ユーザ認証システム、ユーザ端末、ログ認証サーバ、ユーザ認証方法およびプログラム
【課題】ユーザ認証におけるユーザの負担やサービス提供者の運用コストを低減する。
【解決手段】ユーザ端末1は、ユーザ認証後にユーザが利用したサービスの情報を含むアクセスログを記憶する記憶部10と、ログ認証サーバ2にネットワーク接続要求を送信するサービス要求部11と、ログ認証サーバ2からの回答要求に対応する回答を、記憶部10に記憶されているアクセスログに基づいて行うアクセスログ応答部12とを有する。ログ認証サーバ2は、アクセスログをユーザ毎に記憶する記憶部20と、ユーザ端末1に対して所定の回答要求を行う回答要求部21と、ユーザ端末1からの回答が回答要求で要求した条件を満足するか否かを、記憶部20に記憶されているユーザ端末1のユーザのアクセスログに基づいて判定してユーザ認証を行うログ認証部22とを有する。
【解決手段】ユーザ端末1は、ユーザ認証後にユーザが利用したサービスの情報を含むアクセスログを記憶する記憶部10と、ログ認証サーバ2にネットワーク接続要求を送信するサービス要求部11と、ログ認証サーバ2からの回答要求に対応する回答を、記憶部10に記憶されているアクセスログに基づいて行うアクセスログ応答部12とを有する。ログ認証サーバ2は、アクセスログをユーザ毎に記憶する記憶部20と、ユーザ端末1に対して所定の回答要求を行う回答要求部21と、ユーザ端末1からの回答が回答要求で要求した条件を満足するか否かを、記憶部20に記憶されているユーザ端末1のユーザのアクセスログに基づいて判定してユーザ認証を行うログ認証部22とを有する。
【発明の詳細な説明】
【技術分野】
【0001】
本発明は、ネットワークシステムにおいて、ネットワークサービス提供者またはネットワーク管理者が、前回のネットワークサービス利用時に記録したアクセスログからネットワークサービスを利用しようとするユーザを認証する技術に関するものである。
【背景技術】
【0002】
近年、不正アクセスによる機密情報の漏洩が問題となっている。例えば、企業が持っている様々な機密情報が外部に漏洩した場合、保証のために多額の費用を負担しなければならない。さらに、世間の信用が一瞬で失われる可能性は十分に高い。したがって、ネットワークアクセスの際の認証は非常に重要になる。
【0003】
従来のユーザ認証は、ユーザ端末から送信されるユーザIDおよびパスワードによってユーザ端末を特定する場合が多い。
パスワードを用いないユーザ認証の方法としては、デジタル署名を用いたユーザ認証方法がある(例えば非特許文献1参照)。このデジタル署名を用いたユーザ認証方法では、ネットワークサービス提供者から配布されるデジタル署名をユーザ端末に記憶させておく。そして、次回のユーザ認証の際には、ユーザ端末はデジタル署名をネットワークサービス提供者側の装置に提示する。ネットワークサービス提供者側の装置は、提示されたデジタル署名を照合し、ユーザ端末を特定する。
【先行技術文献】
【非特許文献】
【0004】
【非特許文献1】トランスポートレイヤセキュリティプロトコルバージョン1.1(The Transport Layer Security (TLS) Protocol Version 1.1),リクエストフォアコメント(Request For Comment:RFC)4346,インターネットエンジニアリングタスクフォース(Internet Engineering Task Force:IETF),<http://www.ietf.org/rfc/rfc4346.txt>,2006年
【発明の概要】
【発明が解決しようとする課題】
【0005】
パスワードを用いたユーザ認証方法の場合、短い文字列のパスワードを設定すると、第三者がパスワードを類推してユーザに成りすます危険性がある。したがって、パスワードを用いたユーザ認証の安全性を担保するためには、パスワードを定期的に更新する必要があり、ユーザはその都度新しいパスワードを記憶しなければならないという問題点があった。このようにパスワードを定期的に更新して記憶し直すことは、ユーザにとって大きな負担となる。
【0006】
一方、デジタル署名を用いたユーザ認証方法は、パスワードを用いた認証方法に比べて、成りすましの危険性が低いため、セキュリティのレベルを向上させることができる。また、ユーザが記憶しておく必要がないため、ユーザの負担が少ない。しかしながら、一般にデジタル署名には有効期限が設定されるため、ネットワークサービス提供者はデジタル署名の再発行処理を全てのユーザに対して定期的に行う必要があり、運用コストが高くなるという問題点があった。
【0007】
本発明は、上記課題を解決するためになされたもので、ユーザ認証におけるユーザの負担やサービス提供者の運用コストを低減することができるユーザ認証システム、ユーザ端末、ログ認証サーバ、ユーザ認証方法およびプログラムを提供することを目的とする。
【課題を解決するための手段】
【0008】
本発明のユーザ認証システムは、サービス利用要求を行うユーザ端末と、このユーザ端末のユーザ認証を行うログ認証サーバとを備え、前記ユーザ端末は、ユーザ認証後にユーザが利用したサービスの情報を含むアクセスログを記憶する第1の記憶手段と、前記ログ認証サーバにネットワーク接続要求を送信してユーザ認証を受けようとするときに、前記ログ認証サーバからの回答要求に対応する回答を、前記第1の記憶手段に記憶されているアクセスログに基づいて行うアクセスログ応答手段とを有し、前記ログ認証サーバは、アクセスログをユーザ毎に記憶する第2の記憶手段と、前記ユーザ端末からネットワーク接続要求を受けたときに、このユーザ端末に対して所定の回答要求を行う回答要求手段と、前記ユーザ端末から送信された回答が前記回答要求で要求した条件を満足するか否かを、前記第2の記憶手段に記憶されている当該ユーザ端末のユーザのアクセスログに基づいて判定してユーザ認証を行うログ認証手段とを有することを特徴とするものである。
【0009】
また、本発明のユーザ認証システムの1構成例において、前記ログ認証サーバの回答要求手段は、前記ネットワーク接続要求を送信したユーザ端末のユーザのアクセスログに含まれるサービスの情報をランダムにリスト化したものを前記回答要求として前記ユーザに送信し、前記ユーザ端末のアクセスログ応答手段は、前記第1の記憶手段に記憶されているアクセスログを基に、前記ログ認証サーバから送信されたリストに含まれるサービスの情報を時系列に並び替え、並び替え後のリストを前記回答として前記ログ認証サーバに送信し、前記ログ認証サーバのログ認証手段は、前記第2の記憶手段に記憶されている当該ユーザ端末のユーザのアクセスログを基に、このユーザ端末から送信されたリストに含まれるサービスの情報が時系列になっているか否かを判定してユーザ認証を行うことを特徴とするものである。
また、本発明のユーザ認証システムの1構成例において、前記ログ認証サーバの回答要求手段は、前記ネットワーク接続要求を送信したユーザ端末のユーザのアクセスログに含まれるサービスの情報と当該ユーザのアクセスログ以外のアクセスログに含まれるサービスの情報とを混在させてリスト化したものを前記回答要求として前記ユーザに送信し、前記ユーザ端末のアクセスログ応答手段は、前記第1の記憶手段に記憶されているアクセスログを基に、前記ログ認証サーバから送信されたリストに含まれるサービスの情報がアクセスログとして登録されているか否かを情報毎に判定して、判定結果を前記回答として前記ログ認証サーバに送信し、前記ログ認証サーバのログ認証手段は、前記第2の記憶手段に記憶されている当該ユーザ端末のユーザのアクセスログを基に、このユーザ端末から送信された判定結果が正しいか否かを判定してユーザ認証を行うことを特徴とするものである。
【0010】
また、本発明は、サービス利用要求を行うユーザ端末と、このユーザ端末のユーザ認証を行うログ認証サーバとから構成されるユーザ認証システムにおける前記ユーザ端末であって、前記ログ認証サーバによるユーザ認証後にユーザが利用したサービスの情報を含むアクセスログを記憶する記憶手段と、前記ログ認証サーバにネットワーク接続要求を送信してユーザ認証を受けようとするときに、前記ログ認証サーバからの回答要求に対応する回答を、前記記憶手段に登録されたアクセスログに基づいて行うアクセスログ応答手段とを有することを特徴とするものである。
【0011】
また、本発明は、サービス利用要求を行うユーザ端末と、このユーザ端末のユーザ認証を行うログ認証サーバとから構成されるユーザ認証システムにおける前記ログ認証サーバであって、ユーザ認証後にユーザが利用したサービスの情報を含むアクセスログをユーザ毎に記憶する記憶手段と、前記ユーザ端末からネットワーク接続要求を受けたときに、このユーザ端末に対して所定の回答要求を行う回答要求手段と、前記ユーザ端末から送信された回答が前記回答要求で要求した条件を満足するか否かを、前記記憶手段に記憶されている当該ユーザ端末のユーザのアクセスログに基づいて判定してユーザ認証を行うログ認証手段とを有することを特徴とするものである。
【0012】
また、本発明のユーザ認証方法は、ユーザ端末が、ログ認証サーバにネットワーク接続要求を送信するネットワーク接続要求送信手順と、前記ログ認証サーバが、前記ユーザ端末からネットワーク接続要求を受けたときに、このユーザ端末に対して所定の回答要求を行う回答要求手順と、前記ユーザ端末が、前記ログ認証サーバからの回答要求に対応する回答を、第1の記憶手段に記憶されているアクセスログに基づいて行うアクセスログ応答手順と、前記ログ認証サーバが、前記ユーザ端末から送信された回答が前記回答要求で要求した条件を満足するか否かを、第2の記憶手段に記憶されている当該ユーザ端末のユーザのアクセスログに基づいて判定してユーザ認証を行うログ認証手順とを備えることを特徴とするものである。
【0013】
また、本発明は、サービス利用要求を行うユーザ端末と、このユーザ端末のユーザ認証を行うログ認証サーバとから構成されるユーザ認証システムにおけるユーザ認証方法であって、前記ユーザ端末が、前記ログ認証サーバにネットワーク接続要求を送信してユーザ認証を受けようとするときに、前記ログ認証サーバからの回答要求に対応する回答を、記憶手段に登録されたユーザのアクセスログに基づいて行うアクセスログ応答手順を備えることを特徴とするものである。
また、本発明は、サービス利用要求を行うユーザ端末と、このユーザ端末のユーザ認証を行うログ認証サーバとから構成されるユーザ認証システムにおけるユーザ認証方法であって、前記ログ認証サーバが、前記ユーザ端末からネットワーク接続要求を受けたときに、このユーザ端末に対して所定の回答要求を行う回答要求手順と、前記ログ認証サーバが、前記ユーザ端末から送信された回答が前記回答要求で要求した条件を満足するか否かを、記憶手段に記憶されている当該ユーザ端末のユーザのアクセスログに基づいて判定してユーザ認証を行うログ認証手順とを有することを特徴とするものである。
また、本発明のユーザ端末プログラムは、ユーザ端末の各手段としてコンピュータを機能させることを特徴とするものである。
また、本発明のログ認証サーバプログラムは、ログ認証サーバの各手段としてコンピュータを機能させることを特徴とする。
【発明の効果】
【0014】
本発明によれば、ユーザ端末はログ認証サーバからの回答要求に対応する回答を、第1の記憶手段に記憶されているアクセスログに基づいて行い、ログ認証サーバはユーザ端末から送信された回答が回答要求で要求した条件を満足するか否かを、第2の記憶手段に記憶されている当該ユーザ端末のユーザのアクセスログに基づいて判定してユーザ認証を行うようにしたことにより、従来のユーザ認証で必要だった定期的なパスワードの変更やデジタル署名の再発行などを行う必要がなくなるので、ユーザ認証を行おうとするサービス提供者またはネットワーク管理者の運用コストを低減することができる。また、本発明では、ユーザはアクセスログの更新を意識する必要がなく、パスワード等を記憶する必要がないので、ユーザ認証におけるユーザの負担を低減することができる。また、本発明では、複数のサービスに関するアクセスログがユーザ端末とログ認証サーバに記録されることになるので、アクセスログは多様な内容となり、第三者によるアクセスログの偽造を難しくすることができるので、安全なユーザ認証を実現することができる。また、本発明では、既存の認証技術(パスワード認証やデジタル署名による認証)を併用すれば、より確実なユーザ認証を実現することができる。
【0015】
また、本発明では、アクセスログのうち、少なくともユーザが利用したサービスの情報をハッシュ化することにより、第三者がアクセスログの内容を読み取れないようにすることができる。
【0016】
また、本発明では、アクセスログのうち、少なくともユーザが利用したサービスの情報を暗号化することにより、第三者がアクセスログの内容を読み取れないようにすることができる。
【0017】
また、本発明では、端末IDを組み合わせてアクセスログを管理することにより、アクセスログとユーザ端末とが紐付いていることを保証できるため、アクセスログの盗難による成りすましを防止することが可能となる。
【図面の簡単な説明】
【0018】
【図1】本発明の第1の実施の形態に係るユーザ認証システムの構成を示すブロック図である。
【図2】本発明の第1の実施の形態に係るユーザ認証システムの動作を示すシーケンス図である。
【図3】本発明の第2の実施の形態に係るユーザ認証システムの構成を示すブロック図である。
【図4】本発明の第2の実施の形態に係るユーザ認証システムにおいてユーザ端末の記憶部に記憶される情報を示す図である。
【図5】本発明の第2の実施の形態に係るユーザ認証システムにおいてログ認証サーバの記憶部に記憶される情報を示す図である。
【図6】本発明の第2の実施の形態に係るユーザ認証システムのログ認証時の動作を示すシーケンス図である。
【図7】本発明の第2の実施の形態に係るユーザ認証システムのアクセスログ登録時の動作例を示すシーケンス図である。
【図8】本発明の第2の実施の形態に係るユーザ認証システムのアクセスログ登録時の別の動作例を示すシーケンス図である。
【図9】本発明の第3の実施の形態に係るユーザ認証システムの構成を示すブロック図である。
【図10】本発明の第3の実施の形態に係るユーザ認証システムのログ認証時の動作を示すシーケンス図である。
【図11】本発明の第4の実施の形態に係るユーザ認証システムの構成を示すブロック図である。
【図12】本発明の第4の実施の形態に係るユーザ認証システムのログ認証時の動作を示すシーケンス図である。
【図13】本発明の第5の実施の形態に係るユーザ認証システムのログ認証時の動作を示すシーケンス図である。
【図14】本発明の第6の実施の形態に係るユーザ認証システムのログ認証時の動作を示すシーケンス図である。
【図15】本発明の第7の実施の形態に係るユーザ認証システムのログ認証時の動作を示すシーケンス図である。
【図16】本発明の第8の実施の形態に係るユーザ認証システムの構成を示すブロック図である。
【図17】本発明の第9の実施の形態に係るユーザ認証システムの構成を示すブロック図である。
【図18】本発明の第10の実施の形態に係るユーザ認証システムの構成を示すブロック図である。
【図19】本発明の第11の実施の形態に係るサービスサーバの構成を示すブロック図である。
【図20】本発明の第11の実施の形態に係るユーザ認証システムのアクセスログ登録時の動作を示すシーケンス図である。
【図21】本発明の第12の実施の形態に係るユーザ認証システムの構成を示すブロック図である。
【発明を実施するための形態】
【0019】
[第1の実施の形態]
以下、本発明の実施の形態について図面を参照して説明する。図1は本発明の第1の実施の形態に係るユーザ認証システムの構成を示すブロック図である。
ユーザ認証システムは、サービス利用要求を行うユーザ端末1と、ユーザ端末1のユーザ認証を行うログ認証サーバ2と、ログ認証サーバ2によるユーザ認証を受けたユーザ端末1からのサービス利用要求に応じて、ユーザ端末1にサービスを提供するサービスサーバ3と、ユーザ端末1とログ認証サーバ2とサービスサーバ3とを相互に接続するネットワーク4とから構成される。
【0020】
ユーザ端末1は、ユーザ認証後にユーザが利用したサービスの情報を含むアクセスログを記憶する記憶部10と、ログ認証サーバ2にネットワーク接続要求を送信するサービス要求部11と、ログ認証サーバ2からの回答要求に対応する回答を、記憶部10に記憶されているアクセスログに基づいて行うアクセスログ応答部12とを有する。記憶部10に記憶されるアクセスログは、ユーザ端末1のユーザがサービスサーバ3から提供されるサービスを利用する度に更新される。
【0021】
ログ認証サーバ2は、アクセスログをユーザ毎に記憶する記憶部20と、ユーザ端末1からネットワーク接続要求を受けたときに、ユーザ端末1に対して所定の回答要求を行う回答要求部21と、ユーザ端末1から送信された回答が回答要求で要求した条件を満足するか否かを、記憶部20に記憶されているユーザ端末1のユーザのアクセスログに基づいて判定してユーザ認証を行うログ認証部22とを有する。ユーザ端末1と同様に、記憶部20に記憶されるアクセスログは、ユーザ端末1のユーザがサービスサーバ3から提供されるサービスを利用する度に更新される。
【0022】
次に、図2を参照して本実施の形態のユーザ認証システムの動作について説明する。ネットワーク4上のサービスサーバ3が提供するサービスを利用したいユーザ端末1のサービス要求部11は、ログ認証サーバ2に対してネットワーク接続要求メッセージを送信する(ステップS1)。
ログ認証サーバ2の回答要求部21は、ユーザ端末1からのネットワーク接続要求メッセージを受信した場合、要求元のユーザ端末1に対して所定の回答要求を行う回答要求メッセージを送信する(ステップS2)。
【0023】
ユーザ端末1のサービス要求部11は、ログ認証サーバ2からの回答要求メッセージを受信した場合、この回答要求メッセージをアクセスログ応答部12に渡す。アクセスログ応答部12は、回答要求メッセージに対応する回答メッセージを、記憶部10に記憶されているアクセスログに基づいて作成してサービス要求部11に渡す(ステップS3)。
サービス要求部11は、アクセスログ応答部12から渡された回答メッセージをログ認証サーバ2に送信する(ステップS4)。
【0024】
ログ認証サーバ2のログ認証部22は、ユーザ端末1から送信された回答メッセージが回答要求メッセージで要求した条件を満足するか否かを、記憶部20に記憶されている当該ユーザ端末1のユーザのアクセスログに基づいて判定する(ステップS5)。ログ認証部22は、ユーザ端末1から送信された回答メッセージが回答要求メッセージで要求した条件を満足する場合、このユーザ端末1のユーザが正当なユーザであると判断する。
ログ認証部22は、ユーザ認証に成功した場合、ユーザ端末1に対してネットワーク接続応答メッセージを送信する(ステップS6)。
【0025】
本実施の形態においては、ユーザのアクセスログは、ユーザ固有の情報であり、かつユーザが意識することなく、アクセスする度に更新され、常に最新の状態である。本実施の形態では、ユーザ端末1はログ認証サーバ2からの回答要求に対応する回答を、記憶部10に記憶されているアクセスログに基づいて行い、ログ認証サーバ2はユーザ端末1から送信された回答が回答要求で要求した条件を満足するか否かを、記憶部20に記憶されている当該ユーザ端末1のユーザのアクセスログに基づいて判定してユーザ認証を行うようにしたことにより、従来のユーザ認証で必要だった定期的なパスワードの変更やデジタル署名の再発行などを行う必要がなくなるので、ユーザ認証を行おうとするサービス提供者またはネットワーク管理者の運用コストを低減することができる。また、本実施の形態では、ユーザはアクセスログの更新を意識する必要がなく、パスワード等を記憶する必要がないので、ユーザ認証におけるユーザの負担を低減することができる。また、本実施の形態では、複数のサービスに関するアクセスログがユーザ端末1とログ認証サーバ2に記録されることになるので、アクセスログは多様な内容となり、第三者によるアクセスログの偽造を難しくすることができるので、安全なユーザ認証を実現することができる。
【0026】
[第2の実施の形態]
次に、本発明の第2の実施の形態について説明する。図3は本発明の第2の実施の形態に係るユーザ認証システムの構成を示すブロック図である。本実施の形態は、第1の実施の形態をより具体的に説明するものである。
ユーザ認証システムは、ユーザ端末100と、ログ認証サーバ200と、サービスサーバ300と、ユーザ端末100とログ認証サーバ200とサービスサーバ300とを相互に接続するネットワーク400とから構成される。
【0027】
図3に示すように、ユーザ端末100は、サービス要求部101と、ログ登録部102と、アクセスログ応答手段となるログ抽出部103と、記憶部104とを有する。
ユーザ端末100は、有線または無線でネットワーク400に接続し、データの送受信を行う機能を持つ。また、ユーザ端末100は、自装置が利用したサービスをアクセスログに記録している。また、ユーザ端末100は、ログ認証サーバ200からアクセスログを要求された場合に、要求に応じたアクセスログを抽出し、送信する機能を持つ。各ユーザ端末100には、端末を一意に識別できる端末IDが付与されている。
【0028】
図4はユーザ端末100の記憶部104に記憶される情報を示す図である。ユーザ端末100の記憶部104には、ユーザ端末100のユーザを一意に識別するためのユーザID(UID)と、端末ID(TID)と、アクセスログ(LOG)とが記憶される。ユーザIDは、ログ認証サーバ200に対するユーザIDである。各サービスサーバ200に対するユーザIDは、このログ認証サーバ200に対するユーザIDで一元化される。アクセスログは、ユーザ端末100がユーザ認証後に利用したサービスの一覧が記録されているログである。アクセスログの項目の具体例としては、ユーザ端末100がアクセスした時刻、アクセス先のURL(Uniform Resource Locators )などがある。
【0029】
図3に示すように、ログ認証サーバ200は、要求中継部201と、ログ登録部202と、ログ認証部203と、記憶部204とを有する。要求中継部201とログ認証部203とは、回答要求手段を構成している。
ログ認証サーバ200は、ネットワーク400上のサービスサーバ300が提供するサービスを利用するユーザ端末100のユーザ認証を処理するサーバである。ログ認証サーバ200は、プロキシ機能を持ち、ユーザ認証後のユーザ端末100のセッションを管理するとともに、サービスサーバ300へのアクセスログを記録する機能を持つ。
【0030】
図5はログ認証サーバ200の記憶部204に記憶される情報を示す図である。ログ認証サーバ200の記憶部204には、管理しているユーザ端末100のユーザを一意に識別するためのユーザID(UIDserver)と、管理しているユーザ端末100の端末ID(TIDserver)と、管理しているユーザ端末のアクセスログ(LOGserver)とがユーザ毎に対応付けられて記憶される。本実施の形態においては、端末IDの保持は、必須の構成要件ではない。ログ認証サーバ200で端末IDを保持する場合は、ネットワーク管理者が事前にオフラインで端末IDをログ認証サーバ200に登録しておく必要がある。なお、ユーザ端末100が記録・保持しているアクセスログとログ認証サーバ200が記録・保持している、当該ユーザ端末100に関するアクセスログとは、完全に一致しない場合も起こり得る。例えば、ユーザ端末100とログ認証サーバ200との間に時間のずれが存在するような場合があり得るからである。
【0031】
図3に示すように、サービスサーバ300は、サービス提供部301と、ユーザ認証依頼部302とを有する。
サービスサーバ300は、ログ認証サーバ200によるユーザ認証を受けたユーザ端末100に対してネットワーク400を介した様々なサービスを提供するサーバである。また、サービスサーバ300は、ユーザ認証を受けていないユーザ端末100からのアクセスがあった場合、必要に応じてログ認証サーバ200に対しユーザ認証を依頼する機能を持つ。
