JP5336262B2 - User authentication system and user authentication method - Google Patents

User authentication system and user authentication method Download PDF

Info

Publication number
JP5336262B2
JP5336262B2 JP2009126323A JP2009126323A JP5336262B2 JP 5336262 B2 JP5336262 B2 JP 5336262B2 JP 2009126323 A JP2009126323 A JP 2009126323A JP 2009126323 A JP2009126323 A JP 2009126323A JP 5336262 B2 JP5336262 B2 JP 5336262B2
Authority
JP
Japan
Prior art keywords
log
user
user terminal
authentication
access
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2009126323A
Other languages
Japanese (ja)
Other versions
JP2010277144A (en
Inventor
祐次 池田
祐匠 古賀
雅之 中島
圭 唐澤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP2009126323A priority Critical patent/JP5336262B2/en
Publication of JP2010277144A publication Critical patent/JP2010277144A/en
Application granted granted Critical
Publication of JP5336262B2 publication Critical patent/JP5336262B2/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

<P>PROBLEM TO BE SOLVED: To reduce the burden on a user during user authentication and the operating cost of a service provider. <P>SOLUTION: A user terminal 1 includes a storage unit 10 that stores an access log including information on services used by a user after user authentication, a service request unit 11 that sends a network connection request to a log authentication server 2, and an access log response unit 12 that responds to a response request from the log authentication server 2 based on the access log stored in the storage unit 10. The log authentication server 2 includes a storage unit 20 storing an access log for every user, a response request unit 21 providing a predetermined response request to the user terminal 1, and a log authentication unit 22 that performs user authentication by determining whether or not the response from the user terminal 1 satisfies the condition requested in the response request, based on the access log of the user of the user terminal 1 stored in the storage unit 20. <P>COPYRIGHT: (C)2011,JPO&amp;INPIT

Description

本発明は、ネットワークシステムにおいて、ネットワークサービス提供者またはネットワーク管理者が、前回のネットワークサービス利用時に記録したアクセスログからネットワークサービスを利用しようとするユーザを認証する技術に関するものである。   The present invention relates to a technique for authenticating a user who intends to use a network service from an access log recorded when the network service provider or network administrator used the previous network service in a network system.

近年、不正アクセスによる機密情報の漏洩が問題となっている。例えば、企業が持っている様々な機密情報が外部に漏洩した場合、保証のために多額の費用を負担しなければならない。さらに、世間の信用が一瞬で失われる可能性は十分に高い。したがって、ネットワークアクセスの際の認証は非常に重要になる。   In recent years, leakage of confidential information due to unauthorized access has become a problem. For example, if various confidential information held by a company is leaked to the outside, a large amount of money must be borne for guarantee. Furthermore, there is a high probability that public trust will be lost in an instant. Therefore, authentication during network access becomes very important.

従来のユーザ認証は、ユーザ端末から送信されるユーザIDおよびパスワードによってユーザ端末を特定する場合が多い。
パスワードを用いないユーザ認証の方法としては、デジタル署名を用いたユーザ認証方法がある(例えば非特許文献1参照)。このデジタル署名を用いたユーザ認証方法では、ネットワークサービス提供者から配布されるデジタル署名をユーザ端末に記憶させておく。そして、次回のユーザ認証の際には、ユーザ端末はデジタル署名をネットワークサービス提供者側の装置に提示する。ネットワークサービス提供者側の装置は、提示されたデジタル署名を照合し、ユーザ端末を特定する。
In conventional user authentication, a user terminal is often specified by a user ID and a password transmitted from the user terminal.
As a user authentication method that does not use a password, there is a user authentication method that uses a digital signature (see, for example, Non-Patent Document 1). In the user authentication method using the digital signature, the digital signature distributed from the network service provider is stored in the user terminal. In the next user authentication, the user terminal presents the digital signature to the device on the network service provider side. The device on the network service provider side verifies the presented digital signature and identifies the user terminal.

トランスポートレイヤセキュリティプロトコルバージョン1.1(The Transport Layer Security (TLS) Protocol Version 1.1),リクエストフォアコメント(Request For Comment:RFC)4346,インターネットエンジニアリングタスクフォース(Internet Engineering Task Force:IETF),<http://www.ietf.org/rfc/rfc4346.txt>,2006年Transport Layer Security (TLS) Protocol Version 1.1, Request For Comment (RFC) 4346, Internet Engineering Task Force (IETF), <http: // www. ietf. org / rfc / rfc4346. txt>, 2006

パスワードを用いたユーザ認証方法の場合、短い文字列のパスワードを設定すると、第三者がパスワードを類推してユーザに成りすます危険性がある。したがって、パスワードを用いたユーザ認証の安全性を担保するためには、パスワードを定期的に更新する必要があり、ユーザはその都度新しいパスワードを記憶しなければならないという問題点があった。このようにパスワードを定期的に更新して記憶し直すことは、ユーザにとって大きな負担となる。   In the case of a user authentication method using a password, if a short character string password is set, there is a risk that a third party will impersonate the user by analogizing the password. Therefore, in order to ensure the safety of user authentication using a password, it is necessary to periodically update the password, and the user has to store a new password each time. It is a heavy burden for the user to periodically update and store the password in this manner.

一方、デジタル署名を用いたユーザ認証方法は、パスワードを用いた認証方法に比べて、成りすましの危険性が低いため、セキュリティのレベルを向上させることができる。また、ユーザが記憶しておく必要がないため、ユーザの負担が少ない。しかしながら、一般にデジタル署名には有効期限が設定されるため、ネットワークサービス提供者はデジタル署名の再発行処理を全てのユーザに対して定期的に行う必要があり、運用コストが高くなるという問題点があった。   On the other hand, since the user authentication method using a digital signature has a lower risk of impersonation than the authentication method using a password, the level of security can be improved. Moreover, since it is not necessary for the user to memorize, the burden on the user is small. However, since an expiration date is generally set for a digital signature, the network service provider must periodically perform digital signature reissuance processing for all users, which increases the operation cost. there were.

本発明は、上記課題を解決するためになされたもので、ユーザ認証におけるユーザの負担やサービス提供者の運用コストを低減することができるユーザ認証システムおよびユーザ認証方法を提供することを目的とする。 The present invention has been made to solve the above problems, and an object of the present invention is to provide a user authentication system and a user authentication method that can reduce the burden on the user in user authentication and the operation cost of the service provider. .

本発明のユーザ認証システムは、サービス利用要求を行うユーザ端末と、このユーザ端末のユーザ認証を行うログ認証サーバとを備え、前記ユーザ端末は、ユーザ認証後にユーザが利用したサービスの情報を含むアクセスログを記憶する第1の記憶手段と、前記ログ認証サーバにネットワーク接続要求を送信してユーザ認証を受けようとするときに、前記ログ認証サーバからの回答要求に対応する回答を、前記第1の記憶手段に記憶されているアクセスログに基づいて行うアクセスログ応答手段とを有し、前記ログ認証サーバは、アクセスログをユーザ毎に記憶する第2の記憶手段と、前記ユーザ端末からネットワーク接続要求を受けたときに、このユーザ端末に対して所定の回答要求を行う回答要求手段と、前記ユーザ端末から送信された回答が前記回答要求で要求した条件を満足するか否かを、前記第2の記憶手段に記憶されている当該ユーザ端末のユーザのアクセスログに基づいて判定してユーザ認証を行うログ認証手段とを有し、前記ログ認証サーバの回答要求手段は、前記ネットワーク接続要求を送信したユーザ端末のユーザのアクセスログに含まれるサービスの情報をランダムにリスト化したものを前記回答要求として前記ユーザに送信し、前記ユーザ端末のアクセスログ応答手段は、前記第1の記憶手段に記憶されているアクセスログを基に、前記ログ認証サーバから送信されたリストに含まれるサービスの情報を時系列に並び替え、並び替え後のリストを前記回答として前記ログ認証サーバに送信し、前記ログ認証サーバのログ認証手段は、前記第2の記憶手段に記憶されている当該ユーザ端末のユーザのアクセスログを基に、このユーザ端末から送信されたリストに含まれるサービスの情報が時系列になっているか否かを判定してユーザ認証を行うことを特徴とするものである。 The user authentication system of the present invention includes a user terminal that makes a service use request and a log authentication server that performs user authentication of the user terminal, and the user terminal includes access information including a service used by the user after the user authentication. A first storage means for storing a log; and a response corresponding to a response request from the log authentication server when the network authentication request is transmitted to the log authentication server for user authentication. And an access log response means based on the access log stored in the storage means, wherein the log authentication server is connected to the network from the second storage means for storing the access log for each user and the user terminal. When a request is received, response request means for making a predetermined response request to the user terminal, and transmitted from the user terminal Log authentication means for performing user authentication by determining whether an answer satisfies a condition requested in the answer request based on an access log of a user of the user terminal stored in the second storage means; have a answer request means of said log authentication server, transmitting to the user those randomly listing service information contained in the user access log of the user terminal transmitting the network connection request as the reply request The access log response means of the user terminal rearranges the service information included in the list transmitted from the log authentication server in time series based on the access log stored in the first storage means. The sorted list is transmitted to the log authentication server as the answer, and the log authentication unit of the log authentication server stores the second storage unit. Based on the user access log of the user terminal being憶, characterized by performing the user authentication information of the service in the list transmitted from the user terminal to determine whether or not it is time series It is what.

また、本発明のユーザ認証システムは、サービス利用要求を行うユーザ端末と、このユーザ端末のユーザ認証を行うログ認証サーバとを備え、前記ユーザ端末は、ユーザ認証後にユーザが利用したサービスの情報を含むアクセスログを記憶する第1の記憶手段と、前記ログ認証サーバにネットワーク接続要求を送信してユーザ認証を受けようとするときに、前記ログ認証サーバからの回答要求に対応する回答を、前記第1の記憶手段に記憶されているアクセスログに基づいて行うアクセスログ応答手段とを有し、前記ログ認証サーバは、アクセスログをユーザ毎に記憶する第2の記憶手段と、前記ユーザ端末からネットワーク接続要求を受けたときに、このユーザ端末に対して所定の回答要求を行う回答要求手段と、前記ユーザ端末から送信された回答が前記回答要求で要求した条件を満足するか否かを、前記第2の記憶手段に記憶されている当該ユーザ端末のユーザのアクセスログに基づいて判定してユーザ認証を行うログ認証手段とを有し、前記ログ認証サーバの回答要求手段は、前記ネットワーク接続要求を送信したユーザ端末のユーザのアクセスログに含まれるサービスの情報と当該ユーザのアクセスログ以外のアクセスログに含まれるサービスの情報とを混在させてリスト化したものを前記回答要求として前記ユーザに送信し、前記ユーザ端末のアクセスログ応答手段は、前記第1の記憶手段に記憶されているアクセスログを基に、前記ログ認証サーバから送信されたリストに含まれるサービスの情報がアクセスログとして登録されているか否かを情報毎に判定して、判定結果を前記回答として前記ログ認証サーバに送信し、前記ログ認証サーバのログ認証手段は、前記第2の記憶手段に記憶されている当該ユーザ端末のユーザのアクセスログを基に、このユーザ端末から送信された判定結果が正しいか否かを判定してユーザ認証を行うことを特徴とするものである。 The user authentication system of the present invention includes a user terminal that makes a service use request and a log authentication server that performs user authentication of the user terminal, and the user terminal stores information on a service used by the user after the user authentication. A first storage means for storing an access log, and a response corresponding to a response request from the log authentication server when sending a network connection request to the log authentication server to receive user authentication, An access log response unit that performs the access log based on the access log stored in the first storage unit, and the log authentication server includes a second storage unit that stores the access log for each user, and the user terminal. Response request means for making a predetermined response request to the user terminal when a network connection request is received, and transmitted from the user terminal Log authentication for performing user authentication by determining whether or not the received answer satisfies the condition requested in the answer request based on the access log of the user of the user terminal stored in the second storage unit and means, answer request means of said log authentication server, the service included in the service access log information and non-access log of the user included in the user access log of the user terminal transmitting the network connection request The information is mixed and sent to the user as the answer request, and the access log response means of the user terminal is based on the access log stored in the first storage means. It is determined for each information whether the service information included in the list sent from the log authentication server is registered as an access log. The result is sent to the log authentication server as the answer, and the log authentication means of the log authentication server is based on the access log of the user of the user terminal stored in the second storage means. User authentication is performed by determining whether or not the transmitted determination result is correct.

また、本発明のユーザ認証方法は、ユーザ端末が、ログ認証サーバにネットワーク接続要求を送信するネットワーク接続要求送信手順と、前記ログ認証サーバが、前記ユーザ端末からネットワーク接続要求を受けたときに、このユーザ端末に対して所定の回答要求を行う回答要求手順と、前記ユーザ端末が、前記ログ認証サーバからの回答要求に対応する回答を、第1の記憶手段に記憶されているアクセスログに基づいて行うアクセスログ応答手順と、前記ログ認証サーバが、前記ユーザ端末から送信された回答が前記回答要求で要求した条件を満足するか否かを、第2の記憶手段に記憶されている当該ユーザ端末のユーザのアクセスログに基づいて判定してユーザ認証を行うログ認証手順とを含み、前記回答要求手順は、前記ネットワーク接続要求を送信したユーザ端末のユーザのアクセスログに含まれるサービスの情報をランダムにリスト化したものを前記回答要求として前記ユーザに送信する手順を含み、前記アクセスログ応答手順は、前記第1の記憶手段に記憶されているアクセスログを基に、前記ログ認証サーバから送信されたリストに含まれるサービスの情報を時系列に並び替え、並び替え後のリストを前記回答として前記ログ認証サーバに送信する手順を含み、前記ログ認証手順は、前記第2の記憶手段に記憶されている当該ユーザ端末のユーザのアクセスログを基に、このユーザ端末から送信されたリストに含まれるサービスの情報が時系列になっているか否かを判定してユーザ認証を行う手順を含むことを特徴とするものである。 The user authentication method of the present invention includes a network connection request transmission procedure in which a user terminal transmits a network connection request to a log authentication server, and when the log authentication server receives a network connection request from the user terminal. An answer request procedure for making a predetermined answer request to the user terminal and an answer corresponding to the answer request from the log authentication server by the user terminal based on the access log stored in the first storage means The access log response procedure to be performed and whether or not the log authentication server satisfies whether the response transmitted from the user terminal satisfies the condition requested in the response request is stored in the second storage unit and a log authentication procedure for user authentication is determined based on the access log of the terminal of the user, said reply request procedure, the network Including a procedure of transmitting a list of service information included in the access log of the user of the user terminal of the user terminal that has transmitted the connection request to the user as the response request, wherein the access log response procedure includes the first access log response procedure. Based on the access log stored in the storage means, the service information included in the list transmitted from the log authentication server is rearranged in time series, and the rearranged list is transmitted to the log authentication server as the answer. The log authentication procedure is based on the access log of the user of the user terminal stored in the second storage means, and the service information included in the list transmitted from the user terminal is It is characterized by including a procedure for determining whether or not it is a series and performing user authentication .

また、本発明のユーザ認証方法は、ユーザ端末が、ログ認証サーバにネットワーク接続要求を送信するネットワーク接続要求送信手順と、前記ログ認証サーバが、前記ユーザ端末からネットワーク接続要求を受けたときに、このユーザ端末に対して所定の回答要求を行う回答要求手順と、前記ユーザ端末が、前記ログ認証サーバからの回答要求に対応する回答を、第1の記憶手段に記憶されているアクセスログに基づいて行うアクセスログ応答手順と、前記ログ認証サーバが、前記ユーザ端末から送信された回答が前記回答要求で要求した条件を満足するか否かを、第2の記憶手段に記憶されている当該ユーザ端末のユーザのアクセスログに基づいて判定してユーザ認証を行うログ認証手順とを含み、前記回答要求手順は、前記ネットワーク接続要求を送信したユーザ端末のユーザのアクセスログに含まれるサービスの情報と当該ユーザのアクセスログ以外のアクセスログに含まれるサービスの情報とを混在させてリスト化したものを前記回答要求として前記ユーザに送信する手順を含み、前記アクセスログ応答手順は、前記第1の記憶手段に記憶されているアクセスログを基に、前記ログ認証サーバから送信されたリストに含まれるサービスの情報がアクセスログとして登録されているか否かを情報毎に判定して、判定結果を前記回答として前記ログ認証サーバに送信する手順を含み、前記ログ認証手順は、前記第2の記憶手段に記憶されている当該ユーザ端末のユーザのアクセスログを基に、このユーザ端末から送信された判定結果が正しいか否かを判定してユーザ認証を行う手順を含むことを特徴とするものである。The user authentication method of the present invention includes a network connection request transmission procedure in which a user terminal transmits a network connection request to a log authentication server, and when the log authentication server receives a network connection request from the user terminal. An answer request procedure for making a predetermined answer request to the user terminal and an answer corresponding to the answer request from the log authentication server by the user terminal based on the access log stored in the first storage means The access log response procedure to be performed and whether or not the log authentication server satisfies whether the response transmitted from the user terminal satisfies the condition requested in the response request is stored in the second storage unit A log authentication procedure for performing user authentication by determining based on an access log of a user of the terminal, and the response requesting procedure includes the network A list of service information included in the access log of the user of the user terminal that transmitted the connection request and service information included in the access log other than the access log of the user is listed as the response request. The access log response procedure includes, as an access log, information on services included in the list transmitted from the log authentication server based on the access log stored in the first storage unit. Whether or not it is registered is determined for each information, and includes a procedure for transmitting a determination result to the log authentication server as the answer. The log authentication procedure includes the user stored in the second storage unit Based on the access log of the user of the terminal, it is determined whether or not the determination result transmitted from the user terminal is correct, and user authentication is performed. In which it characterized in that it comprises a sequence.

本発明によれば、ユーザ端末はログ認証サーバからの回答要求に対応する回答を、第1の記憶手段に記憶されているアクセスログに基づいて行い、ログ認証サーバはユーザ端末から送信された回答が回答要求で要求した条件を満足するか否かを、第2の記憶手段に記憶されている当該ユーザ端末のユーザのアクセスログに基づいて判定してユーザ認証を行うようにしたことにより、従来のユーザ認証で必要だった定期的なパスワードの変更やデジタル署名の再発行などを行う必要がなくなるので、ユーザ認証を行おうとするサービス提供者またはネットワーク管理者の運用コストを低減することができる。また、本発明では、ユーザはアクセスログの更新を意識する必要がなく、パスワード等を記憶する必要がないので、ユーザ認証におけるユーザの負担を低減することができる。また、本発明では、複数のサービスに関するアクセスログがユーザ端末とログ認証サーバに記録されることになるので、アクセスログは多様な内容となり、第三者によるアクセスログの偽造を難しくすることができるので、安全なユーザ認証を実現することができる。また、本発明では、既存の認証技術(パスワード認証やデジタル署名による認証)を併用すれば、より確実なユーザ認証を実現することができる。   According to the present invention, the user terminal makes an answer corresponding to the answer request from the log authentication server based on the access log stored in the first storage means, and the log authentication server sends the answer sent from the user terminal. Is determined based on the access log of the user of the user terminal stored in the second storage means to determine whether or not the condition requested by the response request is satisfied. This eliminates the need to periodically change passwords and reissue digital signatures required for user authentication, thereby reducing the operating cost of a service provider or network administrator attempting user authentication. Further, according to the present invention, the user does not need to be aware of the access log update and does not need to store a password or the like, so the burden on the user in user authentication can be reduced. In the present invention, since access logs related to a plurality of services are recorded in the user terminal and the log authentication server, the access logs have various contents, making it difficult for a third party to forge the access logs. Therefore, safe user authentication can be realized. In the present invention, more reliable user authentication can be realized by using an existing authentication technique (password authentication or digital signature authentication) in combination.

また、本発明では、アクセスログのうち、少なくともユーザが利用したサービスの情報をハッシュ化することにより、第三者がアクセスログの内容を読み取れないようにすることができる。   In the present invention, it is possible to prevent a third party from reading the contents of the access log by hashing at least the information of the service used by the user in the access log.

また、本発明では、アクセスログのうち、少なくともユーザが利用したサービスの情報を暗号化することにより、第三者がアクセスログの内容を読み取れないようにすることができる。   In the present invention, it is possible to prevent a third party from reading the contents of the access log by encrypting at least information on the service used by the user in the access log.

また、本発明では、端末IDを組み合わせてアクセスログを管理することにより、アクセスログとユーザ端末とが紐付いていることを保証できるため、アクセスログの盗難による成りすましを防止することが可能となる。   Further, in the present invention, by managing the access log by combining the terminal ID, it can be ensured that the access log and the user terminal are associated with each other, so that it is possible to prevent spoofing due to theft of the access log.

