説明

IPアドレスを用いるユーザ認証システム及びその方法

【課題】IPアドレスチェックを利用するユーザ認証システム及びその方法を提供する。
【解決手段】本発明は、ユーザのアクセスログ記録から有効IPアドレスリストを構築し、前記有効IPアドレスリストをセッションクッキーに含めて、動的にIPアドレスが変わる環境でも円滑なウェブサービス提供とユーザ認証を行う。また、本発明は、IPアドレスが変更された場合、重要ウェブサービスの利用において、再ログインを要請し、前記再ログインの結果によって、有効IPアドレスリストを更新することにより適応的にユーザ認証を行うことになる。また、本発明は、前記有効IPアドレスリストの利用及び保安レベルの選択を提供することにより、ユーザに、より便宜を図る。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は、IPアドレスチェックによるユーザ認証システム及びその方法に関する。特に、本発明は、ユーザのログイン及びウェブサービスの要請に対し、IPアドレスチェックを利用することにより、不正ユーザのアカウント盗用を防止すると共に、保安レベルを選択的に提供するシステム及びその方法に関する
【背景技術】
【0002】
現在、オンライン上では、様々なウェブサービスがユーザのために提供されている。前記ウェブサービスは、ログインというユーザ認証の段階を通して、会員を識別及び認証し、前記会員の権限に適合した様々なウェブサービスを提供する。
【0003】
このようなユーザ認証は、ニュースポータルサービス、イメールサービス、コミュニティサービス、ブログサービスなどのような様々なウェブサービスを提供するために用いられる。
【0004】
ウェブサービスの提供業者も、多くのユーザを会員として確保し、前記会員の権限に適合した様々なウェブサービスを提供している。しかし、円滑なウェブサービスを提供するためには、前記会員に権限が付与されることと共に、前記会員に対するプライバシーと保安が保証されるべきである。
【0005】
すなわち、ウェブサービスを提供するにおいて、ユーザ認証に成功した場合は、特定セッションの間は、会員が自分の権限を利用するのに不便さがなければならないが、前記ユーザ認証が要求されるウェブサービスに対するアクセスにおいて保安が維持される必要がある。
【0006】
図1は、従来のユーザ認証システムの概要を示す図である。
【0007】
従来のユーザ認証システムは、クライアント10、ログインサーバ20、サービスウェブサーバ30を含む。従来のユーザ認証システムは、セッションクッキーを用いることにより、ユーザのセッションを維持し、ウェブサービスを提供する。
【0008】
まず、クライアント10は、ウェブブラウザーのログインのページを用いて、ID及びパスワードを入力し、前記ID及びパスワードをログインサーバ20に伝送する(S1)。
【0009】
ログインサーバ20は、ユーザ認証を行うサーバで、前記ID及びパスワードが、ユーザ情報データベース(図示せず)に予め登録されているID及びパスワードと一致する場合は、ログインを許容し、セッション維持のためのセッションクッキーをクライアント10に伝送する(S2)
【0010】
クッキーは、サーバが、クライアントのウェブブラウザーに送ってから、サーバの追加の要請があった場合に、再びサーバに送られる文字列の情報で、あるユーザが特定ウェブサイトにアクセスし、どのような情報を見たのかなどの情報が記録されることができる。
【0011】
前記セッションクッキーは、通常、ユーザID、イメール、名前、生年月日、性別、実名如何などの様々な個人情報を含んでいる。
【0012】
クライアント10が、ログインを行った後に、サービスウェブサーバ30の特定URLに対応するウェブサービスを利用しようとする場合には、該当URLと前記セッションクッキーを伝送する(S3)。
【0013】
サービスウェブサーバ30は、前記URLの受信に応答して、前記セッションクッキーがまだ有効な状態であるかを確認した後(例えば、タイムアウトをチェックする)、まだ有効な状態である場合には、前記URLに対応するウェブサービスを提供し、タイムアウトの場合には、アクセスの拒否またはタイムアウトの状態を通報する(S4、S5)。
【0014】
上述したように、従来の技術は、ユーザ認証が有効な状態であるかをチェックするにおいて、セッションクッキーを利用する。しかし、前記セッションクッキーは、ハッカーなどの不正ユーザにより奪取される可能性がある。
【0015】
例えば、ハッカーは、悪性プログラムを用いて、クライアントのPCから転送されるパケットを横取りして前記セッションクッキーを奪取することができる。上述したようにパケットを横取りする行為をスニフィングと称する。
【0016】
通常、クッキーの文字列は暗号化されているため、セッションクッキーが奪取されても、ID及びパスワードを知ることは容易ではないが、一旦奪取されたセッションクッキーは、不正ユーザが特定のウェブサービスを利用及びアクセスするのに用いられることができる。
【0017】
従って、従来のユーザ認証システムは、このようなセッションクッキーの奪取に対し保安上の問題点が存在する。
【0018】
一方、このような問題点を解決するために、一部のウェブサービスでは、定められたIPアドレスから伝送されたセッションクッキーのみをユーザ認証に利用する場合もある。
【0019】
しかし、実際に1つのウェブサービスを利用するユーザのうち、IPアドレスが変わるユーザ数の比率は5%以上である。このようにIPアドレスが変わる例示として、家、会社、ネットカフェなど、ユーザが利用するクライアントの位置が変更される場合、動的IP割当を利用する無線LANを用いる場合、会社内の私設網のNAT(Network Address Translation)装備を利用する場合がある。