【0032】
次に、本実施の形態のユーザ認証システムの動作について説明する。図6はユーザ認証システムのログ認証時の動作を示すシーケンス図である。
ネットワーク400上のサービスサーバ300が提供するサービスを利用したいユーザ端末100のサービス要求部101は、まずログ認証サーバ200に対してネットワーク接続要求メッセージを送信する(ステップS100)。
【0033】
ログ認証サーバ200の要求中継部201は、ユーザ端末100からのネットワーク接続要求メッセージを受信した場合、要求元のユーザ端末100に対してユーザIDとアクセスログに関する情報とを要求するメッセージを送信する(ステップS101)。
ユーザ端末100のサービス要求部101は、ログ認証サーバ200からの要求メッセージを受信した場合、ユーザIDとアクセスログとを取得するようログ抽出部103に要求する。この要求を受けたログ抽出部103は、記憶部104からユーザIDとアクセスログとを取得してサービス要求部101に渡す(ステップS102)。
【0034】
サービス要求部101は、ログ抽出部103から渡されたユーザIDとアクセスログとを含むログ認証要求メッセージをログ認証サーバ200に対して送信する(ステップS103)。
ログ認証サーバ200の要求中継部201は、ユーザ端末100からのログ認証要求メッセージを受信した場合、このログ認証要求メッセージからユーザIDとアクセスログとを取り出してログ認証部203に渡し、アクセスログ整合性判定(ユーザ認証)を要求する。ログ認証部203は、要求中継部201から渡されたユーザ端末100のアクセスログと、記憶部204に記憶されている当該ユーザ端末100のアクセスログとを照合して、ユーザ認証を行う(ステップS104)。
【0035】
本実施の形態では、ユーザ端末100は、保持している全てのアクセスログをログ認証サーバ200に送信する。
ログ認証部203は、要求中継部201から渡されたユーザIDを基に記憶部204を参照し、ユーザIDに対応するアクセスログを取得して、取得したアクセスログと要求中継部201から渡されたアクセスログとを比較し、アクセスログの内容が一致する場合には、ユーザ端末100から送信されたアクセスログと記憶部204に記憶されている当該ユーザ端末100のアクセスログとが整合しており、ユーザ端末100のユーザが正当なユーザであると判断する。
【0036】
上記のとおり、アクセスログに含まれるアクセス時刻はユーザ端末100とログ認証サーバ200でずれている可能性がある。そこで、ログ認証部203は、ユーザ端末100のアクセスログに含まれるアクセス時刻と記憶部204に記憶されている当該ユーザ端末100のアクセスログに含まれるアクセス時刻とのずれが所定の許容時間の範囲であれば、このずれを許容し、アクセスログの内容は一致しているものと判断する。どの程度の時刻のずれの範囲内であればアクセスログが整合していると判定するかといった判定に関する条件は、ログ認証サーバ200の記憶部204にあらかじめ格納されている。ログ認証部203は、この条件に従ってユーザ端末100から送信されたアクセスログとログ認証サーバ200の記憶部204に記憶されている当該ユーザ端末100のアクセスログとが整合しているか否かを判定する。アクセスログに含まれるアクセス先URLについては、完全に一致していることが整合の条件であることは言うまでもない。
【0037】
要求中継部201は、アクセスログが整合し、ユーザ認証に成功した場合、ユーザ端末100に対してネットワーク接続応答メッセージを送信する(ステップS105)。
次に、ネットワーク接続後のアクセスログ登録時の動作を図7を参照して説明する。サービスサーバ300が提供するサービスを利用しようとするユーザ端末100のサービス要求部101は、ログ認証サーバ200からのネットワーク接続応答メッセージを受信した後、ログ登録部102にアクセスログを登録するよう要求する。この要求を受けたログ登録部102は、現在時刻(アクセス時刻)と利用しようとするサービスの所在を表すアクセス先URLとからなるアクセスログを記憶部104に登録する(ステップS110)。
【0038】
続いて、サービス要求部101は、登録されたアクセス時刻とアクセス先URLと記憶部104に記憶されているユーザIDとを含むサービス利用要求メッセージをログ認証サーバ200に対して送信する(ステップS111)。
ログ認証サーバ200の要求中継部201は、ユーザ端末100からのサービス利用要求メッセージを受信した場合、このサービス利用要求メッセージからアクセス時刻とアクセス先URLとユーザIDとを取り出してログ登録部202に渡す。ログ登録部202は、このアクセス時刻とアクセス先URLとからなるアクセスログと、ユーザIDとを対応付けて記憶部204に登録する(ステップS112)。
【0039】
続いて、要求中継部201は、プロキシ処理、すなわちユーザ端末100から受けたサービス利用要求メッセージをサービスサーバ300に転送する処理を行う(ステップS113,S114)。
サービスサーバ300のサービス提供部301は、ログ認証サーバ200からのサービス利用要求メッセージを受信した場合、このサービス利用要求メッセージで要求されたサービスを、ログ認証サーバ200の要求中継部201を介してユーザ端末100に提供する(ステップS115,S116,S117)。
【0040】
図7の例では、ログ認証サーバ200がユーザ端末100からのサービス利用要求メッセージに含まれるアクセスログを登録するようしているが、サービスサーバ300からの応答に応じたアクセスログをログ認証サーバ200とユーザ端末100とが登録するようにしてもよい。図8はこのような登録時の動作を示すシーケンス図である。
【0041】
図8のステップS120,S121,S122,S123の処理は、それぞれ図7のステップS111,S113,S114,S115と同様であるので、説明は省略する。ログ認証サーバ200の要求中継部201は、サービスサーバ300から提供されるサービスを中継してユーザ端末100に提供する(ステップS124,S126)。このとき、要求中継部201は、ステップS120で送信されたサービス利用要求メッセージから取り出したアクセス時刻とアクセス先URLとユーザIDとをログ登録部202に渡す。ログ登録部202は、アクセス時刻とアクセス先URLとからなるアクセスログと、ユーザIDとを対応付けて記憶部204に登録する(ステップS125)。
【0042】
ユーザ端末100のサービス要求部101は、サービスサーバ300からのサービス提供が開始されると、ログ登録部102にアクセスログを登録するよう要求する。この要求を受けたログ登録部102は、ステップS120で送信されたアクセス時刻とアクセス先URLとからなるアクセスログを記憶部104に登録する(ステップS127)。
以上のようにして、本実施の形態では、第1の実施の形態で説明した効果を得ることができる。
【0043】
なお、本実施の形態では、ユーザ端末100から送信されたアクセスログとログ認証サーバ200の記憶部204に記憶されている当該ユーザ端末100のアクセスログとが完全に一致することを整合の条件としているが、このような全件一致方式を用いる代わりに、一部一致方式、時系列並び替え方式、URL正誤表方式のいずれかを用いること、またはこれらを組み合わせて用いること、例えば時系列並び替え方式とURL正誤表方式を組み合わせて用いることができる。これらの整合確認は全て自動的に処理されることは言うまでもない。
【0044】
一部一致方式を用いる場合、ログ認証サーバ200のログ認証部203は、ユーザ端末100から送信されたアクセスログとログ認証サーバ200の記憶部204に記憶されている当該ユーザ端末100のアクセスログの内容の一部が一致すれば、アクセスログが整合していると判定する。この場合も、ログ認証部203は、ユーザ端末100のアクセスログに含まれるアクセス時刻と記憶部204に記憶されている当該ユーザ端末100のアクセスログに含まれるアクセス時刻とのずれが所定の許容時間の範囲であれば、アクセスログの内容は一致しているものとする。内容の一部一致とは、例えば所定件数のアクセスログが一致すれば、アクセスログが整合していると判定することを意味する。
【0045】
なお、一部一致方式の場合、アクセスログの内容のどの部分が一致すればアクセスログが整合していると判定するか、またはどの程度の時刻のずれの範囲内であればアクセスログが整合していると判定するかといった判定に関する条件が、ログ認証サーバ200の記憶部204にあらかじめ格納されている。ログ認証部203は、この条件に従ってユーザ端末100から送信されたアクセスログとログ認証サーバ200の記憶部204に記憶されている当該ユーザ端末100のアクセスログとが整合しているか否かを判定する。
【0046】
時系列並び替え方式を用いる場合、ユーザ端末100のサービス要求部101は、ユーザIDを含むログ認証要求メッセージをログ認証サーバ200に対して送信する。
ログ認証サーバ200の要求中継部201は、受信したログ認証要求メッセージからユーザIDを取り出してログ認証部203に渡す。ログ認証部203は、要求中継部201から渡されたユーザIDを基に記憶部204を参照し、ユーザIDに対応するアクセスログを取得して、取得したアクセスログに含まれる全てのアクセス先URLまたは一部のアクセス先URLを時系列をばらばらにした状態でリスト化し要求中継部201に渡す。要求中継部201は、このアクセス先URLのリストをログ認証要求元のユーザ端末100に送信する。
【0047】
ユーザ端末100のサービス要求部101は、受信したリストをログ抽出部103に渡す。ログ抽出部103は、記憶部104に記憶されているアクセスログを基に、受信したリストに含まれるアクセス先URLを時系列に並び替える。サービス要求部101は、並び替え後のリストをログ認証サーバ200に送信する。
【0048】
ログ認証サーバ200の要求中継部201は、ユーザ端末100から受信したリストをログ認証部203に渡す。ログ認証部203は、ログ認証要求メッセージから取り出されたユーザIDを基に記憶部204を参照して、ユーザIDに対応するアクセスログを取得し、このアクセスログと要求中継部201から渡されたリストとを照合し、ユーザ端末100から受信したリストに含まれるアクセス先URLが時系列になっていれば、アクセスログが整合していると判定する。こうして、時系列並び替え方式を用いてアクセスログの整合性を判定することができる。
【0049】
URL正誤表方式を用いる場合、ユーザ端末100のサービス要求部101は、ユーザIDを含むログ認証要求メッセージをログ認証サーバ200に対して送信する。
ログ認証サーバ200の要求中継部201は、受信したログ認証要求メッセージからユーザIDを取り出してログ認証部203に渡す。ログ認証部203は、要求中継部201から渡されたユーザIDを基に記憶部204を参照し、ユーザIDに対応するアクセスログを取得する共に、このユーザIDとは異なる別のユーザIDを有する他のユーザ端末のアクセスログを取得し、これらのアクセスログに含まれる一部のアクセス先URLを混在させたリストを作成して要求中継部201に渡す。要求中継部201は、このアクセス先URLのリストをログ認証要求元のユーザ端末100に送信する。
【0050】
ユーザ端末100のサービス要求部101は、受信したリストをログ抽出部103に渡す。ログ抽出部103は、記憶部104に記憶されているアクセスログを基に、受信したリストに含まれるアクセス先URLがアクセスログとして登録されているか否かをアクセス先URL毎に判定する。サービス要求部101は、アクセス先URL毎の判定結果をログ認証サーバ200に送信する。
【0051】
ログ認証サーバ200の要求中継部201は、ユーザ端末100から受信した判定結果をログ認証部203に渡す。ログ認証部203は、ログ認証要求メッセージから取り出されたユーザIDを基に記憶部204を参照して、ユーザIDに対応するアクセスログを取得し、このアクセスログと要求中継部201から渡された判定結果とを照合し、ユーザ端末100の判定結果が正しいか否かを判定する。ログ認証部203は、ログ認証要求元のユーザ端末100のアクセスログから取り出したアクセス先URLがこのユーザ端末100のアクセスログに含まれるものとして正しく判定され、他のユーザ端末100のアクセスログから取り出したアクセス先URLがログ認証要求元のユーザ端末100のアクセスログに含まれないものとして正しく判定されていれば、アクセスログが整合していると判定する。こうして、URL正誤表方式を用いてアクセスログの整合性を判定することができる。
【0052】
なお、URL正誤表方式において、ログ認証部203がリストを作成する際に、リストに混在させるアクセスログは他のユーザ端末のアクセスログでなくてもよく、例えばダミーのアクセスログ(URL)をリストに混在させてもよい。ただし、リストに混在させるアクセスログは、そのアクセス先のURLが確かに存在している(すなわち、サービスを提供している)ことが必要である。その理由は、ダミーのアクセス先URLが、誤っていると簡単に判断されないようにするためである。
【0053】
また、時系列並び替え方式やURL正誤表方式の場合、アクセス先URLを何個列挙するかといったといった判定に関する条件が、ログ認証サーバ200の記憶部204にあらかじめ格納されている。
以上のように、全件一致方式、一部一致方式、時系列並び替え方式、URL正誤表方式のいずれにおいても、判定に関する条件がログ認証サーバ200の記憶部204にあらかじめ格納されているが、この条件はユーザ毎、ユーザとユーザ端末の組毎、サービス毎、または、これらの組合わせ毎に定義されていてもよい。
【0054】
なお、本実施の形態および以降の実施の形態において、通信が断絶するなどのトラブルが発生した場合、トラブルのタイミングによっては、ユーザ端末100に登録されるアクセスログが、ログ認証サーバ200に登録されない状況が起こる。その場合でも、ログ認証において、時系列並び替え方式またはURL正誤表方式を使用する場合は、ログ認証の対象となるアクセスログは、ログ認証サーバ200が持っているアクセスログの中から選択されるので、ユーザ端末100に登録されるアクセスログがログ認証サーバ200に登録されない状況であっても、認証に影響を与えることはない。したがって、ユーザ端末100とログ認証サーバ200との間のネットワークの信頼性が低い場合は、時系列並び替え方式またはURL正誤表方式を用いるという対策をとることでトラブルを回避することができる。
【0055】
また、ユーザ端末100に登録されるアクセスログが、ログ認証サーバ200に登録されない状況においては、一部一致方式を用いる場合、ユーザ端末100に登録されている本来正しいはずのアクセスログが、ログ認証サーバ200によって正しくないと判断されるという状況が生じる。この場合は、ログ認証サーバ200が保持しているアクセスログが、ユーザ端末100から送られてきたアクセスログに全て含まれていれば認証OKと判定する、というようなルールを設定しておくことで、トラブルを回避することができる。
【0056】
また、本実施の形態では、どの程度の量のアクセスログを送信するかについて説明していないが、前回のユーザ認証の後から今回のユーザ認証の直前までのアクセスログをログ認証サーバ200に送信するようにしてもよいし、ユーザ端末100がサービスサーバ300へ初めてアクセスしたときから今回のユーザ認証の直前までのアクセスログをログ認証サーバ200に送信するようにしてもよい。前回のユーザ認証の後から今回のユーザ認証の直前までのアクセスログをログ認証サーバ200に送信する場合、ユーザ認証に必要なアクセスログをユーザ端末100とログ認証サーバ200双方で十分に採取できたかを判定する機能を設けてもよい。ユーザ認証に必要なアクセスログをユーザ端末100とログ認証サーバ200双方で十分に採取できたかを判定するには、例えば、ログ認証サーバ200がユーザ端末100にアクセスログを要求するメッセージを送信する際、メッセージ中に「アクセスログ数がN個以上」という条件の情報を格納し、この情報に従ってユーザ端末100から送信されてきたアクセスログが、N個以上という条件に合致するか否かをログ認証サーバ200が判定すればよい。また、ユーザ端末100がサービスサーバ300へ初めてアクセスしたときから今回のユーザ認証の直前までのアクセスログをログ認証サーバ200に送信する場合、アクセスログの容量が膨大になり得るため、アクセスログを圧縮してログ認証サーバ200に送信するようにしてもよい。
【0057】
また、ログ認証サーバ200は、各ユーザ端末100について最新からN個のアクセスログだけを記憶部204に残すようにしてもよいし、各ユーザ端末100について最近1ヶ月などの所定の期間のアクセスログだけを記憶部204に残すようにしてもよい。同様に、ユーザ端末100は、最新からN個のアクセスログだけを記憶部104に残すようにしてもよいし、最近1ヶ月などの所定の期間のアクセスログだけを記憶部104に残すようにしてもよい。
【0058】
なお、第1、第2の実施の形態および以降の実施の形態でいうアクセス先とは、サービスサーバに関係なく、アクセス先のURLのことを指す。したがって、サービスサーバ3,300は1つでもよいし複数あってもよい。本実施の形態では、サービスサーバ300が複数ある場合について説明していないが、ユーザ端末100とログ認証サーバ200とは、サービスサーバに関係なく時系列にアクセスログを保持しておくようにしてもよい。
【0059】
また、ユーザ端末100のログ抽出部103は、利用したいサービス(アクセス先URL)に対応するアクセスログを記憶部104から抽出してログ認証部203に送信し、ログ認証サーバ200のログ認証部203は、ユーザ端末100を認証しようとするときに、ユーザ端末100からのサービス利用要求メッセージに含まれるアクセス先URLに対応するアクセスログを記憶部204から抽出してアクセスログの整合性を判定するようにしてもよい。ただし、ユーザ端末100がログ認証サーバ200に送信するアクセスログは、利用したいサービス(これから利用しようとしているサービスサーバ300)のURLのログだけに限定する必要はない。例えば、ユーザ端末100があるサービスサーバ300のサービスを利用したいときに,このサービスサーバ300のアクセスログだけをログ認証サーバ200に送信するのではなく、他のサービスサーバ300のアクセスログを送信してもよいことは言うまでもない。
【0060】
[第3の実施の形態]
次に、本発明の第3の実施の形態について説明する。図9は本発明の第3の実施の形態に係るユーザ認証システムの構成を示すブロック図である。本実施の形態は、第1の実施の形態をより具体的に説明するものである。
本実施の形態のユーザ認証システムは、ユーザ端末100aと、ログ認証サーバ200aと、サービスサーバ300と、ネットワーク400とから構成される。
【0061】
ユーザ端末100aは、サービス要求部101aと、ログ登録部102aと、ログ抽出部103と、記憶部104と、ハッシュ演算部105とを有する。
ログ認証サーバ200aは、要求中継部201aと、ログ登録部202aと、ログ認証部203と、記憶部204と、ハッシュ演算部205とを有する。要求中継部201aとログ認証部203とは、回答要求手段を構成している。
【0062】
サービスサーバ300の構成は、第2の実施の形態と同じである。本実施の形態においては、記憶部104,204に記憶されるアクセスログ中のアクセス先URLが後述のようにハッシュ演算されている点が第2の実施の形態と異なる。
【0063】
次に、本実施の形態のユーザ認証システムの動作について説明する。図10はユーザ認証システムのログ認証時の動作を示すシーケンス図である。
図10のステップS200,S201,S202,S203,S204,S205の処理は、第2の実施の形態で説明した図6のステップS100,S101,S102,S103,S104,S105と同様であるので、詳細な説明は省略する。
【0064】
第2の実施の形態と異なる点は、ステップS201においてログ認証サーバ200aの要求中継部201aがハッシュ化したアクセスログに関する情報をユーザ端末100aに要求する点と、ステップS202,S203においてユーザ端末100aが記憶部104から取得してログ認証サーバ200aに送信するアクセスログ中のアクセス先URLがあらかじめハッシュ演算されている点と、ステップS204においてログ認証サーバ200aのログ認証部203がアクセスログの整合性を判定する際に記憶部204から取得するアクセスログ中のアクセス先URLもあらかじめハッシュ演算されている点である。
【0065】
次に、ネットワーク接続後のアクセスログ登録時の動作について説明する。アクセスログ登録時の処理の流れは第2の実施の形態と同様であるので、図7、図8を参照して説明する。
第2の実施の形態と異なるのは、ステップS110,S127においてユーザ端末100aがアクセスログを登録しようとする際にアクセスログ中のアクセス先URLをハッシュ演算する点と、ステップS112,S125においてログ認証サーバ200aがアクセスログを登録しようとする際にアクセスログ中のアクセス先URLをハッシュ演算する点である。
【0066】
ユーザ端末100aのログ登録部102aは、アクセスログを登録しようとする際に、アクセス先URLをハッシュ演算部105に渡す。ハッシュ演算部105は、所定のハッシュ関数を用いてアクセス先URLからハッシュ値を生成してログ登録部102aに渡す。ログ登録部102aは、アクセス時刻とハッシュ値とからなるアクセスログを記憶部104に登録する(ステップS110,S127)。
【0067】
ログ認証サーバ200aの要求中継部201aは、ユーザ端末100aから送信されたサービス利用要求メッセージからアクセス時刻とアクセス先URLとユーザIDとを取り出してログ登録部202aに渡す。ログ登録部202aは、アクセス先URLをハッシュ演算部205に渡す。ハッシュ演算部205は、ハッシュ演算部105が用いる関数と同じハッシュ関数を用いてアクセス先URLからハッシュ値を生成してログ登録部202aに渡す。ログ登録部202aは、アクセス時刻とハッシュ値とからなるアクセスログと、ユーザIDとを対応付けて記憶部204に登録する(ステップS112,S125)。
【0068】
本実施の形態では、第2の実施の形態と同様の効果を得ることができる。また、本実施の形態では、ログ認証時にユーザ端末100aがアクセスログから生成したハッシュ値をログ認証サーバ200aに送信するようにしたので、第三者がアクセスログの内容を読み取れないようにすることができる。
【0069】
なお、本実施の形態においても、アクセスログの整合性判定方式として、全件一致方式、一部一致方式、時系列並び替え方式、URL正誤表方式のいずれかを用いること、またはこれらを組み合わせて用いること、例えば時系列並び替え方式とURL正誤表方式を組み合わせて用いることができる。これらの方式は、アクセスログ中のアクセス先URLがハッシュ演算されている点以外は第2の実施の形態と同様であるので、詳細な説明は省略する。
【0070】
[第4の実施の形態]
次に、本発明の第4の実施の形態について説明する。図11は本発明の第4の実施の形態に係るユーザ認証システムの構成を示すブロック図である。本実施の形態は、第1の実施の形態をより具体的に説明するものである。
本実施の形態のユーザ認証システムは、ユーザ端末100bと、ログ認証サーバ200bと、サービスサーバ300と、ネットワーク400とから構成される。
【0071】
ユーザ端末100bは、サービス要求部101bと、ログ登録部102bと、ログ抽出部103と、記憶部104と、暗号化処理部106とを有する。
ログ認証サーバ200bは、要求中継部201bと、ログ登録部202bと、ログ認証部203と、記憶部204と、暗号化処理部206とを有する。要求中継部201bとログ認証部203とは、回答要求手段を構成している。
【0072】