本発明の第1の実施の形態に係るユーザ認証システムの構成を示すブロック図である。It is a block diagram which shows the structure of the user authentication system which concerns on the 1st Embodiment of this invention. 本発明の第1の実施の形態に係るユーザ認証システムの動作を示すシーケンス図である。It is a sequence diagram which shows operation | movement of the user authentication system which concerns on the 1st Embodiment of this invention. 本発明の第2の実施の形態に係るユーザ認証システムの構成を示すブロック図である。It is a block diagram which shows the structure of the user authentication system which concerns on the 2nd Embodiment of this invention. 本発明の第2の実施の形態に係るユーザ認証システムにおいてユーザ端末の記憶部に記憶される情報を示す図である。It is a figure which shows the information memorize | stored in the memory | storage part of a user terminal in the user authentication system which concerns on the 2nd Embodiment of this invention. 本発明の第2の実施の形態に係るユーザ認証システムにおいてログ認証サーバの記憶部に記憶される情報を示す図である。It is a figure which shows the information memorize | stored in the memory | storage part of a log authentication server in the user authentication system which concerns on the 2nd Embodiment of this invention. 本発明の第2の実施の形態に係るユーザ認証システムのログ認証時の動作を示すシーケンス図である。It is a sequence diagram which shows the operation | movement at the time of log authentication of the user authentication system which concerns on the 2nd Embodiment of this invention. 本発明の第2の実施の形態に係るユーザ認証システムのアクセスログ登録時の動作例を示すシーケンス図である。It is a sequence diagram which shows the operation example at the time of access log registration of the user authentication system which concerns on the 2nd Embodiment of this invention. 本発明の第2の実施の形態に係るユーザ認証システムのアクセスログ登録時の別の動作例を示すシーケンス図である。It is a sequence diagram which shows another operation example at the time of access log registration of the user authentication system which concerns on the 2nd Embodiment of this invention. 本発明の第3の実施の形態に係るユーザ認証システムの構成を示すブロック図である。It is a block diagram which shows the structure of the user authentication system which concerns on the 3rd Embodiment of this invention. 本発明の第3の実施の形態に係るユーザ認証システムのログ認証時の動作を示すシーケンス図である。It is a sequence diagram which shows the operation | movement at the time of log authentication of the user authentication system which concerns on the 3rd Embodiment of this invention. 本発明の第4の実施の形態に係るユーザ認証システムの構成を示すブロック図である。It is a block diagram which shows the structure of the user authentication system which concerns on the 4th Embodiment of this invention. 本発明の第4の実施の形態に係るユーザ認証システムのログ認証時の動作を示すシーケンス図である。It is a sequence diagram which shows the operation | movement at the time of log authentication of the user authentication system which concerns on the 4th Embodiment of this invention. 本発明の第5の実施の形態に係るユーザ認証システムのログ認証時の動作を示すシーケンス図である。It is a sequence diagram which shows the operation | movement at the time of log authentication of the user authentication system which concerns on the 5th Embodiment of this invention. 本発明の第6の実施の形態に係るユーザ認証システムのログ認証時の動作を示すシーケンス図である。It is a sequence diagram which shows the operation | movement at the time of log authentication of the user authentication system which concerns on the 6th Embodiment of this invention. 本発明の第7の実施の形態に係るユーザ認証システムのログ認証時の動作を示すシーケンス図である。It is a sequence diagram which shows the operation | movement at the time of log authentication of the user authentication system which concerns on the 7th Embodiment of this invention. 本発明の第8の実施の形態に係るユーザ認証システムの構成を示すブロック図である。It is a block diagram which shows the structure of the user authentication system which concerns on the 8th Embodiment of this invention. 本発明の第9の実施の形態に係るユーザ認証システムの構成を示すブロック図である。It is a block diagram which shows the structure of the user authentication system which concerns on the 9th Embodiment of this invention. 本発明の第10の実施の形態に係るユーザ認証システムの構成を示すブロック図である。It is a block diagram which shows the structure of the user authentication system which concerns on the 10th Embodiment of this invention. 本発明の第11の実施の形態に係るサービスサーバの構成を示すブロック図である。It is a block diagram which shows the structure of the service server which concerns on the 11th Embodiment of this invention. 本発明の第11の実施の形態に係るユーザ認証システムのアクセスログ登録時の動作を示すシーケンス図である。It is a sequence diagram which shows the operation | movement at the time of the access log registration of the user authentication system which concerns on the 11th Embodiment of this invention. 本発明の第12の実施の形態に係るユーザ認証システムの構成を示すブロック図である。It is a block diagram which shows the structure of the user authentication system which concerns on the 12th Embodiment of this invention.

[第1の実施の形態]
以下、本発明の実施の形態について図面を参照して説明する。図1は本発明の第1の実施の形態に係るユーザ認証システムの構成を示すブロック図である。
ユーザ認証システムは、サービス利用要求を行うユーザ端末1と、ユーザ端末1のユーザ認証を行うログ認証サーバ2と、ログ認証サーバ2によるユーザ認証を受けたユーザ端末1からのサービス利用要求に応じて、ユーザ端末1にサービスを提供するサービスサーバ3と、ユーザ端末1とログ認証サーバ2とサービスサーバ3とを相互に接続するネットワーク4とから構成される。
[First Embodiment]
Hereinafter, embodiments of the present invention will be described with reference to the drawings. FIG. 1 is a block diagram showing the configuration of the user authentication system according to the first embodiment of the present invention.
The user authentication system responds to a service use request from a user terminal 1 that makes a service use request, a log authentication server 2 that performs user authentication of the user terminal 1, and a user terminal 1 that has received user authentication by the log authentication server 2. A service server 3 that provides a service to the user terminal 1, and a network 4 that connects the user terminal 1, the log authentication server 2, and the service server 3 to each other.

ユーザ端末1は、ユーザ認証後にユーザが利用したサービスの情報を含むアクセスログを記憶する記憶部10と、ログ認証サーバ2にネットワーク接続要求を送信するサービス要求部11と、ログ認証サーバ2からの回答要求に対応する回答を、記憶部10に記憶されているアクセスログに基づいて行うアクセスログ応答部12とを有する。記憶部10に記憶されるアクセスログは、ユーザ端末1のユーザがサービスサーバ3から提供されるサービスを利用する度に更新される。   The user terminal 1 includes a storage unit 10 for storing an access log including information on services used by the user after user authentication, a service request unit 11 for transmitting a network connection request to the log authentication server 2, and a log authentication server 2 And an access log response unit 12 that performs an answer corresponding to the response request based on the access log stored in the storage unit 10. The access log stored in the storage unit 10 is updated every time the user of the user terminal 1 uses a service provided from the service server 3.

ログ認証サーバ2は、アクセスログをユーザ毎に記憶する記憶部20と、ユーザ端末1からネットワーク接続要求を受けたときに、ユーザ端末1に対して所定の回答要求を行う回答要求部21と、ユーザ端末1から送信された回答が回答要求で要求した条件を満足するか否かを、記憶部20に記憶されているユーザ端末1のユーザのアクセスログに基づいて判定してユーザ認証を行うログ認証部22とを有する。ユーザ端末1と同様に、記憶部20に記憶されるアクセスログは、ユーザ端末1のユーザがサービスサーバ3から提供されるサービスを利用する度に更新される。   The log authentication server 2 includes a storage unit 20 that stores an access log for each user, an answer request unit 21 that makes a predetermined answer request to the user terminal 1 when receiving a network connection request from the user terminal 1, A log for performing user authentication by determining whether an answer transmitted from the user terminal 1 satisfies a condition requested by the answer request based on an access log of the user of the user terminal 1 stored in the storage unit 20 And an authentication unit 22. Similar to the user terminal 1, the access log stored in the storage unit 20 is updated each time the user of the user terminal 1 uses a service provided from the service server 3.

次に、図2を参照して本実施の形態のユーザ認証システムの動作について説明する。ネットワーク4上のサービスサーバ3が提供するサービスを利用したいユーザ端末1のサービス要求部11は、ログ認証サーバ2に対してネットワーク接続要求メッセージを送信する(ステップS1)。
ログ認証サーバ2の回答要求部21は、ユーザ端末1からのネットワーク接続要求メッセージを受信した場合、要求元のユーザ端末1に対して所定の回答要求を行う回答要求メッセージを送信する(ステップS2)。
Next, the operation of the user authentication system of this embodiment will be described with reference to FIG. The service request unit 11 of the user terminal 1 who wants to use the service provided by the service server 3 on the network 4 transmits a network connection request message to the log authentication server 2 (step S1).
When the response request unit 21 of the log authentication server 2 receives the network connection request message from the user terminal 1, the response request unit 21 transmits a response request message for making a predetermined response request to the requesting user terminal 1 (step S2). .

ユーザ端末1のサービス要求部11は、ログ認証サーバ2からの回答要求メッセージを受信した場合、この回答要求メッセージをアクセスログ応答部12に渡す。アクセスログ応答部12は、回答要求メッセージに対応する回答メッセージを、記憶部10に記憶されているアクセスログに基づいて作成してサービス要求部11に渡す(ステップS3)。
サービス要求部11は、アクセスログ応答部12から渡された回答メッセージをログ認証サーバ2に送信する(ステップS4)。
When the service request unit 11 of the user terminal 1 receives the response request message from the log authentication server 2, it passes this response request message to the access log response unit 12. The access log response unit 12 creates an answer message corresponding to the answer request message based on the access log stored in the storage unit 10 and passes it to the service request unit 11 (step S3).
The service request unit 11 transmits the reply message passed from the access log response unit 12 to the log authentication server 2 (step S4).

ログ認証サーバ2のログ認証部22は、ユーザ端末1から送信された回答メッセージが回答要求メッセージで要求した条件を満足するか否かを、記憶部20に記憶されている当該ユーザ端末1のユーザのアクセスログに基づいて判定する(ステップS5)。ログ認証部22は、ユーザ端末1から送信された回答メッセージが回答要求メッセージで要求した条件を満足する場合、このユーザ端末1のユーザが正当なユーザであると判断する。
ログ認証部22は、ユーザ認証に成功した場合、ユーザ端末1に対してネットワーク接続応答メッセージを送信する(ステップS6)。
The log authentication unit 22 of the log authentication server 2 determines whether or not the answer message transmitted from the user terminal 1 satisfies the condition requested by the answer request message, and the user of the user terminal 1 stored in the storage unit 20. Based on the access log (step S5). When the answer message transmitted from the user terminal 1 satisfies the condition requested by the answer request message, the log authentication unit 22 determines that the user of the user terminal 1 is a valid user.
If the user authentication is successful, the log authentication unit 22 transmits a network connection response message to the user terminal 1 (step S6).

本実施の形態においては、ユーザのアクセスログは、ユーザ固有の情報であり、かつユーザが意識することなく、アクセスする度に更新され、常に最新の状態である。本実施の形態では、ユーザ端末1はログ認証サーバ2からの回答要求に対応する回答を、記憶部10に記憶されているアクセスログに基づいて行い、ログ認証サーバ2はユーザ端末1から送信された回答が回答要求で要求した条件を満足するか否かを、記憶部20に記憶されている当該ユーザ端末1のユーザのアクセスログに基づいて判定してユーザ認証を行うようにしたことにより、従来のユーザ認証で必要だった定期的なパスワードの変更やデジタル署名の再発行などを行う必要がなくなるので、ユーザ認証を行おうとするサービス提供者またはネットワーク管理者の運用コストを低減することができる。また、本実施の形態では、ユーザはアクセスログの更新を意識する必要がなく、パスワード等を記憶する必要がないので、ユーザ認証におけるユーザの負担を低減することができる。また、本実施の形態では、複数のサービスに関するアクセスログがユーザ端末1とログ認証サーバ2に記録されることになるので、アクセスログは多様な内容となり、第三者によるアクセスログの偽造を難しくすることができるので、安全なユーザ認証を実現することができる。   In the present embodiment, the user access log is information unique to the user and is updated each time the user accesses without being aware of the user, and is always in the latest state. In the present embodiment, the user terminal 1 makes an answer corresponding to the answer request from the log authentication server 2 based on the access log stored in the storage unit 10, and the log authentication server 2 is transmitted from the user terminal 1. The user authentication is performed by determining whether or not the answer satisfies the condition requested in the answer request based on the access log of the user of the user terminal 1 stored in the storage unit 20. Since it is no longer necessary to periodically change passwords and reissue digital signatures, which was necessary for conventional user authentication, the operating costs of service providers or network administrators who perform user authentication can be reduced. . In the present embodiment, the user does not need to be aware of the access log update and does not need to store a password or the like, so that the burden on the user in user authentication can be reduced. In this embodiment, since access logs related to a plurality of services are recorded in the user terminal 1 and the log authentication server 2, the access logs have various contents, making it difficult for a third party to forge the access logs. Therefore, secure user authentication can be realized.

[第2の実施の形態]
次に、本発明の第2の実施の形態について説明する。図3は本発明の第2の実施の形態に係るユーザ認証システムの構成を示すブロック図である。本実施の形態は、第1の実施の形態をより具体的に説明するものである。
ユーザ認証システムは、ユーザ端末100と、ログ認証サーバ200と、サービスサーバ300と、ユーザ端末100とログ認証サーバ200とサービスサーバ300とを相互に接続するネットワーク400とから構成される。
[Second Embodiment]
Next, a second embodiment of the present invention will be described. FIG. 3 is a block diagram showing the configuration of the user authentication system according to the second embodiment of the present invention. In the present embodiment, the first embodiment will be described more specifically.
The user authentication system includes a user terminal 100, a log authentication server 200, a service server 300, and a network 400 that connects the user terminal 100, the log authentication server 200, and the service server 300 to each other.

図3に示すように、ユーザ端末100は、サービス要求部101と、ログ登録部102と、アクセスログ応答手段となるログ抽出部103と、記憶部104とを有する。
ユーザ端末100は、有線または無線でネットワーク400に接続し、データの送受信を行う機能を持つ。また、ユーザ端末100は、自装置が利用したサービスをアクセスログに記録している。また、ユーザ端末100は、ログ認証サーバ200からアクセスログを要求された場合に、要求に応じたアクセスログを抽出し、送信する機能を持つ。各ユーザ端末100には、端末を一意に識別できる端末IDが付与されている。
As illustrated in FIG. 3, the user terminal 100 includes a service request unit 101, a log registration unit 102, a log extraction unit 103 serving as an access log response unit, and a storage unit 104.
The user terminal 100 is connected to the network 400 by wire or wireless and has a function of transmitting and receiving data. Further, the user terminal 100 records the service used by the user terminal 100 in the access log. Further, the user terminal 100 has a function of extracting and transmitting an access log corresponding to the request when an access log is requested from the log authentication server 200. Each user terminal 100 is given a terminal ID that can uniquely identify the terminal.

図4はユーザ端末100の記憶部104に記憶される情報を示す図である。ユーザ端末100の記憶部104には、ユーザ端末100のユーザを一意に識別するためのユーザID(UID)と、端末ID(TID)と、アクセスログ(LOG)とが記憶される。ユーザIDは、ログ認証サーバ200に対するユーザIDである。各サービスサーバ200に対するユーザIDは、このログ認証サーバ200に対するユーザIDで一元化される。アクセスログは、ユーザ端末100がユーザ認証後に利用したサービスの一覧が記録されているログである。アクセスログの項目の具体例としては、ユーザ端末100がアクセスした時刻、アクセス先のURL(Uniform Resource Locators )などがある。   FIG. 4 is a diagram illustrating information stored in the storage unit 104 of the user terminal 100. The storage unit 104 of the user terminal 100 stores a user ID (UID) for uniquely identifying the user of the user terminal 100, a terminal ID (TID), and an access log (LOG). The user ID is a user ID for the log authentication server 200. The user ID for each service server 200 is unified with the user ID for the log authentication server 200. The access log is a log in which a list of services used by the user terminal 100 after user authentication is recorded. Specific examples of the items of the access log include the time when the user terminal 100 accesses, the URL (Uniform Resource Locators) of the access destination, and the like.

図3に示すように、ログ認証サーバ200は、要求中継部201と、ログ登録部202と、ログ認証部203と、記憶部204とを有する。要求中継部201とログ認証部203とは、回答要求手段を構成している。
ログ認証サーバ200は、ネットワーク400上のサービスサーバ300が提供するサービスを利用するユーザ端末100のユーザ認証を処理するサーバである。ログ認証サーバ200は、プロキシ機能を持ち、ユーザ認証後のユーザ端末100のセッションを管理するとともに、サービスサーバ300へのアクセスログを記録する機能を持つ。
As illustrated in FIG. 3, the log authentication server 200 includes a request relay unit 201, a log registration unit 202, a log authentication unit 203, and a storage unit 204. The request relay unit 201 and the log authentication unit 203 constitute an answer request unit.
The log authentication server 200 is a server that processes user authentication of the user terminal 100 that uses a service provided by the service server 300 on the network 400. The log authentication server 200 has a proxy function, manages a session of the user terminal 100 after user authentication, and has a function of recording an access log to the service server 300.

図5はログ認証サーバ200の記憶部204に記憶される情報を示す図である。ログ認証サーバ200の記憶部204には、管理しているユーザ端末100のユーザを一意に識別するためのユーザID(UIDserver)と、管理しているユーザ端末100の端末ID(TIDserver)と、管理しているユーザ端末のアクセスログ(LOGserver)とがユーザ毎に対応付けられて記憶される。本実施の形態においては、端末IDの保持は、必須の構成要件ではない。ログ認証サーバ200で端末IDを保持する場合は、ネットワーク管理者が事前にオフラインで端末IDをログ認証サーバ200に登録しておく必要がある。なお、ユーザ端末100が記録・保持しているアクセスログとログ認証サーバ200が記録・保持している、当該ユーザ端末100に関するアクセスログとは、完全に一致しない場合も起こり得る。例えば、ユーザ端末100とログ認証サーバ200との間に時間のずれが存在するような場合があり得るからである。 FIG. 5 is a diagram showing information stored in the storage unit 204 of the log authentication server 200. In the storage unit 204 of the log authentication server 200, a user ID (UID server ) for uniquely identifying a user of the managed user terminal 100, a terminal ID (TID server ) of the managed user terminal 100, and The access log (LOG server ) of the managed user terminal is stored in association with each user. In the present embodiment, retention of the terminal ID is not an essential constituent requirement. When the log authentication server 200 holds the terminal ID, the network administrator needs to register the terminal ID in the log authentication server 200 in advance offline. Note that the access log recorded / held by the user terminal 100 and the access log related to the user terminal 100 recorded / held by the log authentication server 200 may not completely match. For example, there may be a time lag between the user terminal 100 and the log authentication server 200.

図3に示すように、サービスサーバ300は、サービス提供部301と、ユーザ認証依頼部302とを有する。
サービスサーバ300は、ログ認証サーバ200によるユーザ認証を受けたユーザ端末100に対してネットワーク400を介した様々なサービスを提供するサーバである。また、サービスサーバ300は、ユーザ認証を受けていないユーザ端末100からのアクセスがあった場合、必要に応じてログ認証サーバ200に対しユーザ認証を依頼する機能を持つ。
As illustrated in FIG. 3, the service server 300 includes a service providing unit 301 and a user authentication request unit 302.
The service server 300 is a server that provides various services via the network 400 to the user terminal 100 that has received user authentication by the log authentication server 200. Further, the service server 300 has a function of requesting user authentication to the log authentication server 200 as necessary when there is an access from the user terminal 100 that has not received user authentication.

次に、本実施の形態のユーザ認証システムの動作について説明する。図6はユーザ認証システムのログ認証時の動作を示すシーケンス図である。
ネットワーク400上のサービスサーバ300が提供するサービスを利用したいユーザ端末100のサービス要求部101は、まずログ認証サーバ200に対してネットワーク接続要求メッセージを送信する(ステップS100)。
Next, the operation of the user authentication system of this embodiment will be described. FIG. 6 is a sequence diagram showing an operation at the time of log authentication of the user authentication system.
The service request unit 101 of the user terminal 100 that wants to use the service provided by the service server 300 on the network 400 first transmits a network connection request message to the log authentication server 200 (step S100).

ログ認証サーバ200の要求中継部201は、ユーザ端末100からのネットワーク接続要求メッセージを受信した場合、要求元のユーザ端末100に対してユーザIDとアクセスログに関する情報とを要求するメッセージを送信する(ステップS101)。
ユーザ端末100のサービス要求部101は、ログ認証サーバ200からの要求メッセージを受信した場合、ユーザIDとアクセスログとを取得するようログ抽出部103に要求する。この要求を受けたログ抽出部103は、記憶部104からユーザIDとアクセスログとを取得してサービス要求部101に渡す(ステップS102)。
When the request relay unit 201 of the log authentication server 200 receives a network connection request message from the user terminal 100, the request relay unit 201 transmits a message requesting a user ID and information regarding an access log to the requesting user terminal 100 ( Step S101).
When the service request unit 101 of the user terminal 100 receives a request message from the log authentication server 200, the service request unit 101 requests the log extraction unit 103 to acquire a user ID and an access log. Upon receiving this request, the log extraction unit 103 acquires the user ID and access log from the storage unit 104 and passes them to the service request unit 101 (step S102).