【0020】
従って、ユビキタス環境とネットワークの移動性が発展すれば発展するほど、単に指定されたIPアドレスを用いるユーザ認証は、反って、ユーザが円滑なウェブサービスを利用するのに障害になる問題点がある。
【0021】
従って、上述した問題点を解決するために、ユーザ認証における保安と共に、円滑なウェブサービスを提供する、進歩したユーザ認証システム及び方法が切実に要求される。
【発明の開示】
【発明が解決しようとする課題】
【0022】
上述した従来技術の問題点を解決するために、本発明の一実施の形態による目的は、セッションクッキーが奪取された場合でも、ウェブサービスの保安を維持することができるユーザ認証システム及びその方法を提供することにある。
【0023】
また、本発明の一実施の形態による他の目的は、保安レベルによってIPアドレスチェックを選択的に設定することができる、ユーザ認証システム及びその方法を提供することにある。
【0024】
また、本発明の一実施の形態による更に他の目的は、動的にIPアドレスが変わる環境にいるユーザに対しても円滑なウェブサービスを提供するユーザ認証システム及びその方法を提供することにある。
【課題を解決するための手段】
【0025】
本発明の第1の側面によるユーザ認証システムは、ユーザのID及びパスワードを用いてログインを行うログインサーバと、ログインを行ったクライアントのIPアドレスを含むアクセスログ記録を格納するログDBと、前記ログDBに記録されたIPアドレスから同一ユーザのIPアドレスのグループである第1有効IPアドレスリストを抽出する共用パターン生成部と、前記共用パターン生成部から抽出された前記第1有効IPアドレスリストを格納する共用パターンDBと、前記第1有効IPアドレスリストを含むセッションクッキーを生成することにより、前記第1有効IPアドレスリストに含まれているIPアドレスを有するクライアントから受信されたURLに対応するウェブサービスを提供するように許容するIPアドレスチェック認証モジュールとを含む。
【0026】
ここで、前記IPアドレスチェック認証モジュールは、前記クライアントのIPアドレスが変更された場合、前記変更されたIPアドレスを臨時IPアドレスとして前記セッションクッキーに追加し、再ログインを要請して前記再ログインに成功した場合、前記臨時IPアドレスを第2有効IPアドレスリストに追加する。
【0027】
本発明の第2の側面によるユーザ認証方法は、a)アクセスログ記録から抽出された同一ユーザのIPアドレスグループである有効IPアドレスリストをユーザ認証に用いるか否かに関する選択を提供するステップと、b)前記有効IPアドレスリストを用いる場合、ユーザIDと前記有効IPアドレスリストを含むセッションクッキーを生成するステップと、c)前記生成されたセッションクッキーを用いて、前記有効IPアドレスリスト内のIPアドレスを有するクライアントからのウェブサービスの要請を許容するステップとを含む。
【0028】
ここで、ユーザ認証方法は、b−1)前記有効IPアドレスリストのIPアドレスの上位3つのオクテット値を指定する第1クラスと、4つのオクテット値を指定する第2クラスのうち1つの利用の選択を提供するステップと、b−2)前記セッションクッキーに前記第1クラスまたは第2クラスの利用を識別するデータを追加するステップとを更に含むことができる。
【0029】
また、本発明の第3の側面によるユーザ認証方法は、クライアントからURL及びセッションクッキーを受信するステップと、前記セッションクッキーに基づいて、前記クライアントのIPアドレスが変更されたか否かを判断するステップと、前記IPアドレスが変更された場合には、前記変更されたIPアドレスを臨時IPアドレスにしてセッションクッキーを再設定するステップと、前記URLが、前記臨時IPアドレスに対して、ウェブサービスの提供が制限されるIPアドレスチェックが必要なURLであるか否かを判断するステップと、前記URLが、前記IPアドレスチェックが必要なURLである場合、前記クライアントに再ログインを要請するステップと、前記再ログインに成功した場合、前記臨時IPアドレスを同一ユーザが利用可能な有効IPアドレスリストに追加するステップとを含む。
【0030】
また、本発明の第4の側面によるデータ構造が記録されたコンピュータ読み取り可能な記録媒体は、アクセスログ記録のIPアドレスから抽出された同一ユーザと判断されるIPアドレスグループの上位3つのオクテット値が記録された第1クラスの第1有効IPアドレスリストと、アクセスログ記録のIPアドレスから抽出された同一ユーザと判断されるIPアドレスグループの4つのオクテット値が記録された第2クラスの第1有効IPアドレスリストと、特定のユーザID毎に再ログインに成功したIPアドレスグループの上位3つのオクテット値が記録された第1クラスの第2有効IPアドレスリストと、特定のユーザID毎に再ログインに成功したIPアドレスグループの4つのオクテット値が記録された第2クラスの第2有効IPアドレスリストとを含む。
【発明の効果】
【0031】
上述した本発明の一実施の形態によれば、セッションクッキーが奪取された場合でも、前記有効IPアドレスリストを用いることにより、認証済のユーザのみがウェブサービスの提供を受けることができる。
【0032】
また、前記有効IPアドレスリストは、IPアドレスが動的に変わる環境でも、ユーザの活動とアクセスの履歴によって適応的に更新され、ユーザにおける煩わしさを除き、円滑なウェブサービスを提供する。
【0033】
また、保安レベル別にIPアドレスチェックのオプションの選択を提供することにより、ユーザが所望する保安レベルでウェブサービスの利用を提供する。
【0034】