サービスサーバ300の構成は、第2の実施の形態と同じである。本実施の形態においては、記憶部104,204に記憶されるアクセスログ中のアクセス先URLが後述のように暗号化されている点が第2の実施の形態と異なる。
【0073】
次に、本実施の形態のユーザ認証システムの動作について説明する。図12はユーザ認証システムのログ認証時の動作を示すシーケンス図である。
図12のステップS300,S301,S302,S303,S304,S305の処理は、第2の実施の形態で説明した図6のステップS100,S101,S102,S103,S104,S105と同様であるので、詳細な説明は省略する。
【0074】
第2の実施の形態と異なる点は、ステップS301においてログ認証サーバ200bの要求中継部201bが暗号化したアクセスログに関する情報をユーザ端末100bに要求する点と、ステップS302,S303においてユーザ端末100bが記憶部104から取得してログ認証サーバ200bに送信するアクセスログ中のアクセス先URLがあらかじめ暗号化されている点と、ステップS304においてログ認証サーバ200bのログ認証部203がアクセスログの整合性を判定する際に記憶部204から取得するアクセスログ中のアクセス先URLもあらかじめ暗号化されている点である。
【0075】
次に、ネットワーク接続後のアクセスログ登録時の動作について説明する。アクセスログ登録時の処理の流れは第2の実施の形態と同様であるので、図7、図8を参照して説明する。
第2の実施の形態と異なるのは、ステップS110,S127においてユーザ端末100bがアクセスログを登録しようとする際にアクセスログ中のアクセス先URLを暗号化する点と、ステップS112,S125においてログ認証サーバ200bがアクセスログを登録しようとする際にアクセスログ中のアクセス先URLを暗号化する点である。
【0076】
ユーザ端末100bのログ登録部102bは、アクセスログを登録しようとする際に、記憶部104から端末IDを取得して、この端末IDとアクセス先URLとを暗号化処理部106に渡す。暗号化処理部106は、端末IDを共通鍵としてアクセス先URLを暗号化した暗号値を生成してログ登録部102bに渡す。ログ登録部102bは、アクセス時刻と暗号値とからなるアクセスログを記憶部104に登録する(ステップS110,S127)。
【0077】
ログ認証サーバ200bの要求中継部201bは、ユーザ端末100bから送信されたサービス利用要求メッセージからアクセス時刻とアクセス先URLとユーザIDとを取り出してログ登録部202bに渡す。ログ登録部202bは、要求中継部201bから渡されたユーザIDを基に記憶部204を参照して、ユーザIDに対応する端末IDを取り出し、この端末IDとアクセス先URLとを暗号化処理部206に渡す。暗号化処理部206は、端末IDを共通鍵としてアクセス先URLを暗号化した暗号値を生成してログ登録部202bに渡す。ログ登録部202bは、アクセス時刻と暗号値とからなるアクセスログと、ユーザIDとを対応付けて記憶部204に登録する(ステップS112,S125)。
【0078】
本実施の形態では、第2の実施の形態と同様の効果を得ることができる。また、本実施の形態では、ログ認証時にユーザ端末100bがアクセスログから生成した暗号値をログ認証サーバ200bに送信するようにしたので、第三者がアクセスログの内容を読み取れないようにすることができる。
【0079】
なお、本実施の形態においても、アクセスログの整合性判定方式として、全件一致方式、一部一致方式、時系列並び替え方式、URL正誤表方式のいずれかを用いること、またはこれらを組み合わせて用いること、例えば時系列並び替え方式とURL正誤表方式を組み合わせて用いることができる。これらの方式は、アクセスログ中のアクセス先URLが暗号化されている点以外は第2の実施の形態と同様であるので、詳細な説明は省略する。
【0080】
[第5の実施の形態]
次に、本発明の第5の実施の形態について説明する。本実施の形態においても、ユーザ認証システムの構成は第2の実施の形態と同様であるので、図3の符号を用いて説明する。第2の実施の形態では、端末IDの保持は必須の構成要件ではないが、本実施の形態では、記憶部104,204に端末IDを記憶させておく点が第2の実施の形態と異なる。図13は本実施の形態のユーザ認証システムのログ認証時の動作を示すシーケンス図である。
【0081】
図13のステップS400の処理は、第2の実施の形態で説明した図6のステップS100と同様である。
ログ認証サーバ200の要求中継部201は、ユーザ端末100からのネットワーク接続要求メッセージを受信した場合、要求元のユーザ端末100に対してユーザIDと端末IDとアクセスログに関する情報とを要求するメッセージを送信する(ステップS401)。
【0082】
ユーザ端末100のサービス要求部101は、ログ認証サーバ200からの要求メッセージを受信した場合、ユーザIDと端末IDとアクセスログとを取得するようログ抽出部103に要求する。この要求を受けたログ抽出部103は、記憶部104からユーザIDと端末IDとアクセスログとを取得してサービス要求部101に渡す(ステップS402)。
【0083】
サービス要求部101は、ログ抽出部103から渡されたユーザIDと端末IDとアクセスログとを含むログ認証要求メッセージをログ認証サーバ200に対して送信する(ステップS403)。
ログ認証サーバ200の要求中継部201は、ユーザ端末100からのログ認証要求メッセージを受信した場合、このログ認証要求メッセージからユーザIDと端末IDとアクセスログとを取り出してログ認証部203に渡し、アクセスログ整合性判定(ユーザ認証)を要求する。
【0084】
ログ認証部203は、要求中継部201から渡されたユーザIDおよび端末IDを基に記憶部204を参照し、ユーザIDおよび端末IDに対応するアクセスログを取得して、取得したアクセスログと要求中継部201から渡されたアクセスログとを比較し、アクセスログの内容が一致する場合には、ユーザ端末100から送信されたアクセスログと記憶部204に記憶されている当該ユーザ端末100のアクセスログとが整合しており、ユーザ端末100のユーザが正当なユーザであると判断する(ステップS404)。
要求中継部201は、アクセスログが整合し、ユーザ認証に成功した場合、ユーザ端末100に対してネットワーク接続応答メッセージを送信する(ステップS405)。
【0085】
次に、ネットワーク接続後のアクセスログ登録時の動作について説明する。アクセスログ登録時の処理の流れは第2の実施の形態と同様であるので、図7、図8を参照して説明する。
第2の実施の形態と異なるのは、ステップS112,S125においてログ認証サーバ200がアクセスログを登録しようとする際にアクセスログとユーザIDと端末IDとを対応付けて記憶部204に登録する点である。すなわち、ログ認証サーバ200の要求中継部201は、ユーザ端末100からのサービス利用要求メッセージを受信した場合、このサービス利用要求メッセージからアクセス時刻とアクセス先URLとユーザIDとを取り出してログ登録部202に渡す。ログ登録部202は、要求中継部201から渡されたユーザIDを基に記憶部204を参照して、ユーザIDに対応する端末IDを取得し、アクセス時刻とアクセス先URLとからなるアクセスログと、ユーザIDと端末IDとを対応付けて記憶部204に登録する(ステップS112,S125)。
【0086】
本実施の形態によれば、第2の実施の形態と同様の効果を得ることができる。また、本実施の形態では、端末IDを組み合わせてアクセスログを管理することにより、アクセスログとユーザ端末とが紐付いていることを保証できるため、アクセスログの盗難による成りすましを防止することが可能となる。
【0087】
なお、本実施の形態においても、アクセスログの整合性判定方式として、全件一致方式、一部一致方式、時系列並び替え方式、URL正誤表方式のいずれかを用いること、またはこれらを組み合わせて用いること、例えば時系列並び替え方式とURL正誤表方式を組み合わせて用いることができる。
全件一致方式または一部一致方式を用いる場合、ログ認証サーバ200のログ認証部203は、ユーザ端末100から送信されたユーザIDおよび端末IDに対応するアクセスログを記憶部204から取得すればよい。
【0088】
時系列並び替え方式を用いる場合、ユーザ端末100のサービス要求部101は、ユーザIDと端末IDとを含むログ認証要求メッセージをログ認証サーバ200に対して送信する。
ログ認証サーバ200の要求中継部201は、受信したログ認証要求メッセージからユーザIDと端末IDとを取り出してログ認証部203に渡す。ログ認証部203は、要求中継部201から渡されたユーザIDおよび端末IDを基に記憶部204を参照し、ユーザIDおよび端末IDに対応するアクセスログを取得して、取得したアクセスログに含まれる全てのアクセス先URLまたは一部のアクセス先URLを時系列をばらばらにした状態でリスト化し要求中継部201に渡す。要求中継部201は、このアクセス先URLのリストをログ認証要求元のユーザ端末100に送信する。
【0089】
ユーザ端末100のサービス要求部101は、受信したリストをログ抽出部103に渡す。ログ抽出部103は、記憶部104に記憶されているアクセスログを基に、受信したリストに含まれるアクセス先URLを時系列に並び替える。サービス要求部101は、並び替え後のリストをログ認証サーバ200に送信する。
【0090】
ログ認証サーバ200の要求中継部201は、ユーザ端末100から受信したリストをログ認証部203に渡す。ログ認証部203は、ログ認証要求メッセージから取り出されたユーザIDおよび端末IDを基に記憶部204を参照して、ユーザIDおよび端末IDに対応するアクセスログを取得し、このアクセスログと要求中継部201から渡されたリストとを照合し、ユーザ端末100から受信したリストに含まれるアクセス先URLが時系列になっていれば、アクセスログが整合していると判定する。こうして、時系列並び替え方式を用いてアクセスログの整合性を判定することができる。
【0091】
URL正誤表方式を用いる場合、ユーザ端末100のサービス要求部101は、ユーザIDと端末IDとを含むログ認証要求メッセージをログ認証サーバ200に対して送信する。
ログ認証サーバ200の要求中継部201は、受信したログ認証要求メッセージからユーザIDと端末IDとを取り出してログ認証部203に渡す。ログ認証部203は、要求中継部201から渡されたユーザIDおよび端末IDを基に記憶部204を参照し、ユーザIDおよび端末IDに対応するアクセスログを取得する共に、このユーザIDとは異なる別のユーザIDを有する他のユーザ端末のアクセスログを取得し、これらのアクセスログに含まれる一部のアクセス先URLを混在させたリストを作成して要求中継部201に渡す。要求中継部201は、このアクセス先URLのリストをログ認証要求元のユーザ端末100に送信する。
【0092】
ユーザ端末100のサービス要求部101は、受信したリストをログ抽出部103に渡す。ログ抽出部103は、記憶部104に記憶されているアクセスログを基に、受信したリストに含まれるアクセス先URLがアクセスログとして登録されているか否かをアクセス先URL毎に判定する。サービス要求部101は、アクセス先URL毎の判定結果をログ認証サーバ200に送信する。
【0093】
ログ認証サーバ200の要求中継部201は、ユーザ端末100から受信した判定結果をログ認証部203に渡す。ログ認証部203は、ログ認証要求メッセージから取り出されたユーザIDおよび端末IDを基に記憶部204を参照して、ユーザIDおよび端末IDに対応するアクセスログを取得し、このアクセスログと要求中継部201から渡された判定結果とを照合し、ユーザ端末100の判定結果が正しいか否かを判定する。ログ認証部203は、ログ認証要求元のユーザ端末100のアクセスログから取り出したアクセス先URLがこのユーザ端末100のアクセスログに含まれるものとして正しく判定され、他のユーザ端末100のアクセスログから取り出したアクセス先URLがログ認証要求元のユーザ端末100のアクセスログに含まれないものとして正しく判定されていれば、アクセスログが整合していると判定する。こうして、URL正誤表方式を用いてアクセスログの整合性を判定することができる。
【0094】
[第6の実施の形態]
次に、本発明の第6の実施の形態について説明する。本実施の形態においても、ユーザ認証システムの構成は第3の実施の形態と同様であるので、図9の符号を用いて説明する。第3の実施の形態では、端末IDの保持は必須の構成要件ではないが、本実施の形態では、記憶部104,204に端末IDを記憶させておく点が第3の実施の形態と異なる。図14は本実施の形態のユーザ認証システムのログ認証時の動作を示すシーケンス図である。
【0095】
図14のステップS500の処理は、第3の実施の形態で説明した図10のステップS200と同様である。
ログ認証サーバ200aの要求中継部201aは、ユーザ端末100aからのネットワーク接続要求メッセージを受信した場合、要求元のユーザ端末100aに対してユーザIDと、ハッシュ化した端末IDおよびアクセスログに関する情報とを要求するメッセージを送信する(ステップS501)。
【0096】
ユーザ端末100aのサービス要求部101aは、ログ認証サーバ200aからの要求メッセージを受信した場合、ユーザIDとハッシュ化したアクセスログとを取得するようログ抽出部103に要求する。この要求を受けたログ抽出部103は、記憶部104からユーザIDとアクセスログとを取得してサービス要求部101aに渡す(ステップS502)。このアクセスログは、後述のように端末IDおよびアクセス先URLから生成されたハッシュ値を含むものである。
【0097】
サービス要求部101aは、ログ抽出部103から渡されたユーザIDとアクセスログとを含むログ認証要求メッセージをログ認証サーバ200aに対して送信する(ステップS503)。
ログ認証サーバ200aの要求中継部201aは、ユーザ端末100aからのログ認証要求メッセージを受信した場合、このログ認証要求メッセージからユーザIDとアクセスログとを取り出してログ認証部203に渡し、アクセスログ整合性判定(ユーザ認証)を要求する。
【0098】
ログ認証部203は、要求中継部201aから渡されたユーザIDを基に記憶部204を参照し、ユーザIDに対応するアクセスログを取得して、取得したアクセスログと要求中継部201aから渡されたアクセスログとを比較し、アクセスログの内容が一致する場合には、ユーザ端末100aから送信されたアクセスログと記憶部204に記憶されている当該ユーザ端末100aのアクセスログとが整合しており、ユーザ端末100aのユーザが正当なユーザであると判断する(ステップS504)。このとき、記憶部204から取得したアクセスログは、後述のように端末IDおよびアクセス先URLから生成されたハッシュ値を含むものである。
要求中継部201aは、アクセスログが整合し、ユーザ認証に成功した場合、ユーザ端末100aに対してネットワーク接続応答メッセージを送信する(ステップS505)。
【0099】
次に、ネットワーク接続後のアクセスログ登録時の動作について説明する。アクセスログ登録時の処理の流れは第3の実施の形態と同様であるので、図7、図8を参照して説明する。
第3の実施の形態と異なるのは、ステップS110,S127においてユーザ端末100aがアクセスログを登録しようとする際に端末IDおよびアクセスログ中のアクセス先URLをハッシュ演算する点と、ステップS112,S125においてログ認証サーバ200aがアクセスログを登録しようとする際に端末IDおよびアクセスログ中のアクセス先URLをハッシュ演算する点である。
【0100】
ユーザ端末100aのログ登録部102aは、アクセスログを登録しようとする際に、記憶部104から端末IDを取得して、この端末IDとアクセス先URLとをハッシュ演算部105に渡す。ハッシュ演算部105は、所定のハッシュ関数を用いて端末IDおよびアクセス先URLからハッシュ値を生成してログ登録部102aに渡す。ログ登録部102aは、アクセス時刻とハッシュ値とからなるアクセスログを記憶部104に登録する(ステップS110,S127)。
【0101】
ログ認証サーバ200aの要求中継部201aは、ユーザ端末100aから送信されたサービス利用要求メッセージからアクセス時刻とアクセス先URLとユーザIDとを取り出してログ登録部202aに渡す。ログ登録部202aは、要求中継部201aから渡されたユーザIDを基に記憶部204を参照し、ユーザIDに対応する端末IDを取得して、取得した端末IDと要求中継部201aから渡されたアクセス先URLとをハッシュ演算部205に渡す。ハッシュ演算部205は、ハッシュ演算部105が用いる関数と同じハッシュ関数を用いて端末IDおよびアクセス先URLからハッシュ値を生成してログ登録部202aに渡す。ログ登録部202aは、アクセス時刻とハッシュ値とからなるアクセスログと、ユーザIDとを対応付けて記憶部204に登録する(ステップS112,S125)。
【0102】
本実施の形態では、第3の実施の形態と同様の効果を得ることができる。なお、本実施の形態においても、アクセスログの整合性判定方式として、全件一致方式、一部一致方式、時系列並び替え方式、URL正誤表方式のいずれかを用いることができる。これらの方式は、端末IDおよびアクセス先URLがハッシュ演算されている点以外は第2の実施の形態と同様であるので、詳細な説明は省略する。
【0103】
[第7の実施の形態]
次に、本発明の第7の実施の形態について説明する。本実施の形態においても、ユーザ認証システムの構成は第4の実施の形態と同様であるので、図11の符号を用いて説明する。第4の実施の形態では、端末IDの保持は必須の構成要件ではないが、本実施の形態では、記憶部104,204に端末IDを記憶させておく点が第4の実施の形態と異なる。図15は本実施の形態のユーザ認証システムのログ認証時の動作を示すシーケンス図である。
【0104】
図15のステップS600の処理は、第4の実施の形態で説明した図12のステップS300と同様である。
ログ認証サーバ200bの要求中継部201bは、ユーザ端末100bからのネットワーク接続要求メッセージを受信した場合、要求元のユーザ端末100bに対してユーザIDと、ログ認証サーバ200bの公開鍵を使用して暗号化した端末IDおよびアクセスログに関する情報を要求するメッセージを送信する(ステップS601)。
【0105】
ユーザ端末100bのサービス要求部101bは、ログ認証サーバ200bからの要求メッセージを受信した場合、ユーザIDと暗号化したアクセスログとを取得するようログ抽出部103に要求する。この要求を受けたログ抽出部103は、記憶部104からユーザIDとアクセスログとを取得してサービス要求部101bに渡す(ステップS602)。このアクセスログは、後述のように端末IDおよびアクセス先URLが暗号化された暗号値を含むものである。
【0106】
サービス要求部101bは、ログ抽出部103から渡されたユーザIDとアクセスログとを含むログ認証要求メッセージをログ認証サーバ200bに対して送信する(ステップS603)。
ログ認証サーバ200bの要求中継部201bは、ユーザ端末100bからのログ認証要求メッセージを受信した場合、このログ認証要求メッセージからユーザIDとアクセスログとを取り出してログ認証部203に渡し、アクセスログ整合性判定(ユーザ認証)を要求する。
【0107】
ログ認証部203は、要求中継部201bから渡されたユーザIDを基に記憶部204を参照し、ユーザIDに対応するアクセスログを取得して、取得したアクセスログと要求中継部201bから渡されたアクセスログとを比較し、アクセスログの内容が一致する場合には、ユーザ端末100bから送信されたアクセスログと記憶部204に記憶されている当該ユーザ端末100bのアクセスログとが整合しており、ユーザ端末100bのユーザが正当なユーザであると判断する(ステップS604)。このとき、記憶部204から取得したアクセスログは、後述のように端末IDおよびアクセス先URLが暗号化された暗号値を含むものである。
要求中継部201bは、アクセスログが整合し、ユーザ認証に成功した場合、ユーザ端末100bに対してネットワーク接続応答メッセージを送信する(ステップS605)。
【0108】
次に、ネットワーク接続後のアクセスログ登録時の動作について説明する。アクセスログ登録時の処理の流れは第4の実施の形態と同様であるので、図7、図8を参照して説明する。
第4の実施の形態と異なるのは、ステップS110,S127においてユーザ端末100bがアクセスログを登録しようとする際にアクセスログ中のアクセス先URLを暗号化する点と、ステップS112,S125においてログ認証サーバ200bがアクセスログを登録しようとする際にアクセスログ中のアクセス先URLを暗号化する点である。
【0109】
ユーザ端末100bのログ登録部102bは、アクセスログを登録しようとする際に、記憶部104から端末IDを取得して、この端末IDとアクセス先URLとを暗号化処理部106に渡す。暗号化処理部106は、ログ認証サーバ200bの公開鍵を使用して、端末IDとアクセス先URLとを暗号化した暗号値を生成してログ登録部102bに渡す。ログ登録部102bは、アクセス時刻と暗号値とからなるアクセスログを記憶部104に登録する(ステップS110,S127)。
【0110】
ログ認証サーバ200bの要求中継部201bは、ユーザ端末100bから送信されたサービス利用要求メッセージからアクセス時刻とアクセス先URLとユーザIDとを取り出してログ登録部202bに渡す。ログ登録部202bは、要求中継部201bから渡されたユーザIDを基に記憶部204を参照して、ユーザIDに対応する端末IDを取り出し、この端末IDとアクセス先URLとを暗号化処理部206に渡す。暗号化処理部206は、ログ認証サーバ200bの公開鍵を使用して、端末IDとアクセス先URLとを暗号化した暗号値を生成してログ登録部202bに渡す。ログ登録部202bは、アクセス時刻と暗号値とからなるアクセスログと、ユーザIDとを対応付けて記憶部204に登録する(ステップS112,S125)。
【0111】
本実施の形態では、第4の実施の形態と同様の効果を得ることができる。なお、本実施の形態においても、アクセスログの整合性判定方式として、全件一致方式、一部一致方式、時系列並び替え方式、URL正誤表方式のいずれかを用いることができる。これらの方式は、端末IDおよびアクセス先URLが暗号化されている点以外は第2の実施の形態と同様であるので、詳細な説明は省略する。
【0112】
なお、ユーザ端末100bが、端末IDを共通鍵としてアクセス先URLを暗号化し、ログ認証サーバ200bが、端末IDを用いて復号するようにしてもよい。
【0113】
第3の実施の形態、第4の実施の形態、第6の実施の形態、第7の実施の形態では、ハッシュ化または暗号化したアクセスログを各装置の記憶部104,204に登録しているが、アクセスログをハッシュ化や暗号化する主たる目的は、アクセスログが通信路上で盗聴されることを防ぐことにある。したがって、各装置の記憶部104,204へは平文のアクセスログを登録しておき、認証のためにアクセスログの送信が必要なときには、必要な平文のアクセスログを抽出した後で、この抽出した平文のアクセスログをハッシュ化や暗号化して送信するようにしてもよい。
【0114】
また、第3の実施の形態、第4の実施の形態、第6の実施の形態、第7の実施の形態において、照合方式が時系列並び替え方式の場合、ユーザ端末100a,100bは受信したリストに含まれるアクセス先URLを時刻でソートしてログ認証サーバ200a,200bに送信することになるが、あらかじめアクセス先URLを暗号化しておけば、送信時の暗号化処理が省略できるため、ログ認証サーバ200a,200bへの応答が少なからず早くなる。そこで、記憶部104,204に登録するアクセスログを、アクセス時刻と暗号化されたアクセス先URLとからなるものとしてもよい。すなわち、アクセス先URLのみ暗号化して登録しておいてもよい。
【0115】
[第8の実施の形態]
