JP2010026889A - Web application server, terminal, and web application system - Google Patents
Web application server, terminal, and web application system Download PDFInfo
- Publication number
- JP2010026889A JP2010026889A JP2008189359A JP2008189359A JP2010026889A JP 2010026889 A JP2010026889 A JP 2010026889A JP 2008189359 A JP2008189359 A JP 2008189359A JP 2008189359 A JP2008189359 A JP 2008189359A JP 2010026889 A JP2010026889 A JP 2010026889A
- Authority
- JP
- Japan
- Prior art keywords
- terminal
- web
- authentication information
- application
- information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Abstract
Description
この発明は、Web・アプリケーションサーバ、端末及び、これらを接続したWeb・アプリケーションシステムに関するものである。 The present invention relates to a web / application server, a terminal, and a web / application system connecting these.
従来のWeb業務アプリケーションシステムにおいては、不正利用防止方法としてWebアプリケーション起動時にユーザIDやパスワード等をユーザが入力し、入力した情報をもとにサーバ側で利用者識別情報の作成や判別を行っている。例えば、特許文献1ではWebアプリケーション起動時にパスワード入力が必要であり、また、特許文献2では、Webアプリケーション起動時にユーザIDやパスワードの入力が必要である。
In a conventional Web business application system, as a method for preventing unauthorized use, a user inputs a user ID, a password, and the like when starting a Web application, and user identification information is created and determined on the server side based on the input information. Yes. For example, Patent Document 1 requires a password input when starting a Web application, and
従来のWeb業務アプリケーションシステムにおいては、端末はユーザが入力したユーザ情報(ユーザIDやパスワード)をもとに利用者識別情報を生成しており、ユーザ情報が他人に盗まれると、どの環境からでも不正に利用される問題点があった。
また、Windows(登録商標)(ドメイン)にユーザIDとパスワードを入力してログインした後、Webアプリケーション起動時に再度ユーザIDやパスワードを入力する必要があった。Windows(登録商標)(ドメイン)ログイン時とWebアプリケーション起動時で同じユーザIDやパスワードを入力するのはユーザ操作が煩雑であり、異なるユーザIDやパスワードを入力するのはユーザが忘れる、間違えるなどの問題点があった。
In a conventional Web business application system, a terminal generates user identification information based on user information (user ID or password) input by a user. If the user information is stolen by another person, the terminal can be used from any environment. There was a problem of illegal use.
In addition, after logging in by entering a user ID and password in Windows (registered trademark) (domain), it is necessary to input the user ID and password again when starting the Web application. Entering the same user ID and password when logging in to Windows (registered trademark) (domain) and starting the Web application is cumbersome for the user, and entering a different user ID and password is forgotten or wrong by the user. There was a problem.
この発明は、上記の問題を解決するためになされたものであり、ユーザによるユーザIDやパスワード入力を求めなくとも不正利用を防止できるWeb・アプリケーションサーバ、端末及びWeb・アプリケーションシステムを提供するものである。 The present invention has been made to solve the above problems, and provides a Web application server, a terminal, and a Web application system that can prevent unauthorized use without requiring a user ID or password input by a user. is there.
この発明に係るWeb・アプリケーションサーバは、端末が接続され、Web業務アプリケーションを有するWeb・アプリケーションサーバであって、
端末から送付される、端末のユーザには隠蔽された暗証キーと認証情報作成時刻を有する認証情報を含むWeb業務アプリケーションの利用要求情報が正当なものかどうかを判断し、正当と判断した場合に端末でWeb業務アプリケーションを利用することを可能とする不正利用チェック共通機能を備えたものである。
A web application server according to the present invention is a web application server having a web business application connected to a terminal,
When it is determined whether the usage request information of the Web business application including the authentication information having the secret key concealed from the terminal user and the authentication information creation time sent from the terminal is valid, and is determined to be valid This is provided with a common function for checking unauthorized use that enables a Web business application to be used on a terminal.