また、予め定められた特定のURLに対しIPアドレスチェックを行うことにより、ウェブサービスサーバの過負荷を防止し、ユーザにとっては、煩わしさがない円滑なウェブサービスの提供が可能である。
【発明を実施するための最良の形態】
【0035】
以下、添付の図面を参照して、本発明が属する技術分野において通常の知識を有する者が容易に実施することができるように本発明の実施の形態を詳細に説明する。本発明は、様々な相異する形態で実現することができ、ここで説明する実施の形態に限定されない。図面においては、本発明を明確に説明するために、説明と関係ない部分は省略し、明細書全体にわたって類似する部分に対しては類似の図面符号を付する。
【0036】
明細書全体にわたって、ある部分が他の部分と「連結」されているとしたとき、これは「直接的に連結」されている場合だけでなく、その中間に他の素子を挟んで「電気的に連結」されている場合も含む。また、ある部分がある構成要素を「含む」としたとき、これは、特別に反対する記載がない限り、他の構成要素を除外するのではなく、他の構成要素を更に含むことができることを意味する。
【0037】
図2は、本発明の一実施の形態によるユーザ認証システムの構成を示すブロック図である。
【0038】
ユーザ認証システム100は、ログインサーバ110、IPアドレスチェック認証モジュール120、共用パターン生成部130、ログDB140、共用パターンDB150、個人パターンDB160を含む。
【0039】
ログインサーバ110は、クライアントからID及びパスワードを受信し、ユーザログインを行う。前記ログインが成功的に行われた場合には、セッションクッキーが発行され、今後ログインに成功したユーザの権限を持って利用することができるウェブサービスを提供することができるように支援する。一方、本発明の実施の形態では、前記セッションクッキーは、IPアドレスを含んでいる。前記IPアドレスは、属性によって、有効IPアドレスと臨時IPアドレスに区分される。前記有効IPアドレスと臨時IPアドレスの詳細な処理は後述する。
【0040】
IPアドレスチェック認証モジュール120は、要請されたウェブサービスに対応するURLと共に伝送されたセッションクッキーに対するIPアドレスチェックを行い、セッションクッキーを再設定する。IPアドレスチェック認証モジュール120は、最初ログインしたクライアントのIPアドレスと、セッションクッキーを伝送したクライアントのIPアドレスが相異する場合、変更されたIPアドレスを臨時IPアドレスとして設定し、セッションクッキーを再設定する。また、前記変更されたIPアドレスが既にパターン化された有効IPアドレスに該当するかを確認する。前記IPアドレスのチェックは、予め定められたURLのうちいずれか1つに対応するウェブサービスを要請する場合に行われることができる。また、IPアドレスチェック認証モジュール120は、ユーザが選択または設定した保安レベルに基づいて、前記IPアドレスのチェックを行うこともできる。
【0041】
ログDB140は、アクセスまたはログイン−ログアウトによって生成されるアクセスログ記録を格納する。前記アクセスログ記録は、特定のユーザのIDに対応するクライアントのIPアドレスがマッチングされて格納される。
【0042】
共用パターン生成部130は、ログDB140に記録されているIPアドレスに基づいて、同一ユーザのIPアドレスパターンを生成する。実際に、NAT装備を利用する私設網では、動的にIPアドレスが変化するため、特定のIPアドレスの対またはグループ内でのIPアドレスの変更は、正当なログインと推定されることができる。
【0043】
前記同一ユーザのIPアドレスパターンは、有効IPアドレスリストとして共用パターンDB150に格納される。前記有効IPアドレスリスト内で発生したIPアドレスの変更は、有効なものと取扱って、別途の処理(例えば、再ログインの要請)を省略することができる。
【0044】
個人パターンDB160は、ユーザの行為に基づいて、有効IPアドレスリストを生成し格納する。例えば、IPアドレスチェック認証モジュール120がクライアントに再ログインを要請したとき、再ログインに成功した場合には、臨時IPアドレス(ログイン以後に変更されたIPアドレス)が有効IPアドレスリストに追加され、個人パターンDBに格納される。
【0045】
すなわち、共用パターンDB150は、全ユーザを対象に収集されたアクセスログ記録に基づいて生成された有効IPアドレスリストを格納し、個人パターンDB160は、個別ユーザの特定の行為によって生成された有効IPアドレスリストを格納する。
【0046】
共用パターンDB150及び個人パターンDB160は、物理的に統合された装置に実現されても関係なく、前記有効IPアドレスリストは、設定によってIPアドレスのうち上位3つのオクテット値のみを指定する第1クラス(例えば、211.203.5)と、IPアドレスの4つのオクテット値を全て利用する第2クラス(例えば、192.211.2.33)を選択的に用いることができる。
【0047】
以下、本発明のユーザ認証システムのそれぞれの構成要素の動作について更に詳細に説明する。
【0048】
図3は、本発明の一実施の形態によるユーザ認証システムにおいて有効IPアドレスリストを生成する動作を示す図である。
【0049】
同一ユーザIDにより、クライアント11及びクライアント12によってログインが行われ、それぞれのアクセスログ記録は、ログDB140に格納される。上述したように、前記アクセスログ記録は、ログイン時のIPアドレスを含んでいる。ここで、クライアント11及びクライアント12は、互いに異なるIPアドレスを有するクライアントである。
【0050】