次に、本発明の第8の実施の形態について説明する。図16は本発明の第8の実施の形態に係るユーザ認証システムの構成を示すブロック図である。本実施の形態は、第2〜第8の実施の形態のより具体的な例を説明するものである。図16では、第2の実施の形態で説明した図3の符号を用いてユーザ認証システムの構成を記載しているが、図16の構成を第3〜第8の実施の形態に適用することも可能である。
【0116】
本実施の形態では、ユーザ端末100が属する企業網500内にログ認証サーバ200を設置している。ユーザ端末100とログ認証サーバ200との間の通信は企業網500を介して行われ、ログ認証サーバ200とサービスサーバ300との間の通信は企業網500と外部ネットワーク600とを介して行われる。認証システムの動作は、第2〜第8の実施の形態と同様であるので、説明は省略する。
【0117】
本実施の形態は、ユーザ端末100が企業網500の外にある外部ネットワーク600にアクセスしてもよいかを、ログ認証サーバ200が判断するために、ユーザ端末100が例えばサービスサーバA1〜A4のいずれか(もしくはいくつか)にアクセスしたときのアクセスログを使用する。本実施の形態におけるサービスサーバは、ユーザ認証なしにサービスを提供する、いわゆる普通のWEBサーバのようなものである。
【0118】
[第9の実施の形態]
次に、本発明の第9の実施の形態について説明する。図17は本発明の第9の実施の形態に係るユーザ認証システムの構成を示すブロック図である。本実施の形態は、第2〜第8の実施の形態のより具体的な例を説明するものである。図17では、第2の実施の形態で説明した図3の符号を用いてユーザ認証システムの構成を記載しているが、図17の構成を第3〜第8の実施の形態に適用することも可能である。
【0119】
本実施の形態では、最初の状態ではユーザ端末100は図16に示したように企業網500に接続している。図17は、ユーザがユーザ端末100を持って帰宅し、家庭内ネットワーク700からサービスサーバ300のサービスを受けようとする場合を示している。ユーザ端末100とログ認証サーバ200との間の通信は家庭内ネットワーク700と外部のネットワーク600と企業網500とを介して行われ、ログ認証サーバ200とサービスサーバ300との間の通信は企業網500と外部ネットワーク600とを介して行われる。認証システムの動作は、第2〜第8の実施の形態と同様であるので、説明は省略する。
【0120】
本実施の形態では、企業網500内にもサービスサーバがあって、このサービスサーバをユーザ端末100が利用したいときは、このサービスサーバのURLを含むアクセスログによるユーザ認証を通らなければならない。このルールは、ユーザ認証のためのルールの一例である。
【0121】
[第10の実施の形態]
次に、本発明の第10の実施の形態について説明する。図18は本発明の第10の実施の形態に係るユーザ認証システムの構成を示すブロック図である。本実施の形態は、第2〜第8の実施の形態のより具体的な例を説明するものである。図18では、第2の実施の形態で説明した図3の符号を用いてユーザ認証システムの構成を記載しているが、図18の構成を第3〜第8の実施の形態に適用することも可能である。
【0122】
本実施の形態では、ユーザ端末100とログ認証サーバ200とサービスサーバ300とを外部ネットワーク800を介して相互に接続している。ユーザ端末100とログ認証サーバ200との間の通信は外部ネットワーク800を介して行われ、ログ認証サーバ200とサービスサーバ300との間の通信も外部ネットワーク800を介して行われる。認証システムの動作は、第2〜第8の実施の形態と同様であるので、説明は省略する。
【0123】
本実施の形態では、ログ認証サーバ200が把握しているアクセス先が例えばサービスサーバA1,A2,A3,A4であったとして、ユーザ端末100がサービスサーバA1〜A4のいずれか1つ(もしくはいくつか)にアクセスしたときのアクセスログで認証OKであれば、他のサービスサーバにもアクセス可能である。
【0124】
なお、本実施の形態では、ログ認証サーバ200,200a,200bで、どのアクセス先であればユーザ認証できるのかをあらかじめ把握しておく。ログ認証サーバ200,200a,200bの要求中継部201,201a,201bは、ステップS101,S201,S301,S401,S501,S601の処理において、ログ認証サーバ200,200a,200bの把握しているアクセス先に関するアクセスログのみを送ってもらうようユーザ端末100,100a,100bに要求する。
【0125】
また、第2〜第8の実施の形態から明らかなように、ユーザ端末100,100a,100bは、全アクセス先のアクセスログを記録することができる。ただし、ログ認証サーバ200,200a,200bは、ステップS112,S125の処理において、シングルサインオンできるアクセス先のみのアクセスログしか記録することができない。そこで、ログ認証サーバ200,200a,200bは、ステップS104,S204,S304,S404,S504,S604の処理において、シングルサインオンできるアクセス先のみに関するアクセスログの全てまたはその一部をユーザ認証に用いる。
【0126】
[第11の実施の形態]
次に、本発明の第11の実施の形態について説明する。図19は本発明の第11の実施の形態に係るサービスサーバの構成を示すブロック図である。
本実施の形態のサービスサーバ300aは、サービスサーバ300に対してログ登録依頼部303を追加したものである。
【0127】
図20は本実施の形態のアクセスログ登録時の動作を示すシーケンス図である。ここでは、ユーザ端末100およびログ認証サーバ200は、第2の実施の形態で説明した構成を有するものとする。サービスサーバ300が提供するサービスを利用しようとするユーザ端末100のサービス要求部101は、ログ認証サーバ200からのネットワーク接続応答メッセージを受信した後、ログ登録部102にアクセスログを登録するよう要求する。この要求を受けたログ登録部102は、アクセス時刻とアクセス先URLとからなるアクセスログを記憶部104に登録する(ステップS700)。
【0128】
続いて、サービス要求部101は、登録されたアクセス時刻とアクセス先URLとを含むサービス利用要求メッセージをサービスサーバ300aに対して送信する(ステップS701)。
サービスサーバ300aのログ登録依頼部303は、ユーザ端末100からのサービス利用要求メッセージを受信した場合、このサービス利用要求メッセージから送信元IPアドレス、すなわちユーザ端末100のIPアドレスを取り出すと共に、アクセス時刻とアクセス先URLとを取り出して、ユーザ端末100のIPアドレスとアクセス時刻とアクセス先URLとを含むアクセスログ登録要求メッセージをログ認証サーバ200に対して送信する(ステップS702)。
【0129】
ログ認証サーバ200の要求中継部201は、ユーザ端末100からのサービス利用要求メッセージを受信した場合、このサービス利用要求メッセージからユーザ端末100のIPアドレスとアクセス時刻とアクセス先URLとを取り出してログ登録部202に渡す。本実施の形態の場合、ログ認証サーバ200のログ認証部203は、ユーザ認証時に、ユーザ端末100のIPアドレスとユーザIDと端末IDとを対応付けて記憶部204に登録している。
【0130】
ログ登録部202は、要求中継部201から渡されたユーザ端末100のIPアドレスを基に記憶部204を参照して、このIPアドレスに対応するユーザIDと端末IDとを取得し、要求中継部201から渡されたアクセス時刻とアクセス先URLとからなるアクセスログと、取得したユーザIDと端末IDとを対応付けて記憶部204に登録する(ステップS703)。ただし、例えば第2の実施の形態のように端末IDを使用しない場合は、アクセスログとユーザIDとを対応付けて記憶部204に登録すればよい。
【0131】
一方、サービスサーバ300aのサービス提供部301は、ユーザ端末100からのサービス利用要求メッセージで要求されたサービスを、ユーザ端末100に提供する(ステップS704)。
【0132】
本実施の形態では、ログ認証サーバ200にプロキシ機能がなくても(すなわち、ログ認証サーバ200を、ユーザ端末100とサービスサーバ300aとの間に配置しなくても)、ユーザ端末100のアクセスログをログ認証サーバ200に登録することが可能になる。
【0133】
[第12の実施の形態]
次に、本発明の第12の実施の形態について説明する。図21は本発明の第12の実施の形態に係るユーザ認証システムの構成を示すブロック図である。本実施の形態は、第9の実施の形態で説明した構成に加えて、サービスサーバ300が企業網500にも存在している構成である。認証システムの動作は、第9の実施の形態と同様であるので、詳細な説明は省略する。
【0134】
なお、企業網500内のサービスサーバ300へのアクセスログを、ログ認証サーバ200の記憶部204に登録する方式としては、ユーザ端末100の存在する場所(企業網500または家庭内ネットワーク700)に関わらず、企業網500内のサービスサーバ300へは、ログ認証サーバ200のプロキシ経由でアクセスするという第2〜第8の実施の形態で説明した方式がある。また、別の方式として、ユーザ端末100が企業網500内に存在している場合、ログ認証サーバ200によるユーザ認証が行われた後は、ユーザ端末100と企業網500内のサービスサーバ300とは直接アクセスを行い、そのアクセスログは,サービスサーバ200のログ登録依頼部を用いてログ認証サーバ200に登録するという第11の実施の形態で説明した方式がある。
【0135】
[第13の実施の形態]
次に、本発明の第13の実施の形態について説明する。表1に第1〜第12の実施の形態におけるユーザ認証に関するポリシーを示す。
【0136】
【表1】
【0137】
ユーザ端末1,100,100a,100bから利用要求されるサービスと、そのサービスへの認証においてユーザ端末1,100,100a,100bに要求する情報(又は提示する情報)との対応関係をログ認証サーバ2,200,200a,200bはあらかじめ記憶している。表1は、ユーザ端末1,100,100a,100bから利用要求されるサービスと、ユーザ端末1,100,100a,100bに要求する情報(又は提示する情報)と、ユーザ認証に用いる方式との対応関係を示している。このような対応関係を、さらに、ユーザ毎、ユーザとユーザ端末の組毎に対応付けて記憶してもよい。また、対応関係のバリエーションは表1の限りではなく、ユーザ端末1,100,100a,100bに要求する情報(または提示する情報)と適用する方式を適宜組合わせてもよい。
【0138】
なお、第1〜第13の実施の形態では、ユーザ端末1,100,100a,100bがどの程度の量のアクセスログを送信するかについて説明していないが、前回のユーザ認証の後から今回のユーザ認証の直前までのアクセスログをログ認証サーバ2,200,200a,200bに送信するようにしてもよいし、ユーザ端末1,100,100a,100bがサービスサーバ3,300へ初めてアクセスしたときから今回のユーザ認証の直前までのアクセスログをログ認証サーバ2,200,200a,200bに送信するようにしてもよい。前回のユーザ認証の後から今回のユーザ認証の直前までのアクセスログをログ認証サーバ2,200,200a,200bに送信する場合、ユーザ認証に必要なアクセスログをユーザ端末1,100,100a,100bとログ認証サーバ2,200,200a,200b双方で十分に採取できたかを判定する手段を設けてもよい。また、ユーザ端末1,100,100a,100bがサービスサーバ3,300へ初めてアクセスしたときから今回のユーザ認証の直前までのアクセスログをログ認証サーバ2,200,200a,200bに送信する場合、アクセスログの容量が膨大になり得るため、ユーザ端末1,100,100a,100bがアクセスログを圧縮してログ認証サーバ2,200,200a,200bに送信するようにしてもよい。
【0139】
また、ログ認証サーバ2,200,200a,200bは、各ユーザ端末1,100,100a,100b毎に最新からN個のアクセスログだけを記憶部204に残すようにしてもよいし、各ユーザ端末1,100,100a,100b毎に最近1か月のアクセスログだけを記憶部204に残すようにしてもよい。同様に、ユーザ端末1,100,100a,100bは、最新からN個のアクセスログだけを記憶部10,104に残すようにしてもよいし、最近1か月のアクセスログだけを記憶部10,104に残すようにしてもよい。
【0140】
また、第1〜第13の実施の形態では、アクセスログの抽出処理について説明していないが、ユーザ端末1,100,100a,100bとログ認証サーバ2,200,200a,200bとは、サービスサーバに関係なく時系列にアクセスログを保持しておくようにしてもよい。ユーザ端末1,100,100a,100bのログ抽出部103は、利用したいサービス(アクセス先URL)に対応するアクセスログを記憶部104から抽出してログ認証サーバ2,200,200a,200bのログ認証部203に送信し、ログ認証部203は、ユーザ端末1,100,100a,100bを認証しようとするときに、ユーザ端末1,100,100a,100bからのサービス利用要求メッセージに含まれるアクセス先URLに対応するアクセスログを記憶部204から抽出してアクセスログの整合性を判定するようにしてもよい。ただし、ユーザ端末1,100,100a,100bがログ認証サーバ2,200,200a,200bに送信するアクセスログは、利用したいサービスのURLのログだけに限定する必要はないことは言うまでもない。
【0141】
また、第1〜第13の実施の形態において、アクセスログによるユーザ認証に加えて、既存の認証技術(パスワード認証やデジタル署名による認証)を用いることにより、より確実なユーザ認証を実現することも可能である。
また、第1〜第13の実施の形態において、ログ認証サーバ2,200,200a,200bはネットワークサービス提供者、ネットワーク管理者のどちらが管理するものであってもよい。
【0142】
また、第1〜第13の実施の形態では、ログ認証サーバ2,200,200a,200bがユーザ端末1,100,100a,100bからのサービス利用要求を中継するようにしているが、サービスサーバ3,300がユーザ端末1,100,100a,100bからのサービス利用要求を受信したときに、ユーザ認証依頼部302がログ認証サーバ2,200,200a,200bにユーザ認証を依頼するようにしてもよい。
【0143】
また、第1〜第13の実施の形態では、ログ認証サーバとサービスサーバとが分離しているが、これに限るものではなく、ログ認証サーバとサービスサーバとが一体となっている構成でもよい。
【0144】
また、第1〜第13の実施の形態では、サービスへの認証に必要なアクセスログ群をどのように対応付けて記憶するかについて説明していないが、この対応付けの方式としては以下の2通りの方式が考えられる。
(A)サービスのドメインとアクセスログのURL内のドメインが一致しているものは、そのサービスにそのアクセスログは対応しているものとする。
(B)サービスとそのサービスに該当するドメインやURLとの対応関係を、サービス毎に予め記憶しておく。記憶された対応関係に含まれるURLを持つアクセスログは、そのサービスに対応するものとする。
【0145】
ログ認証サーバ2,200,200a,200bは、上記の(A)または(B)のような対応関係のルールをあらかじめ記憶している。ログ認証サーバ2,200,200a,200bは、ユーザ端末1,100,100a,100bからのサービス利用要求に該当するポリシーを第13の実施の形態で説明した表1のような関係から特定して、このポリシーに従ってユーザ端末1,100,100a,100bに情報を要求したり情報を提示したりし(ステップS2,S101,S201,S301,S401,S501,S601)、続いてサービスに対応するアクセスログを特定する際に、上記ルールを参照して、ユーザ認証に必要なアクセスログを特定して取得し、ユーザ認証を行うことになる。このとき、図5に示したログ認証サーバ200の記憶部204に記憶される情報に、サービスを識別する情報をさらに追加した組で記憶してもよいし、図5の対応関係を適宜ルールを参照することで、アクセスログに対応するサービスを特定してもよい。
【0146】
第1〜第13の実施の形態のユーザ端末、ログ認証サーバ、サービスサーバの各々は、それぞれCPU、記憶装置および外部とのインタフェースを備えたコンピュータと、これらのハードウェア資源を制御するプログラムによって実現することができる。このようなコンピュータにおいて、本発明のユーザ認証方法を実現させるためのプログラムは、フレキシブルディスク、CD−ROM、DVD−ROM、メモリカードなどの記録媒体に記録された状態で提供される。各々の装置のCPUは、記録媒体から読み込んだプログラムを記憶装置に書き込み、プログラムに従って第1〜第13の実施の形態で説明した処理を実行する。
【産業上の利用可能性】
【0147】
本発明は、ネットワークサービス提供者またはネットワーク管理者がネットワークサービスを利用しようとするユーザを認証する技術に適用することができる。
【符号の説明】
【0148】
1,100,100a,100b…ユーザ端末、2,200,200a,200b…ログ認証サーバ、3,300,300a…サービスサーバ、4,400…ネットワーク、10,20,104,204…記憶部、11,101,101a,101b…サービス要求部、12…アクセスログ応答部、21…回答要求部、22,203…ログ認証部、102,102a,102b,202,202a,202b…ログ登録部、103…ログ抽出部、105,205…ハッシュ演算部、106,206…暗号化処理部、201,201a,201b…要求中継部、301…サービス提供部、302…ユーザ認証依頼部、303…ログ登録依頼部、500…企業網、600,800…外部ネットワーク、700…家庭内ネットワーク。
【技術分野】
【0001】
本発明は、ネットワークシステムにおいて、ネットワークサービス提供者またはネットワーク管理者が、前回のネットワークサービス利用時に記録したアクセスログからネットワークサービスを利用しようとするユーザを認証する技術に関するものである。
【背景技術】
【0002】
近年、不正アクセスによる機密情報の漏洩が問題となっている。例えば、企業が持っている様々な機密情報が外部に漏洩した場合、保証のために多額の費用を負担しなければならない。さらに、世間の信用が一瞬で失われる可能性は十分に高い。したがって、ネットワークアクセスの際の認証は非常に重要になる。
【0003】
従来のユーザ認証は、ユーザ端末から送信されるユーザIDおよびパスワードによってユーザ端末を特定する場合が多い。
パスワードを用いないユーザ認証の方法としては、デジタル署名を用いたユーザ認証方法がある(例えば非特許文献1参照)。このデジタル署名を用いたユーザ認証方法では、ネットワークサービス提供者から配布されるデジタル署名をユーザ端末に記憶させておく。そして、次回のユーザ認証の際には、ユーザ端末はデジタル署名をネットワークサービス提供者側の装置に提示する。ネットワークサービス提供者側の装置は、提示されたデジタル署名を照合し、ユーザ端末を特定する。
【先行技術文献】
【非特許文献】
【0004】
【非特許文献1】トランスポートレイヤセキュリティプロトコルバージョン1.1(The Transport Layer Security (TLS) Protocol Version 1.1),リクエストフォアコメント(Request For Comment:RFC)4346,インターネットエンジニアリングタスクフォース(Internet Engineering Task Force:IETF),<http://www.ietf.org/rfc/rfc4346.txt>,2006年
【発明の概要】
【発明が解決しようとする課題】
【0005】
パスワードを用いたユーザ認証方法の場合、短い文字列のパスワードを設定すると、第三者がパスワードを類推してユーザに成りすます危険性がある。したがって、パスワードを用いたユーザ認証の安全性を担保するためには、パスワードを定期的に更新する必要があり、ユーザはその都度新しいパスワードを記憶しなければならないという問題点があった。このようにパスワードを定期的に更新して記憶し直すことは、ユーザにとって大きな負担となる。
【0006】
一方、デジタル署名を用いたユーザ認証方法は、パスワードを用いた認証方法に比べて、成りすましの危険性が低いため、セキュリティのレベルを向上させることができる。また、ユーザが記憶しておく必要がないため、ユーザの負担が少ない。しかしながら、一般にデジタル署名には有効期限が設定されるため、ネットワークサービス提供者はデジタル署名の再発行処理を全てのユーザに対して定期的に行う必要があり、運用コストが高くなるという問題点があった。
【0007】
本発明は、上記課題を解決するためになされたもので、ユーザ認証におけるユーザの負担やサービス提供者の運用コストを低減することができるユーザ認証システム、ユーザ端末、ログ認証サーバ、ユーザ認証方法およびプログラムを提供することを目的とする。
【課題を解決するための手段】
【0008】
本発明のユーザ認証システムは、サービス利用要求を行うユーザ端末と、このユーザ端末のユーザ認証を行うログ認証サーバとを備え、前記ユーザ端末は、ユーザ認証後にユーザが利用したサービスの情報を含むアクセスログを記憶する第1の記憶手段と、前記ログ認証サーバにネットワーク接続要求を送信してユーザ認証を受けようとするときに、前記ログ認証サーバからの回答要求に対応する回答を、前記第1の記憶手段に記憶されているアクセスログに基づいて行うアクセスログ応答手段とを有し、前記ログ認証サーバは、アクセスログをユーザ毎に記憶する第2の記憶手段と、前記ユーザ端末からネットワーク接続要求を受けたときに、このユーザ端末に対して所定の回答要求を行う回答要求手段と、前記ユーザ端末から送信された回答が前記回答要求で要求した条件を満足するか否かを、前記第2の記憶手段に記憶されている当該ユーザ端末のユーザのアクセスログに基づいて判定してユーザ認証を行うログ認証手段とを有することを特徴とするものである。
【0009】
また、本発明のユーザ認証システムの1構成例において、前記ログ認証サーバの回答要求手段は、前記ネットワーク接続要求を送信したユーザ端末のユーザのアクセスログに含まれるサービスの情報をランダムにリスト化したものを前記回答要求として前記ユーザに送信し、前記ユーザ端末のアクセスログ応答手段は、前記第1の記憶手段に記憶されているアクセスログを基に、前記ログ認証サーバから送信されたリストに含まれるサービスの情報を時系列に並び替え、並び替え後のリストを前記回答として前記ログ認証サーバに送信し、前記ログ認証サーバのログ認証手段は、前記第2の記憶手段に記憶されている当該ユーザ端末のユーザのアクセスログを基に、このユーザ端末から送信されたリストに含まれるサービスの情報が時系列になっているか否かを判定してユーザ認証を行うことを特徴とするものである。
また、本発明のユーザ認証システムの1構成例において、前記ログ認証サーバの回答要求手段は、前記ネットワーク接続要求を送信したユーザ端末のユーザのアクセスログに含まれるサービスの情報と当該ユーザのアクセスログ以外のアクセスログに含まれるサービスの情報とを混在させてリスト化したものを前記回答要求として前記ユーザに送信し、前記ユーザ端末のアクセスログ応答手段は、前記第1の記憶手段に記憶されているアクセスログを基に、前記ログ認証サーバから送信されたリストに含まれるサービスの情報がアクセスログとして登録されているか否かを情報毎に判定して、判定結果を前記回答として前記ログ認証サーバに送信し、前記ログ認証サーバのログ認証手段は、前記第2の記憶手段に記憶されている当該ユーザ端末のユーザのアクセスログを基に、このユーザ端末から送信された判定結果が正しいか否かを判定してユーザ認証を行うことを特徴とするものである。