サービス要求部101は、ログ抽出部103から渡されたユーザIDとアクセスログとを含むログ認証要求メッセージをログ認証サーバ200に対して送信する(ステップS103)。
ログ認証サーバ200の要求中継部201は、ユーザ端末100からのログ認証要求メッセージを受信した場合、このログ認証要求メッセージからユーザIDとアクセスログとを取り出してログ認証部203に渡し、アクセスログ整合性判定(ユーザ認証)を要求する。ログ認証部203は、要求中継部201から渡されたユーザ端末100のアクセスログと、記憶部204に記憶されている当該ユーザ端末100のアクセスログとを照合して、ユーザ認証を行う(ステップS104)。
The service request unit 101 transmits a log authentication request message including the user ID and the access log passed from the log extraction unit 103 to the log authentication server 200 (step S103).
When receiving the log authentication request message from the user terminal 100, the request relay unit 201 of the log authentication server 200 extracts the user ID and the access log from the log authentication request message and passes them to the log authentication unit 203 for matching the access logs. Request sex determination (user authentication). The log authentication unit 203 compares the access log of the user terminal 100 passed from the request relay unit 201 with the access log of the user terminal 100 stored in the storage unit 204 to perform user authentication (step S104). ).

本実施の形態では、ユーザ端末100は、保持している全てのアクセスログをログ認証サーバ200に送信する。
ログ認証部203は、要求中継部201から渡されたユーザIDを基に記憶部204を参照し、ユーザIDに対応するアクセスログを取得して、取得したアクセスログと要求中継部201から渡されたアクセスログとを比較し、アクセスログの内容が一致する場合には、ユーザ端末100から送信されたアクセスログと記憶部204に記憶されている当該ユーザ端末100のアクセスログとが整合しており、ユーザ端末100のユーザが正当なユーザであると判断する。
In the present embodiment, the user terminal 100 transmits all held access logs to the log authentication server 200.
The log authentication unit 203 refers to the storage unit 204 based on the user ID passed from the request relay unit 201, acquires an access log corresponding to the user ID, and passes the acquired access log and the request relay unit 201. The access log transmitted from the user terminal 100 is consistent with the access log of the user terminal 100 stored in the storage unit 204. The user of the user terminal 100 is determined to be a valid user.

上記のとおり、アクセスログに含まれるアクセス時刻はユーザ端末100とログ認証サーバ200でずれている可能性がある。そこで、ログ認証部203は、ユーザ端末100のアクセスログに含まれるアクセス時刻と記憶部204に記憶されている当該ユーザ端末100のアクセスログに含まれるアクセス時刻とのずれが所定の許容時間の範囲であれば、このずれを許容し、アクセスログの内容は一致しているものと判断する。どの程度の時刻のずれの範囲内であればアクセスログが整合していると判定するかといった判定に関する条件は、ログ認証サーバ200の記憶部204にあらかじめ格納されている。ログ認証部203は、この条件に従ってユーザ端末100から送信されたアクセスログとログ認証サーバ200の記憶部204に記憶されている当該ユーザ端末100のアクセスログとが整合しているか否かを判定する。アクセスログに含まれるアクセス先URLについては、完全に一致していることが整合の条件であることは言うまでもない。   As described above, the access time included in the access log may be shifted between the user terminal 100 and the log authentication server 200. Therefore, the log authentication unit 203 determines that the difference between the access time included in the access log of the user terminal 100 and the access time included in the access log of the user terminal 100 stored in the storage unit 204 is within a predetermined allowable time range. If this is the case, it is determined that this deviation is allowed and the contents of the access logs match. A condition relating to the determination of whether the access log is consistent within a range of time deviation is stored in advance in the storage unit 204 of the log authentication server 200. The log authentication unit 203 determines whether the access log transmitted from the user terminal 100 and the access log of the user terminal 100 stored in the storage unit 204 of the log authentication server 200 are consistent according to this condition. . It goes without saying that the access destination URL included in the access log is a matching condition that it is completely matched.

要求中継部201は、アクセスログが整合し、ユーザ認証に成功した場合、ユーザ端末100に対してネットワーク接続応答メッセージを送信する(ステップS105)。
次に、ネットワーク接続後のアクセスログ登録時の動作を図7を参照して説明する。サービスサーバ300が提供するサービスを利用しようとするユーザ端末100のサービス要求部101は、ログ認証サーバ200からのネットワーク接続応答メッセージを受信した後、ログ登録部102にアクセスログを登録するよう要求する。この要求を受けたログ登録部102は、現在時刻(アクセス時刻)と利用しようとするサービスの所在を表すアクセス先URLとからなるアクセスログを記憶部104に登録する(ステップS110)。
If the access logs match and the user authentication is successful, the request relay unit 201 transmits a network connection response message to the user terminal 100 (step S105).
Next, the operation at the time of access log registration after network connection will be described with reference to FIG. After receiving the network connection response message from the log authentication server 200, the service request unit 101 of the user terminal 100 that intends to use the service provided by the service server 300 requests the log registration unit 102 to register the access log. . Upon receiving this request, the log registration unit 102 registers an access log including the current time (access time) and the access destination URL indicating the location of the service to be used in the storage unit 104 (step S110).

続いて、サービス要求部101は、登録されたアクセス時刻とアクセス先URLと記憶部104に記憶されているユーザIDとを含むサービス利用要求メッセージをログ認証サーバ200に対して送信する(ステップS111)。
ログ認証サーバ200の要求中継部201は、ユーザ端末100からのサービス利用要求メッセージを受信した場合、このサービス利用要求メッセージからアクセス時刻とアクセス先URLとユーザIDとを取り出してログ登録部202に渡す。ログ登録部202は、このアクセス時刻とアクセス先URLとからなるアクセスログと、ユーザIDとを対応付けて記憶部204に登録する(ステップS112)。
Subsequently, the service request unit 101 transmits a service use request message including the registered access time, access destination URL, and user ID stored in the storage unit 104 to the log authentication server 200 (step S111). .
When receiving the service use request message from the user terminal 100, the request relay unit 201 of the log authentication server 200 extracts the access time, the access destination URL, and the user ID from the service use request message and passes them to the log registration unit 202. . The log registration unit 202 registers the access log including the access time and the access destination URL in association with the user ID in the storage unit 204 (step S112).

続いて、要求中継部201は、プロキシ処理、すなわちユーザ端末100から受けたサービス利用要求メッセージをサービスサーバ300に転送する処理を行う(ステップS113,S114)。
サービスサーバ300のサービス提供部301は、ログ認証サーバ200からのサービス利用要求メッセージを受信した場合、このサービス利用要求メッセージで要求されたサービスを、ログ認証サーバ200の要求中継部201を介してユーザ端末100に提供する(ステップS115,S116,S117)。
Subsequently, the request relay unit 201 performs proxy processing, that is, processing for transferring the service use request message received from the user terminal 100 to the service server 300 (steps S113 and S114).
When the service providing unit 301 of the service server 300 receives the service use request message from the log authentication server 200, the service providing unit 301 sends the service requested by the service use request message to the user via the request relay unit 201 of the log authentication server 200. This is provided to the terminal 100 (steps S115, S116, S117).

図7の例では、ログ認証サーバ200がユーザ端末100からのサービス利用要求メッセージに含まれるアクセスログを登録するようしているが、サービスサーバ300からの応答に応じたアクセスログをログ認証サーバ200とユーザ端末100とが登録するようにしてもよい。図8はこのような登録時の動作を示すシーケンス図である。   In the example of FIG. 7, the log authentication server 200 registers the access log included in the service use request message from the user terminal 100, but the access log corresponding to the response from the service server 300 is stored in the log authentication server 200. And the user terminal 100 may be registered. FIG. 8 is a sequence diagram showing the operation at the time of such registration.

図8のステップS120,S121,S122,S123の処理は、それぞれ図7のステップS111,S113,S114,S115と同様であるので、説明は省略する。ログ認証サーバ200の要求中継部201は、サービスサーバ300から提供されるサービスを中継してユーザ端末100に提供する(ステップS124,S126)。このとき、要求中継部201は、ステップS120で送信されたサービス利用要求メッセージから取り出したアクセス時刻とアクセス先URLとユーザIDとをログ登録部202に渡す。ログ登録部202は、アクセス時刻とアクセス先URLとからなるアクセスログと、ユーザIDとを対応付けて記憶部204に登録する(ステップS125)。   The processes in steps S120, S121, S122, and S123 in FIG. 8 are the same as steps S111, S113, S114, and S115 in FIG. The request relay unit 201 of the log authentication server 200 relays the service provided from the service server 300 and provides it to the user terminal 100 (steps S124 and S126). At this time, the request relay unit 201 passes the access time, the access destination URL, and the user ID extracted from the service use request message transmitted in step S120 to the log registration unit 202. The log registration unit 202 registers the access log including the access time and the access destination URL and the user ID in the storage unit 204 in association with each other (step S125).

ユーザ端末100のサービス要求部101は、サービスサーバ300からのサービス提供が開始されると、ログ登録部102にアクセスログを登録するよう要求する。この要求を受けたログ登録部102は、ステップS120で送信されたアクセス時刻とアクセス先URLとからなるアクセスログを記憶部104に登録する(ステップS127)。
以上のようにして、本実施の形態では、第1の実施の形態で説明した効果を得ることができる。
When service provision from the service server 300 is started, the service request unit 101 of the user terminal 100 requests the log registration unit 102 to register an access log. Upon receiving this request, the log registration unit 102 registers an access log including the access time and the access destination URL transmitted in step S120 in the storage unit 104 (step S127).
As described above, in the present embodiment, the effects described in the first embodiment can be obtained.

なお、本実施の形態では、ユーザ端末100から送信されたアクセスログとログ認証サーバ200の記憶部204に記憶されている当該ユーザ端末100のアクセスログとが完全に一致することを整合の条件としているが、このような全件一致方式を用いる代わりに、一部一致方式、時系列並び替え方式、URL正誤表方式のいずれかを用いること、またはこれらを組み合わせて用いること、例えば時系列並び替え方式とURL正誤表方式を組み合わせて用いることができる。これらの整合確認は全て自動的に処理されることは言うまでもない。   In the present embodiment, the matching condition is that the access log transmitted from the user terminal 100 and the access log of the user terminal 100 stored in the storage unit 204 of the log authentication server 200 completely match. However, instead of using such an all-matching method, a partial matching method, a time series rearrangement method, a URL errata table method, or a combination thereof, for example, time series rearrangement is used. A method and a URL errata table method can be used in combination. Needless to say, all these matching checks are automatically processed.

一部一致方式を用いる場合、ログ認証サーバ200のログ認証部203は、ユーザ端末100から送信されたアクセスログとログ認証サーバ200の記憶部204に記憶されている当該ユーザ端末100のアクセスログの内容の一部が一致すれば、アクセスログが整合していると判定する。この場合も、ログ認証部203は、ユーザ端末100のアクセスログに含まれるアクセス時刻と記憶部204に記憶されている当該ユーザ端末100のアクセスログに含まれるアクセス時刻とのずれが所定の許容時間の範囲であれば、アクセスログの内容は一致しているものとする。内容の一部一致とは、例えば所定件数のアクセスログが一致すれば、アクセスログが整合していると判定することを意味する。   When the partial match method is used, the log authentication unit 203 of the log authentication server 200 includes an access log transmitted from the user terminal 100 and an access log of the user terminal 100 stored in the storage unit 204 of the log authentication server 200. If part of the contents match, it is determined that the access logs are consistent. Also in this case, the log authentication unit 203 determines that the difference between the access time included in the access log of the user terminal 100 and the access time included in the access log of the user terminal 100 stored in the storage unit 204 is a predetermined allowable time. In the range, it is assumed that the contents of the access logs match. The partial match of contents means that, for example, if a predetermined number of access logs match, it is determined that the access logs are consistent.

なお、一部一致方式の場合、アクセスログの内容のどの部分が一致すればアクセスログが整合していると判定するか、またはどの程度の時刻のずれの範囲内であればアクセスログが整合していると判定するかといった判定に関する条件が、ログ認証サーバ200の記憶部204にあらかじめ格納されている。ログ認証部203は、この条件に従ってユーザ端末100から送信されたアクセスログとログ認証サーバ200の記憶部204に記憶されている当該ユーザ端末100のアクセスログとが整合しているか否かを判定する。   In the case of the partial match method, it is determined that the access log matches if any part of the content of the access log matches, or the access log is consistent if the time difference is within the range. The condition relating to the determination as to whether or not it is determined is stored in the storage unit 204 of the log authentication server 200 in advance. The log authentication unit 203 determines whether the access log transmitted from the user terminal 100 and the access log of the user terminal 100 stored in the storage unit 204 of the log authentication server 200 are consistent according to this condition. .

時系列並び替え方式を用いる場合、ユーザ端末100のサービス要求部101は、ユーザIDを含むログ認証要求メッセージをログ認証サーバ200に対して送信する。
ログ認証サーバ200の要求中継部201は、受信したログ認証要求メッセージからユーザIDを取り出してログ認証部203に渡す。ログ認証部203は、要求中継部201から渡されたユーザIDを基に記憶部204を参照し、ユーザIDに対応するアクセスログを取得して、取得したアクセスログに含まれる全てのアクセス先URLまたは一部のアクセス先URLを時系列をばらばらにした状態でリスト化し要求中継部201に渡す。要求中継部201は、このアクセス先URLのリストをログ認証要求元のユーザ端末100に送信する。
When the time series rearrangement method is used, the service request unit 101 of the user terminal 100 transmits a log authentication request message including the user ID to the log authentication server 200.
The request relay unit 201 of the log authentication server 200 extracts the user ID from the received log authentication request message and passes it to the log authentication unit 203. The log authentication unit 203 refers to the storage unit 204 based on the user ID passed from the request relay unit 201, acquires an access log corresponding to the user ID, and all access destination URLs included in the acquired access log Alternatively, a part of access destination URLs is listed in a state in which the time series are separated and passed to the request relay unit 201. The request relay unit 201 transmits the list of access destination URLs to the user terminal 100 that is the log authentication request source.

ユーザ端末100のサービス要求部101は、受信したリストをログ抽出部103に渡す。ログ抽出部103は、記憶部104に記憶されているアクセスログを基に、受信したリストに含まれるアクセス先URLを時系列に並び替える。サービス要求部101は、並び替え後のリストをログ認証サーバ200に送信する。   The service request unit 101 of the user terminal 100 passes the received list to the log extraction unit 103. Based on the access log stored in the storage unit 104, the log extraction unit 103 rearranges the access destination URLs included in the received list in time series. The service request unit 101 transmits the sorted list to the log authentication server 200.

ログ認証サーバ200の要求中継部201は、ユーザ端末100から受信したリストをログ認証部203に渡す。ログ認証部203は、ログ認証要求メッセージから取り出されたユーザIDを基に記憶部204を参照して、ユーザIDに対応するアクセスログを取得し、このアクセスログと要求中継部201から渡されたリストとを照合し、ユーザ端末100から受信したリストに含まれるアクセス先URLが時系列になっていれば、アクセスログが整合していると判定する。こうして、時系列並び替え方式を用いてアクセスログの整合性を判定することができる。   The request relay unit 201 of the log authentication server 200 passes the list received from the user terminal 100 to the log authentication unit 203. The log authentication unit 203 refers to the storage unit 204 based on the user ID extracted from the log authentication request message, acquires an access log corresponding to the user ID, and is passed from the access log and the request relay unit 201 The list is collated, and if the access destination URL included in the list received from the user terminal 100 is in time series, it is determined that the access logs are consistent. In this way, the consistency of the access log can be determined using the time series rearrangement method.

URL正誤表方式を用いる場合、ユーザ端末100のサービス要求部101は、ユーザIDを含むログ認証要求メッセージをログ認証サーバ200に対して送信する。
ログ認証サーバ200の要求中継部201は、受信したログ認証要求メッセージからユーザIDを取り出してログ認証部203に渡す。ログ認証部203は、要求中継部201から渡されたユーザIDを基に記憶部204を参照し、ユーザIDに対応するアクセスログを取得する共に、このユーザIDとは異なる別のユーザIDを有する他のユーザ端末のアクセスログを取得し、これらのアクセスログに含まれる一部のアクセス先URLを混在させたリストを作成して要求中継部201に渡す。要求中継部201は、このアクセス先URLのリストをログ認証要求元のユーザ端末100に送信する。
When the URL errata method is used, the service request unit 101 of the user terminal 100 transmits a log authentication request message including the user ID to the log authentication server 200.
The request relay unit 201 of the log authentication server 200 extracts the user ID from the received log authentication request message and passes it to the log authentication unit 203. The log authentication unit 203 refers to the storage unit 204 based on the user ID passed from the request relay unit 201, acquires an access log corresponding to the user ID, and has another user ID different from the user ID. Access logs of other user terminals are acquired, a list in which some access destination URLs included in these access logs are mixed is created and passed to the request relay unit 201. The request relay unit 201 transmits the list of access destination URLs to the user terminal 100 that is the log authentication request source.

ユーザ端末100のサービス要求部101は、受信したリストをログ抽出部103に渡す。ログ抽出部103は、記憶部104に記憶されているアクセスログを基に、受信したリストに含まれるアクセス先URLがアクセスログとして登録されているか否かをアクセス先URL毎に判定する。サービス要求部101は、アクセス先URL毎の判定結果をログ認証サーバ200に送信する。   The service request unit 101 of the user terminal 100 passes the received list to the log extraction unit 103. Based on the access log stored in the storage unit 104, the log extraction unit 103 determines for each access destination URL whether or not the access destination URL included in the received list is registered as an access log. The service request unit 101 transmits a determination result for each access destination URL to the log authentication server 200.

ログ認証サーバ200の要求中継部201は、ユーザ端末100から受信した判定結果をログ認証部203に渡す。ログ認証部203は、ログ認証要求メッセージから取り出されたユーザIDを基に記憶部204を参照して、ユーザIDに対応するアクセスログを取得し、このアクセスログと要求中継部201から渡された判定結果とを照合し、ユーザ端末100の判定結果が正しいか否かを判定する。ログ認証部203は、ログ認証要求元のユーザ端末100のアクセスログから取り出したアクセス先URLがこのユーザ端末100のアクセスログに含まれるものとして正しく判定され、他のユーザ端末100のアクセスログから取り出したアクセス先URLがログ認証要求元のユーザ端末100のアクセスログに含まれないものとして正しく判定されていれば、アクセスログが整合していると判定する。こうして、URL正誤表方式を用いてアクセスログの整合性を判定することができる。   The request relay unit 201 of the log authentication server 200 passes the determination result received from the user terminal 100 to the log authentication unit 203. The log authentication unit 203 refers to the storage unit 204 based on the user ID extracted from the log authentication request message, acquires an access log corresponding to the user ID, and is passed from the access log and the request relay unit 201 The determination result is collated to determine whether the determination result of the user terminal 100 is correct. The log authentication unit 203 correctly determines that the access destination URL extracted from the access log of the user terminal 100 as the log authentication request source is included in the access log of the user terminal 100, and extracts it from the access logs of other user terminals 100. If it is correctly determined that the access destination URL is not included in the access log of the user terminal 100 of the log authentication request source, it is determined that the access logs are consistent. Thus, the consistency of the access log can be determined using the URL errata table method.

なお、URL正誤表方式において、ログ認証部203がリストを作成する際に、リストに混在させるアクセスログは他のユーザ端末のアクセスログでなくてもよく、例えばダミーのアクセスログ(URL)をリストに混在させてもよい。ただし、リストに混在させるアクセスログは、そのアクセス先のURLが確かに存在している(すなわち、サービスを提供している)ことが必要である。その理由は、ダミーのアクセス先URLが、誤っていると簡単に判断されないようにするためである。   In the URL errata table method, when the log authentication unit 203 creates a list, the access log mixed in the list may not be an access log of another user terminal. For example, a dummy access log (URL) is listed. May be mixed. However, the access log mixed in the list needs to have the URL of the access destination (that is, provide a service). The reason is that the dummy access destination URL is not easily determined to be incorrect.

また、時系列並び替え方式やURL正誤表方式の場合、アクセス先URLを何個列挙するかといったといった判定に関する条件が、ログ認証サーバ200の記憶部204にあらかじめ格納されている。
以上のように、全件一致方式、一部一致方式、時系列並び替え方式、URL正誤表方式のいずれにおいても、判定に関する条件がログ認証サーバ200の記憶部204にあらかじめ格納されているが、この条件はユーザ毎、ユーザとユーザ端末の組毎、サービス毎、または、これらの組合わせ毎に定義されていてもよい。
Further, in the case of the time series rearrangement method and the URL errata table method, conditions relating to determination such as how many access destination URLs are listed are stored in advance in the storage unit 204 of the log authentication server 200.
As described above, in all of the case matching method, the part matching method, the time series sorting method, and the URL errata table method, conditions regarding determination are stored in advance in the storage unit 204 of the log authentication server 200. This condition may be defined for each user, for each set of user and user terminal, for each service, or for each combination thereof.

