクセス時刻とアクセス先URLとを取り出してログ登録部202に渡す。本実施の形態の場合、ログ認証サーバ200のログ認証部203は、ユーザ認証時に、ユーザ端末100のIPアドレスとユーザIDと端末IDとを対応付けて記憶部204に登録している。
When receiving the service use request message from the
ログ登録部202は、要求中継部201から渡されたユーザ端末100のIPアドレスを基に記憶部204を参照して、このIPアドレスに対応するユーザIDと端末IDとを取得し、要求中継部201から渡されたアクセス時刻とアクセス先URLとからなるアクセスログと、取得したユーザIDと端末IDとを対応付けて記憶部204に登録する(ステップS703)。ただし、例えば第2の実施の形態のように端末IDを使用しない場合は、アクセスログとユーザIDとを対応付けて記憶部204に登録すればよい。
The
一方、サービスサーバ300aのサービス提供部301は、ユーザ端末100からのサービス利用要求メッセージで要求されたサービスを、ユーザ端末100に提供する(ステップS704)。
On the other hand, the
本実施の形態では、ログ認証サーバ200にプロキシ機能がなくても(すなわち、ログ認証サーバ200を、ユーザ端末100とサービスサーバ300aとの間に配置しなくても)、ユーザ端末100のアクセスログをログ認証サーバ200に登録することが可能になる。
In the present embodiment, even if the
[第12の実施の形態]
次に、本発明の第12の実施の形態について説明する。図21は本発明の第12の実施の形態に係るユーザ認証システムの構成を示すブロック図である。本実施の形態は、第9の実施の形態で説明した構成に加えて、サービスサーバ300が企業網500にも存在している構成である。認証システムの動作は、第9の実施の形態と同様であるので、詳細な説明は省略する。
[Twelfth embodiment]
Next, a twelfth embodiment of the present invention will be described. FIG. 21 is a block diagram showing a configuration of a user authentication system according to the twelfth embodiment of the present invention. In the present embodiment, in addition to the configuration described in the ninth embodiment, the
なお、企業網500内のサービスサーバ300へのアクセスログを、ログ認証サーバ200の記憶部204に登録する方式としては、ユーザ端末100の存在する場所(企業網500または家庭内ネットワーク700)に関わらず、企業網500内のサービスサーバ300へは、ログ認証サーバ200のプロキシ経由でアクセスするという第2〜第8の実施の形態で説明した方式がある。また、別の方式として、ユーザ端末100が企業網500内に存在している場合、ログ認証サーバ200によるユーザ認証が行われた後は、ユーザ端末100と企業網500内のサービスサーバ300とは直接アクセスを行い、そのアクセスログは,サービスサーバ200のログ登録依頼部を用いてログ認証サーバ200に登録するという第11の実施の形態で説明した方式がある。
Note that the method of registering the access log to the
[第13の実施の形態]
次に、本発明の第13の実施の形態について説明する。表1に第1〜第12の実施の形態におけるユーザ認証に関するポリシーを示す。
[Thirteenth embodiment]
Next, a thirteenth embodiment of the present invention will be described. Table 1 shows policies relating to user authentication in the first to twelfth embodiments.