【0010】
また、本発明は、サービス利用要求を行うユーザ端末と、このユーザ端末のユーザ認証を行うログ認証サーバとから構成されるユーザ認証システムにおける前記ユーザ端末であって、前記ログ認証サーバによるユーザ認証後にユーザが利用したサービスの情報を含むアクセスログを記憶する記憶手段と、前記ログ認証サーバにネットワーク接続要求を送信してユーザ認証を受けようとするときに、前記ログ認証サーバからの回答要求に対応する回答を、前記記憶手段に登録されたアクセスログに基づいて行うアクセスログ応答手段とを有することを特徴とするものである。
【0011】
また、本発明は、サービス利用要求を行うユーザ端末と、このユーザ端末のユーザ認証を行うログ認証サーバとから構成されるユーザ認証システムにおける前記ログ認証サーバであって、ユーザ認証後にユーザが利用したサービスの情報を含むアクセスログをユーザ毎に記憶する記憶手段と、前記ユーザ端末からネットワーク接続要求を受けたときに、このユーザ端末に対して所定の回答要求を行う回答要求手段と、前記ユーザ端末から送信された回答が前記回答要求で要求した条件を満足するか否かを、前記記憶手段に記憶されている当該ユーザ端末のユーザのアクセスログに基づいて判定してユーザ認証を行うログ認証手段とを有することを特徴とするものである。
【0012】
また、本発明のユーザ認証方法は、ユーザ端末が、ログ認証サーバにネットワーク接続要求を送信するネットワーク接続要求送信手順と、前記ログ認証サーバが、前記ユーザ端末からネットワーク接続要求を受けたときに、このユーザ端末に対して所定の回答要求を行う回答要求手順と、前記ユーザ端末が、前記ログ認証サーバからの回答要求に対応する回答を、第1の記憶手段に記憶されているアクセスログに基づいて行うアクセスログ応答手順と、前記ログ認証サーバが、前記ユーザ端末から送信された回答が前記回答要求で要求した条件を満足するか否かを、第2の記憶手段に記憶されている当該ユーザ端末のユーザのアクセスログに基づいて判定してユーザ認証を行うログ認証手順とを備えることを特徴とするものである。
【0013】
また、本発明は、サービス利用要求を行うユーザ端末と、このユーザ端末のユーザ認証を行うログ認証サーバとから構成されるユーザ認証システムにおけるユーザ認証方法であって、前記ユーザ端末が、前記ログ認証サーバにネットワーク接続要求を送信してユーザ認証を受けようとするときに、前記ログ認証サーバからの回答要求に対応する回答を、記憶手段に登録されたユーザのアクセスログに基づいて行うアクセスログ応答手順を備えることを特徴とするものである。
また、本発明は、サービス利用要求を行うユーザ端末と、このユーザ端末のユーザ認証を行うログ認証サーバとから構成されるユーザ認証システムにおけるユーザ認証方法であって、前記ログ認証サーバが、前記ユーザ端末からネットワーク接続要求を受けたときに、このユーザ端末に対して所定の回答要求を行う回答要求手順と、前記ログ認証サーバが、前記ユーザ端末から送信された回答が前記回答要求で要求した条件を満足するか否かを、記憶手段に記憶されている当該ユーザ端末のユーザのアクセスログに基づいて判定してユーザ認証を行うログ認証手順とを有することを特徴とするものである。
また、本発明のユーザ端末プログラムは、ユーザ端末の各手段としてコンピュータを機能させることを特徴とするものである。
また、本発明のログ認証サーバプログラムは、ログ認証サーバの各手段としてコンピュータを機能させることを特徴とする。
【発明の効果】
【0014】
本発明によれば、ユーザ端末はログ認証サーバからの回答要求に対応する回答を、第1の記憶手段に記憶されているアクセスログに基づいて行い、ログ認証サーバはユーザ端末から送信された回答が回答要求で要求した条件を満足するか否かを、第2の記憶手段に記憶されている当該ユーザ端末のユーザのアクセスログに基づいて判定してユーザ認証を行うようにしたことにより、従来のユーザ認証で必要だった定期的なパスワードの変更やデジタル署名の再発行などを行う必要がなくなるので、ユーザ認証を行おうとするサービス提供者またはネットワーク管理者の運用コストを低減することができる。また、本発明では、ユーザはアクセスログの更新を意識する必要がなく、パスワード等を記憶する必要がないので、ユーザ認証におけるユーザの負担を低減することができる。また、本発明では、複数のサービスに関するアクセスログがユーザ端末とログ認証サーバに記録されることになるので、アクセスログは多様な内容となり、第三者によるアクセスログの偽造を難しくすることができるので、安全なユーザ認証を実現することができる。また、本発明では、既存の認証技術(パスワード認証やデジタル署名による認証)を併用すれば、より確実なユーザ認証を実現することができる。
【0015】
また、本発明では、アクセスログのうち、少なくともユーザが利用したサービスの情報をハッシュ化することにより、第三者がアクセスログの内容を読み取れないようにすることができる。
【0016】
また、本発明では、アクセスログのうち、少なくともユーザが利用したサービスの情報を暗号化することにより、第三者がアクセスログの内容を読み取れないようにすることができる。
【0017】
また、本発明では、端末IDを組み合わせてアクセスログを管理することにより、アクセスログとユーザ端末とが紐付いていることを保証できるため、アクセスログの盗難による成りすましを防止することが可能となる。
【図面の簡単な説明】
【0018】
【図1】本発明の第1の実施の形態に係るユーザ認証システムの構成を示すブロック図である。
【図2】本発明の第1の実施の形態に係るユーザ認証システムの動作を示すシーケンス図である。
【図3】本発明の第2の実施の形態に係るユーザ認証システムの構成を示すブロック図である。
【図4】本発明の第2の実施の形態に係るユーザ認証システムにおいてユーザ端末の記憶部に記憶される情報を示す図である。
【図5】本発明の第2の実施の形態に係るユーザ認証システムにおいてログ認証サーバの記憶部に記憶される情報を示す図である。
【図6】本発明の第2の実施の形態に係るユーザ認証システムのログ認証時の動作を示すシーケンス図である。
【図7】本発明の第2の実施の形態に係るユーザ認証システムのアクセスログ登録時の動作例を示すシーケンス図である。
【図8】本発明の第2の実施の形態に係るユーザ認証システムのアクセスログ登録時の別の動作例を示すシーケンス図である。
【図9】本発明の第3の実施の形態に係るユーザ認証システムの構成を示すブロック図である。
【図10】本発明の第3の実施の形態に係るユーザ認証システムのログ認証時の動作を示すシーケンス図である。
【図11】本発明の第4の実施の形態に係るユーザ認証システムの構成を示すブロック図である。
【図12】本発明の第4の実施の形態に係るユーザ認証システムのログ認証時の動作を示すシーケンス図である。
【図13】本発明の第5の実施の形態に係るユーザ認証システムのログ認証時の動作を示すシーケンス図である。
【図14】本発明の第6の実施の形態に係るユーザ認証システムのログ認証時の動作を示すシーケンス図である。
【図15】本発明の第7の実施の形態に係るユーザ認証システムのログ認証時の動作を示すシーケンス図である。
【図16】本発明の第8の実施の形態に係るユーザ認証システムの構成を示すブロック図である。
【図17】本発明の第9の実施の形態に係るユーザ認証システムの構成を示すブロック図である。
【図18】本発明の第10の実施の形態に係るユーザ認証システムの構成を示すブロック図である。
【図19】本発明の第11の実施の形態に係るサービスサーバの構成を示すブロック図である。
【図20】本発明の第11の実施の形態に係るユーザ認証システムのアクセスログ登録時の動作を示すシーケンス図である。
【図21】本発明の第12の実施の形態に係るユーザ認証システムの構成を示すブロック図である。
【発明を実施するための形態】
【0019】
[第1の実施の形態]
以下、本発明の実施の形態について図面を参照して説明する。図1は本発明の第1の実施の形態に係るユーザ認証システムの構成を示すブロック図である。
ユーザ認証システムは、サービス利用要求を行うユーザ端末1と、ユーザ端末1のユーザ認証を行うログ認証サーバ2と、ログ認証サーバ2によるユーザ認証を受けたユーザ端末1からのサービス利用要求に応じて、ユーザ端末1にサービスを提供するサービスサーバ3と、ユーザ端末1とログ認証サーバ2とサービスサーバ3とを相互に接続するネットワーク4とから構成される。
【0020】
ユーザ端末1は、ユーザ認証後にユーザが利用したサービスの情報を含むアクセスログを記憶する記憶部10と、ログ認証サーバ2にネットワーク接続要求を送信するサービス要求部11と、ログ認証サーバ2からの回答要求に対応する回答を、記憶部10に記憶されているアクセスログに基づいて行うアクセスログ応答部12とを有する。記憶部10に記憶されるアクセスログは、ユーザ端末1のユーザがサービスサーバ3から提供されるサービスを利用する度に更新される。
【0021】
ログ認証サーバ2は、アクセスログをユーザ毎に記憶する記憶部20と、ユーザ端末1からネットワーク接続要求を受けたときに、ユーザ端末1に対して所定の回答要求を行う回答要求部21と、ユーザ端末1から送信された回答が回答要求で要求した条件を満足するか否かを、記憶部20に記憶されているユーザ端末1のユーザのアクセスログに基づいて判定してユーザ認証を行うログ認証部22とを有する。ユーザ端末1と同様に、記憶部20に記憶されるアクセスログは、ユーザ端末1のユーザがサービスサーバ3から提供されるサービスを利用する度に更新される。
【0022】
次に、図2を参照して本実施の形態のユーザ認証システムの動作について説明する。ネットワーク4上のサービスサーバ3が提供するサービスを利用したいユーザ端末1のサービス要求部11は、ログ認証サーバ2に対してネットワーク接続要求メッセージを送信する(ステップS1)。
ログ認証サーバ2の回答要求部21は、ユーザ端末1からのネットワーク接続要求メッセージを受信した場合、要求元のユーザ端末1に対して所定の回答要求を行う回答要求メッセージを送信する(ステップS2)。
【0023】
ユーザ端末1のサービス要求部11は、ログ認証サーバ2からの回答要求メッセージを受信した場合、この回答要求メッセージをアクセスログ応答部12に渡す。アクセスログ応答部12は、回答要求メッセージに対応する回答メッセージを、記憶部10に記憶されているアクセスログに基づいて作成してサービス要求部11に渡す(ステップS3)。
サービス要求部11は、アクセスログ応答部12から渡された回答メッセージをログ認証サーバ2に送信する(ステップS4)。
【0024】
ログ認証サーバ2のログ認証部22は、ユーザ端末1から送信された回答メッセージが回答要求メッセージで要求した条件を満足するか否かを、記憶部20に記憶されている当該ユーザ端末1のユーザのアクセスログに基づいて判定する(ステップS5)。ログ認証部22は、ユーザ端末1から送信された回答メッセージが回答要求メッセージで要求した条件を満足する場合、このユーザ端末1のユーザが正当なユーザであると判断する。
ログ認証部22は、ユーザ認証に成功した場合、ユーザ端末1に対してネットワーク接続応答メッセージを送信する(ステップS6)。
【0025】
本実施の形態においては、ユーザのアクセスログは、ユーザ固有の情報であり、かつユーザが意識することなく、アクセスする度に更新され、常に最新の状態である。本実施の形態では、ユーザ端末1はログ認証サーバ2からの回答要求に対応する回答を、記憶部10に記憶されているアクセスログに基づいて行い、ログ認証サーバ2はユーザ端末1から送信された回答が回答要求で要求した条件を満足するか否かを、記憶部20に記憶されている当該ユーザ端末1のユーザのアクセスログに基づいて判定してユーザ認証を行うようにしたことにより、従来のユーザ認証で必要だった定期的なパスワードの変更やデジタル署名の再発行などを行う必要がなくなるので、ユーザ認証を行おうとするサービス提供者またはネットワーク管理者の運用コストを低減することができる。また、本実施の形態では、ユーザはアクセスログの更新を意識する必要がなく、パスワード等を記憶する必要がないので、ユーザ認証におけるユーザの負担を低減することができる。また、本実施の形態では、複数のサービスに関するアクセスログがユーザ端末1とログ認証サーバ2に記録されることになるので、アクセスログは多様な内容となり、第三者によるアクセスログの偽造を難しくすることができるので、安全なユーザ認証を実現することができる。
【0026】
[第2の実施の形態]
次に、本発明の第2の実施の形態について説明する。図3は本発明の第2の実施の形態に係るユーザ認証システムの構成を示すブロック図である。本実施の形態は、第1の実施の形態をより具体的に説明するものである。
ユーザ認証システムは、ユーザ端末100と、ログ認証サーバ200と、サービスサーバ300と、ユーザ端末100とログ認証サーバ200とサービスサーバ300とを相互に接続するネットワーク400とから構成される。
【0027】
図3に示すように、ユーザ端末100は、サービス要求部101と、ログ登録部102と、アクセスログ応答手段となるログ抽出部103と、記憶部104とを有する。
ユーザ端末100は、有線または無線でネットワーク400に接続し、データの送受信を行う機能を持つ。また、ユーザ端末100は、自装置が利用したサービスをアクセスログに記録している。また、ユーザ端末100は、ログ認証サーバ200からアクセスログを要求された場合に、要求に応じたアクセスログを抽出し、送信する機能を持つ。各ユーザ端末100には、端末を一意に識別できる端末IDが付与されている。
【0028】
図4はユーザ端末100の記憶部104に記憶される情報を示す図である。ユーザ端末100の記憶部104には、ユーザ端末100のユーザを一意に識別するためのユーザID(UID)と、端末ID(TID)と、アクセスログ(LOG)とが記憶される。ユーザIDは、ログ認証サーバ200に対するユーザIDである。各サービスサーバ200に対するユーザIDは、このログ認証サーバ200に対するユーザIDで一元化される。アクセスログは、ユーザ端末100がユーザ認証後に利用したサービスの一覧が記録されているログである。アクセスログの項目の具体例としては、ユーザ端末100がアクセスした時刻、アクセス先のURL(Uniform Resource Locators )などがある。
【0029】
図3に示すように、ログ認証サーバ200は、要求中継部201と、ログ登録部202と、ログ認証部203と、記憶部204とを有する。要求中継部201とログ認証部203とは、回答要求手段を構成している。
ログ認証サーバ200は、ネットワーク400上のサービスサーバ300が提供するサービスを利用するユーザ端末100のユーザ認証を処理するサーバである。ログ認証サーバ200は、プロキシ機能を持ち、ユーザ認証後のユーザ端末100のセッションを管理するとともに、サービスサーバ300へのアクセスログを記録する機能を持つ。
【0030】
図5はログ認証サーバ200の記憶部204に記憶される情報を示す図である。ログ認証サーバ200の記憶部204には、管理しているユーザ端末100のユーザを一意に識別するためのユーザID(UIDserver)と、管理しているユーザ端末100の端末ID(TIDserver)と、管理しているユーザ端末のアクセスログ(LOGserver)とがユーザ毎に対応付けられて記憶される。本実施の形態においては、端末IDの保持は、必須の構成要件ではない。ログ認証サーバ200で端末IDを保持する場合は、ネットワーク管理者が事前にオフラインで端末IDをログ認証サーバ200に登録しておく必要がある。なお、ユーザ端末100が記録・保持しているアクセスログとログ認証サーバ200が記録・保持している、当該ユーザ端末100に関するアクセスログとは、完全に一致しない場合も起こり得る。例えば、ユーザ端末100とログ認証サーバ200との間に時間のずれが存在するような場合があり得るからである。
【0031】
図3に示すように、サービスサーバ300は、サービス提供部301と、ユーザ認証依頼部302とを有する。
サービスサーバ300は、ログ認証サーバ200によるユーザ認証を受けたユーザ端末100に対してネットワーク400を介した様々なサービスを提供するサーバである。また、サービスサーバ300は、ユーザ認証を受けていないユーザ端末100からのアクセスがあった場合、必要に応じてログ認証サーバ200に対しユーザ認証を依頼する機能を持つ。
【0032】
次に、本実施の形態のユーザ認証システムの動作について説明する。図6はユーザ認証システムのログ認証時の動作を示すシーケンス図である。
ネットワーク400上のサービスサーバ300が提供するサービスを利用したいユーザ端末100のサービス要求部101は、まずログ認証サーバ200に対してネットワーク接続要求メッセージを送信する(ステップS100)。
【0033】
ログ認証サーバ200の要求中継部201は、ユーザ端末100からのネットワーク接続要求メッセージを受信した場合、要求元のユーザ端末100に対してユーザIDとアクセスログに関する情報とを要求するメッセージを送信する(ステップS101)。
ユーザ端末100のサービス要求部101は、ログ認証サーバ200からの要求メッセージを受信した場合、ユーザIDとアクセスログとを取得するようログ抽出部103に要求する。この要求を受けたログ抽出部103は、記憶部104からユーザIDとアクセスログとを取得してサービス要求部101に渡す(ステップS102)。
【0034】
サービス要求部101は、ログ抽出部103から渡されたユーザIDとアクセスログとを含むログ認証要求メッセージをログ認証サーバ200に対して送信する(ステップS103)。
ログ認証サーバ200の要求中継部201は、ユーザ端末100からのログ認証要求メッセージを受信した場合、このログ認証要求メッセージからユーザIDとアクセスログとを取り出してログ認証部203に渡し、アクセスログ整合性判定(ユーザ認証)を要求する。ログ認証部203は、要求中継部201から渡されたユーザ端末100のアクセスログと、記憶部204に記憶されている当該ユーザ端末100のアクセスログとを照合して、ユーザ認証を行う(ステップS104)。
【0035】
本実施の形態では、ユーザ端末100は、保持している全てのアクセスログをログ認証サーバ200に送信する。
ログ認証部203は、要求中継部201から渡されたユーザIDを基に記憶部204を参照し、ユーザIDに対応するアクセスログを取得して、取得したアクセスログと要求中継部201から渡されたアクセスログとを比較し、アクセスログの内容が一致する場合には、ユーザ端末100から送信されたアクセスログと記憶部204に記憶されている当該ユーザ端末100のアクセスログとが整合しており、ユーザ端末100のユーザが正当なユーザであると判断する。
【0036】
上記のとおり、アクセスログに含まれるアクセス時刻はユーザ端末100とログ認証サーバ200でずれている可能性がある。そこで、ログ認証部203は、ユーザ端末100のアクセスログに含まれるアクセス時刻と記憶部204に記憶されている当該ユーザ端末100のアクセスログに含まれるアクセス時刻とのずれが所定の許容時間の範囲であれば、このずれを許容し、アクセスログの内容は一致しているものと判断する。どの程度の時刻のずれの範囲内であればアクセスログが整合していると判定するかといった判定に関する条件は、ログ認証サーバ200の記憶部204にあらかじめ格納されている。ログ認証部203は、この条件に従ってユーザ端末100から送信されたアクセスログとログ認証サーバ200の記憶部204に記憶されている当該ユーザ端末100のアクセスログとが整合しているか否かを判定する。アクセスログに含まれるアクセス先URLについては、完全に一致していることが整合の条件であることは言うまでもない。
【0037】
要求中継部201は、アクセスログが整合し、ユーザ認証に成功した場合、ユーザ端末100に対してネットワーク接続応答メッセージを送信する(ステップS105)。
次に、ネットワーク接続後のアクセスログ登録時の動作を図7を参照して説明する。サービスサーバ300が提供するサービスを利用しようとするユーザ端末100のサービス要求部101は、ログ認証サーバ200からのネットワーク接続応答メッセージを受信した後、ログ登録部102にアクセスログを登録するよう要求する。この要求を受けたログ登録部102は、現在時刻(アクセス時刻)と利用しようとするサービスの所在を表すアクセス先URLとからなるアクセスログを記憶部104に登録する(ステップS110)。
【0038】
続いて、サービス要求部101は、登録されたアクセス時刻とアクセス先URLと記憶部104に記憶されているユーザIDとを含むサービス利用要求メッセージをログ認証サーバ200に対して送信する(ステップS111)。
ログ認証サーバ200の要求中継部201は、ユーザ端末100からのサービス利用要求メッセージを受信した場合、このサービス利用要求メッセージからアクセス時刻とアクセス先URLとユーザIDとを取り出してログ登録部202に渡す。ログ登録部202は、このアクセス時刻とアクセス先URLとからなるアクセスログと、ユーザIDとを対応付けて記憶部204に登録する(ステップS112)。
【0039】
続いて、要求中継部201は、プロキシ処理、すなわちユーザ端末100から受けたサービス利用要求メッセージをサービスサーバ300に転送する処理を行う(ステップS113,S114)。
サービスサーバ300のサービス提供部301は、ログ認証サーバ200からのサービス利用要求メッセージを受信した場合、このサービス利用要求メッセージで要求されたサービスを、ログ認証サーバ200の要求中継部201を介してユーザ端末100に提供する(ステップS115,S116,S117)。
【0040】
図7の例では、ログ認証サーバ200がユーザ端末100からのサービス利用要求メッセージに含まれるアクセスログを登録するようしているが、サービスサーバ300からの応答に応じたアクセスログをログ認証サーバ200とユーザ端末100とが登録するようにしてもよい。図8はこのような登録時の動作を示すシーケンス図である。
【0041】
図8のステップS120,S121,S122,S123の処理は、それぞれ図7のステップS111,S113,S114,S115と同様であるので、説明は省略する。ログ認証サーバ200の要求中継部201は、サービスサーバ300から提供されるサービスを中継してユーザ端末100に提供する(ステップS124,S126)。このとき、要求中継部201は、ステップS120で送信されたサービス利用要求メッセージから取り出したアクセス時刻とアクセス先URLとユーザIDとをログ登録部202に渡す。ログ登録部202は、アクセス時刻とアクセス先URLとからなるアクセスログと、ユーザIDとを対応付けて記憶部204に登録する(ステップS125)。
【0042】
ユーザ端末100のサービス要求部101は、サービスサーバ300からのサービス提供が開始されると、ログ登録部102にアクセスログを登録するよう要求する。この要求を受けたログ登録部102は、ステップS120で送信されたアクセス時刻とアクセス先URLとからなるアクセスログを記憶部104に登録する(ステップS127)。
以上のようにして、本実施の形態では、第1の実施の形態で説明した効果を得ることができる。
【0043】
なお、本実施の形態では、ユーザ端末100から送信されたアクセスログとログ認証サーバ200の記憶部204に記憶されている当該ユーザ端末100のアクセスログとが完全に一致することを整合の条件としているが、このような全件一致方式を用いる代わりに、一部一致方式、時系列並び替え方式、URL正誤表方式のいずれかを用いること、またはこれらを組み合わせて用いること、例えば時系列並び替え方式とURL正誤表方式を組み合わせて用いることができる。これらの整合確認は全て自動的に処理されることは言うまでもない。
【0044】