なお、本実施の形態および以降の実施の形態において、通信が断絶するなどのトラブルが発生した場合、トラブルのタイミングによっては、ユーザ端末100に登録されるアクセスログが、ログ認証サーバ200に登録されない状況が起こる。その場合でも、ログ認証において、時系列並び替え方式またはURL正誤表方式を使用する場合は、ログ認証の対象となるアクセスログは、ログ認証サーバ200が持っているアクセスログの中から選択されるので、ユーザ端末100に登録されるアクセスログがログ認証サーバ200に登録されない状況であっても、認証に影響を与えることはない。したがって、ユーザ端末100とログ認証サーバ200との間のネットワークの信頼性が低い場合は、時系列並び替え方式またはURL正誤表方式を用いるという対策をとることでトラブルを回避することができる。   In the present embodiment and subsequent embodiments, when a trouble such as communication disconnection occurs, the access log registered in the user terminal 100 is not registered in the log authentication server 200 depending on the timing of the trouble. The situation happens. Even in such a case, when the time series rearrangement method or the URL errata method is used in log authentication, the access log to be subject to log authentication is selected from the access logs possessed by the log authentication server 200. Therefore, even if the access log registered in the user terminal 100 is not registered in the log authentication server 200, the authentication is not affected. Therefore, when the reliability of the network between the user terminal 100 and the log authentication server 200 is low, trouble can be avoided by taking a measure of using the time series rearrangement method or the URL errata table method.

また、ユーザ端末100に登録されるアクセスログが、ログ認証サーバ200に登録されない状況においては、一部一致方式を用いる場合、ユーザ端末100に登録されている本来正しいはずのアクセスログが、ログ認証サーバ200によって正しくないと判断されるという状況が生じる。この場合は、ログ認証サーバ200が保持しているアクセスログが、ユーザ端末100から送られてきたアクセスログに全て含まれていれば認証OKと判定する、というようなルールを設定しておくことで、トラブルを回避することができる。   Further, in a situation where the access log registered in the user terminal 100 is not registered in the log authentication server 200, when the partial match method is used, the access log that should be correct in the user terminal 100 is the log authentication. A situation occurs in which the server 200 determines that it is not correct. In this case, a rule is set such that if the access log held by the log authentication server 200 is all included in the access log sent from the user terminal 100, the authentication is determined to be OK. Thus, trouble can be avoided.

また、本実施の形態では、どの程度の量のアクセスログを送信するかについて説明していないが、前回のユーザ認証の後から今回のユーザ認証の直前までのアクセスログをログ認証サーバ200に送信するようにしてもよいし、ユーザ端末100がサービスサーバ300へ初めてアクセスしたときから今回のユーザ認証の直前までのアクセスログをログ認証サーバ200に送信するようにしてもよい。前回のユーザ認証の後から今回のユーザ認証の直前までのアクセスログをログ認証サーバ200に送信する場合、ユーザ認証に必要なアクセスログをユーザ端末100とログ認証サーバ200双方で十分に採取できたかを判定する機能を設けてもよい。ユーザ認証に必要なアクセスログをユーザ端末100とログ認証サーバ200双方で十分に採取できたかを判定するには、例えば、ログ認証サーバ200がユーザ端末100にアクセスログを要求するメッセージを送信する際、メッセージ中に「アクセスログ数がN個以上」という条件の情報を格納し、この情報に従ってユーザ端末100から送信されてきたアクセスログが、N個以上という条件に合致するか否かをログ認証サーバ200が判定すればよい。また、ユーザ端末100がサービスサーバ300へ初めてアクセスしたときから今回のユーザ認証の直前までのアクセスログをログ認証サーバ200に送信する場合、アクセスログの容量が膨大になり得るため、アクセスログを圧縮してログ認証サーバ200に送信するようにしてもよい。   In this embodiment, the amount of access log to be transmitted is not described, but the access log from the previous user authentication to immediately before the current user authentication is transmitted to the log authentication server 200. Alternatively, an access log from when the user terminal 100 accesses the service server 300 for the first time until immediately before the current user authentication may be transmitted to the log authentication server 200. When the access log from the previous user authentication to immediately before the current user authentication is transmitted to the log authentication server 200, whether the access log necessary for the user authentication has been sufficiently collected by both the user terminal 100 and the log authentication server 200 A function of determining In order to determine whether the access log necessary for user authentication has been sufficiently collected by both the user terminal 100 and the log authentication server 200, for example, when the log authentication server 200 transmits a message requesting an access log to the user terminal 100 , Information on the condition that “the number of access logs is N or more” is stored in the message, and log authentication is performed to determine whether or not the access log transmitted from the user terminal 100 in accordance with this information satisfies the condition that the number is N or more. The server 200 may determine. In addition, when the access log from when the user terminal 100 first accesses the service server 300 to immediately before the current user authentication is transmitted to the log authentication server 200, the access log can be enormous, so the access log is compressed. Then, it may be transmitted to the log authentication server 200.

また、ログ認証サーバ200は、各ユーザ端末100について最新からN個のアクセスログだけを記憶部204に残すようにしてもよいし、各ユーザ端末100について最近1ヶ月などの所定の期間のアクセスログだけを記憶部204に残すようにしてもよい。同様に、ユーザ端末100は、最新からN個のアクセスログだけを記憶部104に残すようにしてもよいし、最近1ヶ月などの所定の期間のアクセスログだけを記憶部104に残すようにしてもよい。   Further, the log authentication server 200 may leave only the latest N access logs for each user terminal 100 in the storage unit 204, or may access logs for a predetermined period such as the last month for each user terminal 100. May be left in the storage unit 204. Similarly, the user terminal 100 may leave only the N access logs from the latest in the storage unit 104, or leave only the access logs for a predetermined period such as the last month in the storage unit 104. Also good.

なお、第1、第2の実施の形態および以降の実施の形態でいうアクセス先とは、サービスサーバに関係なく、アクセス先のURLのことを指す。したがって、サービスサーバ3,300は1つでもよいし複数あってもよい。本実施の形態では、サービスサーバ300が複数ある場合について説明していないが、ユーザ端末100とログ認証サーバ200とは、サービスサーバに関係なく時系列にアクセスログを保持しておくようにしてもよい。   Note that the access destination in the first and second embodiments and the following embodiments refers to the URL of the access destination regardless of the service server. Therefore, the service server 3,300 may be one or plural. Although the case where there are a plurality of service servers 300 is not described in the present embodiment, the user terminal 100 and the log authentication server 200 may hold the access logs in time series regardless of the service servers. Good.

また、ユーザ端末100のログ抽出部103は、利用したいサービス(アクセス先URL)に対応するアクセスログを記憶部104から抽出してログ認証部203に送信し、ログ認証サーバ200のログ認証部203は、ユーザ端末100を認証しようとするときに、ユーザ端末100からのサービス利用要求メッセージに含まれるアクセス先URLに対応するアクセスログを記憶部204から抽出してアクセスログの整合性を判定するようにしてもよい。ただし、ユーザ端末100がログ認証サーバ200に送信するアクセスログは、利用したいサービス(これから利用しようとしているサービスサーバ300)のURLのログだけに限定する必要はない。例えば、ユーザ端末100があるサービスサーバ300のサービスを利用したいときに,このサービスサーバ300のアクセスログだけをログ認証サーバ200に送信するのではなく、他のサービスサーバ300のアクセスログを送信してもよいことは言うまでもない。   Further, the log extraction unit 103 of the user terminal 100 extracts an access log corresponding to a service (access destination URL) to be used from the storage unit 104 and transmits the access log to the log authentication unit 203, and the log authentication unit 203 of the log authentication server 200. When trying to authenticate the user terminal 100, the access log corresponding to the access destination URL included in the service use request message from the user terminal 100 is extracted from the storage unit 204 to determine the consistency of the access log. It may be. However, the access log transmitted from the user terminal 100 to the log authentication server 200 does not need to be limited to only the log of the URL of the service to be used (the service server 300 to be used in the future). For example, when the user terminal 100 wants to use a service of a service server 300, the access log of another service server 300 is transmitted instead of only the access log of the service server 300 to the log authentication server 200. Needless to say.

[第3の実施の形態]
次に、本発明の第3の実施の形態について説明する。図9は本発明の第3の実施の形態に係るユーザ認証システムの構成を示すブロック図である。本実施の形態は、第1の実施の形態をより具体的に説明するものである。
本実施の形態のユーザ認証システムは、ユーザ端末100aと、ログ認証サーバ200aと、サービスサーバ300と、ネットワーク400とから構成される。
[Third Embodiment]
Next, a third embodiment of the present invention will be described. FIG. 9 is a block diagram showing a configuration of a user authentication system according to the third embodiment of the present invention. In the present embodiment, the first embodiment will be described more specifically.
The user authentication system according to the present embodiment includes a user terminal 100a, a log authentication server 200a, a service server 300, and a network 400.

ユーザ端末100aは、サービス要求部101aと、ログ登録部102aと、ログ抽出部103と、記憶部104と、ハッシュ演算部105とを有する。
ログ認証サーバ200aは、要求中継部201aと、ログ登録部202aと、ログ認証部203と、記憶部204と、ハッシュ演算部205とを有する。要求中継部201aとログ認証部203とは、回答要求手段を構成している。
The user terminal 100a includes a service request unit 101a, a log registration unit 102a, a log extraction unit 103, a storage unit 104, and a hash calculation unit 105.
The log authentication server 200a includes a request relay unit 201a, a log registration unit 202a, a log authentication unit 203, a storage unit 204, and a hash calculation unit 205. The request relay unit 201a and the log authentication unit 203 constitute an answer request unit.

サービスサーバ300の構成は、第2の実施の形態と同じである。本実施の形態においては、記憶部104,204に記憶されるアクセスログ中のアクセス先URLが後述のようにハッシュ演算されている点が第2の実施の形態と異なる。   The configuration of the service server 300 is the same as that of the second embodiment. This embodiment is different from the second embodiment in that the access destination URL in the access log stored in the storage units 104 and 204 is hash-calculated as described later.

次に、本実施の形態のユーザ認証システムの動作について説明する。図10はユーザ認証システムのログ認証時の動作を示すシーケンス図である。
図10のステップS200,S201,S202,S203,S204,S205の処理は、第2の実施の形態で説明した図6のステップS100,S101,S102,S103,S104,S105と同様であるので、詳細な説明は省略する。
Next, the operation of the user authentication system of this embodiment will be described. FIG. 10 is a sequence diagram showing an operation at the time of log authentication of the user authentication system.
The processing in steps S200, S201, S202, S203, S204, and S205 in FIG. 10 is the same as steps S100, S101, S102, S103, S104, and S105 in FIG. 6 described in the second embodiment. The detailed explanation is omitted.

第2の実施の形態と異なる点は、ステップS201においてログ認証サーバ200aの要求中継部201aがハッシュ化したアクセスログに関する情報をユーザ端末100aに要求する点と、ステップS202,S203においてユーザ端末100aが記憶部104から取得してログ認証サーバ200aに送信するアクセスログ中のアクセス先URLがあらかじめハッシュ演算されている点と、ステップS204においてログ認証サーバ200aのログ認証部203がアクセスログの整合性を判定する際に記憶部204から取得するアクセスログ中のアクセス先URLもあらかじめハッシュ演算されている点である。   The difference from the second embodiment is that the request relay unit 201a of the log authentication server 200a requests information related to the hashed access log to the user terminal 100a in step S201, and the user terminal 100a in steps S202 and S203. The access destination URL in the access log acquired from the storage unit 104 and transmitted to the log authentication server 200a is hash-calculated in advance, and the log authentication unit 203 of the log authentication server 200a checks the consistency of the access log in step S204. The access destination URL in the access log acquired from the storage unit 204 at the time of determination is also pre-hashed.

次に、ネットワーク接続後のアクセスログ登録時の動作について説明する。アクセスログ登録時の処理の流れは第2の実施の形態と同様であるので、図7、図8を参照して説明する。
第2の実施の形態と異なるのは、ステップS110,S127においてユーザ端末100aがアクセスログを登録しようとする際にアクセスログ中のアクセス先URLをハッシュ演算する点と、ステップS112,S125においてログ認証サーバ200aがアクセスログを登録しようとする際にアクセスログ中のアクセス先URLをハッシュ演算する点である。
Next, an operation when registering an access log after connecting to the network will be described. Since the flow of processing at the time of access log registration is the same as that of the second embodiment, it will be described with reference to FIGS.
The difference from the second embodiment is that when the user terminal 100a attempts to register an access log in steps S110 and S127, the access destination URL in the access log is hashed, and log authentication is performed in steps S112 and S125. When the server 200a tries to register an access log, the access destination URL in the access log is hashed.

ユーザ端末100aのログ登録部102aは、アクセスログを登録しようとする際に、アクセス先URLをハッシュ演算部105に渡す。ハッシュ演算部105は、所定のハッシュ関数を用いてアクセス先URLからハッシュ値を生成してログ登録部102aに渡す。ログ登録部102aは、アクセス時刻とハッシュ値とからなるアクセスログを記憶部104に登録する(ステップS110,S127)。   The log registration unit 102 a of the user terminal 100 a passes the access destination URL to the hash calculation unit 105 when attempting to register an access log. The hash calculation unit 105 generates a hash value from the access destination URL using a predetermined hash function, and passes it to the log registration unit 102a. The log registration unit 102a registers an access log including the access time and the hash value in the storage unit 104 (Steps S110 and S127).

ログ認証サーバ200aの要求中継部201aは、ユーザ端末100aから送信されたサービス利用要求メッセージからアクセス時刻とアクセス先URLとユーザIDとを取り出してログ登録部202aに渡す。ログ登録部202aは、アクセス先URLをハッシュ演算部205に渡す。ハッシュ演算部205は、ハッシュ演算部105が用いる関数と同じハッシュ関数を用いてアクセス先URLからハッシュ値を生成してログ登録部202aに渡す。ログ登録部202aは、アクセス時刻とハッシュ値とからなるアクセスログと、ユーザIDとを対応付けて記憶部204に登録する(ステップS112,S125)。   The request relay unit 201a of the log authentication server 200a extracts the access time, the access destination URL, and the user ID from the service use request message transmitted from the user terminal 100a and passes them to the log registration unit 202a. The log registration unit 202 a passes the access destination URL to the hash calculation unit 205. The hash calculation unit 205 generates a hash value from the access destination URL using the same hash function as the function used by the hash calculation unit 105 and passes the hash value to the log registration unit 202a. The log registration unit 202a registers the access log including the access time and the hash value and the user ID in the storage unit 204 in association with each other (steps S112 and S125).

本実施の形態では、第2の実施の形態と同様の効果を得ることができる。また、本実施の形態では、ログ認証時にユーザ端末100aがアクセスログから生成したハッシュ値をログ認証サーバ200aに送信するようにしたので、第三者がアクセスログの内容を読み取れないようにすることができる。   In the present embodiment, the same effects as those of the second embodiment can be obtained. In the present embodiment, the hash value generated from the access log by the user terminal 100a is transmitted to the log authentication server 200a during log authentication, so that the contents of the access log cannot be read by a third party. Can do.

なお、本実施の形態においても、アクセスログの整合性判定方式として、全件一致方式、一部一致方式、時系列並び替え方式、URL正誤表方式のいずれかを用いること、またはこれらを組み合わせて用いること、例えば時系列並び替え方式とURL正誤表方式を組み合わせて用いることができる。これらの方式は、アクセスログ中のアクセス先URLがハッシュ演算されている点以外は第2の実施の形態と同様であるので、詳細な説明は省略する。   Also in this embodiment, as an access log consistency determination method, any of the all-match method, partial match method, time-series sorting method, URL errata table method, or a combination thereof is used. For example, a time series rearrangement method and a URL errata table method can be used in combination. Since these methods are the same as those in the second embodiment except that the access destination URL in the access log is hash-calculated, detailed description thereof will be omitted.

[第4の実施の形態]
次に、本発明の第4の実施の形態について説明する。図11は本発明の第4の実施の形態に係るユーザ認証システムの構成を示すブロック図である。本実施の形態は、第1の実施の形態をより具体的に説明するものである。
本実施の形態のユーザ認証システムは、ユーザ端末100bと、ログ認証サーバ200bと、サービスサーバ300と、ネットワーク400とから構成される。
[Fourth Embodiment]
Next, a fourth embodiment of the present invention will be described. FIG. 11 is a block diagram showing a configuration of a user authentication system according to the fourth embodiment of the present invention. In the present embodiment, the first embodiment will be described more specifically.
The user authentication system according to the present embodiment includes a user terminal 100b, a log authentication server 200b, a service server 300, and a network 400.

ユーザ端末100bは、サービス要求部101bと、ログ登録部102bと、ログ抽出部103と、記憶部104と、暗号化処理部106とを有する。
ログ認証サーバ200bは、要求中継部201bと、ログ登録部202bと、ログ認証部203と、記憶部204と、暗号化処理部206とを有する。要求中継部201bとログ認証部203とは、回答要求手段を構成している。
The user terminal 100b includes a service request unit 101b, a log registration unit 102b, a log extraction unit 103, a storage unit 104, and an encryption processing unit 106.
The log authentication server 200b includes a request relay unit 201b, a log registration unit 202b, a log authentication unit 203, a storage unit 204, and an encryption processing unit 206. The request relay unit 201b and the log authentication unit 203 constitute an answer request unit.

サービスサーバ300の構成は、第2の実施の形態と同じである。本実施の形態においては、記憶部104,204に記憶されるアクセスログ中のアクセス先URLが後述のように暗号化されている点が第2の実施の形態と異なる。   The configuration of the service server 300 is the same as that of the second embodiment. This embodiment is different from the second embodiment in that the access destination URL in the access log stored in the storage units 104 and 204 is encrypted as will be described later.

次に、本実施の形態のユーザ認証システムの動作について説明する。図12はユーザ認証システムのログ認証時の動作を示すシーケンス図である。
図12のステップS300,S301,S302,S303,S304,S305の処理は、第2の実施の形態で説明した図6のステップS100,S101,S102,S103,S104,S105と同様であるので、詳細な説明は省略する。
Next, the operation of the user authentication system of this embodiment will be described. FIG. 12 is a sequence diagram showing an operation at the time of log authentication of the user authentication system.
The processes in steps S300, S301, S302, S303, S304, and S305 in FIG. 12 are the same as steps S100, S101, S102, S103, S104, and S105 in FIG. 6 described in the second embodiment. The detailed explanation is omitted.

第2の実施の形態と異なる点は、ステップS301においてログ認証サーバ200bの要求中継部201bが暗号化したアクセスログに関する情報をユーザ端末100bに要求する点と、ステップS302,S303においてユーザ端末100bが記憶部104から取得してログ認証サーバ200bに送信するアクセスログ中のアクセス先URLがあらかじめ暗号化されている点と、ステップS304においてログ認証サーバ200bのログ認証部203がアクセスログの整合性を判定する際に記憶部204から取得するアクセスログ中のアクセス先URLもあらかじめ暗号化されている点である。   The difference from the second embodiment is that the request relay unit 201b of the log authentication server 200b requests information related to the access log encrypted in step S301 to the user terminal 100b, and the user terminal 100b in steps S302 and S303. The access destination URL in the access log acquired from the storage unit 104 and transmitted to the log authentication server 200b is encrypted in advance, and the log authentication unit 203 of the log authentication server 200b confirms the consistency of the access log in step S304. The access destination URL in the access log acquired from the storage unit 204 at the time of determination is also encrypted in advance.

次に、ネットワーク接続後のアクセスログ登録時の動作について説明する。アクセスログ登録時の処理の流れは第2の実施の形態と同様であるので、図7、図8を参照して説明する。
第2の実施の形態と異なるのは、ステップS110,S127においてユーザ端末100bがアクセスログを登録しようとする際にアクセスログ中のアクセス先URLを暗号化する点と、ステップS112,S125においてログ認証サーバ200bがアクセスログを登録しようとする際にアクセスログ中のアクセス先URLを暗号化する点である。
Next, an operation when registering an access log after connecting to the network will be described. Since the flow of processing at the time of access log registration is the same as that of the second embodiment, it will be described with reference to FIGS.
The difference from the second embodiment is that the access destination URL in the access log is encrypted when the user terminal 100b attempts to register the access log in steps S110 and S127, and log authentication is performed in steps S112 and S125. The point is that the access destination URL in the access log is encrypted when the server 200b attempts to register the access log.

ユーザ端末100bのログ登録部102bは、アクセスログを登録しようとする際に、記憶部104から端末IDを取得して、この端末IDとアクセス先URLとを暗号化処理部106に渡す。暗号化処理部106は、端末IDを共通鍵としてアクセス先URLを暗号化した暗号値を生成してログ登録部102bに渡す。ログ登録部102bは、アクセス時刻と暗号値とからなるアクセスログを記憶部104に登録する(ステップS110,S127)。   When registering the access log, the log registration unit 102b of the user terminal 100b acquires the terminal ID from the storage unit 104 and passes the terminal ID and the access destination URL to the encryption processing unit 106. The encryption processing unit 106 generates an encrypted value obtained by encrypting the access destination URL using the terminal ID as a common key, and passes the encrypted value to the log registration unit 102b. The log registration unit 102b registers an access log including the access time and the encryption value in the storage unit 104 (steps S110 and S127).