ユーザ端末1,100,100a,100bから利用要求されるサービスと、そのサービスへの認証においてユーザ端末1,100,100a,100bに要求する情報(又は提示する情報)との対応関係をログ認証サーバ2,200,200a,200bはあらかじめ記憶している。表1は、ユーザ端末1,100,100a,100bから利用要求されるサービスと、ユーザ端末1,100,100a,100bに要求する情報(又は提示する情報)と、ユーザ認証に用いる方式との対応関係を示している。このような対応関係を、さらに、ユーザ毎、ユーザとユーザ端末の組毎に対応付けて記憶してもよい。また、対応関係のバリエーションは表1の限りではなく、ユーザ端末1,100,100a,100bに要求する情報(または提示する情報)と適用する方式を適宜組合わせてもよい。
The log authentication server shows the correspondence between the service requested from the
なお、第1〜第13の実施の形態では、ユーザ端末1,100,100a,100bがどの程度の量のアクセスログを送信するかについて説明していないが、前回のユーザ認証の後から今回のユーザ認証の直前までのアクセスログをログ認証サーバ2,200,200a,200bに送信するようにしてもよいし、ユーザ端末1,100,100a,100bがサービスサーバ3,300へ初めてアクセスしたときから今回のユーザ認証の直前までのアクセスログをログ認証サーバ2,200,200a,200bに送信するようにしてもよい。前回のユーザ認証の後から今回のユーザ認証の直前までのアクセスログをログ認証サーバ2,200,200a,200bに送信する場合、ユーザ認証に必要なアクセスログをユーザ端末1,100,100a,100bとログ認証サーバ2,200,200a,200b双方で十分に採取できたかを判定する手段を設けてもよい。また、ユーザ端末1,100,100a,100bがサービスサーバ3,300へ初めてアクセスしたときから今回のユーザ認証の直前までのアクセスログをログ認証サーバ2,200,200a,200bに送信する場合、アクセスログの容量が膨大になり得るため、ユーザ端末1,100,100a,100bがアクセスログを圧縮してログ認証サーバ2,200,200a,200bに送信するようにしてもよい。
Although the first to thirteenth embodiments do not describe how much access logs the
また、ログ認証サーバ2,200,200a,200bは、各ユーザ端末1,100,100a,100b毎に最新からN個のアクセスログだけを記憶部204に残すようにしてもよいし、各ユーザ端末1,100,100a,100b毎に最近1か月のアクセスログだけを記憶部204に残すようにしてもよい。同様に、ユーザ端末1,100,100a,100bは、最新からN個のアクセスログだけを記憶部10,104に残すようにしてもよいし、最近1か月のアクセスログだけを記憶部10,104に残すようにしてもよい。
In addition, the
また、第1〜第13の実施の形態では、アクセスログの抽出処理について説明していないが、ユーザ端末1,100,100a,100bとログ認証サーバ2,200,200a,200bとは、サービスサーバに関係なく時系列にアクセスログを保持しておくようにしてもよい。ユーザ端末1,100,100a,100bのログ抽出部103は、利用したいサービス(アクセス先URL)に対応するアクセスログを記憶部104から抽出してログ認証サーバ2,200,200a,200bのログ認証部203に送信し、ログ認証部203は、ユーザ端末1,100,100a,100bを認証しようとするときに、ユーザ端末1,100,100a,100bからのサービス利用要求メッセージに含まれるアクセス先URLに対応するアクセスログを記憶部204から抽出してアクセスログの整合性を判定するようにしてもよい。ただし、ユーザ端末1,100,100a,100bがログ認証サーバ2,200,200a,200bに送信するアクセスログは、利用したいサービスのURLのログだけに限定する必要はないことは言うまでもない。
Although the access log extraction processing is not described in the first to thirteenth embodiments, the
また、第1〜第13の実施の形態において、アクセスログによるユーザ認証に加えて、既存の認証技術(パスワード認証やデジタル署名による認証)を用いることにより、より確実なユーザ認証を実現することも可能である。
また、第1〜第13の実施の形態において、ログ認証サーバ2,200,200a,200bはネットワークサービス提供者、ネットワーク管理者のどちらが管理するものであってもよい。
In the first to thirteenth embodiments, in addition to user authentication using an access log, more reliable user authentication can be realized by using an existing authentication technique (password authentication or digital signature authentication). Is possible.
In the first to thirteenth embodiments, the
また、第1〜第13の実施の形態では、ログ認証サーバ2,200,200a,200bがユーザ端末1,100,100a,100bからのサービス利用要求を中継するようにしているが、サービスサーバ3,300がユーザ端末1,100,100a,100bからのサービス利用要求を受信したときに、ユーザ認証依頼部302がログ認証サーバ2,200,200a,200bにユーザ認証を依頼するようにしてもよい。
In the first to thirteenth embodiments, the
また、第1〜第13の実施の形態では、ログ認証サーバとサービスサーバとが分離しているが、これに限るものではなく、ログ認証サーバとサービスサーバとが一体となっている構成でもよい。 In the first to thirteenth embodiments, the log authentication server and the service server are separated. However, the present invention is not limited to this, and the log authentication server and the service server may be integrated. .