一部一致方式を用いる場合、ログ認証サーバ200のログ認証部203は、ユーザ端末100から送信されたアクセスログとログ認証サーバ200の記憶部204に記憶されている当該ユーザ端末100のアクセスログの内容の一部が一致すれば、アクセスログが整合していると判定する。この場合も、ログ認証部203は、ユーザ端末100のアクセスログに含まれるアクセス時刻と記憶部204に記憶されている当該ユーザ端末100のアクセスログに含まれるアクセス時刻とのずれが所定の許容時間の範囲であれば、アクセスログの内容は一致しているものとする。内容の一部一致とは、例えば所定件数のアクセスログが一致すれば、アクセスログが整合していると判定することを意味する。
【0045】
なお、一部一致方式の場合、アクセスログの内容のどの部分が一致すればアクセスログが整合していると判定するか、またはどの程度の時刻のずれの範囲内であればアクセスログが整合していると判定するかといった判定に関する条件が、ログ認証サーバ200の記憶部204にあらかじめ格納されている。ログ認証部203は、この条件に従ってユーザ端末100から送信されたアクセスログとログ認証サーバ200の記憶部204に記憶されている当該ユーザ端末100のアクセスログとが整合しているか否かを判定する。
【0046】
時系列並び替え方式を用いる場合、ユーザ端末100のサービス要求部101は、ユーザIDを含むログ認証要求メッセージをログ認証サーバ200に対して送信する。
ログ認証サーバ200の要求中継部201は、受信したログ認証要求メッセージからユーザIDを取り出してログ認証部203に渡す。ログ認証部203は、要求中継部201から渡されたユーザIDを基に記憶部204を参照し、ユーザIDに対応するアクセスログを取得して、取得したアクセスログに含まれる全てのアクセス先URLまたは一部のアクセス先URLを時系列をばらばらにした状態でリスト化し要求中継部201に渡す。要求中継部201は、このアクセス先URLのリストをログ認証要求元のユーザ端末100に送信する。
【0047】
ユーザ端末100のサービス要求部101は、受信したリストをログ抽出部103に渡す。ログ抽出部103は、記憶部104に記憶されているアクセスログを基に、受信したリストに含まれるアクセス先URLを時系列に並び替える。サービス要求部101は、並び替え後のリストをログ認証サーバ200に送信する。
【0048】
ログ認証サーバ200の要求中継部201は、ユーザ端末100から受信したリストをログ認証部203に渡す。ログ認証部203は、ログ認証要求メッセージから取り出されたユーザIDを基に記憶部204を参照して、ユーザIDに対応するアクセスログを取得し、このアクセスログと要求中継部201から渡されたリストとを照合し、ユーザ端末100から受信したリストに含まれるアクセス先URLが時系列になっていれば、アクセスログが整合していると判定する。こうして、時系列並び替え方式を用いてアクセスログの整合性を判定することができる。
【0049】
URL正誤表方式を用いる場合、ユーザ端末100のサービス要求部101は、ユーザIDを含むログ認証要求メッセージをログ認証サーバ200に対して送信する。
ログ認証サーバ200の要求中継部201は、受信したログ認証要求メッセージからユーザIDを取り出してログ認証部203に渡す。ログ認証部203は、要求中継部201から渡されたユーザIDを基に記憶部204を参照し、ユーザIDに対応するアクセスログを取得する共に、このユーザIDとは異なる別のユーザIDを有する他のユーザ端末のアクセスログを取得し、これらのアクセスログに含まれる一部のアクセス先URLを混在させたリストを作成して要求中継部201に渡す。要求中継部201は、このアクセス先URLのリストをログ認証要求元のユーザ端末100に送信する。
【0050】
ユーザ端末100のサービス要求部101は、受信したリストをログ抽出部103に渡す。ログ抽出部103は、記憶部104に記憶されているアクセスログを基に、受信したリストに含まれるアクセス先URLがアクセスログとして登録されているか否かをアクセス先URL毎に判定する。サービス要求部101は、アクセス先URL毎の判定結果をログ認証サーバ200に送信する。
【0051】
ログ認証サーバ200の要求中継部201は、ユーザ端末100から受信した判定結果をログ認証部203に渡す。ログ認証部203は、ログ認証要求メッセージから取り出されたユーザIDを基に記憶部204を参照して、ユーザIDに対応するアクセスログを取得し、このアクセスログと要求中継部201から渡された判定結果とを照合し、ユーザ端末100の判定結果が正しいか否かを判定する。ログ認証部203は、ログ認証要求元のユーザ端末100のアクセスログから取り出したアクセス先URLがこのユーザ端末100のアクセスログに含まれるものとして正しく判定され、他のユーザ端末100のアクセスログから取り出したアクセス先URLがログ認証要求元のユーザ端末100のアクセスログに含まれないものとして正しく判定されていれば、アクセスログが整合していると判定する。こうして、URL正誤表方式を用いてアクセスログの整合性を判定することができる。
【0052】
なお、URL正誤表方式において、ログ認証部203がリストを作成する際に、リストに混在させるアクセスログは他のユーザ端末のアクセスログでなくてもよく、例えばダミーのアクセスログ(URL)をリストに混在させてもよい。ただし、リストに混在させるアクセスログは、そのアクセス先のURLが確かに存在している(すなわち、サービスを提供している)ことが必要である。その理由は、ダミーのアクセス先URLが、誤っていると簡単に判断されないようにするためである。
【0053】
また、時系列並び替え方式やURL正誤表方式の場合、アクセス先URLを何個列挙するかといったといった判定に関する条件が、ログ認証サーバ200の記憶部204にあらかじめ格納されている。
以上のように、全件一致方式、一部一致方式、時系列並び替え方式、URL正誤表方式のいずれにおいても、判定に関する条件がログ認証サーバ200の記憶部204にあらかじめ格納されているが、この条件はユーザ毎、ユーザとユーザ端末の組毎、サービス毎、または、これらの組合わせ毎に定義されていてもよい。
【0054】
なお、本実施の形態および以降の実施の形態において、通信が断絶するなどのトラブルが発生した場合、トラブルのタイミングによっては、ユーザ端末100に登録されるアクセスログが、ログ認証サーバ200に登録されない状況が起こる。その場合でも、ログ認証において、時系列並び替え方式またはURL正誤表方式を使用する場合は、ログ認証の対象となるアクセスログは、ログ認証サーバ200が持っているアクセスログの中から選択されるので、ユーザ端末100に登録されるアクセスログがログ認証サーバ200に登録されない状況であっても、認証に影響を与えることはない。したがって、ユーザ端末100とログ認証サーバ200との間のネットワークの信頼性が低い場合は、時系列並び替え方式またはURL正誤表方式を用いるという対策をとることでトラブルを回避することができる。
【0055】
また、ユーザ端末100に登録されるアクセスログが、ログ認証サーバ200に登録されない状況においては、一部一致方式を用いる場合、ユーザ端末100に登録されている本来正しいはずのアクセスログが、ログ認証サーバ200によって正しくないと判断されるという状況が生じる。この場合は、ログ認証サーバ200が保持しているアクセスログが、ユーザ端末100から送られてきたアクセスログに全て含まれていれば認証OKと判定する、というようなルールを設定しておくことで、トラブルを回避することができる。
【0056】
また、本実施の形態では、どの程度の量のアクセスログを送信するかについて説明していないが、前回のユーザ認証の後から今回のユーザ認証の直前までのアクセスログをログ認証サーバ200に送信するようにしてもよいし、ユーザ端末100がサービスサーバ300へ初めてアクセスしたときから今回のユーザ認証の直前までのアクセスログをログ認証サーバ200に送信するようにしてもよい。前回のユーザ認証の後から今回のユーザ認証の直前までのアクセスログをログ認証サーバ200に送信する場合、ユーザ認証に必要なアクセスログをユーザ端末100とログ認証サーバ200双方で十分に採取できたかを判定する機能を設けてもよい。ユーザ認証に必要なアクセスログをユーザ端末100とログ認証サーバ200双方で十分に採取できたかを判定するには、例えば、ログ認証サーバ200がユーザ端末100にアクセスログを要求するメッセージを送信する際、メッセージ中に「アクセスログ数がN個以上」という条件の情報を格納し、この情報に従ってユーザ端末100から送信されてきたアクセスログが、N個以上という条件に合致するか否かをログ認証サーバ200が判定すればよい。また、ユーザ端末100がサービスサーバ300へ初めてアクセスしたときから今回のユーザ認証の直前までのアクセスログをログ認証サーバ200に送信する場合、アクセスログの容量が膨大になり得るため、アクセスログを圧縮してログ認証サーバ200に送信するようにしてもよい。
【0057】
また、ログ認証サーバ200は、各ユーザ端末100について最新からN個のアクセスログだけを記憶部204に残すようにしてもよいし、各ユーザ端末100について最近1ヶ月などの所定の期間のアクセスログだけを記憶部204に残すようにしてもよい。同様に、ユーザ端末100は、最新からN個のアクセスログだけを記憶部104に残すようにしてもよいし、最近1ヶ月などの所定の期間のアクセスログだけを記憶部104に残すようにしてもよい。
【0058】
なお、第1、第2の実施の形態および以降の実施の形態でいうアクセス先とは、サービスサーバに関係なく、アクセス先のURLのことを指す。したがって、サービスサーバ3,300は1つでもよいし複数あってもよい。本実施の形態では、サービスサーバ300が複数ある場合について説明していないが、ユーザ端末100とログ認証サーバ200とは、サービスサーバに関係なく時系列にアクセスログを保持しておくようにしてもよい。
【0059】
また、ユーザ端末100のログ抽出部103は、利用したいサービス(アクセス先URL)に対応するアクセスログを記憶部104から抽出してログ認証部203に送信し、ログ認証サーバ200のログ認証部203は、ユーザ端末100を認証しようとするときに、ユーザ端末100からのサービス利用要求メッセージに含まれるアクセス先URLに対応するアクセスログを記憶部204から抽出してアクセスログの整合性を判定するようにしてもよい。ただし、ユーザ端末100がログ認証サーバ200に送信するアクセスログは、利用したいサービス(これから利用しようとしているサービスサーバ300)のURLのログだけに限定する必要はない。例えば、ユーザ端末100があるサービスサーバ300のサービスを利用したいときに,このサービスサーバ300のアクセスログだけをログ認証サーバ200に送信するのではなく、他のサービスサーバ300のアクセスログを送信してもよいことは言うまでもない。
【0060】
[第3の実施の形態]
次に、本発明の第3の実施の形態について説明する。図9は本発明の第3の実施の形態に係るユーザ認証システムの構成を示すブロック図である。本実施の形態は、第1の実施の形態をより具体的に説明するものである。
本実施の形態のユーザ認証システムは、ユーザ端末100aと、ログ認証サーバ200aと、サービスサーバ300と、ネットワーク400とから構成される。
【0061】
ユーザ端末100aは、サービス要求部101aと、ログ登録部102aと、ログ抽出部103と、記憶部104と、ハッシュ演算部105とを有する。
ログ認証サーバ200aは、要求中継部201aと、ログ登録部202aと、ログ認証部203と、記憶部204と、ハッシュ演算部205とを有する。要求中継部201aとログ認証部203とは、回答要求手段を構成している。
【0062】
サービスサーバ300の構成は、第2の実施の形態と同じである。本実施の形態においては、記憶部104,204に記憶されるアクセスログ中のアクセス先URLが後述のようにハッシュ演算されている点が第2の実施の形態と異なる。
【0063】
次に、本実施の形態のユーザ認証システムの動作について説明する。図10はユーザ認証システムのログ認証時の動作を示すシーケンス図である。
図10のステップS200,S201,S202,S203,S204,S205の処理は、第2の実施の形態で説明した図6のステップS100,S101,S102,S103,S104,S105と同様であるので、詳細な説明は省略する。
【0064】
第2の実施の形態と異なる点は、ステップS201においてログ認証サーバ200aの要求中継部201aがハッシュ化したアクセスログに関する情報をユーザ端末100aに要求する点と、ステップS202,S203においてユーザ端末100aが記憶部104から取得してログ認証サーバ200aに送信するアクセスログ中のアクセス先URLがあらかじめハッシュ演算されている点と、ステップS204においてログ認証サーバ200aのログ認証部203がアクセスログの整合性を判定する際に記憶部204から取得するアクセスログ中のアクセス先URLもあらかじめハッシュ演算されている点である。
【0065】
次に、ネットワーク接続後のアクセスログ登録時の動作について説明する。アクセスログ登録時の処理の流れは第2の実施の形態と同様であるので、図7、図8を参照して説明する。
第2の実施の形態と異なるのは、ステップS110,S127においてユーザ端末100aがアクセスログを登録しようとする際にアクセスログ中のアクセス先URLをハッシュ演算する点と、ステップS112,S125においてログ認証サーバ200aがアクセスログを登録しようとする際にアクセスログ中のアクセス先URLをハッシュ演算する点である。
【0066】
ユーザ端末100aのログ登録部102aは、アクセスログを登録しようとする際に、アクセス先URLをハッシュ演算部105に渡す。ハッシュ演算部105は、所定のハッシュ関数を用いてアクセス先URLからハッシュ値を生成してログ登録部102aに渡す。ログ登録部102aは、アクセス時刻とハッシュ値とからなるアクセスログを記憶部104に登録する(ステップS110,S127)。
【0067】
ログ認証サーバ200aの要求中継部201aは、ユーザ端末100aから送信されたサービス利用要求メッセージからアクセス時刻とアクセス先URLとユーザIDとを取り出してログ登録部202aに渡す。ログ登録部202aは、アクセス先URLをハッシュ演算部205に渡す。ハッシュ演算部205は、ハッシュ演算部105が用いる関数と同じハッシュ関数を用いてアクセス先URLからハッシュ値を生成してログ登録部202aに渡す。ログ登録部202aは、アクセス時刻とハッシュ値とからなるアクセスログと、ユーザIDとを対応付けて記憶部204に登録する(ステップS112,S125)。
【0068】
本実施の形態では、第2の実施の形態と同様の効果を得ることができる。また、本実施の形態では、ログ認証時にユーザ端末100aがアクセスログから生成したハッシュ値をログ認証サーバ200aに送信するようにしたので、第三者がアクセスログの内容を読み取れないようにすることができる。
【0069】
なお、本実施の形態においても、アクセスログの整合性判定方式として、全件一致方式、一部一致方式、時系列並び替え方式、URL正誤表方式のいずれかを用いること、またはこれらを組み合わせて用いること、例えば時系列並び替え方式とURL正誤表方式を組み合わせて用いることができる。これらの方式は、アクセスログ中のアクセス先URLがハッシュ演算されている点以外は第2の実施の形態と同様であるので、詳細な説明は省略する。
【0070】
[第4の実施の形態]
次に、本発明の第4の実施の形態について説明する。図11は本発明の第4の実施の形態に係るユーザ認証システムの構成を示すブロック図である。本実施の形態は、第1の実施の形態をより具体的に説明するものである。
本実施の形態のユーザ認証システムは、ユーザ端末100bと、ログ認証サーバ200bと、サービスサーバ300と、ネットワーク400とから構成される。
【0071】
ユーザ端末100bは、サービス要求部101bと、ログ登録部102bと、ログ抽出部103と、記憶部104と、暗号化処理部106とを有する。
ログ認証サーバ200bは、要求中継部201bと、ログ登録部202bと、ログ認証部203と、記憶部204と、暗号化処理部206とを有する。要求中継部201bとログ認証部203とは、回答要求手段を構成している。
【0072】
サービスサーバ300の構成は、第2の実施の形態と同じである。本実施の形態においては、記憶部104,204に記憶されるアクセスログ中のアクセス先URLが後述のように暗号化されている点が第2の実施の形態と異なる。
【0073】
次に、本実施の形態のユーザ認証システムの動作について説明する。図12はユーザ認証システムのログ認証時の動作を示すシーケンス図である。
図12のステップS300,S301,S302,S303,S304,S305の処理は、第2の実施の形態で説明した図6のステップS100,S101,S102,S103,S104,S105と同様であるので、詳細な説明は省略する。
【0074】
第2の実施の形態と異なる点は、ステップS301においてログ認証サーバ200bの要求中継部201bが暗号化したアクセスログに関する情報をユーザ端末100bに要求する点と、ステップS302,S303においてユーザ端末100bが記憶部104から取得してログ認証サーバ200bに送信するアクセスログ中のアクセス先URLがあらかじめ暗号化されている点と、ステップS304においてログ認証サーバ200bのログ認証部203がアクセスログの整合性を判定する際に記憶部204から取得するアクセスログ中のアクセス先URLもあらかじめ暗号化されている点である。
【0075】
次に、ネットワーク接続後のアクセスログ登録時の動作について説明する。アクセスログ登録時の処理の流れは第2の実施の形態と同様であるので、図7、図8を参照して説明する。
第2の実施の形態と異なるのは、ステップS110,S127においてユーザ端末100bがアクセスログを登録しようとする際にアクセスログ中のアクセス先URLを暗号化する点と、ステップS112,S125においてログ認証サーバ200bがアクセスログを登録しようとする際にアクセスログ中のアクセス先URLを暗号化する点である。
【0076】
ユーザ端末100bのログ登録部102bは、アクセスログを登録しようとする際に、記憶部104から端末IDを取得して、この端末IDとアクセス先URLとを暗号化処理部106に渡す。暗号化処理部106は、端末IDを共通鍵としてアクセス先URLを暗号化した暗号値を生成してログ登録部102bに渡す。ログ登録部102bは、アクセス時刻と暗号値とからなるアクセスログを記憶部104に登録する(ステップS110,S127)。
【0077】
ログ認証サーバ200bの要求中継部201bは、ユーザ端末100bから送信されたサービス利用要求メッセージからアクセス時刻とアクセス先URLとユーザIDとを取り出してログ登録部202bに渡す。ログ登録部202bは、要求中継部201bから渡されたユーザIDを基に記憶部204を参照して、ユーザIDに対応する端末IDを取り出し、この端末IDとアクセス先URLとを暗号化処理部206に渡す。暗号化処理部206は、端末IDを共通鍵としてアクセス先URLを暗号化した暗号値を生成してログ登録部202bに渡す。ログ登録部202bは、アクセス時刻と暗号値とからなるアクセスログと、ユーザIDとを対応付けて記憶部204に登録する(ステップS112,S125)。
【0078】
本実施の形態では、第2の実施の形態と同様の効果を得ることができる。また、本実施の形態では、ログ認証時にユーザ端末100bがアクセスログから生成した暗号値をログ認証サーバ200bに送信するようにしたので、第三者がアクセスログの内容を読み取れないようにすることができる。
【0079】
なお、本実施の形態においても、アクセスログの整合性判定方式として、全件一致方式、一部一致方式、時系列並び替え方式、URL正誤表方式のいずれかを用いること、またはこれらを組み合わせて用いること、例えば時系列並び替え方式とURL正誤表方式を組み合わせて用いることができる。これらの方式は、アクセスログ中のアクセス先URLが暗号化されている点以外は第2の実施の形態と同様であるので、詳細な説明は省略する。
【0080】
[第5の実施の形態]
次に、本発明の第5の実施の形態について説明する。本実施の形態においても、ユーザ認証システムの構成は第2の実施の形態と同様であるので、図3の符号を用いて説明する。第2の実施の形態では、端末IDの保持は必須の構成要件ではないが、本実施の形態では、記憶部104,204に端末IDを記憶させておく点が第2の実施の形態と異なる。図13は本実施の形態のユーザ認証システムのログ認証時の動作を示すシーケンス図である。
【0081】
図13のステップS400の処理は、第2の実施の形態で説明した図6のステップS100と同様である。
ログ認証サーバ200の要求中継部201は、ユーザ端末100からのネットワーク接続要求メッセージを受信した場合、要求元のユーザ端末100に対してユーザIDと端末IDとアクセスログに関する情報とを要求するメッセージを送信する(ステップS401)。
【0082】
ユーザ端末100のサービス要求部101は、ログ認証サーバ200からの要求メッセージを受信した場合、ユーザIDと端末IDとアクセスログとを取得するようログ抽出部103に要求する。この要求を受けたログ抽出部103は、記憶部104からユーザIDと端末IDとアクセスログとを取得してサービス要求部101に渡す(ステップS402)。
【0083】
サービス要求部101は、ログ抽出部103から渡されたユーザIDと端末IDとアクセスログとを含むログ認証要求メッセージをログ認証サーバ200に対して送信する(ステップS403)。
ログ認証サーバ200の要求中継部201は、ユーザ端末100からのログ認証要求メッセージを受信した場合、このログ認証要求メッセージからユーザIDと端末IDとアクセスログとを取り出してログ認証部203に渡し、アクセスログ整合性判定(ユーザ認証)を要求する。
【0084】
ログ認証部203は、要求中継部201から渡されたユーザIDおよび端末IDを基に記憶部204を参照し、ユーザIDおよび端末IDに対応するアクセスログを取得して、取得したアクセスログと要求中継部201から渡されたアクセスログとを比較し、アクセスログの内容が一致する場合には、ユーザ端末100から送信されたアクセスログと記憶部204に記憶されている当該ユーザ端末100のアクセスログとが整合しており、ユーザ端末100のユーザが正当なユーザであると判断する(ステップS404)。
要求中継部201は、アクセスログが整合し、ユーザ認証に成功した場合、ユーザ端末100に対してネットワーク接続応答メッセージを送信する(ステップS405)。
【0085】
次に、ネットワーク接続後のアクセスログ登録時の動作について説明する。アクセスログ登録時の処理の流れは第2の実施の形態と同様であるので、図7、図8を参照して説明する。
第2の実施の形態と異なるのは、ステップS112,S125においてログ認証サーバ200がアクセスログを登録しようとする際にアクセスログとユーザIDと端末IDとを対応付けて記憶部204に登録する点である。すなわち、ログ認証サーバ200の要求中継部201は、ユーザ端末100からのサービス利用要求メッセージを受信した場合、このサービス利用要求メッセージからアクセス時刻とアクセス先URLとユーザIDとを取り出してログ登録部202に渡す。ログ登録部202は、要求中継部201から渡されたユーザIDを基に記憶部204を参照して、ユーザIDに対応する端末IDを取得し、アクセス時刻とアクセス先URLとからなるアクセスログと、ユーザIDと端末IDとを対応付けて記憶部204に登録する(ステップS112,S125)。
【0086】
本実施の形態によれば、第2の実施の形態と同様の効果を得ることができる。また、本実施の形態では、端末IDを組み合わせてアクセスログを管理することにより、アクセスログとユーザ端末とが紐付いていることを保証できるため、アクセスログの盗難による成りすましを防止することが可能となる。