ログ認証サーバ200bの要求中継部201bは、ユーザ端末100bから送信されたサービス利用要求メッセージからアクセス時刻とアクセス先URLとユーザIDとを取り出してログ登録部202bに渡す。ログ登録部202bは、要求中継部201bから渡されたユーザIDを基に記憶部204を参照して、ユーザIDに対応する端末IDを取り出し、この端末IDとアクセス先URLとを暗号化処理部206に渡す。暗号化処理部206は、端末IDを共通鍵としてアクセス先URLを暗号化した暗号値を生成してログ登録部202bに渡す。ログ登録部202bは、アクセス時刻と暗号値とからなるアクセスログと、ユーザIDとを対応付けて記憶部204に登録する(ステップS112,S125)。   The request relay unit 201b of the log authentication server 200b extracts the access time, the access destination URL, and the user ID from the service use request message transmitted from the user terminal 100b and passes them to the log registration unit 202b. The log registration unit 202b refers to the storage unit 204 based on the user ID passed from the request relay unit 201b, extracts the terminal ID corresponding to the user ID, and encrypts the terminal ID and the access destination URL. To 206. The encryption processing unit 206 generates an encrypted value obtained by encrypting the access destination URL using the terminal ID as a common key, and passes the encrypted value to the log registration unit 202b. The log registration unit 202b registers the access log including the access time and the encrypted value and the user ID in the storage unit 204 in association with each other (steps S112 and S125).

本実施の形態では、第2の実施の形態と同様の効果を得ることができる。また、本実施の形態では、ログ認証時にユーザ端末100bがアクセスログから生成した暗号値をログ認証サーバ200bに送信するようにしたので、第三者がアクセスログの内容を読み取れないようにすることができる。   In the present embodiment, the same effects as those of the second embodiment can be obtained. In the present embodiment, the encryption value generated from the access log by the user terminal 100b during log authentication is transmitted to the log authentication server 200b, so that the contents of the access log cannot be read by a third party. Can do.

なお、本実施の形態においても、アクセスログの整合性判定方式として、全件一致方式、一部一致方式、時系列並び替え方式、URL正誤表方式のいずれかを用いること、またはこれらを組み合わせて用いること、例えば時系列並び替え方式とURL正誤表方式を組み合わせて用いることができる。これらの方式は、アクセスログ中のアクセス先URLが暗号化されている点以外は第2の実施の形態と同様であるので、詳細な説明は省略する。   Also in this embodiment, as an access log consistency determination method, any of the all-match method, partial match method, time-series sorting method, URL errata table method, or a combination thereof is used. For example, a time series rearrangement method and a URL errata table method can be used in combination. Since these methods are the same as those in the second embodiment except that the access destination URL in the access log is encrypted, detailed description thereof will be omitted.

[第5の実施の形態]
次に、本発明の第5の実施の形態について説明する。本実施の形態においても、ユーザ認証システムの構成は第2の実施の形態と同様であるので、図3の符号を用いて説明する。第2の実施の形態では、端末IDの保持は必須の構成要件ではないが、本実施の形態では、記憶部104,204に端末IDを記憶させておく点が第2の実施の形態と異なる。図13は本実施の形態のユーザ認証システムのログ認証時の動作を示すシーケンス図である。
[Fifth Embodiment]
Next, a fifth embodiment of the present invention will be described. Also in the present embodiment, the configuration of the user authentication system is the same as that of the second embodiment, and will be described using the reference numerals in FIG. In the second embodiment, holding the terminal ID is not an indispensable component, but the present embodiment is different from the second embodiment in that the terminal ID is stored in the storage units 104 and 204. . FIG. 13 is a sequence diagram showing an operation at the time of log authentication of the user authentication system of this embodiment.

図13のステップS400の処理は、第2の実施の形態で説明した図6のステップS100と同様である。
ログ認証サーバ200の要求中継部201は、ユーザ端末100からのネットワーク接続要求メッセージを受信した場合、要求元のユーザ端末100に対してユーザIDと端末IDとアクセスログに関する情報とを要求するメッセージを送信する(ステップS401)。
The process in step S400 in FIG. 13 is the same as step S100 in FIG. 6 described in the second embodiment.
When the request relay unit 201 of the log authentication server 200 receives a network connection request message from the user terminal 100, the request relay unit 201 sends a message requesting a user ID, a terminal ID, and information regarding an access log to the requesting user terminal 100. Transmit (step S401).

ユーザ端末100のサービス要求部101は、ログ認証サーバ200からの要求メッセージを受信した場合、ユーザIDと端末IDとアクセスログとを取得するようログ抽出部103に要求する。この要求を受けたログ抽出部103は、記憶部104からユーザIDと端末IDとアクセスログとを取得してサービス要求部101に渡す(ステップS402)。   When the service request unit 101 of the user terminal 100 receives the request message from the log authentication server 200, the service request unit 101 requests the log extraction unit 103 to acquire the user ID, the terminal ID, and the access log. Upon receiving this request, the log extraction unit 103 acquires the user ID, terminal ID, and access log from the storage unit 104 and passes them to the service request unit 101 (step S402).

サービス要求部101は、ログ抽出部103から渡されたユーザIDと端末IDとアクセスログとを含むログ認証要求メッセージをログ認証サーバ200に対して送信する(ステップS403)。
ログ認証サーバ200の要求中継部201は、ユーザ端末100からのログ認証要求メッセージを受信した場合、このログ認証要求メッセージからユーザIDと端末IDとアクセスログとを取り出してログ認証部203に渡し、アクセスログ整合性判定(ユーザ認証)を要求する。
The service request unit 101 transmits a log authentication request message including the user ID, terminal ID, and access log passed from the log extraction unit 103 to the log authentication server 200 (step S403).
When receiving the log authentication request message from the user terminal 100, the request relay unit 201 of the log authentication server 200 extracts the user ID, the terminal ID, and the access log from the log authentication request message and passes them to the log authentication unit 203. Request access log consistency judgment (user authentication).

ログ認証部203は、要求中継部201から渡されたユーザIDおよび端末IDを基に記憶部204を参照し、ユーザIDおよび端末IDに対応するアクセスログを取得して、取得したアクセスログと要求中継部201から渡されたアクセスログとを比較し、アクセスログの内容が一致する場合には、ユーザ端末100から送信されたアクセスログと記憶部204に記憶されている当該ユーザ端末100のアクセスログとが整合しており、ユーザ端末100のユーザが正当なユーザであると判断する(ステップS404)。
要求中継部201は、アクセスログが整合し、ユーザ認証に成功した場合、ユーザ端末100に対してネットワーク接続応答メッセージを送信する(ステップS405)。
The log authentication unit 203 refers to the storage unit 204 based on the user ID and terminal ID passed from the request relay unit 201, acquires an access log corresponding to the user ID and terminal ID, and acquires the acquired access log and request The access log delivered from the relay unit 201 is compared, and when the contents of the access log match, the access log transmitted from the user terminal 100 and the access log of the user terminal 100 stored in the storage unit 204 Are matched and it is determined that the user of the user terminal 100 is a valid user (step S404).
If the access logs match and the user authentication is successful, the request relay unit 201 transmits a network connection response message to the user terminal 100 (step S405).

次に、ネットワーク接続後のアクセスログ登録時の動作について説明する。アクセスログ登録時の処理の流れは第2の実施の形態と同様であるので、図7、図8を参照して説明する。
第2の実施の形態と異なるのは、ステップS112,S125においてログ認証サーバ200がアクセスログを登録しようとする際にアクセスログとユーザIDと端末IDとを対応付けて記憶部204に登録する点である。すなわち、ログ認証サーバ200の要求中継部201は、ユーザ端末100からのサービス利用要求メッセージを受信した場合、このサービス利用要求メッセージからアクセス時刻とアクセス先URLとユーザIDとを取り出してログ登録部202に渡す。ログ登録部202は、要求中継部201から渡されたユーザIDを基に記憶部204を参照して、ユーザIDに対応する端末IDを取得し、アクセス時刻とアクセス先URLとからなるアクセスログと、ユーザIDと端末IDとを対応付けて記憶部204に登録する(ステップS112,S125)。
Next, an operation when registering an access log after connecting to the network will be described. Since the flow of processing at the time of access log registration is the same as that of the second embodiment, it will be described with reference to FIGS.
The difference from the second embodiment is that when the log authentication server 200 tries to register an access log in steps S112 and S125, the access log, the user ID, and the terminal ID are associated and registered in the storage unit 204. It is. That is, when the request relay unit 201 of the log authentication server 200 receives the service use request message from the user terminal 100, the log registration unit 202 extracts the access time, the access destination URL, and the user ID from the service use request message. To pass. The log registration unit 202 refers to the storage unit 204 based on the user ID passed from the request relay unit 201, acquires a terminal ID corresponding to the user ID, and an access log including an access time and an access destination URL The user ID and the terminal ID are associated and registered in the storage unit 204 (steps S112 and S125).

本実施の形態によれば、第2の実施の形態と同様の効果を得ることができる。また、本実施の形態では、端末IDを組み合わせてアクセスログを管理することにより、アクセスログとユーザ端末とが紐付いていることを保証できるため、アクセスログの盗難による成りすましを防止することが可能となる。   According to the present embodiment, the same effect as that of the second embodiment can be obtained. Also, in this embodiment, by managing the access log by combining the terminal ID, it can be ensured that the access log and the user terminal are linked, so that it is possible to prevent spoofing due to access log theft. Become.

なお、本実施の形態においても、アクセスログの整合性判定方式として、全件一致方式、一部一致方式、時系列並び替え方式、URL正誤表方式のいずれかを用いること、またはこれらを組み合わせて用いること、例えば時系列並び替え方式とURL正誤表方式を組み合わせて用いることができる。
全件一致方式または一部一致方式を用いる場合、ログ認証サーバ200のログ認証部203は、ユーザ端末100から送信されたユーザIDおよび端末IDに対応するアクセスログを記憶部204から取得すればよい。
Also in this embodiment, as an access log consistency determination method, any of the all-match method, partial match method, time-series sorting method, URL errata table method, or a combination thereof is used. For example, a time series rearrangement method and a URL errata table method can be used in combination.
When using the all-matching method or the partial matching method, the log authentication unit 203 of the log authentication server 200 may obtain the user ID transmitted from the user terminal 100 and the access log corresponding to the terminal ID from the storage unit 204. .

時系列並び替え方式を用いる場合、ユーザ端末100のサービス要求部101は、ユーザIDと端末IDとを含むログ認証要求メッセージをログ認証サーバ200に対して送信する。
ログ認証サーバ200の要求中継部201は、受信したログ認証要求メッセージからユーザIDと端末IDとを取り出してログ認証部203に渡す。ログ認証部203は、要求中継部201から渡されたユーザIDおよび端末IDを基に記憶部204を参照し、ユーザIDおよび端末IDに対応するアクセスログを取得して、取得したアクセスログに含まれる全てのアクセス先URLまたは一部のアクセス先URLを時系列をばらばらにした状態でリスト化し要求中継部201に渡す。要求中継部201は、このアクセス先URLのリストをログ認証要求元のユーザ端末100に送信する。
When the time series rearrangement method is used, the service request unit 101 of the user terminal 100 transmits a log authentication request message including the user ID and the terminal ID to the log authentication server 200.
The request relay unit 201 of the log authentication server 200 extracts the user ID and terminal ID from the received log authentication request message and passes them to the log authentication unit 203. The log authentication unit 203 refers to the storage unit 204 based on the user ID and terminal ID passed from the request relay unit 201, acquires an access log corresponding to the user ID and terminal ID, and includes the access log in the acquired access log All access destination URLs or some of the access destination URLs are listed in a time-sequential state and passed to the request relay unit 201. The request relay unit 201 transmits the list of access destination URLs to the user terminal 100 that is the log authentication request source.

ユーザ端末100のサービス要求部101は、受信したリストをログ抽出部103に渡す。ログ抽出部103は、記憶部104に記憶されているアクセスログを基に、受信したリストに含まれるアクセス先URLを時系列に並び替える。サービス要求部101は、並び替え後のリストをログ認証サーバ200に送信する。   The service request unit 101 of the user terminal 100 passes the received list to the log extraction unit 103. Based on the access log stored in the storage unit 104, the log extraction unit 103 rearranges the access destination URLs included in the received list in time series. The service request unit 101 transmits the sorted list to the log authentication server 200.

ログ認証サーバ200の要求中継部201は、ユーザ端末100から受信したリストをログ認証部203に渡す。ログ認証部203は、ログ認証要求メッセージから取り出されたユーザIDおよび端末IDを基に記憶部204を参照して、ユーザIDおよび端末IDに対応するアクセスログを取得し、このアクセスログと要求中継部201から渡されたリストとを照合し、ユーザ端末100から受信したリストに含まれるアクセス先URLが時系列になっていれば、アクセスログが整合していると判定する。こうして、時系列並び替え方式を用いてアクセスログの整合性を判定することができる。   The request relay unit 201 of the log authentication server 200 passes the list received from the user terminal 100 to the log authentication unit 203. The log authentication unit 203 refers to the storage unit 204 based on the user ID and terminal ID extracted from the log authentication request message, acquires an access log corresponding to the user ID and terminal ID, and the access log and request relay The list passed from the unit 201 is collated, and if the access destination URL included in the list received from the user terminal 100 is in time series, it is determined that the access logs are consistent. In this way, the consistency of the access log can be determined using the time series rearrangement method.

URL正誤表方式を用いる場合、ユーザ端末100のサービス要求部101は、ユーザIDと端末IDとを含むログ認証要求メッセージをログ認証サーバ200に対して送信する。
ログ認証サーバ200の要求中継部201は、受信したログ認証要求メッセージからユーザIDと端末IDとを取り出してログ認証部203に渡す。ログ認証部203は、要求中継部201から渡されたユーザIDおよび端末IDを基に記憶部204を参照し、ユーザIDおよび端末IDに対応するアクセスログを取得する共に、このユーザIDとは異なる別のユーザIDを有する他のユーザ端末のアクセスログを取得し、これらのアクセスログに含まれる一部のアクセス先URLを混在させたリストを作成して要求中継部201に渡す。要求中継部201は、このアクセス先URLのリストをログ認証要求元のユーザ端末100に送信する。
When the URL errata method is used, the service request unit 101 of the user terminal 100 transmits a log authentication request message including the user ID and the terminal ID to the log authentication server 200.
The request relay unit 201 of the log authentication server 200 extracts the user ID and terminal ID from the received log authentication request message and passes them to the log authentication unit 203. The log authentication unit 203 refers to the storage unit 204 based on the user ID and terminal ID passed from the request relay unit 201 and acquires an access log corresponding to the user ID and terminal ID, and is different from this user ID. Access logs of other user terminals having different user IDs are acquired, a list in which some access destination URLs included in these access logs are mixed is created and passed to the request relay unit 201. The request relay unit 201 transmits the list of access destination URLs to the user terminal 100 that is the log authentication request source.

ユーザ端末100のサービス要求部101は、受信したリストをログ抽出部103に渡す。ログ抽出部103は、記憶部104に記憶されているアクセスログを基に、受信したリストに含まれるアクセス先URLがアクセスログとして登録されているか否かをアクセス先URL毎に判定する。サービス要求部101は、アクセス先URL毎の判定結果をログ認証サーバ200に送信する。   The service request unit 101 of the user terminal 100 passes the received list to the log extraction unit 103. Based on the access log stored in the storage unit 104, the log extraction unit 103 determines for each access destination URL whether or not the access destination URL included in the received list is registered as an access log. The service request unit 101 transmits a determination result for each access destination URL to the log authentication server 200.

ログ認証サーバ200の要求中継部201は、ユーザ端末100から受信した判定結果をログ認証部203に渡す。ログ認証部203は、ログ認証要求メッセージから取り出されたユーザIDおよび端末IDを基に記憶部204を参照して、ユーザIDおよび端末IDに対応するアクセスログを取得し、このアクセスログと要求中継部201から渡された判定結果とを照合し、ユーザ端末100の判定結果が正しいか否かを判定する。ログ認証部203は、ログ認証要求元のユーザ端末100のアクセスログから取り出したアクセス先URLがこのユーザ端末100のアクセスログに含まれるものとして正しく判定され、他のユーザ端末100のアクセスログから取り出したアクセス先URLがログ認証要求元のユーザ端末100のアクセスログに含まれないものとして正しく判定されていれば、アクセスログが整合していると判定する。こうして、URL正誤表方式を用いてアクセスログの整合性を判定することができる。   The request relay unit 201 of the log authentication server 200 passes the determination result received from the user terminal 100 to the log authentication unit 203. The log authentication unit 203 refers to the storage unit 204 based on the user ID and terminal ID extracted from the log authentication request message, acquires an access log corresponding to the user ID and terminal ID, and the access log and request relay The determination result passed from the unit 201 is collated to determine whether or not the determination result of the user terminal 100 is correct. The log authentication unit 203 correctly determines that the access destination URL extracted from the access log of the user terminal 100 as the log authentication request source is included in the access log of the user terminal 100, and extracts it from the access logs of other user terminals 100. If it is correctly determined that the access destination URL is not included in the access log of the user terminal 100 of the log authentication request source, it is determined that the access logs are consistent. Thus, the consistency of the access log can be determined using the URL errata table method.

[第6の実施の形態]
次に、本発明の第6の実施の形態について説明する。本実施の形態においても、ユーザ認証システムの構成は第3の実施の形態と同様であるので、図9の符号を用いて説明する。第3の実施の形態では、端末IDの保持は必須の構成要件ではないが、本実施の形態では、記憶部104,204に端末IDを記憶させておく点が第3の実施の形態と異なる。図14は本実施の形態のユーザ認証システムのログ認証時の動作を示すシーケンス図である。
[Sixth Embodiment]
Next, a sixth embodiment of the present invention will be described. Also in the present embodiment, the configuration of the user authentication system is the same as that of the third embodiment, and will be described using the reference numerals in FIG. In the third embodiment, holding the terminal ID is not an indispensable component, but the present embodiment is different from the third embodiment in that the terminal ID is stored in the storage units 104 and 204. . FIG. 14 is a sequence diagram showing an operation at the time of log authentication of the user authentication system of the present embodiment.

図14のステップS500の処理は、第3の実施の形態で説明した図10のステップS200と同様である。
ログ認証サーバ200aの要求中継部201aは、ユーザ端末100aからのネットワーク接続要求メッセージを受信した場合、要求元のユーザ端末100aに対してユーザIDと、ハッシュ化した端末IDおよびアクセスログに関する情報とを要求するメッセージを送信する(ステップS501)。
The process in step S500 in FIG. 14 is the same as step S200 in FIG. 10 described in the third embodiment.
When the request relay unit 201a of the log authentication server 200a receives the network connection request message from the user terminal 100a, the request relay unit 201a sends the user ID, the hashed terminal ID, and information about the access log to the requesting user terminal 100a. The requested message is transmitted (step S501).

ユーザ端末100aのサービス要求部101aは、ログ認証サーバ200aからの要求メッセージを受信した場合、ユーザIDとハッシュ化したアクセスログとを取得するようログ抽出部103に要求する。この要求を受けたログ抽出部103は、記憶部104からユーザIDとアクセスログとを取得してサービス要求部101aに渡す(ステップS502)。このアクセスログは、後述のように端末IDおよびアクセス先URLから生成されたハッシュ値を含むものである。   When receiving the request message from the log authentication server 200a, the service request unit 101a of the user terminal 100a requests the log extraction unit 103 to acquire the user ID and the hashed access log. Upon receiving this request, the log extraction unit 103 acquires the user ID and access log from the storage unit 104 and passes them to the service request unit 101a (step S502). As will be described later, this access log includes a hash value generated from the terminal ID and the access destination URL.

サービス要求部101aは、ログ抽出部103から渡されたユーザIDとアクセスログとを含むログ認証要求メッセージをログ認証サーバ200aに対して送信する(ステップS503)。
ログ認証サーバ200aの要求中継部201aは、ユーザ端末100aからのログ認証要求メッセージを受信した場合、このログ認証要求メッセージからユーザIDとアクセスログとを取り出してログ認証部203に渡し、アクセスログ整合性判定(ユーザ認証)を要求する。
The service request unit 101a transmits a log authentication request message including the user ID and the access log passed from the log extraction unit 103 to the log authentication server 200a (step S503).
When receiving the log authentication request message from the user terminal 100a, the request relay unit 201a of the log authentication server 200a extracts the user ID and the access log from the log authentication request message and passes them to the log authentication unit 203 for matching the access logs. Request sex determination (user authentication).