共用パターン生成部130は、ログDB140に記録されているアクセスログ記録に基づいて、有効IPアドレスリストを生成する。例えば、同一ユーザのログインに用いられるクライアントのIPアドレス、または同一NAT装備によって用いられるIPアドレスが、前記有効IPアドレスリストに含まれることができる。
【0051】
前記有効IPアドレスリストは、共用パターンDB150に格納され、後にIPアドレスチェックが選択された場合に、前記リスト内でのIPアドレスの変更は、有効な変更として取り扱われることができる。
【0052】
上述した構成により、NAT装備を用いることにより、随時、IPアドレスが変えられる環境でも、IPアドレスの変更をパターン化し、別途の処理手続なく、ユーザ認証に保安性を確保することができる。
【0053】
上述したログ分析は、予め定められた頻度に基づいて、有効IPアドレスリストを生成することができ、一定の周期(例えば、6ケ月)の単位で更新して、共用パターンDB150を構築及び更新することができる。
【0054】
図4は、本発明の一実施の形態によるユーザ認証システムにおいて臨時IPアドレスを処理する動作を示す図である。
【0055】
例えば、クライアント11がログインを行い、セッションを維持した状態で、クライアント12を通して特定のURLに対応するウェブサービスの要請が発生することができる。ここで、クライアント11及びクライアント12は、互いに異なるIPアドレスを有するクライアントである。
【0056】
IPアドレスチェック認証モジュール120は、クライアント12からURLと共に伝送されたセッションクッキーに含まれているIPアドレスと、クライアント12の現在のIPアドレスとが相異する場合、または個人パターンDB160に格納されている有効IPアドレスリストにクライアント12の現在のIPアドレスがない場合には、クライアント12の現在のIPアドレスを臨時IPアドレスとして設定し、セッションクッキーに追加する。図4では、有効IPアドレスリストのチェックを、個人パターンDB160を参照して行うものとして示されているが、共用パターンDB150の有効IPアドレスリストを参照して行うことも可能である。
【0057】
IPアドレスチェック認証モジュール120は、伝送されたURLの属性によって2種類の動作を行うことができる。
【0058】
伝送されたURLのウェブサービスが、IPアドレスチェックが不要な場合には、通常のウェブサービスを提供するために、URLに対応するウェブサービスへのアクセス及び利用を許容する。ここで、前記臨時IPアドレスが追加され、再設定されたセッションクッキーも共にクライアント12に伝送される。
【0059】
しかし、伝送されたURLのウェブサービスが、IPアドレスチェックが不要な場合には、IPアドレスチェックの結果をログインサーバ110に転送する。IPアドレスチェックが必要なURLは、例えば、メール、メッセージ、ブログの秘密文などの閲覧または主要掲示物の作成サービスのためのURLである。
【0060】
IPアドレスのチェックが必要な場合には、ログインサーバ110は、別途のログインのポップアップウィンドウを出して、クライアント12に再ログインを要請する。クライアント12が再ログインを成功的に行った場合には、ログインサーバ110は、前記臨時IPアドレスを個人パターンDB160の有効IPアドレスリストに格納する。
【0061】
以後、クライアント12のIPアドレスは、有効IPアドレスリストに含まれるため、IPアドレスチェック認証モジュール120は、クライアント12にウェブサービスを提供することを許容(許可)する。
【0062】
図示されていないが、クライアント12が再ログインに失敗した場合には、要請したウェブサービスへのアクセス及び利用は拒否される。
【0063】
図3及び図4に示す構成によって、本発明の一実施の形態によるユーザ認証システムは、奪取されたセッションクッキーを用いる不正ユーザのウェブサービスの利用を遮断すると共に、IPアドレスが変更される環境においても、正当なユーザにウェブサービスを適応的に提供することができるようになる。
【0064】
図5は、本発明の一実施の形態における個人パターンDBと共用パターンDBのデータ構造を示す図である。
【0065】
個人パターンDB160では、IPアドレスチェックのためのログインに成功した場合、臨時IPアドレスを有効IPアドレスとして格納する。格納されたデータの構造は、ユーザIDf11、第1クラス有効IPアドレスf12、最近リフレッシュ時間f13を含む。また、前記データ構造は、ユーザIDf21、第2クラス有効IPアドレスf22、最近リフレッシュ時間f23を含む。
【0066】
IPアドレスのためのデータf12及びf22は、複数のIPアドレスを含むことができる。第1クラスの有効IPアドレスf12は、IPアドレスの4つのオクテットのうち上位3つのオクテット値のみによって表現される。すなわち、IPアドレスに対して上位3つのオクテット値のみをチェックし、上位3つのオクテット値が同一である場合には、有効IPアドレスとして取扱う。一方、第2クラスの有効IPアドレスf22は、4つのオクテット値を全てチェックし、4つのオクテット値が有効IPアドレスと同一であるときのみ、IPアドレスチェックを行わない。従って、第2クラスのIPアドレスをチェックするためのデータ構造が、第1クラスの有効IPアドレスをチェックするためのデータ構造より、保安レベルが高いことを確認することができる。
【0067】
最近リフレッシュ時間f13、f23は、最近、有効IPアドレスリストがリフレッシュされた時間を記録する。前記リフレッシュ時間に基づいて、臨時IPアドレスが有効IPアドレスに転換されることが制限され得る。
【0068】