また、第1〜第13の実施の形態では、サービスへの認証に必要なアクセスログ群をどのように対応付けて記憶するかについて説明していないが、この対応付けの方式としては以下の2通りの方式が考えられる。
(A)サービスのドメインとアクセスログのURL内のドメインが一致しているものは、そのサービスにそのアクセスログは対応しているものとする。
(B)サービスとそのサービスに該当するドメインやURLとの対応関係を、サービス毎に予め記憶しておく。記憶された対応関係に含まれるURLを持つアクセスログは、そのサービスに対応するものとする。
In the first to thirteenth embodiments, how to associate and store an access log group necessary for authentication to a service has not been described. A street method is conceivable.
(A) If the service domain and the domain in the URL of the access log match, the access log corresponds to the service.
(B) A correspondence relationship between a service and a domain or URL corresponding to the service is stored in advance for each service. It is assumed that an access log having a URL included in the stored correspondence relationship corresponds to the service.
ログ認証サーバ2,200,200a,200bは、上記の(A)または(B)のような対応関係のルールをあらかじめ記憶している。ログ認証サーバ2,200,200a,200bは、ユーザ端末1,100,100a,100bからのサービス利用要求に該当するポリシーを第13の実施の形態で説明した表1のような関係から特定して、このポリシーに従ってユーザ端末1,100,100a,100bに情報を要求したり情報を提示したりし(ステップS2,S101,S201,S301,S401,S501,S601)、続いてサービスに対応するアクセスログを特定する際に、上記ルールを参照して、ユーザ認証に必要なアクセスログを特定して取得し、ユーザ認証を行うことになる。このとき、図5に示したログ認証サーバ200の記憶部204に記憶される情報に、サービスを識別する情報をさらに追加した組で記憶してもよいし、図5の対応関係を適宜ルールを参照することで、アクセスログに対応するサービスを特定してもよい。
The
第1〜第13の実施の形態のユーザ端末、ログ認証サーバ、サービスサーバの各々は、それぞれCPU、記憶装置および外部とのインタフェースを備えたコンピュータと、これらのハードウェア資源を制御するプログラムによって実現することができる。このようなコンピュータにおいて、本発明のユーザ認証方法を実現させるためのプログラムは、フレキシブルディスク、CD−ROM、DVD−ROM、メモリカードなどの記録媒体に記録された状態で提供される。各々の装置のCPUは、記録媒体から読み込んだプログラムを記憶装置に書き込み、プログラムに従って第1〜第13の実施の形態で説明した処理を実行する。 Each of the user terminal, log authentication server, and service server of the first to thirteenth embodiments is realized by a computer having a CPU, a storage device, and an external interface, and a program for controlling these hardware resources. can do. In such a computer, a program for realizing the user authentication method of the present invention is provided in a state of being recorded on a recording medium such as a flexible disk, a CD-ROM, a DVD-ROM, or a memory card. The CPU of each device writes the program read from the recording medium to the storage device, and executes the processes described in the first to thirteenth embodiments according to the program.
本発明は、ネットワークサービス提供者またはネットワーク管理者がネットワークサービスを利用しようとするユーザを認証する技術に適用することができる。 The present invention can be applied to a technique in which a network service provider or a network administrator authenticates a user who intends to use a network service.
1,100,100a,100b…ユーザ端末、2,200,200a,200b…ログ認証サーバ、3,300,300a…サービスサーバ、4,400…ネットワーク、10,20,104,204…記憶部、11,101,101a,101b…サービス要求部、12…アクセスログ応答部、21…回答要求部、22,203…ログ認証部、102,102a,102b,202,202a,202b…ログ登録部、103…ログ抽出部、105,205…ハッシュ演算部、106,206…暗号化処理部、201,201a,201b…要求中継部、301…サービス提供部、302…ユーザ認証依頼部、303…ログ登録依頼部、500…企業網、600,800…外部ネットワーク、700…家庭内ネットワーク。 DESCRIPTION OF SYMBOLS 1,100,100a, 100b ... User terminal, 2,200, 200a, 200b ... Log authentication server, 3,300, 300a ... Service server, 4,400 ... Network, 10, 20, 104, 204 ... Storage part, 11 , 101, 101a, 101b ... service request unit, 12 ... access log response unit, 21 ... answer request unit, 22, 203 ... log authentication unit, 102, 102a, 102b, 202, 202a, 202b ... log registration unit, 103 ... Log extraction unit, 105, 205 ... Hash operation unit, 106, 206 ... Encryption processing unit, 201, 201a, 201b ... Request relay unit, 301 ... Service providing unit, 302 ... User authentication request unit, 303 ... Log registration request unit , 500 ... corporate network, 600, 800 ... external network, 700 ... home network.