ログ認証部203は、要求中継部201aから渡されたユーザIDを基に記憶部204を参照し、ユーザIDに対応するアクセスログを取得して、取得したアクセスログと要求中継部201aから渡されたアクセスログとを比較し、アクセスログの内容が一致する場合には、ユーザ端末100aから送信されたアクセスログと記憶部204に記憶されている当該ユーザ端末100aのアクセスログとが整合しており、ユーザ端末100aのユーザが正当なユーザであると判断する(ステップS504)。このとき、記憶部204から取得したアクセスログは、後述のように端末IDおよびアクセス先URLから生成されたハッシュ値を含むものである。
要求中継部201aは、アクセスログが整合し、ユーザ認証に成功した場合、ユーザ端末100aに対してネットワーク接続応答メッセージを送信する(ステップS505)。
The log authentication unit 203 refers to the storage unit 204 based on the user ID passed from the request relay unit 201a, acquires an access log corresponding to the user ID, and passes the acquired access log and the request relay unit 201a. If the access logs match, the access log transmitted from the user terminal 100a matches the access log of the user terminal 100a stored in the storage unit 204. Then, it is determined that the user of the user terminal 100a is a valid user (step S504). At this time, the access log acquired from the storage unit 204 includes a hash value generated from the terminal ID and the access destination URL as will be described later.
When the access logs match and the user authentication is successful, the request relay unit 201a transmits a network connection response message to the user terminal 100a (step S505).

次に、ネットワーク接続後のアクセスログ登録時の動作について説明する。アクセスログ登録時の処理の流れは第3の実施の形態と同様であるので、図7、図8を参照して説明する。
第3の実施の形態と異なるのは、ステップS110,S127においてユーザ端末100aがアクセスログを登録しようとする際に端末IDおよびアクセスログ中のアクセス先URLをハッシュ演算する点と、ステップS112,S125においてログ認証サーバ200aがアクセスログを登録しようとする際に端末IDおよびアクセスログ中のアクセス先URLをハッシュ演算する点である。
Next, an operation when registering an access log after connecting to the network will be described. Since the flow of processing at the time of registering the access log is the same as that of the third embodiment, it will be described with reference to FIGS.
The third embodiment is different from the third embodiment in that when the user terminal 100a attempts to register an access log in steps S110 and S127, the terminal ID and the access destination URL in the access log are hashed, and steps S112 and S125. When the log authentication server 200a attempts to register an access log, the terminal ID and the access destination URL in the access log are hashed.

ユーザ端末100aのログ登録部102aは、アクセスログを登録しようとする際に、記憶部104から端末IDを取得して、この端末IDとアクセス先URLとをハッシュ演算部105に渡す。ハッシュ演算部105は、所定のハッシュ関数を用いて端末IDおよびアクセス先URLからハッシュ値を生成してログ登録部102aに渡す。ログ登録部102aは、アクセス時刻とハッシュ値とからなるアクセスログを記憶部104に登録する(ステップS110,S127)。   When registering the access log, the log registration unit 102a of the user terminal 100a acquires the terminal ID from the storage unit 104 and passes the terminal ID and the access destination URL to the hash calculation unit 105. The hash calculation unit 105 generates a hash value from the terminal ID and the access destination URL using a predetermined hash function, and passes the hash value to the log registration unit 102a. The log registration unit 102a registers an access log including the access time and the hash value in the storage unit 104 (Steps S110 and S127).

ログ認証サーバ200aの要求中継部201aは、ユーザ端末100aから送信されたサービス利用要求メッセージからアクセス時刻とアクセス先URLとユーザIDとを取り出してログ登録部202aに渡す。ログ登録部202aは、要求中継部201aから渡されたユーザIDを基に記憶部204を参照し、ユーザIDに対応する端末IDを取得して、取得した端末IDと要求中継部201aから渡されたアクセス先URLとをハッシュ演算部205に渡す。ハッシュ演算部205は、ハッシュ演算部105が用いる関数と同じハッシュ関数を用いて端末IDおよびアクセス先URLからハッシュ値を生成してログ登録部202aに渡す。ログ登録部202aは、アクセス時刻とハッシュ値とからなるアクセスログと、ユーザIDとを対応付けて記憶部204に登録する(ステップS112,S125)。   The request relay unit 201a of the log authentication server 200a extracts the access time, the access destination URL, and the user ID from the service use request message transmitted from the user terminal 100a and passes them to the log registration unit 202a. The log registration unit 202a refers to the storage unit 204 based on the user ID passed from the request relay unit 201a, acquires the terminal ID corresponding to the user ID, and is passed from the acquired terminal ID and the request relay unit 201a. The access destination URL is passed to the hash calculation unit 205. The hash calculation unit 205 generates a hash value from the terminal ID and the access destination URL using the same hash function as the function used by the hash calculation unit 105 and passes the hash value to the log registration unit 202a. The log registration unit 202a registers the access log including the access time and the hash value and the user ID in the storage unit 204 in association with each other (steps S112 and S125).

本実施の形態では、第3の実施の形態と同様の効果を得ることができる。なお、本実施の形態においても、アクセスログの整合性判定方式として、全件一致方式、一部一致方式、時系列並び替え方式、URL正誤表方式のいずれかを用いることができる。これらの方式は、端末IDおよびアクセス先URLがハッシュ演算されている点以外は第2の実施の形態と同様であるので、詳細な説明は省略する。   In the present embodiment, the same effect as that of the third embodiment can be obtained. Also in the present embodiment, as the access log consistency determination method, any of the all-matching method, the partial matching method, the time-series sorting method, and the URL errata table method can be used. Since these methods are the same as those in the second embodiment except that the terminal ID and the access destination URL are hash-calculated, detailed description thereof will be omitted.

[第7の実施の形態]
次に、本発明の第7の実施の形態について説明する。本実施の形態においても、ユーザ認証システムの構成は第4の実施の形態と同様であるので、図11の符号を用いて説明する。第4の実施の形態では、端末IDの保持は必須の構成要件ではないが、本実施の形態では、記憶部104,204に端末IDを記憶させておく点が第4の実施の形態と異なる。図15は本実施の形態のユーザ認証システムのログ認証時の動作を示すシーケンス図である。
[Seventh Embodiment]
Next, a seventh embodiment of the present invention will be described. Also in the present embodiment, the configuration of the user authentication system is the same as that of the fourth embodiment, and will be described using the reference numerals in FIG. In the fourth embodiment, holding the terminal ID is not an indispensable component, but the present embodiment is different from the fourth embodiment in that the terminal ID is stored in the storage units 104 and 204. . FIG. 15 is a sequence diagram showing an operation at the time of log authentication of the user authentication system of the present embodiment.

図15のステップS600の処理は、第4の実施の形態で説明した図12のステップS300と同様である。
ログ認証サーバ200bの要求中継部201bは、ユーザ端末100bからのネットワーク接続要求メッセージを受信した場合、要求元のユーザ端末100bに対してユーザIDと、ログ認証サーバ200bの公開鍵を使用して暗号化した端末IDおよびアクセスログに関する情報を要求するメッセージを送信する(ステップS601)。
The processing in step S600 in FIG. 15 is the same as that in step S300 in FIG. 12 described in the fourth embodiment.
When the request relay unit 201b of the log authentication server 200b receives a network connection request message from the user terminal 100b, the request relay unit 201b encrypts the request source user terminal 100b using the user ID and the public key of the log authentication server 200b. A message requesting information on the converted terminal ID and access log is transmitted (step S601).

ユーザ端末100bのサービス要求部101bは、ログ認証サーバ200bからの要求メッセージを受信した場合、ユーザIDと暗号化したアクセスログとを取得するようログ抽出部103に要求する。この要求を受けたログ抽出部103は、記憶部104からユーザIDとアクセスログとを取得してサービス要求部101bに渡す(ステップS602)。このアクセスログは、後述のように端末IDおよびアクセス先URLが暗号化された暗号値を含むものである。   When receiving the request message from the log authentication server 200b, the service request unit 101b of the user terminal 100b requests the log extraction unit 103 to acquire the user ID and the encrypted access log. Upon receiving this request, the log extraction unit 103 acquires the user ID and the access log from the storage unit 104 and passes them to the service request unit 101b (step S602). As will be described later, this access log includes an encrypted value obtained by encrypting the terminal ID and the access destination URL.

サービス要求部101bは、ログ抽出部103から渡されたユーザIDとアクセスログとを含むログ認証要求メッセージをログ認証サーバ200bに対して送信する(ステップS603)。
ログ認証サーバ200bの要求中継部201bは、ユーザ端末100bからのログ認証要求メッセージを受信した場合、このログ認証要求メッセージからユーザIDとアクセスログとを取り出してログ認証部203に渡し、アクセスログ整合性判定(ユーザ認証)を要求する。
The service request unit 101b transmits a log authentication request message including the user ID and the access log passed from the log extraction unit 103 to the log authentication server 200b (step S603).
When receiving the log authentication request message from the user terminal 100b, the request relay unit 201b of the log authentication server 200b extracts the user ID and the access log from the log authentication request message and passes them to the log authentication unit 203 to match the access logs. Request sex determination (user authentication).

ログ認証部203は、要求中継部201bから渡されたユーザIDを基に記憶部204を参照し、ユーザIDに対応するアクセスログを取得して、取得したアクセスログと要求中継部201bから渡されたアクセスログとを比較し、アクセスログの内容が一致する場合には、ユーザ端末100bから送信されたアクセスログと記憶部204に記憶されている当該ユーザ端末100bのアクセスログとが整合しており、ユーザ端末100bのユーザが正当なユーザであると判断する(ステップS604)。このとき、記憶部204から取得したアクセスログは、後述のように端末IDおよびアクセス先URLが暗号化された暗号値を含むものである。
要求中継部201bは、アクセスログが整合し、ユーザ認証に成功した場合、ユーザ端末100bに対してネットワーク接続応答メッセージを送信する(ステップS605)。
The log authentication unit 203 refers to the storage unit 204 based on the user ID passed from the request relay unit 201b, acquires an access log corresponding to the user ID, and passes the acquired access log and the request relay unit 201b. If the access log contents match, the access log transmitted from the user terminal 100b matches the access log of the user terminal 100b stored in the storage unit 204. Then, it is determined that the user of the user terminal 100b is a valid user (step S604). At this time, the access log acquired from the storage unit 204 includes an encrypted value obtained by encrypting the terminal ID and the access destination URL as will be described later.
When the access logs match and the user authentication is successful, the request relay unit 201b transmits a network connection response message to the user terminal 100b (step S605).

次に、ネットワーク接続後のアクセスログ登録時の動作について説明する。アクセスログ登録時の処理の流れは第4の実施の形態と同様であるので、図7、図8を参照して説明する。
第4の実施の形態と異なるのは、ステップS110,S127においてユーザ端末100bがアクセスログを登録しようとする際にアクセスログ中のアクセス先URLを暗号化する点と、ステップS112,S125においてログ認証サーバ200bがアクセスログを登録しようとする際にアクセスログ中のアクセス先URLを暗号化する点である。
Next, an operation when registering an access log after connecting to the network will be described. Since the flow of processing at the time of access log registration is the same as that of the fourth embodiment, it will be described with reference to FIGS.
The difference from the fourth embodiment is that the access destination URL in the access log is encrypted when the user terminal 100b attempts to register the access log in steps S110 and S127, and log authentication is performed in steps S112 and S125. The point is that the access destination URL in the access log is encrypted when the server 200b attempts to register the access log.

ユーザ端末100bのログ登録部102bは、アクセスログを登録しようとする際に、記憶部104から端末IDを取得して、この端末IDとアクセス先URLとを暗号化処理部106に渡す。暗号化処理部106は、ログ認証サーバ200bの公開鍵を使用して、端末IDとアクセス先URLとを暗号化した暗号値を生成してログ登録部102bに渡す。ログ登録部102bは、アクセス時刻と暗号値とからなるアクセスログを記憶部104に登録する(ステップS110,S127)。   When registering the access log, the log registration unit 102b of the user terminal 100b acquires the terminal ID from the storage unit 104 and passes the terminal ID and the access destination URL to the encryption processing unit 106. Using the public key of the log authentication server 200b, the encryption processing unit 106 generates an encrypted value obtained by encrypting the terminal ID and the access destination URL, and passes the encrypted value to the log registration unit 102b. The log registration unit 102b registers an access log including the access time and the encryption value in the storage unit 104 (steps S110 and S127).

ログ認証サーバ200bの要求中継部201bは、ユーザ端末100bから送信されたサービス利用要求メッセージからアクセス時刻とアクセス先URLとユーザIDとを取り出してログ登録部202bに渡す。ログ登録部202bは、要求中継部201bから渡されたユーザIDを基に記憶部204を参照して、ユーザIDに対応する端末IDを取り出し、この端末IDとアクセス先URLとを暗号化処理部206に渡す。暗号化処理部206は、ログ認証サーバ200bの公開鍵を使用して、端末IDとアクセス先URLとを暗号化した暗号値を生成してログ登録部202bに渡す。ログ登録部202bは、アクセス時刻と暗号値とからなるアクセスログと、ユーザIDとを対応付けて記憶部204に登録する(ステップS112,S125)。   The request relay unit 201b of the log authentication server 200b extracts the access time, the access destination URL, and the user ID from the service use request message transmitted from the user terminal 100b and passes them to the log registration unit 202b. The log registration unit 202b refers to the storage unit 204 based on the user ID passed from the request relay unit 201b, extracts the terminal ID corresponding to the user ID, and encrypts the terminal ID and the access destination URL. To 206. Using the public key of the log authentication server 200b, the encryption processing unit 206 generates an encrypted value obtained by encrypting the terminal ID and the access destination URL, and passes the encrypted value to the log registration unit 202b. The log registration unit 202b registers the access log including the access time and the encrypted value and the user ID in the storage unit 204 in association with each other (steps S112 and S125).

本実施の形態では、第4の実施の形態と同様の効果を得ることができる。なお、本実施の形態においても、アクセスログの整合性判定方式として、全件一致方式、一部一致方式、時系列並び替え方式、URL正誤表方式のいずれかを用いることができる。これらの方式は、端末IDおよびアクセス先URLが暗号化されている点以外は第2の実施の形態と同様であるので、詳細な説明は省略する。   In the present embodiment, the same effect as in the fourth embodiment can be obtained. Also in the present embodiment, as the access log consistency determination method, any of the all-matching method, the partial matching method, the time-series sorting method, and the URL errata table method can be used. Since these methods are the same as those in the second embodiment except that the terminal ID and the access destination URL are encrypted, detailed description thereof will be omitted.

なお、ユーザ端末100bが、端末IDを共通鍵としてアクセス先URLを暗号化し、ログ認証サーバ200bが、端末IDを用いて復号するようにしてもよい。   The user terminal 100b may encrypt the access destination URL using the terminal ID as a common key, and the log authentication server 200b may decrypt using the terminal ID.

第3の実施の形態、第4の実施の形態、第6の実施の形態、第7の実施の形態では、ハッシュ化または暗号化したアクセスログを各装置の記憶部104,204に登録しているが、アクセスログをハッシュ化や暗号化する主たる目的は、アクセスログが通信路上で盗聴されることを防ぐことにある。したがって、各装置の記憶部104,204へは平文のアクセスログを登録しておき、認証のためにアクセスログの送信が必要なときには、必要な平文のアクセスログを抽出した後で、この抽出した平文のアクセスログをハッシュ化や暗号化して送信するようにしてもよい。   In the third embodiment, the fourth embodiment, the sixth embodiment, and the seventh embodiment, a hashed or encrypted access log is registered in the storage units 104 and 204 of each device. However, the main purpose of hashing and encrypting the access log is to prevent the access log from being wiretapped on the communication path. Therefore, the plaintext access log is registered in the storage units 104 and 204 of each device, and when the access log needs to be transmitted for authentication, the necessary plaintext access log is extracted and then extracted. A plain text access log may be sent after being hashed or encrypted.

また、第3の実施の形態、第4の実施の形態、第6の実施の形態、第7の実施の形態において、照合方式が時系列並び替え方式の場合、ユーザ端末100a,100bは受信したリストに含まれるアクセス先URLを時刻でソートしてログ認証サーバ200a,200bに送信することになるが、あらかじめアクセス先URLを暗号化しておけば、送信時の暗号化処理が省略できるため、ログ認証サーバ200a,200bへの応答が少なからず早くなる。そこで、記憶部104,204に登録するアクセスログを、アクセス時刻と暗号化されたアクセス先URLとからなるものとしてもよい。すなわち、アクセス先URLのみ暗号化して登録しておいてもよい。   In the third embodiment, the fourth embodiment, the sixth embodiment, and the seventh embodiment, when the collation method is the time series rearrangement method, the user terminals 100a and 100b receive Access destination URLs included in the list are sorted by time and transmitted to the log authentication servers 200a and 200b. However, if the access destination URL is encrypted in advance, the encryption processing at the time of transmission can be omitted. The response to the authentication servers 200a and 200b is not a little faster. Therefore, the access log registered in the storage units 104 and 204 may be composed of the access time and the encrypted access destination URL. That is, only the access destination URL may be encrypted and registered.

[第8の実施の形態]
次に、本発明の第8の実施の形態について説明する。図16は本発明の第8の実施の形態に係るユーザ認証システムの構成を示すブロック図である。本実施の形態は、第2〜第8の実施の形態のより具体的な例を説明するものである。図16では、第2の実施の形態で説明した図3の符号を用いてユーザ認証システムの構成を記載しているが、図16の構成を第3〜第8の実施の形態に適用することも可能である。
[Eighth embodiment]
Next, an eighth embodiment of the present invention will be described. FIG. 16 is a block diagram showing a configuration of a user authentication system according to the eighth embodiment of the present invention. In the present embodiment, more specific examples of the second to eighth embodiments will be described. In FIG. 16, the configuration of the user authentication system is described using the reference numerals of FIG. 3 described in the second embodiment. However, the configuration of FIG. 16 is applied to the third to eighth embodiments. Is also possible.

本実施の形態では、ユーザ端末100が属する企業網500内にログ認証サーバ200を設置している。ユーザ端末100とログ認証サーバ200との間の通信は企業網500を介して行われ、ログ認証サーバ200とサービスサーバ300との間の通信は企業網500と外部ネットワーク600とを介して行われる。認証システムの動作は、第2〜第8の実施の形態と同様であるので、説明は省略する。   In this embodiment, the log authentication server 200 is installed in the corporate network 500 to which the user terminal 100 belongs. Communication between the user terminal 100 and the log authentication server 200 is performed via the corporate network 500, and communication between the log authentication server 200 and the service server 300 is performed via the corporate network 500 and the external network 600. . Since the operation of the authentication system is the same as in the second to eighth embodiments, description thereof is omitted.

本実施の形態は、ユーザ端末100が企業網500の外にある外部ネットワーク600にアクセスしてもよいかを、ログ認証サーバ200が判断するために、ユーザ端末100が例えばサービスサーバA1〜A4のいずれか(もしくはいくつか)にアクセスしたときのアクセスログを使用する。本実施の形態におけるサービスサーバは、ユーザ認証なしにサービスを提供する、いわゆる普通のWEBサーバのようなものである。   In this embodiment, in order for the log authentication server 200 to determine whether the user terminal 100 may access the external network 600 outside the corporate network 500, the user terminal 100 is connected to the service servers A1 to A4, for example. Use the access log when accessing any (or some). The service server in this embodiment is a so-called ordinary WEB server that provides a service without user authentication.

[第9の実施の形態]
次に、本発明の第9の実施の形態について説明する。図17は本発明の第9の実施の形態に係るユーザ認証システムの構成を示すブロック図である。本実施の形態は、第2〜第8の実施の形態のより具体的な例を説明するものである。図17では、第2の実施の形態で説明した図3の符号を用いてユーザ認証システムの構成を記載しているが、図17の構成を第3〜第8の実施の形態に適用することも可能である。
[Ninth Embodiment]
Next, a ninth embodiment of the present invention will be described. FIG. 17 is a block diagram showing a configuration of a user authentication system according to the ninth embodiment of the present invention. In the present embodiment, more specific examples of the second to eighth embodiments will be described. In FIG. 17, the configuration of the user authentication system is described using the reference numerals of FIG. 3 described in the second embodiment, but the configuration of FIG. 17 is applied to the third to eighth embodiments. Is also possible.

本実施の形態では、最初の状態ではユーザ端末100は図16に示したように企業網500に接続している。図17は、ユーザがユーザ端末100を持って帰宅し、家庭内ネットワーク700からサービスサーバ300のサービスを受けようとする場合を示している。ユーザ端末100とログ認証サーバ200との間の通信は家庭内ネットワーク700と外部のネットワーク600と企業網500とを介して行われ、ログ認証サーバ200とサービスサーバ300との間の通信は企業網500と外部ネットワーク600とを介して行われる。認証システムの動作は、第2〜第8の実施の形態と同様であるので、説明は省略する。   In the present embodiment, in the initial state, the user terminal 100 is connected to the corporate network 500 as shown in FIG. FIG. 17 shows a case where the user goes home with the user terminal 100 and tries to receive the service of the service server 300 from the home network 700. Communication between the user terminal 100 and the log authentication server 200 is performed via the home network 700, the external network 600, and the corporate network 500, and communication between the log authentication server 200 and the service server 300 is performed via the corporate network. 500 and the external network 600. Since the operation of the authentication system is the same as in the second to eighth embodiments, description thereof is omitted.