共用パターンDB150は、ウェブサーバにアクセスしたログ記録に基づいて、IPアドレス対またはIPアドレスグループを抽出し、有効IPアドレスリストを格納する。前記有効IPアドレスリストは、大体、同一NAT装備のIPアドレスリストに該当することができる。格納されたデータ構造は、第1クラスの有効IPアドレスf31、f32、頻度f33を含む。また、格納されたデータ構造は、第2クラスの有効IPアドレスf41、f42、頻度f43を含む。
【0069】
データf31、f32は、対をなす有効IPアドレスであり、それぞれIPアドレスの上位3つのオクテットを格納する。データf41、f42は、対をなす有効IPアドレスで、それぞれIPアドレスの4つのオクテットを格納する。上述したように、2つのデータ構造は、実質的に同一であるが、第2クラスの有効IPアドレスリストを構築したデータ構造が更に高い保安レベルを提供する。
【0070】
頻度f33、f43は、有効IPアドレスリストにリストアップできるIPアドレス対の発生頻度を意味する。前記頻度の具体的な値は、運営者によって選択されることができる。
【0071】
図6は、本発明の一実施の形態によるユーザ認証設定方法を示すフローチャートである。
【0072】
ステップS110で、ユーザ認証システムは、IPアドレスチェックのオプションを設定する。前記IPアドレスチェックのオプションは、クライアントからの選択に応答して設定されることができる。好ましくは、ユーザのログインウィンドウに前記オプションを選択することができるようにして、ユーザに、ログインと共に、前記IPアドレスチェックのオプションを設定させる。
【0073】
ここで、前記IPアドレスチェックのオプションは、保安レベルの順に、(1)IPアドレスチェックを使用しない場合、(2)第1クラスの有効IPアドレスリストを利用する場合、(3)第2クラスの有効IPアドレスリストを利用する場合、及び(4)単一IPアドレスのみを利用する場合を含み、ユーザは、自分が所望する保安レベルによって前記IPアドレスチェックのオプションのうちいずれか1つを選択する。
【0074】
ステップS120では、IPアドレスチェックが用いられるか否かを判断する。IPアドレスチェックを使用しない場合は、前記IPアドレスチェックのオプションの識別子と共にログインIDを含む第1セッションクッキーが生成される(S121)。
【0075】
IPアドレスチェックが用いられる場合は、有効IPアドレスリストが用いられるか否かを判断する(S130)。有効IPアドレスリストが使用されない場合には、現在ログインされたIPアドレスと、予め定められた単一IPアドレスとを比較した結果値を含む第4セッションクッキーが生成される(S131)。ここで、有効IPアドレスリストは、アクセスログ記録における同一ユーザのIPアドレスのグループを含む。また、前記有効IPアドレスリストは、IPアドレスの変更によって再ログインが要請され、前記再ログインに成功した場合、前記変更されたIPアドレスが追加されたIPアドレスのリストである。
【0076】
有効IPアドレスリストを利用するように設定された場合には、第1クラス有効IPアドレスリストと第2クラス有効IPアドレスリストのうち、どちらを選択するかを判断する(S140)。
【0077】
第1クラスが選択される場合には、第1クラスの有効IPアドレスリストを呼出し(S150)、前記有効IPアドレスを含めた第2セッションクッキーを生成する(S160)。
【0078】
第2クラスが選択される場合には、第2クラスの有効IPアドレスリストを呼出し(S170)、前記有効IPアドレスを含めた第3セッションクッキーを生成する(S180)。
【0079】
本発明の実施の形態によるセッションクッキーは以下のような情報を含むことができる。
【0080】
第1セッションクッキー=[セッションIP Checkのオプション]、[ユーザID]
第2セッションクッキー=[セッションIP Checkのオプション]、[第1クラスの有効IPアドレス]、[第1クラスの臨時IPアドレス]、[ユーザID]
第3セッションクッキー=[セッションIP Checkのオプション]、[第2クラスの有効IPアドレス]、[第2クラスの臨時IPアドレス]、[ユーザID]
第4セッションクッキー=[セッションIP Checkのオプション]、[ユーザID]
【0081】
上述したようにそれぞれのIPアドレスチェックのオプションに対応するセッションクッキーを生成することにより、ユーザが所望する保安レベルのIPアドレスチェックのオプションによるユーザ認証を提供することができる。
【0082】
図7は、本発明の実施の形態によるユーザ認証及び有効IPアドレスリストを更新する方法を示すフローチャートである。
【0083】
図7に示す実施の形態は、有効IPアドレスリストを利用する場合に、前記有効IPアドレスリストを更新する構成に関するものである。従って、図7に係る実施の形態で言及されるセッションクッキーは、図6の第2セッションクッキーまたは第3セッションクッキーのうちの1つになり得る。
【0084】
ユーザ認証システムは、クライアントから要請されたウェブサービスに対応するURL及びセッションクッキーを受信する(S210)。上述したように、セッションクッキーには、有効IPアドレスが含まれている。
【0085】
ステップS220では、IPアドレスが変更されたか否かを判断する。前記IPアドレスの変更は、URLを転送したクライアントの現在のIPアドレスと、最初ログイン時に記録された有効IPアドレスとが相異する場合に該当する。前記IPアドレスの変更如何は、予め設定されたIPアドレスチェックのオプションによって、上位3つのオクテットのみを比較して判断することができる。
【0086】
IPアドレスが変更されない場合には、URLに対応するウェブサービスを提供する(S280、S281)。
【0087】