Claims (10)
このユーザ端末のユーザ認証を行うログ認証サーバとを備え、
前記ユーザ端末は、
ユーザ認証後にユーザが利用したサービスの情報を含むアクセスログを記憶する第1の記憶手段と、
前記ログ認証サーバにネットワーク接続要求を送信してユーザ認証を受けようとするときに、前記ログ認証サーバからの回答要求に対応する回答を、前記第1の記憶手段に記憶されているアクセスログに基づいて行うアクセスログ応答手段とを有し、
前記ログ認証サーバは、
アクセスログをユーザ毎に記憶する第2の記憶手段と、
前記ユーザ端末からネットワーク接続要求を受けたときに、このユーザ端末に対して所定の回答要求を行う回答要求手段と、
前記ユーザ端末から送信された回答が前記回答要求で要求した条件を満足するか否かを、前記第2の記憶手段に記憶されている当該ユーザ端末のユーザのアクセスログに基づいて判定してユーザ認証を行うログ認証手段とを有することを特徴とするユーザ認証システム。 A user terminal that makes a service use request;
A log authentication server for performing user authentication of the user terminal,
The user terminal is
First storage means for storing an access log including information on services used by the user after user authentication;
When sending a network connection request to the log authentication server to receive user authentication, an answer corresponding to the answer request from the log authentication server is stored in the access log stored in the first storage means. And an access log response means based on
The log authentication server is:
Second storage means for storing an access log for each user;
An answer request means for making a predetermined answer request to the user terminal when receiving a network connection request from the user terminal;
Whether the answer transmitted from the user terminal satisfies the condition requested in the answer request is determined based on the access log of the user of the user terminal stored in the second storage unit. A user authentication system comprising log authentication means for performing authentication.
前記ログ認証サーバの回答要求手段は、前記ネットワーク接続要求を送信したユーザ端末のユーザのアクセスログに含まれるサービスの情報をランダムにリスト化したものを前記回答要求として前記ユーザに送信し、
前記ユーザ端末のアクセスログ応答手段は、前記第1の記憶手段に記憶されているアクセスログを基に、前記ログ認証サーバから送信されたリストに含まれるサービスの情報を時系列に並び替え、並び替え後のリストを前記回答として前記ログ認証サーバに送信し、
前記ログ認証サーバのログ認証手段は、前記第2の記憶手段に記憶されている当該ユーザ端末のユーザのアクセスログを基に、このユーザ端末から送信されたリストに含まれるサービスの情報が時系列になっているか否かを判定してユーザ認証を行うことを特徴とするユーザ認証システム。 The user authentication system according to claim 1,
The response requesting means of the log authentication server transmits to the user as the response request a list of service information included in the access log of the user of the user terminal that transmitted the network connection request,
The access log response means of the user terminal rearranges the service information included in the list transmitted from the log authentication server in time series based on the access log stored in the first storage means. Send the list after replacement to the log authentication server as the answer,
Based on the access log of the user of the user terminal stored in the second storage unit, the log authentication unit of the log authentication server stores information on services included in the list transmitted from the user terminal in time series A user authentication system for performing user authentication by determining whether or not
前記ログ認証サーバの回答要求手段は、前記ネットワーク接続要求を送信したユーザ端末のユーザのアクセスログに含まれるサービスの情報と当該ユーザのアクセスログ以外のアクセスログに含まれるサービスの情報とを混在させてリスト化したものを前記回答要求として前記ユーザに送信し、
前記ユーザ端末のアクセスログ応答手段は、前記第1の記憶手段に記憶されているアクセスログを基に、前記ログ認証サーバから送信されたリストに含まれるサービスの情報がアクセスログとして登録されているか否かを情報毎に判定して、判定結果を前記回答として前記ログ認証サーバに送信し、
前記ログ認証サーバのログ認証手段は、前記第2の記憶手段に記憶されている当該ユーザ端末のユーザのアクセスログを基に、このユーザ端末から送信された判定結果が正しいか否かを判定してユーザ認証を行うことを特徴とするユーザ認証システム。 The user authentication system according to claim 1,
The response requesting means of the log authentication server mixes service information included in the access log of the user of the user terminal that transmitted the network connection request and service information included in the access log other than the access log of the user. Sent to the user as the response request,
Whether the access log response unit of the user terminal is registered as an access log based on the access log stored in the first storage unit, as service information included in the list transmitted from the log authentication server. Determine whether or not for each information, and send the determination result to the log authentication server as the answer,
The log authentication unit of the log authentication server determines whether the determination result transmitted from the user terminal is correct based on the access log of the user of the user terminal stored in the second storage unit. A user authentication system characterized by performing user authentication.