本実施の形態では、企業網500内にもサービスサーバがあって、このサービスサーバをユーザ端末100が利用したいときは、このサービスサーバのURLを含むアクセスログによるユーザ認証を通らなければならない。このルールは、ユーザ認証のためのルールの一例である。   In the present embodiment, when there is a service server in the corporate network 500 and the user terminal 100 wants to use this service server, the user authentication by the access log including the URL of the service server must be passed. This rule is an example of a rule for user authentication.

[第10の実施の形態]
次に、本発明の第10の実施の形態について説明する。図18は本発明の第10の実施の形態に係るユーザ認証システムの構成を示すブロック図である。本実施の形態は、第2〜第8の実施の形態のより具体的な例を説明するものである。図18では、第2の実施の形態で説明した図3の符号を用いてユーザ認証システムの構成を記載しているが、図18の構成を第3〜第8の実施の形態に適用することも可能である。
[Tenth embodiment]
Next, a tenth embodiment of the present invention will be described. FIG. 18 is a block diagram showing a configuration of a user authentication system according to the tenth embodiment of the present invention. In the present embodiment, more specific examples of the second to eighth embodiments will be described. In FIG. 18, the configuration of the user authentication system is described using the reference numerals of FIG. 3 described in the second embodiment, but the configuration of FIG. 18 is applied to the third to eighth embodiments. Is also possible.

本実施の形態では、ユーザ端末100とログ認証サーバ200とサービスサーバ300とを外部ネットワーク800を介して相互に接続している。ユーザ端末100とログ認証サーバ200との間の通信は外部ネットワーク800を介して行われ、ログ認証サーバ200とサービスサーバ300との間の通信も外部ネットワーク800を介して行われる。認証システムの動作は、第2〜第8の実施の形態と同様であるので、説明は省略する。   In the present embodiment, the user terminal 100, the log authentication server 200, and the service server 300 are connected to each other via the external network 800. Communication between the user terminal 100 and the log authentication server 200 is performed via the external network 800, and communication between the log authentication server 200 and the service server 300 is also performed via the external network 800. Since the operation of the authentication system is the same as in the second to eighth embodiments, description thereof is omitted.

本実施の形態では、ログ認証サーバ200が把握しているアクセス先が例えばサービスサーバA1,A2,A3,A4であったとして、ユーザ端末100がサービスサーバA1〜A4のいずれか1つ(もしくはいくつか)にアクセスしたときのアクセスログで認証OKであれば、他のサービスサーバにもアクセス可能である。   In the present embodiment, assuming that the access destination known by the log authentication server 200 is, for example, the service servers A1, A2, A3, and A4, the user terminal 100 is one of the service servers A1 to A4 (or any number). If the access log at the time of access is OK, it is possible to access other service servers.

なお、本実施の形態では、ログ認証サーバ200,200a,200bで、どのアクセス先であればユーザ認証できるのかをあらかじめ把握しておく。ログ認証サーバ200,200a,200bの要求中継部201,201a,201bは、ステップS101,S201,S301,S401,S501,S601の処理において、ログ認証サーバ200,200a,200bの把握しているアクセス先に関するアクセスログのみを送ってもらうようユーザ端末100,100a,100bに要求する。   In this embodiment, the log authentication servers 200, 200a, and 200b grasp in advance which access destination can authenticate the user. The request relay units 201, 201a, and 201b of the log authentication servers 200, 200a, and 200b are access destinations that the log authentication servers 200, 200a, and 200b grasp in the processing of steps S101, S201, S301, S401, S501, and S601. The user terminal 100, 100a, 100b is requested to send only the access log related to.

また、第2〜第8の実施の形態から明らかなように、ユーザ端末100,100a,100bは、全アクセス先のアクセスログを記録することができる。ただし、ログ認証サーバ200,200a,200bは、ステップS112,S125の処理において、シングルサインオンできるアクセス先のみのアクセスログしか記録することができない。そこで、ログ認証サーバ200,200a,200bは、ステップS104,S204,S304,S404,S504,S604の処理において、シングルサインオンできるアクセス先のみに関するアクセスログの全てまたはその一部をユーザ認証に用いる。   Further, as is clear from the second to eighth embodiments, the user terminals 100, 100a, 100b can record access logs of all access destinations. However, the log authentication servers 200, 200a, and 200b can record only the access log of only the access destination that can perform single sign-on in the processes of steps S112 and S125. Therefore, the log authentication servers 200, 200a, and 200b use all or part of the access log related to only the access destination that can perform single sign-on for user authentication in the processing of steps S104, S204, S304, S404, S504, and S604.

[第11の実施の形態]
次に、本発明の第11の実施の形態について説明する。図19は本発明の第11の実施の形態に係るサービスサーバの構成を示すブロック図である。
本実施の形態のサービスサーバ300aは、サービスサーバ300に対してログ登録依頼部303を追加したものである。
[Eleventh embodiment]
Next, an eleventh embodiment of the present invention will be described. FIG. 19 is a block diagram showing a configuration of a service server according to the eleventh embodiment of the present invention.
The service server 300a of this embodiment is obtained by adding a log registration request unit 303 to the service server 300.

図20は本実施の形態のアクセスログ登録時の動作を示すシーケンス図である。ここでは、ユーザ端末100およびログ認証サーバ200は、第2の実施の形態で説明した構成を有するものとする。サービスサーバ300が提供するサービスを利用しようとするユーザ端末100のサービス要求部101は、ログ認証サーバ200からのネットワーク接続応答メッセージを受信した後、ログ登録部102にアクセスログを登録するよう要求する。この要求を受けたログ登録部102は、アクセス時刻とアクセス先URLとからなるアクセスログを記憶部104に登録する(ステップS700)。   FIG. 20 is a sequence diagram showing an operation when registering an access log according to the present embodiment. Here, it is assumed that the user terminal 100 and the log authentication server 200 have the configuration described in the second embodiment. After receiving the network connection response message from the log authentication server 200, the service request unit 101 of the user terminal 100 that intends to use the service provided by the service server 300 requests the log registration unit 102 to register the access log. . In response to this request, the log registration unit 102 registers an access log including the access time and the access destination URL in the storage unit 104 (step S700).

続いて、サービス要求部101は、登録されたアクセス時刻とアクセス先URLとを含むサービス利用要求メッセージをサービスサーバ300aに対して送信する(ステップS701)。
サービスサーバ300aのログ登録依頼部303は、ユーザ端末100からのサービス利用要求メッセージを受信した場合、このサービス利用要求メッセージから送信元IPアドレス、すなわちユーザ端末100のIPアドレスを取り出すと共に、アクセス時刻とアクセス先URLとを取り出して、ユーザ端末100のIPアドレスとアクセス時刻とアクセス先URLとを含むアクセスログ登録要求メッセージをログ認証サーバ200に対して送信する(ステップS702)。
Subsequently, the service request unit 101 transmits a service use request message including the registered access time and access destination URL to the service server 300a (step S701).
When receiving the service use request message from the user terminal 100, the log registration request unit 303 of the service server 300a extracts the transmission source IP address, that is, the IP address of the user terminal 100 from the service use request message, The access destination URL is extracted, and an access log registration request message including the IP address of the user terminal 100, the access time, and the access destination URL is transmitted to the log authentication server 200 (step S702).

ログ認証サーバ200の要求中継部201は、ユーザ端末100からのサービス利用要求メッセージを受信した場合、このサービス利用要求メッセージからユーザ端末100のIPアドレスとアクセス時刻とアクセス先URLとを取り出してログ登録部202に渡す。本実施の形態の場合、ログ認証サーバ200のログ認証部203は、ユーザ認証時に、ユーザ端末100のIPアドレスとユーザIDと端末IDとを対応付けて記憶部204に登録している。   When receiving a service use request message from the user terminal 100, the request relay unit 201 of the log authentication server 200 extracts the IP address, access time, and access destination URL of the user terminal 100 from the service use request message, and registers the log. To the unit 202. In the case of the present embodiment, the log authentication unit 203 of the log authentication server 200 registers the IP address of the user terminal 100, the user ID, and the terminal ID in the storage unit 204 during user authentication.

ログ登録部202は、要求中継部201から渡されたユーザ端末100のIPアドレスを基に記憶部204を参照して、このIPアドレスに対応するユーザIDと端末IDとを取得し、要求中継部201から渡されたアクセス時刻とアクセス先URLとからなるアクセスログと、取得したユーザIDと端末IDとを対応付けて記憶部204に登録する(ステップS703)。ただし、例えば第2の実施の形態のように端末IDを使用しない場合は、アクセスログとユーザIDとを対応付けて記憶部204に登録すればよい。   The log registration unit 202 refers to the storage unit 204 based on the IP address of the user terminal 100 passed from the request relay unit 201, acquires a user ID and a terminal ID corresponding to this IP address, and requests relay unit The access log including the access time and access destination URL passed from 201, and the acquired user ID and terminal ID are associated and registered in the storage unit 204 (step S703). However, for example, when the terminal ID is not used as in the second embodiment, the access log and the user ID may be associated with each other and registered in the storage unit 204.

一方、サービスサーバ300aのサービス提供部301は、ユーザ端末100からのサービス利用要求メッセージで要求されたサービスを、ユーザ端末100に提供する(ステップS704)。   On the other hand, the service providing unit 301 of the service server 300a provides the user terminal 100 with the service requested by the service use request message from the user terminal 100 (step S704).

本実施の形態では、ログ認証サーバ200にプロキシ機能がなくても(すなわち、ログ認証サーバ200を、ユーザ端末100とサービスサーバ300aとの間に配置しなくても)、ユーザ端末100のアクセスログをログ認証サーバ200に登録することが可能になる。   In the present embodiment, even if the log authentication server 200 does not have a proxy function (that is, the log authentication server 200 is not disposed between the user terminal 100 and the service server 300a), the access log of the user terminal 100 Can be registered in the log authentication server 200.

[第12の実施の形態]
次に、本発明の第12の実施の形態について説明する。図21は本発明の第12の実施の形態に係るユーザ認証システムの構成を示すブロック図である。本実施の形態は、第9の実施の形態で説明した構成に加えて、サービスサーバ300が企業網500にも存在している構成である。認証システムの動作は、第9の実施の形態と同様であるので、詳細な説明は省略する。
[Twelfth embodiment]
Next, a twelfth embodiment of the present invention will be described. FIG. 21 is a block diagram showing a configuration of a user authentication system according to the twelfth embodiment of the present invention. In the present embodiment, in addition to the configuration described in the ninth embodiment, the service server 300 is also present in the corporate network 500. Since the operation of the authentication system is the same as that of the ninth embodiment, detailed description thereof is omitted.

なお、企業網500内のサービスサーバ300へのアクセスログを、ログ認証サーバ200の記憶部204に登録する方式としては、ユーザ端末100の存在する場所(企業網500または家庭内ネットワーク700)に関わらず、企業網500内のサービスサーバ300へは、ログ認証サーバ200のプロキシ経由でアクセスするという第2〜第8の実施の形態で説明した方式がある。また、別の方式として、ユーザ端末100が企業網500内に存在している場合、ログ認証サーバ200によるユーザ認証が行われた後は、ユーザ端末100と企業網500内のサービスサーバ300とは直接アクセスを行い、そのアクセスログは,サービスサーバ200のログ登録依頼部を用いてログ認証サーバ200に登録するという第11の実施の形態で説明した方式がある。   Note that the method of registering the access log to the service server 300 in the corporate network 500 in the storage unit 204 of the log authentication server 200 is related to the location (the corporate network 500 or the home network 700) where the user terminal 100 exists. First, there are methods described in the second to eighth embodiments in which the service server 300 in the corporate network 500 is accessed via the proxy of the log authentication server 200. As another method, when the user terminal 100 exists in the corporate network 500, after the user authentication by the log authentication server 200 is performed, the user terminal 100 and the service server 300 in the corporate network 500 are There is a method described in the eleventh embodiment in which direct access is performed and the access log is registered in the log authentication server 200 using the log registration request unit of the service server 200.

[第13の実施の形態]
次に、本発明の第13の実施の形態について説明する。表1に第1〜第12の実施の形態におけるユーザ認証に関するポリシーを示す。
[Thirteenth embodiment]
Next, a thirteenth embodiment of the present invention will be described. Table 1 shows policies relating to user authentication in the first to twelfth embodiments.

Figure 0005336262
Figure 0005336262

ユーザ端末1,100,100a,100bから利用要求されるサービスと、そのサービスへの認証においてユーザ端末1,100,100a,100bに要求する情報(又は提示する情報)との対応関係をログ認証サーバ2,200,200a,200bはあらかじめ記憶している。表1は、ユーザ端末1,100,100a,100bから利用要求されるサービスと、ユーザ端末1,100,100a,100bに要求する情報(又は提示する情報)と、ユーザ認証に用いる方式との対応関係を示している。このような対応関係を、さらに、ユーザ毎、ユーザとユーザ端末の組毎に対応付けて記憶してもよい。また、対応関係のバリエーションは表1の限りではなく、ユーザ端末1,100,100a,100bに要求する情報(または提示する情報)と適用する方式を適宜組合わせてもよい。   The log authentication server shows the correspondence between the service requested from the user terminals 1, 100, 100a, and 100b and the information requested (or information to be presented) to the user terminals 1, 100, 100a, and 100b in the authentication to the service. 2, 200, 200a, and 200b are stored in advance. Table 1 shows the correspondence between services requested from the user terminals 1, 100, 100a, and 100b, information requested (or information to be presented) to the user terminals 1, 100, 100a, and 100b, and methods used for user authentication. Showing the relationship. Such a correspondence relationship may be further stored in association with each user and for each set of user and user terminal. In addition, the variation of the correspondence relationship is not limited to that in Table 1. Information required for the user terminals 1, 100, 100a, and 100b (or information to be presented) may be appropriately combined with the applied method.

なお、第1〜第13の実施の形態では、ユーザ端末1,100,100a,100bがどの程度の量のアクセスログを送信するかについて説明していないが、前回のユーザ認証の後から今回のユーザ認証の直前までのアクセスログをログ認証サーバ2,200,200a,200bに送信するようにしてもよいし、ユーザ端末1,100,100a,100bがサービスサーバ3,300へ初めてアクセスしたときから今回のユーザ認証の直前までのアクセスログをログ認証サーバ2,200,200a,200bに送信するようにしてもよい。前回のユーザ認証の後から今回のユーザ認証の直前までのアクセスログをログ認証サーバ2,200,200a,200bに送信する場合、ユーザ認証に必要なアクセスログをユーザ端末1,100,100a,100bとログ認証サーバ2,200,200a,200b双方で十分に採取できたかを判定する手段を設けてもよい。また、ユーザ端末1,100,100a,100bがサービスサーバ3,300へ初めてアクセスしたときから今回のユーザ認証の直前までのアクセスログをログ認証サーバ2,200,200a,200bに送信する場合、アクセスログの容量が膨大になり得るため、ユーザ端末1,100,100a,100bがアクセスログを圧縮してログ認証サーバ2,200,200a,200bに送信するようにしてもよい。   Although the first to thirteenth embodiments do not describe how much access logs the user terminals 1, 100, 100a, 100b transmit, this time since the last user authentication. An access log immediately before user authentication may be transmitted to the log authentication servers 2, 200, 200 a, 200 b, or from when the user terminals 1, 100, 100 a, 100 b first accessed the service server 3, 300. The access log up to immediately before the current user authentication may be transmitted to the log authentication servers 2, 200, 200a, and 200b. When the access log from the previous user authentication to immediately before the current user authentication is transmitted to the log authentication server 2, 200, 200a, 200b, the access log necessary for the user authentication is transmitted to the user terminal 1, 100, 100a, 100b. And means for determining whether or not the log authentication servers 2, 200, 200 a, and 200 b are sufficiently collected. Further, when the user terminal 1, 100, 100a, 100b transmits the access log from when the user terminal 1, 100, 100a, 100b accesses the service server 3,300 for the first time to immediately before the current user authentication to the log authentication server 2, 200, 200a, 200b, Since the log capacity can be enormous, the user terminals 1, 100, 100a, 100b may compress the access log and send it to the log authentication servers 2, 200, 200a, 200b.

また、ログ認証サーバ2,200,200a,200bは、各ユーザ端末1,100,100a,100b毎に最新からN個のアクセスログだけを記憶部204に残すようにしてもよいし、各ユーザ端末1,100,100a,100b毎に最近1か月のアクセスログだけを記憶部204に残すようにしてもよい。同様に、ユーザ端末1,100,100a,100bは、最新からN個のアクセスログだけを記憶部10,104に残すようにしてもよいし、最近1か月のアクセスログだけを記憶部10,104に残すようにしてもよい。   In addition, the log authentication servers 2, 200, 200a, and 200b may leave only the latest N access logs in the storage unit 204 for each user terminal 1, 100, 100a, and 100b. Only the access log for the most recent month may be left in the storage unit 204 for each 1,100, 100a, 100b. Similarly, the user terminals 1, 100, 100 a, 100 b may leave only the latest N access logs in the storage units 10, 104, or store only the access logs for the last one month in the storage units 10, 104. You may make it leave to 104.

また、第1〜第13の実施の形態では、アクセスログの抽出処理について説明していないが、ユーザ端末1,100,100a,100bとログ認証サーバ2,200,200a,200bとは、サービスサーバに関係なく時系列にアクセスログを保持しておくようにしてもよい。ユーザ端末1,100,100a,100bのログ抽出部103は、利用したいサービス(アクセス先URL)に対応するアクセスログを記憶部104から抽出してログ認証サーバ2,200,200a,200bのログ認証部203に送信し、ログ認証部203は、ユーザ端末1,100,100a,100bを認証しようとするときに、ユーザ端末1,100,100a,100bからのサービス利用要求メッセージに含まれるアクセス先URLに対応するアクセスログを記憶部204から抽出してアクセスログの整合性を判定するようにしてもよい。ただし、ユーザ端末1,100,100a,100bがログ認証サーバ2,200,200a,200bに送信するアクセスログは、利用したいサービスのURLのログだけに限定する必要はないことは言うまでもない。   Although the access log extraction processing is not described in the first to thirteenth embodiments, the user terminals 1, 100, 100a, 100b and the log authentication servers 2, 200, 200a, 200b are service servers. You may make it hold | maintain an access log in time series irrespective of. The log extraction unit 103 of the user terminals 1, 100, 100 a, 100 b extracts the access log corresponding to the service (access destination URL) to be used from the storage unit 104 and performs log authentication of the log authentication servers 2, 200, 200 a, 200 b When the log authentication unit 203 attempts to authenticate the user terminals 1, 100, 100a, and 100b, the access destination URL included in the service use request message from the user terminals 1, 100, 100a, and 100b is transmitted to the unit 203. May be extracted from the storage unit 204 to determine the consistency of the access log. However, it is needless to say that the access log transmitted from the user terminal 1, 100, 100a, 100b to the log authentication server 2, 200, 200a, 200b need not be limited to the log of the URL of the service to be used.

また、第1〜第13の実施の形態において、アクセスログによるユーザ認証に加えて、既存の認証技術(パスワード認証やデジタル署名による認証)を用いることにより、より確実なユーザ認証を実現することも可能である。
また、第1〜第13の実施の形態において、ログ認証サーバ2,200,200a,200bはネットワークサービス提供者、ネットワーク管理者のどちらが管理するものであってもよい。
In the first to thirteenth embodiments, in addition to user authentication using an access log, more reliable user authentication can be realized by using an existing authentication technique (password authentication or digital signature authentication). Is possible.
In the first to thirteenth embodiments, the log authentication servers 2, 200, 200a, and 200b may be managed by either the network service provider or the network administrator.

また、第1〜第13の実施の形態では、ログ認証サーバ2,200,200a,200bがユーザ端末1,100,100a,100bからのサービス利用要求を中継するようにしているが、サービスサーバ3,300がユーザ端末1,100,100a,100bからのサービス利用要求を受信したときに、ユーザ認証依頼部302がログ認証サーバ2,200,200a,200bにユーザ認証を依頼するようにしてもよい。   In the first to thirteenth embodiments, the log authentication servers 2, 200, 200a, and 200b relay service use requests from the user terminals 1, 100, 100a, and 100b. , 300 may receive user service requests from the user terminals 1, 100, 100a, 100b, the user authentication request unit 302 may request log authentication servers 2, 200, 200a, 200b for user authentication. .

また、第1〜第13の実施の形態では、ログ認証サーバとサービスサーバとが分離しているが、これに限るものではなく、ログ認証サーバとサービスサーバとが一体となっている構成でもよい。   In the first to thirteenth embodiments, the log authentication server and the service server are separated. However, the present invention is not limited to this, and the log authentication server and the service server may be integrated. .