一方、IPアドレスが変更された場合には、変更されたIPアドレスを臨時IPアドレスとして追加したセッションクッキーを再設定する(S230)。
【0088】
ステップS240では、要請されたウェブサービスのURLが、IPアドレスチェックが必要なURLであるか否かを判断する。前記IPアドレスチェックが必要なURLは、予め定められたURLのうちの1つになり得る。例えば、メール、メッセージ、ブログの秘密文などの閲覧または主要掲示物の作成サービスのためのURLになり得る。
【0089】
IPアドレスチェックが不要なURLの場合には、特別な制限なく、ウェブサービスを提供する(S280)。しかし、セッションクッキーには、臨時IPアドレスが追加された状態であり、後に同じセッションクッキーを用いて、IPアドレスチェックが必要なウェブサービスのURLを転送する場合には、ステップS240の判断を行うことになるであろう。
【0090】
一方、IPアドレスチェックが必要な場合には、再ログインの要請を行う(S250)。すなわち、クライアントは、ログイン以降に新しいIPアドレスに変更されており、前記新しいIPアドレスは、まだ制約的であるURLのウェブサービスへのアクセスが許容される臨時IPアドレスである。前記臨時IPアドレスが有効IPアドレスに転換されるためには、再ログインの過程が必要である。前記再ログインの要請を行うために、別途のログインのポップアップウィンドウを提供することが好ましい。
【0091】
ステップS260では、再ログインが成功的に行われたか否かを判断する。再ログインに失敗した場合には、要請されたウェブサービスの提供は拒否される(S290)。
【0092】
再ログインが成功的に行われた場合には、臨時IPアドレスは、有効IPアドレスリストに格納される(S270)。後に、ユーザがログイン中に前記格納された臨時IPアドレスに変更されても、前記ユーザとのセッションは、有効なものと認められることになる。
【0093】
再ログインが成功的に行われた後は、ユーザが転送したURLに対応するウェブサービスが提供される(S281)。
【0094】
ここで、ユーザ認証システムは、IPアドレスチェックが必要なURLを以下のような構文(syntax)を使用して区分することにより、選択的なIPアドレスチェックを提供する。
【0095】
*IPアドレスチェックURL:IP Check_URL url1、url2、url3、..
*IPアドレスチェックリターンURL:IP Check_ReturnURL url
*IPアドレスチェックテストURL:IP Check_TestURL url
【0096】
ここで、IPアドレスチェックURLは、IPアドレスチェックが設定された場合、IPアドレスチェックが必要なURLを意味する。
【0097】
IPアドレスチェックリターンURLは、IPアドレスチェックを通過することができなかった場合、リダイレクトされるURLを意味する。
【0098】
IPアドレスチェックテストURLは、IPアドレスチェックをテストするURLを意味する。前記IPアドレスチェックテストURLは、IPアドレスチェックURLでのIPアドレスチェックの結果をクライアントに転送する役割を行う。
【0099】
図8は、本発明の一実施の形態によるIPアドレスチェックを利用するログイン窓を示す図である。
【0100】
本発明の実施の形態によるログイン窓は、「IP保安設定」というボタンが存在する。前記IP保安設定のボタンを用いて、ユーザは、IPアドレスチェックのオプションを選択することができる。
【0101】
上述したように、IP保安設定は大きく、IPアドレス情報を使用する場合と、使用しない場合に分けられる。
【0102】
IPアドレス情報を使用しない場合には、通常のログインのようなユーザ認証を行う。この場合は、本発明の実施の形態のうち最も低い保安レベルに該当する。
【0103】
IPアドレス情報を使用する場合には、保安レベルによって複数のオプションが存在する。
【0104】
例えば、「Smart IP Check Level1」は、上述した有効IPアドレスリストを使用し、第1クラス(上位3つのケオクテット)の比較を行う保安レベルである。
【0105】
「Smart IP Check Level2」は、有効IPアドレスリストを使用し、第2クラス(4つのケオクテット)の比較を行う保安レベルである。
【0106】
「Exact IP比較」は、有効IPアドレスリストを使用せず、単一IPアドレスに対してのみログインを許容する保安レベルである。
【0107】
ユーザは、このようなログインのボックスのIPアドレスチェックのオプションを用いて、自分が所望する保安レベルを選択することにより、クッキーの奪取などによるハッキングを防止すると共に、円滑なウェブサービスの提供を受けることができる。
【0108】
詳細なIPアドレスチェックのオプションの例示は、下の表1のようにまとめられる。
【0109】
【表1】

【0110】
ログインIP⇒ログインIPアドレス
セッションクッキーの有効IPアドレスリストとして使用⇒前記IPアドレスリストをセッションクッキーの有効IPアドレスリストとして使用
ウェブ要請⇒ウェブサービスの要請
エントピア⇒(削除)
【0111】
図9は、本発明の一実施の形態による再ログイン要請窓を示す図である。
【0112】
上述したように、IPアドレスチェックが必要なウェブサービスを要請する場合、臨時IPアドレスと有効IPアドレスが相異する場合には、図9のようなログインウィンドウが提供され、ログインに成功した場合に限ってウェブサービスへのアクセス及び利用が可能である。
【0113】