【0087】
なお、本実施の形態においても、アクセスログの整合性判定方式として、全件一致方式、一部一致方式、時系列並び替え方式、URL正誤表方式のいずれかを用いること、またはこれらを組み合わせて用いること、例えば時系列並び替え方式とURL正誤表方式を組み合わせて用いることができる。
全件一致方式または一部一致方式を用いる場合、ログ認証サーバ200のログ認証部203は、ユーザ端末100から送信されたユーザIDおよび端末IDに対応するアクセスログを記憶部204から取得すればよい。
【0088】
時系列並び替え方式を用いる場合、ユーザ端末100のサービス要求部101は、ユーザIDと端末IDとを含むログ認証要求メッセージをログ認証サーバ200に対して送信する。
ログ認証サーバ200の要求中継部201は、受信したログ認証要求メッセージからユーザIDと端末IDとを取り出してログ認証部203に渡す。ログ認証部203は、要求中継部201から渡されたユーザIDおよび端末IDを基に記憶部204を参照し、ユーザIDおよび端末IDに対応するアクセスログを取得して、取得したアクセスログに含まれる全てのアクセス先URLまたは一部のアクセス先URLを時系列をばらばらにした状態でリスト化し要求中継部201に渡す。要求中継部201は、このアクセス先URLのリストをログ認証要求元のユーザ端末100に送信する。
【0089】
ユーザ端末100のサービス要求部101は、受信したリストをログ抽出部103に渡す。ログ抽出部103は、記憶部104に記憶されているアクセスログを基に、受信したリストに含まれるアクセス先URLを時系列に並び替える。サービス要求部101は、並び替え後のリストをログ認証サーバ200に送信する。
【0090】
ログ認証サーバ200の要求中継部201は、ユーザ端末100から受信したリストをログ認証部203に渡す。ログ認証部203は、ログ認証要求メッセージから取り出されたユーザIDおよび端末IDを基に記憶部204を参照して、ユーザIDおよび端末IDに対応するアクセスログを取得し、このアクセスログと要求中継部201から渡されたリストとを照合し、ユーザ端末100から受信したリストに含まれるアクセス先URLが時系列になっていれば、アクセスログが整合していると判定する。こうして、時系列並び替え方式を用いてアクセスログの整合性を判定することができる。
【0091】
URL正誤表方式を用いる場合、ユーザ端末100のサービス要求部101は、ユーザIDと端末IDとを含むログ認証要求メッセージをログ認証サーバ200に対して送信する。
ログ認証サーバ200の要求中継部201は、受信したログ認証要求メッセージからユーザIDと端末IDとを取り出してログ認証部203に渡す。ログ認証部203は、要求中継部201から渡されたユーザIDおよび端末IDを基に記憶部204を参照し、ユーザIDおよび端末IDに対応するアクセスログを取得する共に、このユーザIDとは異なる別のユーザIDを有する他のユーザ端末のアクセスログを取得し、これらのアクセスログに含まれる一部のアクセス先URLを混在させたリストを作成して要求中継部201に渡す。要求中継部201は、このアクセス先URLのリストをログ認証要求元のユーザ端末100に送信する。
【0092】
ユーザ端末100のサービス要求部101は、受信したリストをログ抽出部103に渡す。ログ抽出部103は、記憶部104に記憶されているアクセスログを基に、受信したリストに含まれるアクセス先URLがアクセスログとして登録されているか否かをアクセス先URL毎に判定する。サービス要求部101は、アクセス先URL毎の判定結果をログ認証サーバ200に送信する。
【0093】
ログ認証サーバ200の要求中継部201は、ユーザ端末100から受信した判定結果をログ認証部203に渡す。ログ認証部203は、ログ認証要求メッセージから取り出されたユーザIDおよび端末IDを基に記憶部204を参照して、ユーザIDおよび端末IDに対応するアクセスログを取得し、このアクセスログと要求中継部201から渡された判定結果とを照合し、ユーザ端末100の判定結果が正しいか否かを判定する。ログ認証部203は、ログ認証要求元のユーザ端末100のアクセスログから取り出したアクセス先URLがこのユーザ端末100のアクセスログに含まれるものとして正しく判定され、他のユーザ端末100のアクセスログから取り出したアクセス先URLがログ認証要求元のユーザ端末100のアクセスログに含まれないものとして正しく判定されていれば、アクセスログが整合していると判定する。こうして、URL正誤表方式を用いてアクセスログの整合性を判定することができる。
【0094】
[第6の実施の形態]
次に、本発明の第6の実施の形態について説明する。本実施の形態においても、ユーザ認証システムの構成は第3の実施の形態と同様であるので、図9の符号を用いて説明する。第3の実施の形態では、端末IDの保持は必須の構成要件ではないが、本実施の形態では、記憶部104,204に端末IDを記憶させておく点が第3の実施の形態と異なる。図14は本実施の形態のユーザ認証システムのログ認証時の動作を示すシーケンス図である。
【0095】
図14のステップS500の処理は、第3の実施の形態で説明した図10のステップS200と同様である。
ログ認証サーバ200aの要求中継部201aは、ユーザ端末100aからのネットワーク接続要求メッセージを受信した場合、要求元のユーザ端末100aに対してユーザIDと、ハッシュ化した端末IDおよびアクセスログに関する情報とを要求するメッセージを送信する(ステップS501)。
【0096】
ユーザ端末100aのサービス要求部101aは、ログ認証サーバ200aからの要求メッセージを受信した場合、ユーザIDとハッシュ化したアクセスログとを取得するようログ抽出部103に要求する。この要求を受けたログ抽出部103は、記憶部104からユーザIDとアクセスログとを取得してサービス要求部101aに渡す(ステップS502)。このアクセスログは、後述のように端末IDおよびアクセス先URLから生成されたハッシュ値を含むものである。
【0097】
サービス要求部101aは、ログ抽出部103から渡されたユーザIDとアクセスログとを含むログ認証要求メッセージをログ認証サーバ200aに対して送信する(ステップS503)。
ログ認証サーバ200aの要求中継部201aは、ユーザ端末100aからのログ認証要求メッセージを受信した場合、このログ認証要求メッセージからユーザIDとアクセスログとを取り出してログ認証部203に渡し、アクセスログ整合性判定(ユーザ認証)を要求する。
【0098】
ログ認証部203は、要求中継部201aから渡されたユーザIDを基に記憶部204を参照し、ユーザIDに対応するアクセスログを取得して、取得したアクセスログと要求中継部201aから渡されたアクセスログとを比較し、アクセスログの内容が一致する場合には、ユーザ端末100aから送信されたアクセスログと記憶部204に記憶されている当該ユーザ端末100aのアクセスログとが整合しており、ユーザ端末100aのユーザが正当なユーザであると判断する(ステップS504)。このとき、記憶部204から取得したアクセスログは、後述のように端末IDおよびアクセス先URLから生成されたハッシュ値を含むものである。
要求中継部201aは、アクセスログが整合し、ユーザ認証に成功した場合、ユーザ端末100aに対してネットワーク接続応答メッセージを送信する(ステップS505)。
【0099】
次に、ネットワーク接続後のアクセスログ登録時の動作について説明する。アクセスログ登録時の処理の流れは第3の実施の形態と同様であるので、図7、図8を参照して説明する。
第3の実施の形態と異なるのは、ステップS110,S127においてユーザ端末100aがアクセスログを登録しようとする際に端末IDおよびアクセスログ中のアクセス先URLをハッシュ演算する点と、ステップS112,S125においてログ認証サーバ200aがアクセスログを登録しようとする際に端末IDおよびアクセスログ中のアクセス先URLをハッシュ演算する点である。
【0100】
ユーザ端末100aのログ登録部102aは、アクセスログを登録しようとする際に、記憶部104から端末IDを取得して、この端末IDとアクセス先URLとをハッシュ演算部105に渡す。ハッシュ演算部105は、所定のハッシュ関数を用いて端末IDおよびアクセス先URLからハッシュ値を生成してログ登録部102aに渡す。ログ登録部102aは、アクセス時刻とハッシュ値とからなるアクセスログを記憶部104に登録する(ステップS110,S127)。
【0101】
ログ認証サーバ200aの要求中継部201aは、ユーザ端末100aから送信されたサービス利用要求メッセージからアクセス時刻とアクセス先URLとユーザIDとを取り出してログ登録部202aに渡す。ログ登録部202aは、要求中継部201aから渡されたユーザIDを基に記憶部204を参照し、ユーザIDに対応する端末IDを取得して、取得した端末IDと要求中継部201aから渡されたアクセス先URLとをハッシュ演算部205に渡す。ハッシュ演算部205は、ハッシュ演算部105が用いる関数と同じハッシュ関数を用いて端末IDおよびアクセス先URLからハッシュ値を生成してログ登録部202aに渡す。ログ登録部202aは、アクセス時刻とハッシュ値とからなるアクセスログと、ユーザIDとを対応付けて記憶部204に登録する(ステップS112,S125)。
【0102】
本実施の形態では、第3の実施の形態と同様の効果を得ることができる。なお、本実施の形態においても、アクセスログの整合性判定方式として、全件一致方式、一部一致方式、時系列並び替え方式、URL正誤表方式のいずれかを用いることができる。これらの方式は、端末IDおよびアクセス先URLがハッシュ演算されている点以外は第2の実施の形態と同様であるので、詳細な説明は省略する。
【0103】
[第7の実施の形態]
次に、本発明の第7の実施の形態について説明する。本実施の形態においても、ユーザ認証システムの構成は第4の実施の形態と同様であるので、図11の符号を用いて説明する。第4の実施の形態では、端末IDの保持は必須の構成要件ではないが、本実施の形態では、記憶部104,204に端末IDを記憶させておく点が第4の実施の形態と異なる。図15は本実施の形態のユーザ認証システムのログ認証時の動作を示すシーケンス図である。
【0104】
図15のステップS600の処理は、第4の実施の形態で説明した図12のステップS300と同様である。
ログ認証サーバ200bの要求中継部201bは、ユーザ端末100bからのネットワーク接続要求メッセージを受信した場合、要求元のユーザ端末100bに対してユーザIDと、ログ認証サーバ200bの公開鍵を使用して暗号化した端末IDおよびアクセスログに関する情報を要求するメッセージを送信する(ステップS601)。
【0105】
ユーザ端末100bのサービス要求部101bは、ログ認証サーバ200bからの要求メッセージを受信した場合、ユーザIDと暗号化したアクセスログとを取得するようログ抽出部103に要求する。この要求を受けたログ抽出部103は、記憶部104からユーザIDとアクセスログとを取得してサービス要求部101bに渡す(ステップS602)。このアクセスログは、後述のように端末IDおよびアクセス先URLが暗号化された暗号値を含むものである。
【0106】
サービス要求部101bは、ログ抽出部103から渡されたユーザIDとアクセスログとを含むログ認証要求メッセージをログ認証サーバ200bに対して送信する(ステップS603)。
ログ認証サーバ200bの要求中継部201bは、ユーザ端末100bからのログ認証要求メッセージを受信した場合、このログ認証要求メッセージからユーザIDとアクセスログとを取り出してログ認証部203に渡し、アクセスログ整合性判定(ユーザ認証)を要求する。
【0107】
ログ認証部203は、要求中継部201bから渡されたユーザIDを基に記憶部204を参照し、ユーザIDに対応するアクセスログを取得して、取得したアクセスログと要求中継部201bから渡されたアクセスログとを比較し、アクセスログの内容が一致する場合には、ユーザ端末100bから送信されたアクセスログと記憶部204に記憶されている当該ユーザ端末100bのアクセスログとが整合しており、ユーザ端末100bのユーザが正当なユーザであると判断する(ステップS604)。このとき、記憶部204から取得したアクセスログは、後述のように端末IDおよびアクセス先URLが暗号化された暗号値を含むものである。
要求中継部201bは、アクセスログが整合し、ユーザ認証に成功した場合、ユーザ端末100bに対してネットワーク接続応答メッセージを送信する(ステップS605)。
【0108】
次に、ネットワーク接続後のアクセスログ登録時の動作について説明する。アクセスログ登録時の処理の流れは第4の実施の形態と同様であるので、図7、図8を参照して説明する。
第4の実施の形態と異なるのは、ステップS110,S127においてユーザ端末100bがアクセスログを登録しようとする際にアクセスログ中のアクセス先URLを暗号化する点と、ステップS112,S125においてログ認証サーバ200bがアクセスログを登録しようとする際にアクセスログ中のアクセス先URLを暗号化する点である。
【0109】
ユーザ端末100bのログ登録部102bは、アクセスログを登録しようとする際に、記憶部104から端末IDを取得して、この端末IDとアクセス先URLとを暗号化処理部106に渡す。暗号化処理部106は、ログ認証サーバ200bの公開鍵を使用して、端末IDとアクセス先URLとを暗号化した暗号値を生成してログ登録部102bに渡す。ログ登録部102bは、アクセス時刻と暗号値とからなるアクセスログを記憶部104に登録する(ステップS110,S127)。
【0110】
ログ認証サーバ200bの要求中継部201bは、ユーザ端末100bから送信されたサービス利用要求メッセージからアクセス時刻とアクセス先URLとユーザIDとを取り出してログ登録部202bに渡す。ログ登録部202bは、要求中継部201bから渡されたユーザIDを基に記憶部204を参照して、ユーザIDに対応する端末IDを取り出し、この端末IDとアクセス先URLとを暗号化処理部206に渡す。暗号化処理部206は、ログ認証サーバ200bの公開鍵を使用して、端末IDとアクセス先URLとを暗号化した暗号値を生成してログ登録部202bに渡す。ログ登録部202bは、アクセス時刻と暗号値とからなるアクセスログと、ユーザIDとを対応付けて記憶部204に登録する(ステップS112,S125)。
【0111】
本実施の形態では、第4の実施の形態と同様の効果を得ることができる。なお、本実施の形態においても、アクセスログの整合性判定方式として、全件一致方式、一部一致方式、時系列並び替え方式、URL正誤表方式のいずれかを用いることができる。これらの方式は、端末IDおよびアクセス先URLが暗号化されている点以外は第2の実施の形態と同様であるので、詳細な説明は省略する。
【0112】
なお、ユーザ端末100bが、端末IDを共通鍵としてアクセス先URLを暗号化し、ログ認証サーバ200bが、端末IDを用いて復号するようにしてもよい。
【0113】
第3の実施の形態、第4の実施の形態、第6の実施の形態、第7の実施の形態では、ハッシュ化または暗号化したアクセスログを各装置の記憶部104,204に登録しているが、アクセスログをハッシュ化や暗号化する主たる目的は、アクセスログが通信路上で盗聴されることを防ぐことにある。したがって、各装置の記憶部104,204へは平文のアクセスログを登録しておき、認証のためにアクセスログの送信が必要なときには、必要な平文のアクセスログを抽出した後で、この抽出した平文のアクセスログをハッシュ化や暗号化して送信するようにしてもよい。
【0114】
また、第3の実施の形態、第4の実施の形態、第6の実施の形態、第7の実施の形態において、照合方式が時系列並び替え方式の場合、ユーザ端末100a,100bは受信したリストに含まれるアクセス先URLを時刻でソートしてログ認証サーバ200a,200bに送信することになるが、あらかじめアクセス先URLを暗号化しておけば、送信時の暗号化処理が省略できるため、ログ認証サーバ200a,200bへの応答が少なからず早くなる。そこで、記憶部104,204に登録するアクセスログを、アクセス時刻と暗号化されたアクセス先URLとからなるものとしてもよい。すなわち、アクセス先URLのみ暗号化して登録しておいてもよい。
【0115】
[第8の実施の形態]
次に、本発明の第8の実施の形態について説明する。図16は本発明の第8の実施の形態に係るユーザ認証システムの構成を示すブロック図である。本実施の形態は、第2〜第8の実施の形態のより具体的な例を説明するものである。図16では、第2の実施の形態で説明した図3の符号を用いてユーザ認証システムの構成を記載しているが、図16の構成を第3〜第8の実施の形態に適用することも可能である。
【0116】
本実施の形態では、ユーザ端末100が属する企業網500内にログ認証サーバ200を設置している。ユーザ端末100とログ認証サーバ200との間の通信は企業網500を介して行われ、ログ認証サーバ200とサービスサーバ300との間の通信は企業網500と外部ネットワーク600とを介して行われる。認証システムの動作は、第2〜第8の実施の形態と同様であるので、説明は省略する。
【0117】
本実施の形態は、ユーザ端末100が企業網500の外にある外部ネットワーク600にアクセスしてもよいかを、ログ認証サーバ200が判断するために、ユーザ端末100が例えばサービスサーバA1〜A4のいずれか(もしくはいくつか)にアクセスしたときのアクセスログを使用する。本実施の形態におけるサービスサーバは、ユーザ認証なしにサービスを提供する、いわゆる普通のWEBサーバのようなものである。
【0118】
[第9の実施の形態]
次に、本発明の第9の実施の形態について説明する。図17は本発明の第9の実施の形態に係るユーザ認証システムの構成を示すブロック図である。本実施の形態は、第2〜第8の実施の形態のより具体的な例を説明するものである。図17では、第2の実施の形態で説明した図3の符号を用いてユーザ認証システムの構成を記載しているが、図17の構成を第3〜第8の実施の形態に適用することも可能である。
【0119】
本実施の形態では、最初の状態ではユーザ端末100は図16に示したように企業網500に接続している。図17は、ユーザがユーザ端末100を持って帰宅し、家庭内ネットワーク700からサービスサーバ300のサービスを受けようとする場合を示している。ユーザ端末100とログ認証サーバ200との間の通信は家庭内ネットワーク700と外部のネットワーク600と企業網500とを介して行われ、ログ認証サーバ200とサービスサーバ300との間の通信は企業網500と外部ネットワーク600とを介して行われる。認証システムの動作は、第2〜第8の実施の形態と同様であるので、説明は省略する。
【0120】
本実施の形態では、企業網500内にもサービスサーバがあって、このサービスサーバをユーザ端末100が利用したいときは、このサービスサーバのURLを含むアクセスログによるユーザ認証を通らなければならない。このルールは、ユーザ認証のためのルールの一例である。
【0121】
[第10の実施の形態]
次に、本発明の第10の実施の形態について説明する。図18は本発明の第10の実施の形態に係るユーザ認証システムの構成を示すブロック図である。本実施の形態は、第2〜第8の実施の形態のより具体的な例を説明するものである。図18では、第2の実施の形態で説明した図3の符号を用いてユーザ認証システムの構成を記載しているが、図18の構成を第3〜第8の実施の形態に適用することも可能である。
【0122】
本実施の形態では、ユーザ端末100とログ認証サーバ200とサービスサーバ300とを外部ネットワーク800を介して相互に接続している。ユーザ端末100とログ認証サーバ200との間の通信は外部ネットワーク800を介して行われ、ログ認証サーバ200とサービスサーバ300との間の通信も外部ネットワーク800を介して行われる。認証システムの動作は、第2〜第8の実施の形態と同様であるので、説明は省略する。
【0123】
本実施の形態では、ログ認証サーバ200が把握しているアクセス先が例えばサービスサーバA1,A2,A3,A4であったとして、ユーザ端末100がサービスサーバA1〜A4のいずれか1つ(もしくはいくつか)にアクセスしたときのアクセスログで認証OKであれば、他のサービスサーバにもアクセス可能である。
【0124】
なお、本実施の形態では、ログ認証サーバ200,200a,200bで、どのアクセス先であればユーザ認証できるのかをあらかじめ把握しておく。ログ認証サーバ200,200a,200bの要求中継部201,201a,201bは、ステップS101,S201,S301,S401,S501,S601の処理において、ログ認証サーバ200,200a,200bの把握しているアクセス先に関するアクセスログのみを送ってもらうようユーザ端末100,100a,100bに要求する。
【0125】
また、第2〜第8の実施の形態から明らかなように、ユーザ端末100,100a,100bは、全アクセス先のアクセスログを記録することができる。ただし、ログ認証サーバ200,200a,200bは、ステップS112,S125の処理において、シングルサインオンできるアクセス先のみのアクセスログしか記録することができない。そこで、ログ認証サーバ200,200a,200bは、ステップS104,S204,S304,S404,S504,S604の処理において、シングルサインオンできるアクセス先のみに関するアクセスログの全てまたはその一部をユーザ認証に用いる。
【0126】
[第11の実施の形態]
次に、本発明の第11の実施の形態について説明する。図19は本発明の第11の実施の形態に係るサービスサーバの構成を示すブロック図である。
本実施の形態のサービスサーバ300aは、サービスサーバ300に対してログ登録依頼部303を追加したものである。
【0127】
図20は本実施の形態のアクセスログ登録時の動作を示すシーケンス図である。ここでは、ユーザ端末100およびログ認証サーバ200は、第2の実施の形態で説明した構成を有するものとする。サービスサーバ300が提供するサービスを利用しようとするユーザ端末100のサービス要求部101は、ログ認証サーバ200からのネットワーク接続応答メッセージを受信した後、ログ登録部102にアクセスログを登録するよう要求する。この要求を受けたログ登録部102は、アクセス時刻とアクセス先URLとからなるアクセスログを記憶部104に登録する(ステップS700)。
【0128】
続いて、サービス要求部101は、登録されたアクセス時刻とアクセス先URLとを含むサービス利用要求メッセージをサービスサーバ300aに対して送信する(ステップS701)。
サービスサーバ300aのログ登録依頼部303は、ユーザ端末100からのサービス利用要求メッセージを受信した場合、このサービス利用要求メッセージから送信元IPアドレス、すなわちユーザ端末100のIPアドレスを取り出すと共に、アクセス時刻とアクセス先URLとを取り出して、ユーザ端末100のIPアドレスとアクセス時刻とアクセス先URLとを含むアクセスログ登録要求メッセージをログ認証サーバ200に対して送信する(ステップS702)。
【0129】
ログ認証サーバ200の要求中継部201は、ユーザ端末100からのサービス利用要求メッセージを受信した場合、このサービス利用要求メッセージからユーザ端末100のIPアドレスとアクセス時刻とアクセス先URLとを取り出してログ登録部202に渡す。本実施の形態の場合、ログ認証サーバ200のログ認証部203は、ユーザ認証時に、ユーザ端末100のIPアドレスとユーザIDと端末IDとを対応付けて記憶部204に登録している。
【0130】
ログ登録部202は、要求中継部201から渡されたユーザ端末100のIPアドレスを基に記憶部204を参照して、このIPアドレスに対応するユーザIDと端末IDとを取得し、要求中継部201から渡されたアクセス時刻とアクセス先URLとからなるアクセスログと、取得したユーザIDと端末IDとを対応付けて記憶部204に登録する(ステップS703)。ただし、例えば第2の実施の形態のように端末IDを使用しない場合は、アクセスログとユーザIDとを対応付けて記憶部204に登録すればよい。