また、第1〜第13の実施の形態では、サービスへの認証に必要なアクセスログ群をどのように対応付けて記憶するかについて説明していないが、この対応付けの方式としては以下の2通りの方式が考えられる。
(A)サービスのドメインとアクセスログのURL内のドメインが一致しているものは、そのサービスにそのアクセスログは対応しているものとする。
(B)サービスとそのサービスに該当するドメインやURLとの対応関係を、サービス毎に予め記憶しておく。記憶された対応関係に含まれるURLを持つアクセスログは、そのサービスに対応するものとする。
In the first to thirteenth embodiments, how to associate and store an access log group necessary for authentication to a service has not been described. A street method is conceivable.
(A) If the service domain and the domain in the URL of the access log match, the access log corresponds to the service.
(B) A correspondence relationship between a service and a domain or URL corresponding to the service is stored in advance for each service. It is assumed that an access log having a URL included in the stored correspondence relationship corresponds to the service.

ログ認証サーバ2,200,200a,200bは、上記の(A)または(B)のような対応関係のルールをあらかじめ記憶している。ログ認証サーバ2,200,200a,200bは、ユーザ端末1,100,100a,100bからのサービス利用要求に該当するポリシーを第13の実施の形態で説明した表1のような関係から特定して、このポリシーに従ってユーザ端末1,100,100a,100bに情報を要求したり情報を提示したりし(ステップS2,S101,S201,S301,S401,S501,S601)、続いてサービスに対応するアクセスログを特定する際に、上記ルールを参照して、ユーザ認証に必要なアクセスログを特定して取得し、ユーザ認証を行うことになる。このとき、図5に示したログ認証サーバ200の記憶部204に記憶される情報に、サービスを識別する情報をさらに追加した組で記憶してもよいし、図5の対応関係を適宜ルールを参照することで、アクセスログに対応するサービスを特定してもよい。   The log authentication servers 2, 200, 200 a, and 200 b store in advance correspondence rules such as the above (A) or (B). The log authentication servers 2, 200, 200a, and 200b identify the policy corresponding to the service use request from the user terminals 1, 100, 100a, and 100b from the relationship shown in Table 1 described in the thirteenth embodiment. According to this policy, information is requested or presented to the user terminals 1, 100, 100a, 100b (steps S2, S101, S201, S301, S401, S501, S601), and then the access log corresponding to the service When the user is identified, the above-mentioned rules are referred to, the access log necessary for user authentication is identified and acquired, and the user authentication is performed. At this time, the information stored in the storage unit 204 of the log authentication server 200 shown in FIG. 5 may be stored in a set obtained by further adding information for identifying the service, and the correspondence relationship in FIG. By referring to the service, the service corresponding to the access log may be specified.

第1〜第13の実施の形態のユーザ端末、ログ認証サーバ、サービスサーバの各々は、それぞれCPU、記憶装置および外部とのインタフェースを備えたコンピュータと、これらのハードウェア資源を制御するプログラムによって実現することができる。このようなコンピュータにおいて、本発明のユーザ認証方法を実現させるためのプログラムは、フレキシブルディスク、CD−ROM、DVD−ROM、メモリカードなどの記録媒体に記録された状態で提供される。各々の装置のCPUは、記録媒体から読み込んだプログラムを記憶装置に書き込み、プログラムに従って第1〜第13の実施の形態で説明した処理を実行する。   Each of the user terminal, log authentication server, and service server of the first to thirteenth embodiments is realized by a computer having a CPU, a storage device, and an external interface, and a program for controlling these hardware resources. can do. In such a computer, a program for realizing the user authentication method of the present invention is provided in a state of being recorded on a recording medium such as a flexible disk, a CD-ROM, a DVD-ROM, or a memory card. The CPU of each device writes the program read from the recording medium to the storage device, and executes the processes described in the first to thirteenth embodiments according to the program.

本発明は、ネットワークサービス提供者またはネットワーク管理者がネットワークサービスを利用しようとするユーザを認証する技術に適用することができる。   The present invention can be applied to a technique in which a network service provider or a network administrator authenticates a user who intends to use a network service.

1,100,100a,100b…ユーザ端末、2,200,200a,200b…ログ認証サーバ、3,300,300a…サービスサーバ、4,400…ネットワーク、10,20,104,204…記憶部、11,101,101a,101b…サービス要求部、12…アクセスログ応答部、21…回答要求部、22,203…ログ認証部、102,102a,102b,202,202a,202b…ログ登録部、103…ログ抽出部、105,205…ハッシュ演算部、106,206…暗号化処理部、201,201a,201b…要求中継部、301…サービス提供部、302…ユーザ認証依頼部、303…ログ登録依頼部、500…企業網、600,800…外部ネットワーク、700…家庭内ネットワーク。   DESCRIPTION OF SYMBOLS 1,100,100a, 100b ... User terminal, 2,200, 200a, 200b ... Log authentication server, 3,300, 300a ... Service server, 4,400 ... Network, 10, 20, 104, 204 ... Storage part, 11 , 101, 101a, 101b ... service request unit, 12 ... access log response unit, 21 ... answer request unit, 22, 203 ... log authentication unit, 102, 102a, 102b, 202, 202a, 202b ... log registration unit, 103 ... Log extraction unit, 105, 205 ... Hash operation unit, 106, 206 ... Encryption processing unit, 201, 201a, 201b ... Request relay unit, 301 ... Service providing unit, 302 ... User authentication request unit, 303 ... Log registration request unit , 500 ... corporate network, 600, 800 ... external network, 700 ... home network.

Claims (4)

サービス利用要求を行うユーザ端末と、
このユーザ端末のユーザ認証を行うログ認証サーバとを備え、
前記ユーザ端末は、
ユーザ認証後にユーザが利用したサービスの情報を含むアクセスログを記憶する第1の記憶手段と、
前記ログ認証サーバにネットワーク接続要求を送信してユーザ認証を受けようとするときに、前記ログ認証サーバからの回答要求に対応する回答を、前記第1の記憶手段に記憶されているアクセスログに基づいて行うアクセスログ応答手段とを有し、
前記ログ認証サーバは、
アクセスログをユーザ毎に記憶する第2の記憶手段と、
前記ユーザ端末からネットワーク接続要求を受けたときに、このユーザ端末に対して所定の回答要求を行う回答要求手段と、
前記ユーザ端末から送信された回答が前記回答要求で要求した条件を満足するか否かを、前記第2の記憶手段に記憶されている当該ユーザ端末のユーザのアクセスログに基づいて判定してユーザ認証を行うログ認証手段とを有し、
前記ログ認証サーバの回答要求手段は、前記ネットワーク接続要求を送信したユーザ端末のユーザのアクセスログに含まれるサービスの情報をランダムにリスト化したものを前記回答要求として前記ユーザに送信し、
前記ユーザ端末のアクセスログ応答手段は、前記第1の記憶手段に記憶されているアクセスログを基に、前記ログ認証サーバから送信されたリストに含まれるサービスの情報を時系列に並び替え、並び替え後のリストを前記回答として前記ログ認証サーバに送信し、
前記ログ認証サーバのログ認証手段は、前記第2の記憶手段に記憶されている当該ユーザ端末のユーザのアクセスログを基に、このユーザ端末から送信されたリストに含まれるサービスの情報が時系列になっているか否かを判定してユーザ認証を行うことを特徴とするユーザ認証システム。
A user terminal that makes a service use request;
A log authentication server for performing user authentication of the user terminal,
The user terminal is
First storage means for storing an access log including information on services used by the user after user authentication;
When sending a network connection request to the log authentication server to receive user authentication, an answer corresponding to the answer request from the log authentication server is stored in the access log stored in the first storage means. And an access log response means based on
The log authentication server is:
Second storage means for storing an access log for each user;
An answer request means for making a predetermined answer request to the user terminal when receiving a network connection request from the user terminal;
Whether the answer transmitted from the user terminal satisfies the condition requested in the answer request is determined based on the access log of the user of the user terminal stored in the second storage unit. have a log and authentication means for performing authentication,
The response requesting means of the log authentication server transmits to the user as the response request a list of service information included in the access log of the user of the user terminal that transmitted the network connection request,
The access log response means of the user terminal rearranges the service information included in the list transmitted from the log authentication server in time series based on the access log stored in the first storage means. Send the list after replacement to the log authentication server as the answer,
Based on the access log of the user of the user terminal stored in the second storage unit, the log authentication unit of the log authentication server stores information on services included in the list transmitted from the user terminal in time series A user authentication system for performing user authentication by determining whether or not
サービス利用要求を行うユーザ端末と、A user terminal that makes a service use request;
このユーザ端末のユーザ認証を行うログ認証サーバとを備え、A log authentication server for performing user authentication of the user terminal,
前記ユーザ端末は、The user terminal is
ユーザ認証後にユーザが利用したサービスの情報を含むアクセスログを記憶する第1の記憶手段と、First storage means for storing an access log including information on services used by the user after user authentication;
前記ログ認証サーバにネットワーク接続要求を送信してユーザ認証を受けようとするときに、前記ログ認証サーバからの回答要求に対応する回答を、前記第1の記憶手段に記憶されているアクセスログに基づいて行うアクセスログ応答手段とを有し、When sending a network connection request to the log authentication server to receive user authentication, an answer corresponding to the answer request from the log authentication server is stored in the access log stored in the first storage means. And an access log response means based on
前記ログ認証サーバは、The log authentication server is:
アクセスログをユーザ毎に記憶する第2の記憶手段と、Second storage means for storing an access log for each user;
前記ユーザ端末からネットワーク接続要求を受けたときに、このユーザ端末に対して所定の回答要求を行う回答要求手段と、An answer request means for making a predetermined answer request to the user terminal when receiving a network connection request from the user terminal;
前記ユーザ端末から送信された回答が前記回答要求で要求した条件を満足するか否かを、前記第2の記憶手段に記憶されている当該ユーザ端末のユーザのアクセスログに基づいて判定してユーザ認証を行うログ認証手段とを有し、Whether the answer transmitted from the user terminal satisfies the condition requested in the answer request is determined based on the access log of the user of the user terminal stored in the second storage unit. Log authentication means for performing authentication,
前記ログ認証サーバの回答要求手段は、前記ネットワーク接続要求を送信したユーザ端末のユーザのアクセスログに含まれるサービスの情報と当該ユーザのアクセスログ以外のアクセスログに含まれるサービスの情報とを混在させてリスト化したものを前記回答要求として前記ユーザに送信し、The response requesting means of the log authentication server mixes service information included in the access log of the user of the user terminal that transmitted the network connection request and service information included in the access log other than the access log of the user. Sent to the user as the response request,
前記ユーザ端末のアクセスログ応答手段は、前記第1の記憶手段に記憶されているアクセスログを基に、前記ログ認証サーバから送信されたリストに含まれるサービスの情報がアクセスログとして登録されているか否かを情報毎に判定して、判定結果を前記回答として前記ログ認証サーバに送信し、Whether the access log response unit of the user terminal is registered as an access log based on the access log stored in the first storage unit, as service information included in the list transmitted from the log authentication server. Determine whether or not for each information, and send the determination result to the log authentication server as the answer,
前記ログ認証サーバのログ認証手段は、前記第2の記憶手段に記憶されている当該ユーザ端末のユーザのアクセスログを基に、このユーザ端末から送信された判定結果が正しいか否かを判定してユーザ認証を行うことを特徴とするユーザ認証システム。The log authentication unit of the log authentication server determines whether the determination result transmitted from the user terminal is correct based on the access log of the user of the user terminal stored in the second storage unit. A user authentication system characterized by performing user authentication.
ユーザ端末が、ログ認証サーバにネットワーク接続要求を送信するネットワーク接続要求送信手順と、
前記ログ認証サーバが、前記ユーザ端末からネットワーク接続要求を受けたときに、このユーザ端末に対して所定の回答要求を行う回答要求手順と、
前記ユーザ端末が、前記ログ認証サーバからの回答要求に対応する回答を、第1の記憶手段に記憶されているアクセスログに基づいて行うアクセスログ応答手順と、
前記ログ認証サーバが、前記ユーザ端末から送信された回答が前記回答要求で要求した条件を満足するか否かを、第2の記憶手段に記憶されている当該ユーザ端末のユーザのアクセスログに基づいて判定してユーザ認証を行うログ認証手順とを含み、
前記回答要求手順は、前記ネットワーク接続要求を送信したユーザ端末のユーザのアクセスログに含まれるサービスの情報をランダムにリスト化したものを前記回答要求として前記ユーザに送信する手順を含み、
前記アクセスログ応答手順は、前記第1の記憶手段に記憶されているアクセスログを基に、前記ログ認証サーバから送信されたリストに含まれるサービスの情報を時系列に並び替え、並び替え後のリストを前記回答として前記ログ認証サーバに送信する手順を含み、
前記ログ認証手順は、前記第2の記憶手段に記憶されている当該ユーザ端末のユーザのアクセスログを基に、このユーザ端末から送信されたリストに含まれるサービスの情報が時系列になっているか否かを判定してユーザ認証を行う手順を含むことを特徴とするユーザ認証方法。
A network connection request transmission procedure in which the user terminal transmits a network connection request to the log authentication server;
An answer request procedure for making a predetermined answer request to the user terminal when the log authentication server receives a network connection request from the user terminal;
An access log response procedure in which the user terminal performs an answer corresponding to the answer request from the log authentication server based on the access log stored in the first storage means;
Based on the access log of the user of the user terminal stored in the second storage means, the log authentication server determines whether the response transmitted from the user terminal satisfies the condition requested in the response request. and a log authentication procedure for user authentication determination to Te,
The answer request procedure includes a procedure of sending a list of service information included in the access log of a user of a user terminal that has sent the network connection request to the user as the answer request.
Based on the access log stored in the first storage means, the access log response procedure rearranges the service information included in the list transmitted from the log authentication server in chronological order, Sending a list to the log authentication server as the answer,
In the log authentication procedure, based on the access log of the user of the user terminal stored in the second storage means, whether the service information included in the list transmitted from the user terminal is in time series A user authentication method comprising a procedure for determining whether or not to perform user authentication.
ユーザ端末が、ログ認証サーバにネットワーク接続要求を送信するネットワーク接続要求送信手順と、A network connection request transmission procedure in which the user terminal transmits a network connection request to the log authentication server;
前記ログ認証サーバが、前記ユーザ端末からネットワーク接続要求を受けたときに、このユーザ端末に対して所定の回答要求を行う回答要求手順と、An answer request procedure for making a predetermined answer request to the user terminal when the log authentication server receives a network connection request from the user terminal;
前記ユーザ端末が、前記ログ認証サーバからの回答要求に対応する回答を、第1の記憶手段に記憶されているアクセスログに基づいて行うアクセスログ応答手順と、An access log response procedure in which the user terminal performs an answer corresponding to the answer request from the log authentication server based on the access log stored in the first storage means;
前記ログ認証サーバが、前記ユーザ端末から送信された回答が前記回答要求で要求した条件を満足するか否かを、第2の記憶手段に記憶されている当該ユーザ端末のユーザのアクセスログに基づいて判定してユーザ認証を行うログ認証手順とを含み、Based on the access log of the user of the user terminal stored in the second storage means, the log authentication server determines whether the response transmitted from the user terminal satisfies the condition requested in the response request. Log authentication procedure for performing user authentication by determining
前記回答要求手順は、前記ネットワーク接続要求を送信したユーザ端末のユーザのアクセスログに含まれるサービスの情報と当該ユーザのアクセスログ以外のアクセスログに含まれるサービスの情報とを混在させてリスト化したものを前記回答要求として前記ユーザに送信する手順を含み、The answer request procedure lists service information included in the access log of the user of the user terminal that transmitted the network connection request and service information included in the access log other than the access log of the user. Sending a thing to the user as the answer request,
前記アクセスログ応答手順は、前記第1の記憶手段に記憶されているアクセスログを基に、前記ログ認証サーバから送信されたリストに含まれるサービスの情報がアクセスログとして登録されているか否かを情報毎に判定して、判定結果を前記回答として前記ログ認証サーバに送信する手順を含み、In the access log response procedure, based on the access log stored in the first storage unit, whether or not service information included in the list transmitted from the log authentication server is registered as an access log is determined. Determining for each information, and including a procedure of transmitting a determination result to the log authentication server as the answer,
前記ログ認証手順は、前記第2の記憶手段に記憶されている当該ユーザ端末のユーザのアクセスログを基に、このユーザ端末から送信された判定結果が正しいか否かを判定してユーザ認証を行う手順を含むことを特徴とするユーザ認証方法。The log authentication procedure determines whether or not the determination result transmitted from the user terminal is correct based on the access log of the user of the user terminal stored in the second storage unit. A user authentication method characterized by including a procedure to be performed.
JP2009126323A 2009-05-26 2009-05-26 User authentication system and user authentication method Expired - Fee Related JP5336262B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2009126323A JP5336262B2 (en) 2009-05-26 2009-05-26 User authentication system and user authentication method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2009126323A JP5336262B2 (en) 2009-05-26 2009-05-26 User authentication system and user authentication method

Publications (2)

Publication Number Publication Date
JP2010277144A JP2010277144A (en) 2010-12-09
JP5336262B2 true JP5336262B2 (en) 2013-11-06

Family

ID=43424088

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009126323A Expired - Fee Related JP5336262B2 (en) 2009-05-26 2009-05-26 User authentication system and user authentication method

Country Status (1)

Country Link
JP (1) JP5336262B2 (en)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TWI494789B (en) * 2012-10-29 2015-08-01 Walton Advanced Eng Inc A secure data sharing system and implementation method
JP6947529B2 (en) * 2015-10-20 2021-10-13 ヤフー株式会社 Judgment device, judgment method and judgment program
CN108418903B (en) * 2018-05-28 2024-02-02 苏州德姆斯信息技术有限公司 Remote access system and access method for embedded software log
CN112448946B (en) * 2020-11-09 2024-03-19 北京工业大学 Log auditing method and device based on block chain

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11289328A (en) * 1998-04-06 1999-10-19 Ricoh Co Ltd Recognition management device
JP2001005781A (en) * 1999-06-18 2001-01-12 Life Gijutsu Kenkyusho:Kk Communication system for protected information
JP2002132145A (en) * 2000-10-26 2002-05-09 Nec Corp Authentication method, authentication system, recording medium and information processor
JP2003216237A (en) * 2002-01-21 2003-07-31 Nec San-Ei Instruments Ltd Remote monitoring system
JP2004306821A (en) * 2003-04-08 2004-11-04 Mitsubishi Electric Corp Personal authentication system
JP4039632B2 (en) * 2003-08-14 2008-01-30 インターナショナル・ビジネス・マシーンズ・コーポレーション Authentication system, server, authentication method and program
JP5069457B2 (en) * 2006-12-19 2012-11-07 株式会社三菱東京Ufj銀行 Authentication system, authentication method, and program
JP2008158683A (en) * 2006-12-21 2008-07-10 Hitachi Software Eng Co Ltd Authentication system
JP2009009541A (en) * 2007-05-25 2009-01-15 Nec Corp Authentication system, terminal, server, authentication method, and program

Also Published As

Publication number Publication date
JP2010277144A (en) 2010-12-09

Similar Documents

Publication Publication Date Title
US9130935B2 (en) System and method for providing access credentials
US7783767B2 (en) System and method for distributed media streaming and sharing
US7720227B2 (en) Encryption method for SIP message and encrypted SIP communication system
CA2636780C (en) Method and device for anonymous encrypted mobile data and speech communication
US7657035B2 (en) Encryption communication method and system
JP4770423B2 (en) Information management method for digital certificate, communication partner authentication method, information processing apparatus, MFP, and computer program
US9264420B2 (en) Single sign-on for network applications
US8856525B2 (en) Authentication of email servers and personal computers
US20090158394A1 (en) Super peer based peer-to-peer network system and peer authentication method thereof
JP5239341B2 (en) Gateway, relay method and program
US20080082650A1 (en) Inter-client communication log management system
EP1635502A1 (en) Session control server and communication system
JP5065682B2 (en) System and method for name resolution
US9325745B2 (en) Providing services by managing communication relationships
JP2001186122A (en) Authentication system and authentication method
JP2006217446A (en) Remote conference system
JP5336262B2 (en) User authentication system and user authentication method
JPWO2010125777A1 (en) Communication system and processing method
JP2012064007A (en) Information processor, communication relay method and program
JP2000267954A (en) Method and system for canceling electronic mail
Schulz et al. d 2 Deleting Diaspora: Practical attacks for profile discovery and deletion
Sparrow et al. LEAP: A next-generation client VPN and encrypted email provider
JP4601979B2 (en) Certificate mutual authentication system and certificate mutual authentication method
JP4262181B2 (en) Mail delivery system, mail delivery method, mail delivery program, and mail relay device
JP7238558B2 (en) Authentication mediation device and authentication mediation program

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20110824

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20111110

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20111110

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20130131

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130305

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130424

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20130730

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20130801

R150 Certificate of patent or registration of utility model

Ref document number: 5336262

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

LAPS Cancellation because of no payment of annual fees