前記ログ認証サーバによるユーザ認証後にユーザが利用したサービスの情報を含むアクセスログを記憶する記憶手段と、
前記ログ認証サーバにネットワーク接続要求を送信してユーザ認証を受けようとするときに、前記ログ認証サーバからの回答要求に対応する回答を、前記記憶手段に登録されたアクセスログに基づいて行うアクセスログ応答手段とを有することを特徴とするユーザ端末。 The user terminal in a user authentication system comprising a user terminal that makes a service use request and a log authentication server that performs user authentication of the user terminal,
Storage means for storing an access log including information on services used by the user after user authentication by the log authentication server;
Access to send a response corresponding to a response request from the log authentication server based on an access log registered in the storage means when transmitting a network connection request to the log authentication server for user authentication A user terminal comprising log response means.
ユーザ認証後にユーザが利用したサービスの情報を含むアクセスログをユーザ毎に記憶する記憶手段と、
前記ユーザ端末からネットワーク接続要求を受けたときに、このユーザ端末に対して所定の回答要求を行う回答要求手段と、
前記ユーザ端末から送信された回答が前記回答要求で要求した条件を満足するか否かを、前記記憶手段に記憶されている当該ユーザ端末のユーザのアクセスログに基づいて判定してユーザ認証を行うログ認証手段とを有することを特徴とするログ認証サーバ。 The log authentication server in a user authentication system comprising a user terminal that makes a service use request and a log authentication server that performs user authentication of the user terminal,
Storage means for storing, for each user, an access log including information on services used by the user after user authentication;
An answer request means for making a predetermined answer request to the user terminal when receiving a network connection request from the user terminal;
User authentication is performed by determining whether an answer transmitted from the user terminal satisfies the condition requested in the answer request based on an access log of the user of the user terminal stored in the storage unit. And a log authentication server.
前記ログ認証サーバが、前記ユーザ端末からネットワーク接続要求を受けたときに、このユーザ端末に対して所定の回答要求を行う回答要求手順と、
前記ユーザ端末が、前記ログ認証サーバからの回答要求に対応する回答を、第1の記憶手段に記憶されているアクセスログに基づいて行うアクセスログ応答手順と、
前記ログ認証サーバが、前記ユーザ端末から送信された回答が前記回答要求で要求した条件を満足するか否かを、第2の記憶手段に記憶されている当該ユーザ端末のユーザのアクセスログに基づいて判定してユーザ認証を行うログ認証手順とを備えることを特徴とするユーザ認証方法。 A network connection request transmission procedure in which the user terminal transmits a network connection request to the log authentication server;
An answer request procedure for making a predetermined answer request to the user terminal when the log authentication server receives a network connection request from the user terminal;
An access log response procedure in which the user terminal performs an answer corresponding to the answer request from the log authentication server based on the access log stored in the first storage means;
Based on the access log of the user of the user terminal stored in the second storage means, the log authentication server determines whether the response transmitted from the user terminal satisfies the condition requested in the response request. And a log authentication procedure for performing user authentication after determination.
前記ユーザ端末が、前記ログ認証サーバにネットワーク接続要求を送信してユーザ認証を受けようとするときに、前記ログ認証サーバからの回答要求に対応する回答を、記憶手段に登録されたユーザのアクセスログに基づいて行うアクセスログ応答手順を備えることを特徴とするユーザ認証方法。 A user authentication method in a user authentication system including a user terminal that makes a service use request and a log authentication server that performs user authentication of the user terminal,
When the user terminal sends a network connection request to the log authentication server to receive user authentication, an access corresponding to the response request from the log authentication server is accessed by the user registered in the storage means. A user authentication method comprising an access log response procedure based on a log.