また、この発明に係る端末は、Web業務アプリケーションを有するWeb・アプリケーションサーバに接続される端末であって、
ユーザには隠蔽された暗証キーと認証情報作成時刻を有する認証情報を含むWeb業務アプリケーションの利用要求情報を作成してWeb・アプリケーションサーバに送信するWeb業務起動端末アプリケーションを備え、
Web・アプリケーションサーバにより利用要求情報が正当なものであると判断された場合に、Web業務アプリケーションを利用できるものである。
A terminal according to the present invention is a terminal connected to a Web application server having a Web business application,
The user is provided with a Web business activation terminal application that creates usage request information for a Web business application including authentication information having a concealed secret key and authentication information creation time, and transmits the request information to the Web application server.
When the usage request information is determined to be valid by the Web application server, the Web business application can be used.
また、この発明に係るWeb・アプリケーションシステムは、Web業務アプリケーションを有するWeb・アプリケーションサーバと、
Web・アプリケーションサーバに接続してWeb業務アプリケーションを利用する端末を備えたWeb・アプリケーションシステムであって、
端末が、ユーザには隠蔽された暗証キーと認証情報作成時刻を有する認証情報を含むWeb業務アプリケーションの利用要求情報を作成してWeb・アプリケーションサーバに送信するWeb業務起動端末アプリケーションを有し、
Web・アプリケーションサーバが、端末から送付される、Web業務アプリケーションの利用要求情報が正当なものかどうかを判断し、正当と判断した場合に端末でWeb業務アプリケーションを利用することを可能とする不正利用チェック共通機能を有するものである。
A web application system according to the present invention includes a web application server having a web business application,
A web application system comprising a terminal that connects to a web application server and uses a web business application,
The terminal has a Web business activation terminal application that creates use request information of a Web business application including authentication information having a secret key concealed from the user and an authentication information creation time, and transmits the request information to the Web application server.
Unauthorized use that enables the Web application server to determine whether the usage request information of the Web business application sent from the terminal is valid, and to use the Web business application on the terminal when it is determined to be valid It has a check common function.
この発明に係るWeb・アプリケーションサーバは、端末が接続され、Web業務アプリケーションを有するWeb・アプリケーションサーバであって、
端末から送付される、端末のユーザには隠蔽された暗証キーと認証情報作成時刻を有する認証情報を含むWeb業務アプリケーションの利用要求情報が正当なものかどうかを判断し、正当と判断した場合に端末でWeb業務アプリケーションを利用することを可能とする不正利用チェック共通機能を備えたWeb・アプリケーションサーバなので、ユーザIDやパスワードのユーザからの入力が不要でありながら、正当な利用要求だけが業務アプリケーションを利用できる。
A web application server according to the present invention is a web application server having a web business application connected to a terminal,
When it is determined whether the usage request information of the Web business application including the authentication information having the secret key concealed from the terminal user and the authentication information creation time sent from the terminal is valid, and is determined to be valid Since it is a Web application server that has a common function for checking unauthorized use that enables Web business applications to be used on terminals, it is not necessary to input user IDs and passwords, but only valid usage requests Can be used.
また、この発明に係る端末は、Web業務アプリケーションを有するWeb・アプリケーションサーバに接続される端末であって、
ユーザには隠蔽された暗証キーと認証情報作成時刻を有する認証情報を含むWeb業務アプリケーションの利用要求情報を作成してWeb・アプリケーションサーバに送信するWeb業務起動端末アプリケーションを備え、
Web・アプリケーションサーバにより利用要求情報が正当なものであると判断された場合に、Web業務アプリケーションを利用できることを特徴とする端末なので、ユーザIDやパスワードのユーザからの入力が不要でありながら、正当な利用をWebアプリケーションサーバに求めることができる。
A terminal according to the present invention is a terminal connected to a Web application server having a Web business application,
The user is provided with a Web business activation terminal application that creates usage request information for a Web business application including authentication information having a concealed secret key and authentication information creation time, and transmits the request information to the Web application server.
This is a terminal characterized by being able to use a Web business application when the usage request information is determined to be valid by the Web / application server. Use can be requested from the Web application server.