再ログイン要請窓は、ログインのためのID及びパスワードを入力する入力ボックスと共に、IPアドレスチェックを継続して使用するか否かを選択することができるチェックボックスが存在する。例えば、窓の中央部の「IPアドレスチェック」を解除した後、ログインに成功したユーザは、IPアドレスが変更されても、図9のような再ログインのウィンドウが出ない。
【0114】
これはユーザが、現在継続的なIPアドレスの変更が予想される場合には、再ログインの煩わしさを回避するために、IPアドレスチェックのオプションを解除させるためである。
【0115】
上述した本発明の実施の形態により、ユーザ認証システムは、クッキーの奪取によるハッキングから正当なユーザを保護すると共に、通常発生する正当なIPアドレスの変更に対して適応的に対処することができる。
【0116】
また、ユーザは自分に適合した様々な保安レベルの設定が可能であるため、自分のIPアドレスの環境に適合した保安レベルを選択することができる。
【0117】
更に、ウェブサービスに対応するURLに対し選別的にIPアドレスチェックを行うことにより、IPアドレスチェックによって発生する過負荷を防止すると共に、保安性のあるユーザ認証を十分に提供することができる。
【0118】
本発明は、コンピュータによって実行されるプログラムモジュールのようなコンピュータにより実行可能な命令語を含む記録媒体の形態で実現されることができる。コンピュータ読取可能な媒体は、コンピュータによってアクセスできる任意の媒体であり、揮発性及び非揮発性媒体、分離型及び非分離型媒体を全て含む。また、コンピュータ読取可能な媒体は、コンピュータ格納媒体及び通信媒体を全て含むことができる。コンピュータ格納媒体は、コンピュータ読取可能な命令語、データ構造、プログラムモジュール又はその他のデータのような情報の格納のための任意の方法又は技術で実現された揮発性及び非揮発性、分離型及び非分離型媒体を全て含む。通信媒体は、典型的にコンピュータ読取可能な命令語、データ構造、プログラムモジュール、又は搬送波のような変調されたデータ信号のその他のデータ、又はその他の転送メカニズムを含み、任意の情報伝達媒体を含む。
【0119】
以上、本発明の詳細な説明では具体的な実施の形態について説明したが、本発明の要旨から逸脱しない範囲内で様々に変形できる。よって、本発明の権利範囲は、上述の実施の形態に限定されるものではなく、特許請求の範囲の記載及びこれと均等なものに基づいて定められるべきである。
【図面の簡単な説明】
【0120】
【図1】従来のユーザ認証システムの概要を示す図である。
【図2】本発明の一実施の形態に係るユーザ認証システムの構成を示すブロック図である。
【図3】本発明の一実施の形態に係るユーザ認証システムで有効IPアドレスリストを生成する動作を示す図である。
【図4】本発明の一実施の形態に係るユーザ認証システムで臨時IPアドレスを処理する動作を示す図である。
【図5】本発明の一実施の形態における個人パターンDBと共用パターンDBのデータ構造を示す図である。
【図6】本発明の一実施の形態に係るユーザ認証設定方法を示すフローチャートである。
【図7】本発明の一実施の形態に係るユーザ認証及び有効IPアドレスリストを更新する方法を示すフローチャートである。
【図8】本発明の一実施の形態に係るIPアドレスチェックを利用するログイン窓を示す図である。
【図9】本発明の一実施の形態に係る再ログイン要請窓を示す図である。
【符号の説明】
【0121】
100 ユーザ認証システム
110 ログインサーバ
120 IPアドレスチェック認証モジュール
130 共用パターン生成部
140 ログDB
150 共用パターンDB
160 個人パターンDB

【特許請求の範囲】
【請求項1】
IPアドレスチェックを利用するユーザ認証システムであって、
ユーザのID及びパスワードを用いてログインを行うログインサーバと、
ログインを行ったクライアントのIPアドレスを含むアクセスログ記録を格納するログDBと、
前記ログDBに記録されたIPアドレスから同一ユーザのIPアドレスのグループである第1有効IPアドレスリストを抽出する共用パターン生成部と、
前記共用パターン生成部から抽出された前記第1有効IPアドレスリストを格納する共用パターンDBと、
前記第1有効IPアドレスリストを含むセッションクッキーを生成することにより、前記第1有効IPアドレスリストに含まれているIPアドレスを有するクライアントから受信されたURLに対応するウェブサービスを提供するように許容するIPアドレスチェック認証モジュールと、
を含むことを特徴とするユーザ認証システム。
【請求項2】
前記IPアドレスチェック認証モジュールは、前記クライアントのIPアドレスが変更された場合、前記変更されたIPアドレスを臨時IPアドレスとして前記セッションクッキーに追加し、再ログインを要請して前記再ログインに成功した場合、前記臨時IPアドレスを第2有効IPアドレスリストに追加することを特徴とする請求項1に記載のユーザ認証システム。
【請求項3】
前記再ログイン要請は、IPアドレスチェックが必要なURLに対応するウェブサービスの要請があった場合に活性化することを特徴とする請求項2に記載のユーザ認証システム。
【請求項4】
前記第2有効IPアドレスを格納する個人パターンDBを更に含み、
前記IPアドレスチェック認証モジュールは、前記第2有効IPアドレスリストに含まれているIPアドレスを有するクライアントから受信されたURLに対応するウェブサービスを提供するように許容することを特徴とする請求項2に記載のユーザ認証システム。
【請求項5】
前記IPアドレスチェックが必要なURLは、メール、メッセージ、秘密文の閲覧及び掲示物の作成のうち少なくとも1つのウェブサービスのためのURLであることを特徴とする請求項3に記載のユーザ認証システム。
【請求項6】