前記ログ認証サーバが、前記ユーザ端末からネットワーク接続要求を受けたときに、このユーザ端末に対して所定の回答要求を行う回答要求手順と、
前記ログ認証サーバが、前記ユーザ端末から送信された回答が前記回答要求で要求した条件を満足するか否かを、記憶手段に記憶されている当該ユーザ端末のユーザのアクセスログに基づいて判定してユーザ認証を行うログ認証手順とを有することを特徴とするユーザ認証方法。 A user authentication method in a user authentication system including a user terminal that makes a service use request and a log authentication server that performs user authentication of the user terminal,
An answer request procedure for making a predetermined answer request to the user terminal when the log authentication server receives a network connection request from the user terminal;
The log authentication server determines whether or not the response transmitted from the user terminal satisfies the condition requested in the response request based on the access log of the user of the user terminal stored in the storage unit. And a log authentication procedure for performing user authentication.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2009126323A JP5336262B2 (en) | 2009-05-26 | 2009-05-26 | User authentication system and user authentication method |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2009126323A JP5336262B2 (en) | 2009-05-26 | 2009-05-26 | User authentication system and user authentication method |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2010277144A true JP2010277144A (en) | 2010-12-09 |
JP5336262B2 JP5336262B2 (en) | 2013-11-06 |
Family
ID=43424088
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2009126323A Expired - Fee Related JP5336262B2 (en) | 2009-05-26 | 2009-05-26 | User authentication system and user authentication method |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP5336262B2 (en) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2014089685A (en) * | 2012-10-29 | 2014-05-15 | Walton Advanced Engineering Inc | Data sharing system having safety and execution method |
JP2017157223A (en) * | 2015-10-20 | 2017-09-07 | ヤフー株式会社 | Determination device, determination method, and determination program |
CN108418903A (en) * | 2018-05-28 | 2018-08-17 | 苏州德姆斯信息技术有限公司 | Embedded software daily record remote access system and access method |
CN112448946A (en) * | 2020-11-09 | 2021-03-05 | 北京工业大学 | Log auditing method and device based on block chain |
Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH11289328A (en) * | 1998-04-06 | 1999-10-19 | Ricoh Co Ltd | Recognition management device |
JP2001005781A (en) * | 1999-06-18 | 2001-01-12 | Life Gijutsu Kenkyusho:Kk | Communication system for protected information |
JP2002132145A (en) * | 2000-10-26 | 2002-05-09 | Nec Corp | Authentication method, authentication system, recording medium and information processor |
JP2003216237A (en) * | 2002-01-21 | 2003-07-31 | Nec San-Ei Instruments Ltd | Remote monitoring system |
JP2004306821A (en) * | 2003-04-08 | 2004-11-04 | Mitsubishi Electric Corp | Personal authentication system |
JP2005062556A (en) * | 2003-08-14 | 2005-03-10 | Internatl Business Mach Corp <Ibm> | Authentication system, server, authentication method, and program |
JP2008152639A (en) * | 2006-12-19 | 2008-07-03 | Bank Of Tokyo-Mitsubishi Ufj Ltd | Authentication system, authentication method and program |
JP2008158683A (en) * | 2006-12-21 | 2008-07-10 | Hitachi Software Eng Co Ltd | Authentication system |
JP2009009541A (en) * | 2007-05-25 | 2009-01-15 | Nec Corp | Authentication system, terminal, server, authentication method, and program |
-
2009
- 2009-05-26 JP JP2009126323A patent/JP5336262B2/en not_active Expired - Fee Related
Patent Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH11289328A (en) * | 1998-04-06 | 1999-10-19 | Ricoh Co Ltd | Recognition management device |
JP2001005781A (en) * | 1999-06-18 | 2001-01-12 | Life Gijutsu Kenkyusho:Kk | Communication system for protected information |
JP2002132145A (en) * | 2000-10-26 | 2002-05-09 | Nec Corp | Authentication method, authentication system, recording medium and information processor |
JP2003216237A (en) * | 2002-01-21 | 2003-07-31 | Nec San-Ei Instruments Ltd | Remote monitoring system |
JP2004306821A (en) * | 2003-04-08 | 2004-11-04 | Mitsubishi Electric Corp | Personal authentication system |
JP2005062556A (en) * | 2003-08-14 | 2005-03-10 | Internatl Business Mach Corp <Ibm> | Authentication system, server, authentication method, and program |