また、この発明に係るWeb・アプリケーションシステムは、Web業務アプリケーションを有するWeb・アプリケーションサーバと、
Web・アプリケーションサーバに接続してWeb業務アプリケーションを利用する端末を備えたWeb・アプリケーションシステムであって、
端末が、ユーザには隠蔽された暗証キーと認証情報作成時刻を有する認証情報を含むWeb業務アプリケーションの利用要求情報を作成してWeb・アプリケーションサーバに送信するWeb業務起動端末アプリケーションを有し、
Web・アプリケーションサーバが、端末から送付される、Web業務アプリケーションの利用要求情報が正当なものかどうかを判断し、正当と判断した場合に端末でWeb業務アプリケーションを利用することを可能とする不正利用チェック共通機能を有することを特徴とするWeb・アプリケーションシステムなので、ユーザによる端末からのIDやパスワードの入力が不要でありながら、正当な利用をWebアプリケーションサーバに求めることができ、当該サーバは正当な利用要求に対してだけWeb業務アプリケーションを利用させることができる。
A web application system according to the present invention includes a web application server having a web business application,
A web application system comprising a terminal that connects to a web application server and uses a web business application,
The terminal has a Web business activation terminal application that creates use request information of a Web business application including authentication information having a secret key concealed from the user and an authentication information creation time, and transmits the request information to the Web application server.
Unauthorized use that enables the Web application server to determine whether the usage request information of the Web business application sent from the terminal is valid, and to use the Web business application on the terminal when it is determined to be valid Since it is a Web application system characterized by having a common check function, it is possible to ask the Web application server for proper use without requiring the user to input an ID or password from the terminal. Web business applications can be used only for usage requests.
実施の形態1.
この発明の実施の形態1を図に基づいて説明する。
図1はこの発明に係るWeb業務アプリケーションシステムの構成を示す図である。
端末1にはWindows(登録商標)等のOperating Systemがロードされており、Web業務起動端末アプリケーション2が起動している。また、端末1には、ブラウザソフト3が組み込まれている。
Web・アプリケーションサーバ6にはWeb業務アプリケーション8、不正利用チェック共通機能7が組み込まれている。
データベースサーバ9には、図4に示すように、端末1の端末情報13とユーザ情報12を管理するデータベースである認証データベース10(後述)が組み込まれている。そして端末1、Web・アプリケーションサーバ6、データベースサーバ9がネットワーク4にて互いに接続されている。
Embodiment 1 FIG.
Embodiment 1 of the present invention will be described with reference to the drawings.
FIG. 1 is a diagram showing the configuration of a Web business application system according to the present invention.
The terminal 1 is loaded with an operating system such as Windows (registered trademark), and the web business
A Web business application 8 and an unauthorized use check
As shown in FIG. 4, the
Web業務起動端末アプリケーション2の処理の流れを図2に示す。