【0131】
一方、サービスサーバ300aのサービス提供部301は、ユーザ端末100からのサービス利用要求メッセージで要求されたサービスを、ユーザ端末100に提供する(ステップS704)。
【0132】
本実施の形態では、ログ認証サーバ200にプロキシ機能がなくても(すなわち、ログ認証サーバ200を、ユーザ端末100とサービスサーバ300aとの間に配置しなくても)、ユーザ端末100のアクセスログをログ認証サーバ200に登録することが可能になる。
【0133】
[第12の実施の形態]
次に、本発明の第12の実施の形態について説明する。図21は本発明の第12の実施の形態に係るユーザ認証システムの構成を示すブロック図である。本実施の形態は、第9の実施の形態で説明した構成に加えて、サービスサーバ300が企業網500にも存在している構成である。認証システムの動作は、第9の実施の形態と同様であるので、詳細な説明は省略する。
【0134】
なお、企業網500内のサービスサーバ300へのアクセスログを、ログ認証サーバ200の記憶部204に登録する方式としては、ユーザ端末100の存在する場所(企業網500または家庭内ネットワーク700)に関わらず、企業網500内のサービスサーバ300へは、ログ認証サーバ200のプロキシ経由でアクセスするという第2〜第8の実施の形態で説明した方式がある。また、別の方式として、ユーザ端末100が企業網500内に存在している場合、ログ認証サーバ200によるユーザ認証が行われた後は、ユーザ端末100と企業網500内のサービスサーバ300とは直接アクセスを行い、そのアクセスログは,サービスサーバ200のログ登録依頼部を用いてログ認証サーバ200に登録するという第11の実施の形態で説明した方式がある。
【0135】
[第13の実施の形態]
次に、本発明の第13の実施の形態について説明する。表1に第1〜第12の実施の形態におけるユーザ認証に関するポリシーを示す。
【0136】
【表1】
【0137】
ユーザ端末1,100,100a,100bから利用要求されるサービスと、そのサービスへの認証においてユーザ端末1,100,100a,100bに要求する情報(又は提示する情報)との対応関係をログ認証サーバ2,200,200a,200bはあらかじめ記憶している。表1は、ユーザ端末1,100,100a,100bから利用要求されるサービスと、ユーザ端末1,100,100a,100bに要求する情報(又は提示する情報)と、ユーザ認証に用いる方式との対応関係を示している。このような対応関係を、さらに、ユーザ毎、ユーザとユーザ端末の組毎に対応付けて記憶してもよい。また、対応関係のバリエーションは表1の限りではなく、ユーザ端末1,100,100a,100bに要求する情報(または提示する情報)と適用する方式を適宜組合わせてもよい。
【0138】
なお、第1〜第13の実施の形態では、ユーザ端末1,100,100a,100bがどの程度の量のアクセスログを送信するかについて説明していないが、前回のユーザ認証の後から今回のユーザ認証の直前までのアクセスログをログ認証サーバ2,200,200a,200bに送信するようにしてもよいし、ユーザ端末1,100,100a,100bがサービスサーバ3,300へ初めてアクセスしたときから今回のユーザ認証の直前までのアクセスログをログ認証サーバ2,200,200a,200bに送信するようにしてもよい。前回のユーザ認証の後から今回のユーザ認証の直前までのアクセスログをログ認証サーバ2,200,200a,200bに送信する場合、ユーザ認証に必要なアクセスログをユーザ端末1,100,100a,100bとログ認証サーバ2,200,200a,200b双方で十分に採取できたかを判定する手段を設けてもよい。また、ユーザ端末1,100,100a,100bがサービスサーバ3,300へ初めてアクセスしたときから今回のユーザ認証の直前までのアクセスログをログ認証サーバ2,200,200a,200bに送信する場合、アクセスログの容量が膨大になり得るため、ユーザ端末1,100,100a,100bがアクセスログを圧縮してログ認証サーバ2,200,200a,200bに送信するようにしてもよい。
【0139】
また、ログ認証サーバ2,200,200a,200bは、各ユーザ端末1,100,100a,100b毎に最新からN個のアクセスログだけを記憶部204に残すようにしてもよいし、各ユーザ端末1,100,100a,100b毎に最近1か月のアクセスログだけを記憶部204に残すようにしてもよい。同様に、ユーザ端末1,100,100a,100bは、最新からN個のアクセスログだけを記憶部10,104に残すようにしてもよいし、最近1か月のアクセスログだけを記憶部10,104に残すようにしてもよい。
【0140】
また、第1〜第13の実施の形態では、アクセスログの抽出処理について説明していないが、ユーザ端末1,100,100a,100bとログ認証サーバ2,200,200a,200bとは、サービスサーバに関係なく時系列にアクセスログを保持しておくようにしてもよい。ユーザ端末1,100,100a,100bのログ抽出部103は、利用したいサービス(アクセス先URL)に対応するアクセスログを記憶部104から抽出してログ認証サーバ2,200,200a,200bのログ認証部203に送信し、ログ認証部203は、ユーザ端末1,100,100a,100bを認証しようとするときに、ユーザ端末1,100,100a,100bからのサービス利用要求メッセージに含まれるアクセス先URLに対応するアクセスログを記憶部204から抽出してアクセスログの整合性を判定するようにしてもよい。ただし、ユーザ端末1,100,100a,100bがログ認証サーバ2,200,200a,200bに送信するアクセスログは、利用したいサービスのURLのログだけに限定する必要はないことは言うまでもない。
【0141】
また、第1〜第13の実施の形態において、アクセスログによるユーザ認証に加えて、既存の認証技術(パスワード認証やデジタル署名による認証)を用いることにより、より確実なユーザ認証を実現することも可能である。
また、第1〜第13の実施の形態において、ログ認証サーバ2,200,200a,200bはネットワークサービス提供者、ネットワーク管理者のどちらが管理するものであってもよい。
【0142】
また、第1〜第13の実施の形態では、ログ認証サーバ2,200,200a,200bがユーザ端末1,100,100a,100bからのサービス利用要求を中継するようにしているが、サービスサーバ3,300がユーザ端末1,100,100a,100bからのサービス利用要求を受信したときに、ユーザ認証依頼部302がログ認証サーバ2,200,200a,200bにユーザ認証を依頼するようにしてもよい。
【0143】
また、第1〜第13の実施の形態では、ログ認証サーバとサービスサーバとが分離しているが、これに限るものではなく、ログ認証サーバとサービスサーバとが一体となっている構成でもよい。
【0144】
また、第1〜第13の実施の形態では、サービスへの認証に必要なアクセスログ群をどのように対応付けて記憶するかについて説明していないが、この対応付けの方式としては以下の2通りの方式が考えられる。
(A)サービスのドメインとアクセスログのURL内のドメインが一致しているものは、そのサービスにそのアクセスログは対応しているものとする。
(B)サービスとそのサービスに該当するドメインやURLとの対応関係を、サービス毎に予め記憶しておく。記憶された対応関係に含まれるURLを持つアクセスログは、そのサービスに対応するものとする。
【0145】
ログ認証サーバ2,200,200a,200bは、上記の(A)または(B)のような対応関係のルールをあらかじめ記憶している。ログ認証サーバ2,200,200a,200bは、ユーザ端末1,100,100a,100bからのサービス利用要求に該当するポリシーを第13の実施の形態で説明した表1のような関係から特定して、このポリシーに従ってユーザ端末1,100,100a,100bに情報を要求したり情報を提示したりし(ステップS2,S101,S201,S301,S401,S501,S601)、続いてサービスに対応するアクセスログを特定する際に、上記ルールを参照して、ユーザ認証に必要なアクセスログを特定して取得し、ユーザ認証を行うことになる。このとき、図5に示したログ認証サーバ200の記憶部204に記憶される情報に、サービスを識別する情報をさらに追加した組で記憶してもよいし、図5の対応関係を適宜ルールを参照することで、アクセスログに対応するサービスを特定してもよい。
【0146】
第1〜第13の実施の形態のユーザ端末、ログ認証サーバ、サービスサーバの各々は、それぞれCPU、記憶装置および外部とのインタフェースを備えたコンピュータと、これらのハードウェア資源を制御するプログラムによって実現することができる。このようなコンピュータにおいて、本発明のユーザ認証方法を実現させるためのプログラムは、フレキシブルディスク、CD−ROM、DVD−ROM、メモリカードなどの記録媒体に記録された状態で提供される。各々の装置のCPUは、記録媒体から読み込んだプログラムを記憶装置に書き込み、プログラムに従って第1〜第13の実施の形態で説明した処理を実行する。
【産業上の利用可能性】
【0147】
本発明は、ネットワークサービス提供者またはネットワーク管理者がネットワークサービスを利用しようとするユーザを認証する技術に適用することができる。
【符号の説明】
【0148】
1,100,100a,100b…ユーザ端末、2,200,200a,200b…ログ認証サーバ、3,300,300a…サービスサーバ、4,400…ネットワーク、10,20,104,204…記憶部、11,101,101a,101b…サービス要求部、12…アクセスログ応答部、21…回答要求部、22,203…ログ認証部、102,102a,102b,202,202a,202b…ログ登録部、103…ログ抽出部、105,205…ハッシュ演算部、106,206…暗号化処理部、201,201a,201b…要求中継部、301…サービス提供部、302…ユーザ認証依頼部、303…ログ登録依頼部、500…企業網、600,800…外部ネットワーク、700…家庭内ネットワーク。
【特許請求の範囲】
【請求項1】
サービス利用要求を行うユーザ端末と、
このユーザ端末のユーザ認証を行うログ認証サーバとを備え、
前記ユーザ端末は、
ユーザ認証後にユーザが利用したサービスの情報を含むアクセスログを記憶する第1の記憶手段と、
前記ログ認証サーバにネットワーク接続要求を送信してユーザ認証を受けようとするときに、前記ログ認証サーバからの回答要求に対応する回答を、前記第1の記憶手段に記憶されているアクセスログに基づいて行うアクセスログ応答手段とを有し、
前記ログ認証サーバは、
アクセスログをユーザ毎に記憶する第2の記憶手段と、
前記ユーザ端末からネットワーク接続要求を受けたときに、このユーザ端末に対して所定の回答要求を行う回答要求手段と、
前記ユーザ端末から送信された回答が前記回答要求で要求した条件を満足するか否かを、前記第2の記憶手段に記憶されている当該ユーザ端末のユーザのアクセスログに基づいて判定してユーザ認証を行うログ認証手段とを有することを特徴とするユーザ認証システム。
【請求項2】
請求項1記載のユーザ認証システムにおいて、
前記ログ認証サーバの回答要求手段は、前記ネットワーク接続要求を送信したユーザ端末のユーザのアクセスログに含まれるサービスの情報をランダムにリスト化したものを前記回答要求として前記ユーザに送信し、
前記ユーザ端末のアクセスログ応答手段は、前記第1の記憶手段に記憶されているアクセスログを基に、前記ログ認証サーバから送信されたリストに含まれるサービスの情報を時系列に並び替え、並び替え後のリストを前記回答として前記ログ認証サーバに送信し、
前記ログ認証サーバのログ認証手段は、前記第2の記憶手段に記憶されている当該ユーザ端末のユーザのアクセスログを基に、このユーザ端末から送信されたリストに含まれるサービスの情報が時系列になっているか否かを判定してユーザ認証を行うことを特徴とするユーザ認証システム。
【請求項3】
請求項1記載のユーザ認証システムにおいて、
前記ログ認証サーバの回答要求手段は、前記ネットワーク接続要求を送信したユーザ端末のユーザのアクセスログに含まれるサービスの情報と当該ユーザのアクセスログ以外のアクセスログに含まれるサービスの情報とを混在させてリスト化したものを前記回答要求として前記ユーザに送信し、
前記ユーザ端末のアクセスログ応答手段は、前記第1の記憶手段に記憶されているアクセスログを基に、前記ログ認証サーバから送信されたリストに含まれるサービスの情報がアクセスログとして登録されているか否かを情報毎に判定して、判定結果を前記回答として前記ログ認証サーバに送信し、
前記ログ認証サーバのログ認証手段は、前記第2の記憶手段に記憶されている当該ユーザ端末のユーザのアクセスログを基に、このユーザ端末から送信された判定結果が正しいか否かを判定してユーザ認証を行うことを特徴とするユーザ認証システム。
【請求項4】
サービス利用要求を行うユーザ端末と、このユーザ端末のユーザ認証を行うログ認証サーバとから構成されるユーザ認証システムにおける前記ユーザ端末であって、
前記ログ認証サーバによるユーザ認証後にユーザが利用したサービスの情報を含むアクセスログを記憶する記憶手段と、
前記ログ認証サーバにネットワーク接続要求を送信してユーザ認証を受けようとするときに、前記ログ認証サーバからの回答要求に対応する回答を、前記記憶手段に登録されたアクセスログに基づいて行うアクセスログ応答手段とを有することを特徴とするユーザ端末。
【請求項5】
サービス利用要求を行うユーザ端末と、このユーザ端末のユーザ認証を行うログ認証サーバとから構成されるユーザ認証システムにおける前記ログ認証サーバであって、
ユーザ認証後にユーザが利用したサービスの情報を含むアクセスログをユーザ毎に記憶する記憶手段と、
前記ユーザ端末からネットワーク接続要求を受けたときに、このユーザ端末に対して所定の回答要求を行う回答要求手段と、
前記ユーザ端末から送信された回答が前記回答要求で要求した条件を満足するか否かを、前記記憶手段に記憶されている当該ユーザ端末のユーザのアクセスログに基づいて判定してユーザ認証を行うログ認証手段とを有することを特徴とするログ認証サーバ。
【請求項6】
ユーザ端末が、ログ認証サーバにネットワーク接続要求を送信するネットワーク接続要求送信手順と、
前記ログ認証サーバが、前記ユーザ端末からネットワーク接続要求を受けたときに、このユーザ端末に対して所定の回答要求を行う回答要求手順と、
前記ユーザ端末が、前記ログ認証サーバからの回答要求に対応する回答を、第1の記憶手段に記憶されているアクセスログに基づいて行うアクセスログ応答手順と、
前記ログ認証サーバが、前記ユーザ端末から送信された回答が前記回答要求で要求した条件を満足するか否かを、第2の記憶手段に記憶されている当該ユーザ端末のユーザのアクセスログに基づいて判定してユーザ認証を行うログ認証手順とを備えることを特徴とするユーザ認証方法。
【請求項7】
サービス利用要求を行うユーザ端末と、このユーザ端末のユーザ認証を行うログ認証サーバとから構成されるユーザ認証システムにおけるユーザ認証方法であって、
前記ユーザ端末が、前記ログ認証サーバにネットワーク接続要求を送信してユーザ認証を受けようとするときに、前記ログ認証サーバからの回答要求に対応する回答を、記憶手段に登録されたユーザのアクセスログに基づいて行うアクセスログ応答手順を備えることを特徴とするユーザ認証方法。
【請求項8】
サービス利用要求を行うユーザ端末と、このユーザ端末のユーザ認証を行うログ認証サーバとから構成されるユーザ認証システムにおけるユーザ認証方法であって、
前記ログ認証サーバが、前記ユーザ端末からネットワーク接続要求を受けたときに、このユーザ端末に対して所定の回答要求を行う回答要求手順と、
前記ログ認証サーバが、前記ユーザ端末から送信された回答が前記回答要求で要求した条件を満足するか否かを、記憶手段に記憶されている当該ユーザ端末のユーザのアクセスログに基づいて判定してユーザ認証を行うログ認証手順とを有することを特徴とするユーザ認証方法。
【請求項9】
請求項4記載のユーザ端末の各手段としてコンピュータを機能させることを特徴とするユーザ端末プログラム。
【請求項10】
請求項5記載のログ認証サーバの各手段としてコンピュータを機能させることを特徴とするログ認証サーバプログラム。
【請求項1】
サービス利用要求を行うユーザ端末と、
このユーザ端末のユーザ認証を行うログ認証サーバとを備え、
前記ユーザ端末は、
ユーザ認証後にユーザが利用したサービスの情報を含むアクセスログを記憶する第1の記憶手段と、
前記ログ認証サーバにネットワーク接続要求を送信してユーザ認証を受けようとするときに、前記ログ認証サーバからの回答要求に対応する回答を、前記第1の記憶手段に記憶されているアクセスログに基づいて行うアクセスログ応答手段とを有し、
前記ログ認証サーバは、
アクセスログをユーザ毎に記憶する第2の記憶手段と、
前記ユーザ端末からネットワーク接続要求を受けたときに、このユーザ端末に対して所定の回答要求を行う回答要求手段と、
前記ユーザ端末から送信された回答が前記回答要求で要求した条件を満足するか否かを、前記第2の記憶手段に記憶されている当該ユーザ端末のユーザのアクセスログに基づいて判定してユーザ認証を行うログ認証手段とを有することを特徴とするユーザ認証システム。
【請求項2】
請求項1記載のユーザ認証システムにおいて、
前記ログ認証サーバの回答要求手段は、前記ネットワーク接続要求を送信したユーザ端末のユーザのアクセスログに含まれるサービスの情報をランダムにリスト化したものを前記回答要求として前記ユーザに送信し、
前記ユーザ端末のアクセスログ応答手段は、前記第1の記憶手段に記憶されているアクセスログを基に、前記ログ認証サーバから送信されたリストに含まれるサービスの情報を時系列に並び替え、並び替え後のリストを前記回答として前記ログ認証サーバに送信し、
前記ログ認証サーバのログ認証手段は、前記第2の記憶手段に記憶されている当該ユーザ端末のユーザのアクセスログを基に、このユーザ端末から送信されたリストに含まれるサービスの情報が時系列になっているか否かを判定してユーザ認証を行うことを特徴とするユーザ認証システム。
【請求項3】
請求項1記載のユーザ認証システムにおいて、
前記ログ認証サーバの回答要求手段は、前記ネットワーク接続要求を送信したユーザ端末のユーザのアクセスログに含まれるサービスの情報と当該ユーザのアクセスログ以外のアクセスログに含まれるサービスの情報とを混在させてリスト化したものを前記回答要求として前記ユーザに送信し、
前記ユーザ端末のアクセスログ応答手段は、前記第1の記憶手段に記憶されているアクセスログを基に、前記ログ認証サーバから送信されたリストに含まれるサービスの情報がアクセスログとして登録されているか否かを情報毎に判定して、判定結果を前記回答として前記ログ認証サーバに送信し、
前記ログ認証サーバのログ認証手段は、前記第2の記憶手段に記憶されている当該ユーザ端末のユーザのアクセスログを基に、このユーザ端末から送信された判定結果が正しいか否かを判定してユーザ認証を行うことを特徴とするユーザ認証システム。
【請求項4】
サービス利用要求を行うユーザ端末と、このユーザ端末のユーザ認証を行うログ認証サーバとから構成されるユーザ認証システムにおける前記ユーザ端末であって、
前記ログ認証サーバによるユーザ認証後にユーザが利用したサービスの情報を含むアクセスログを記憶する記憶手段と、
前記ログ認証サーバにネットワーク接続要求を送信してユーザ認証を受けようとするときに、前記ログ認証サーバからの回答要求に対応する回答を、前記記憶手段に登録されたアクセスログに基づいて行うアクセスログ応答手段とを有することを特徴とするユーザ端末。
【請求項5】
サービス利用要求を行うユーザ端末と、このユーザ端末のユーザ認証を行うログ認証サーバとから構成されるユーザ認証システムにおける前記ログ認証サーバであって、
ユーザ認証後にユーザが利用したサービスの情報を含むアクセスログをユーザ毎に記憶する記憶手段と、
前記ユーザ端末からネットワーク接続要求を受けたときに、このユーザ端末に対して所定の回答要求を行う回答要求手段と、
前記ユーザ端末から送信された回答が前記回答要求で要求した条件を満足するか否かを、前記記憶手段に記憶されている当該ユーザ端末のユーザのアクセスログに基づいて判定してユーザ認証を行うログ認証手段とを有することを特徴とするログ認証サーバ。
【請求項6】
ユーザ端末が、ログ認証サーバにネットワーク接続要求を送信するネットワーク接続要求送信手順と、
前記ログ認証サーバが、前記ユーザ端末からネットワーク接続要求を受けたときに、このユーザ端末に対して所定の回答要求を行う回答要求手順と、
前記ユーザ端末が、前記ログ認証サーバからの回答要求に対応する回答を、第1の記憶手段に記憶されているアクセスログに基づいて行うアクセスログ応答手順と、
前記ログ認証サーバが、前記ユーザ端末から送信された回答が前記回答要求で要求した条件を満足するか否かを、第2の記憶手段に記憶されている当該ユーザ端末のユーザのアクセスログに基づいて判定してユーザ認証を行うログ認証手順とを備えることを特徴とするユーザ認証方法。
【請求項7】
サービス利用要求を行うユーザ端末と、このユーザ端末のユーザ認証を行うログ認証サーバとから構成されるユーザ認証システムにおけるユーザ認証方法であって、
前記ユーザ端末が、前記ログ認証サーバにネットワーク接続要求を送信してユーザ認証を受けようとするときに、前記ログ認証サーバからの回答要求に対応する回答を、記憶手段に登録されたユーザのアクセスログに基づいて行うアクセスログ応答手順を備えることを特徴とするユーザ認証方法。
【請求項8】
サービス利用要求を行うユーザ端末と、このユーザ端末のユーザ認証を行うログ認証サーバとから構成されるユーザ認証システムにおけるユーザ認証方法であって、
前記ログ認証サーバが、前記ユーザ端末からネットワーク接続要求を受けたときに、このユーザ端末に対して所定の回答要求を行う回答要求手順と、
前記ログ認証サーバが、前記ユーザ端末から送信された回答が前記回答要求で要求した条件を満足するか否かを、記憶手段に記憶されている当該ユーザ端末のユーザのアクセスログに基づいて判定してユーザ認証を行うログ認証手順とを有することを特徴とするユーザ認証方法。
【請求項9】
請求項4記載のユーザ端末の各手段としてコンピュータを機能させることを特徴とするユーザ端末プログラム。
【請求項10】
請求項5記載のログ認証サーバの各手段としてコンピュータを機能させることを特徴とするログ認証サーバプログラム。
【図1】
【図2】
【図3】
【図4】
【図5】
【図6】
【図7】
【図8】
【図9】
【図10】
【図11】
【図12】
【図13】
【図14】
【図15】
【図16】
【図17】
【図18】
【図19】
【図20】
【図21】
【図2】
【図3】
【図4】
【図5】
【図6】
【図7】
【図8】
【図9】
【図10】
【図11】
【図12】
【図13】
【図14】
【図15】
【図16】
【図17】
【図18】
【図19】
【図20】
【図21】
【公開番号】特開2010−277144(P2010−277144A)
【公開日】平成22年12月9日(2010.12.9)
【国際特許分類】
【出願番号】特願2009−126323(P2009−126323)
【出願日】平成21年5月26日(2009.5.26)
【出願人】(000004226)日本電信電話株式会社 (13,992)
【Fターム(参考)】
【公開日】平成22年12月9日(2010.12.9)
【国際特許分類】
【出願日】平成21年5月26日(2009.5.26)
【出願人】(000004226)日本電信電話株式会社 (13,992)
【Fターム(参考)】
[ Back to top ]