JP2008152639A (en) * | 2006-12-19 | 2008-07-03 | Bank Of Tokyo-Mitsubishi Ufj Ltd | Authentication system, authentication method and program |
JP2008158683A (en) * | 2006-12-21 | 2008-07-10 | Hitachi Software Eng Co Ltd | Authentication system |
JP2009009541A (en) * | 2007-05-25 | 2009-01-15 | Nec Corp | Authentication system, terminal, server, authentication method, and program |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2014089685A (en) * | 2012-10-29 | 2014-05-15 | Walton Advanced Engineering Inc | Data sharing system having safety and execution method |
JP2017157223A (en) * | 2015-10-20 | 2017-09-07 | ヤフー株式会社 | Determination device, determination method, and determination program |
CN108418903A (en) * | 2018-05-28 | 2018-08-17 | 苏州德姆斯信息技术有限公司 | Embedded software daily record remote access system and access method |
CN108418903B (en) * | 2018-05-28 | 2024-02-02 | 苏州德姆斯信息技术有限公司 | Remote access system and access method for embedded software log |
CN112448946A (en) * | 2020-11-09 | 2021-03-05 | 北京工业大学 | Log auditing method and device based on block chain |
CN112448946B (en) * | 2020-11-09 | 2024-03-19 | 北京工业大学 | Log auditing method and device based on block chain |
Also Published As
Publication number | Publication date |
---|---|
JP5336262B2 (en) | 2013-11-06 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP2705642B1 (en) | System and method for providing access credentials | |
US7720227B2 (en) | Encryption method for SIP message and encrypted SIP communication system | |
CA2636780C (en) | Method and device for anonymous encrypted mobile data and speech communication | |
US8793491B2 (en) | Electronic data communication system | |
JP4770423B2 (en) | Information management method for digital certificate, communication partner authentication method, information processing apparatus, MFP, and computer program | |
US9264420B2 (en) | Single sign-on for network applications | |
US8856525B2 (en) | Authentication of email servers and personal computers | |
US20080140849A1 (en) | System and method for distributed media streaming and sharing | |
US20090158394A1 (en) | Super peer based peer-to-peer network system and peer authentication method thereof | |
JP5239341B2 (en) | Gateway, relay method and program | |
EP1635502A1 (en) | Session control server and communication system | |
US20070192587A1 (en) | Encryption communication method and system | |
US20060206616A1 (en) | Decentralized secure network login | |
US9325745B2 (en) | Providing services by managing communication relationships | |
JP2001186122A (en) | Authentication system and authentication method | |
JP2006217446A (en) | Remote conference system | |
JP5336262B2 (en) | User authentication system and user authentication method | |
JPWO2010125777A1 (en) | Communication system and processing method | |
JP2012064007A (en) | Information processor, communication relay method and program | |
Schulz et al. | d 2 Deleting Diaspora: Practical attacks for profile discovery and deletion | |
JP2000267954A (en) | Method and system for canceling electronic mail | |
Sparrow et al. | LEAP: A next-generation client VPN and encrypted email provider | |
JP7238558B2 (en) | Authentication mediation device and authentication mediation program | |
JP5497548B2 (en) | COMMUNICATION SYSTEM, TRANSFER CONTROL DEVICE, COMMUNICATION METHOD, AND COMMUNICATION PROGRAM | |
CN102594782A (en) | Authentication method and system of IP (Internet Protocol) multi-media subsystem as well as server |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20110824 |
|
RD02 | Notification of acceptance of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7422 Effective date: 20111110 |
|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20111110 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20130131 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20130305 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20130424 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20130730 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20130801 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5336262 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
S531 | Written request for registration of change of domicile |
Free format text: JAPANESE INTERMEDIATE CODE: R313531 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
LAPS | Cancellation because of no payment of annual fees |