前記第1有効IPアドレスリスト及び第2有効IPアドレスリストの各IPアドレスは、IPアドレス値のうち上位3つのオクテット値を指定する第1クラス、または4つのオクテット値を指定する第2クラスのうち1つの形態であることを特徴とする請求項4に記載のユーザ認証システム。
【請求項7】
前記第1クラスまたは第2クラスの選択は、ログインに成功したユーザのIPアドレスチェックのオプションの選択により決定されることを特徴とする請求項6に記載のユーザ認証システム。
【請求項8】
前記セッションクッキーは、前記IPアドレスチェックのオプション値、ユーザID及び第1クラスの第1有効IPアドレスリスト及び第2有効IPアドレスリストを含むことを特徴とする請求項7に記載のユーザ認証システム。
【請求項9】
前記セッションクッキーは、前記IPアドレスチェックのオプション値、ユーザID及び第2クラスの第1有効IPアドレスリスト及び第2有効IPアドレスリストを含むことを特徴とする請求項7に記載のユーザ認証システム。
【請求項10】
IPアドレスチェックを利用するユーザ認証方法であって、
a)アクセスログ記録から生成された同一ユーザの有効IPアドレスリストをユーザ認証に用いるか否かをユーザが選択するようにするステップと、
b)前記有効IPアドレスリストの利用が選択された場合、ユーザIDと前記有効IPアドレスリストを含むセッションクッキーを生成するステップと、
c)前記生成されたセッションクッキーを用いて、前記有効IPアドレスリスト内のIPアドレスを有するクライアントからのウェブサービスの要請を許容するステップと、
を含むことを特徴とするユーザ認証方法。
【請求項11】
b−1)前記有効IPアドレスリストのIPアドレスの上位3つのオクテット値を指定する第1クラスと、4つのオクテット値を指定する第2クラスのうち1つの利用の選択を提供するステップと、
b−2)前記セッションクッキーに前記第1クラスまたは第2クラスの利用を識別するデータを追加するステップと、を更に含むことを特徴とする請求項10に記載のユーザ認証方法。
【請求項12】
e)前記有効IPアドレスリストを利用しない場合、前記IPアドレスのチェックを使用しないか、単一IPアドレスのチェックを使用するかに関する選択を提供するステップと、
f)前記IPアドレスのチェックを使用しない場合には、ユーザIDを含むセッションクッキーを生成するステップと、
g)前記単一IPアドレスのチェックを使用する場合には、ユーザID及び前記単一IPアドレスを含むセッションクッキーを生成するステップと、
を更に含むことを特徴とする請求項11に記載のユーザ認証方法。
【請求項13】
IPアドレスチェックを利用するユーザ認証方法であって、
クライアントからURL及びセッションクッキーを受信するステップと、
前記セッションクッキーに基づいて、前記クライアントのIPアドレスが変更されたか否かを判断するステップと、
前記IPアドレスが変更された場合には、前記変更されたIPアドレスを臨時IPアドレスにしてセッションクッキーを再設定するステップと、
前記URLが、前記臨時IPアドレスに対して、ウェブサービスの提供が制限されるIPアドレスチェックが必要なURLであるか否かを判断するステップと、
前記URLが、前記IPアドレスチェックが必要なURLである場合、前記クライアントに再ログインを要請するステップと、
前記再ログインに成功した場合、前記臨時IPアドレスを同一ユーザが利用可能な有効IPアドレスリストに追加するステップと、
を含むことを特徴とするユーザ認証方法。
【請求項14】
前記セッションクッキーは、前記有効IPアドレスリストを含むことを特徴とする請求項13に記載のユーザ認証方法。
【請求項15】
前記有効IPアドレスリストは、アクセスログ記録から抽出された同一ユーザのIPアドレスグループを含むことを特徴とする請求項14に記載のユーザ認証方法。
【請求項16】
前記有効IPアドレスリストは、IPアドレス値のうち上位3つのオクテット値のみを利用することを特徴とする請求項15に記載のユーザ認証方法。
【請求項17】
前記再ログイン要請時に前記IPアドレスチェックを中止するか否かに関する選択を提供するステップを更に含むことを特徴とする請求項15に記載のユーザ認証方法。
【請求項18】
保安レベル別にIPアドレスチェックを用いてユーザ認証を行うための、データ構造が記録されたコンピュータ読み取り可能な記録媒体であって、
アクセスログ記録のIPアドレスから抽出された同一ユーザと判断されるIPアドレスグループの上位3つのオクテット値が記録された第1クラスの第1有効IPアドレスリストと、
アクセスログ記録のIPアドレスから抽出された同一ユーザと判断されるIPアドレスグループの4つのオクテット値が記録された第2クラスの第1有効IPアドレスリストと、
特定のユーザID毎に再ログインに成功したIPアドレスグループの上位3つのオクテット値が記録された第1クラスの第2有効IPアドレスリストと、
特定のユーザID毎に再ログインに成功したIPアドレスグループの4つのオクテット値が記録された第2クラスの第2有効IPアドレスリストと
を含むデータ構造が記録されることを特徴とするコンピュータ読み取り可能な記録媒体。
【請求項19】
前記第1クラスの第1有効IPアドレスリスト及び第1クラスの第2有効IPアドレスリストは、第2クラスの第1有効IPアドレスリスト及び第2クラスの第2有効IPアドレスリストより低い保安レベルに用いられることを特徴とする請求項18に記載のコンピュータ読み取り可能な記録媒体。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate

【図6】
image rotate

【図7】
image rotate

【図8】
image rotate

【図9】
image rotate