図1のWeb業務起動端末アプリケーション2で、ユーザが業務Aを選択すると、Web業務起動端末アプリケーション2はユーザがWindows(登録商標)(ドメイン)にログインしているかをチェックし(S14)、ログインしている場合はWindows(登録商標)よりユーザ情報12、端末情報13を取得する(S15)。ドメインにログインしていない場合や、何らかの理由によりユーザ情報12、端末情報13を取得できない場合は、エラーを返し、ブラウザにエラーであることを知らせる画面を表示する(S17)。
FIG. 2 shows the flow of processing of the Web business
When the user selects the business A in the Web business
ユーザ情報12、端末情報13が正常に取得できた場合は、端末の保持する現在時刻を取得してこれを認証情報作成時刻とし(S16)、ユーザ情報12、端末情報13、認証情報作成時刻、暗証キー(文字列など、後述)をもとに認証情報5をハッシュ関数MD5(Message Digest Algorithm5))などで暗号化して生成する(S18)。次に、Web業務起動端末アプリケーション2は、端末1にブラウザ3を起動し、Web・アプリケーションサーバ6に対しては、Web業務アプリケーション8の起動を認証情報5を添付して要求する(S19)。この要求は具体的には、Web業務アプリケーション8のURLに引数として認証情報5を添付しPOST送信する。認証情報5が添付されたWeb業務アプリケーション8のURLが利用要求情報である。
なお、暗証キーはユーザに非公開状態でWeb業務起動端末アプリケーション2内に保持されている。また、Windows(登録商標)より取得するユーザ情報12、端末情報13は、ユーザIDやワークステーションID、IPアドレスなどであり、これらの情報を認証情報5の生成に利用する。
When the
Note that the secret key is held in the Web application
次に不正利用チェック共通機能7の処理の流れを図3に示す。
端末1のWeb業務起動端末アプリケーション2からの利用要求を受けて、図1のWeb・アプリケーションサーバ6のWeb業務アプリケーション8が起動し、同時に認証情報5を受信すると、Web業務アプリケーション8は不正利用チェック共通機能7へ認証情報5を渡す。不正利用チェック共通機能7では、暗号化された認証情報5を復号化し(S20)、ユーザ情報12、端末情報13、認証情報作成時刻、暗証キーを取得する。ユーザ情報12、端末情報13はデータベースサーバ9の認証データベース10に登録されているかを照合する(S21)。認証情報作成時刻は、端末1とWeb・アプリケーションサーバ6の時刻が多少異なっている場合も考慮し、サーバの保持する現在時刻の所定の時間以内のものであるかを確認する(S22)。暗証キーは、不正利用チェック共通機能7で保持するものと同一かを確認する(S23)。全ての確認に成功した場合は、Web業務アプリケーション8へ認証情報5は正当と返す(S24)。S21からS23のうちどれか1つでも確認に失敗した場合は、Web業務アプリケーション8へ認証情報5は不正と返す(S25)。
Next, the flow of processing of the unauthorized use check
Upon receiving a use request from the Web application
認証データベース10の例を図4に示す。
データベースサーバ9の認証データベース10は、ユーザ情報12や端末情報13を管理するデータベースである。ユーザ情報12を、ユーザがWindows(登録商標)(ドメイン)にログインする際のユーザIDなどのアカウント情報とし、Windows(登録商標)のアカウント情報をバッチで認証データベースへ連携したり、Windows(登録商標)のアカウント情報をそのまま認証データベースとして利用したりする方法が考えられる。端末情報13は、ワークステーションIDやIPアドレスなどが登録されている。
なお、認証データベース10を用意せず、認証情報5からユーザ情報12や端末情報13を削除して、認証情報作成時刻、暗証キーをもとに認証情報5を生成して判別することも可能である。暗証キー、認証情報作成時刻以外の認証情報5の構成要素の組み合わせには特に制限はなく、求められるセキュリティ環境に応じて組み合わせればよい。
An example of the
The
In addition, without preparing the
Web業務アプリケーション8は認証情報5が正当な場合のみ、端末1のブラウザ3に業務Aの画面を表示する。認証情報5が不正の場合は、エラーを返し、端末ではエラーになったことを知らせる画面を表示する。そして、Web業務アプリケーション8は終了する。
ユーザ情報12、端末情報13を認証データベース10で確認することで、不正なユーザ、端末からの利用を防止することができる。また、認証情報5の暗号方法・復号方法、暗証キーは、Web業務起動端末アプリケーション2、不正利用チェック共通機能7で隠蔽しており、ユーザやWeb業務アプリケーション8からは知ることができない。これにより、ユーザにて不正の認証情報5を生成することを防止できる。また、認証情報作成時刻を有するので、認証情報が盗まれても、所定の時間が経過すれば、その認証情報により不正に利用されることはない。
The Web business application 8 displays the screen of the business A on the
By confirming the
以上のように本実施の形態によれば、Web業務起動端末アプリケーション2に対して、ユーザはユーザID、パスワードの入力を必要とされない。予め端末1が保有するユーザ情報12、端末情報13、認証情報作成時刻を含む認証情報5を自動生成してWeb業務アプリケーション8を起動することができるのでユーザ操作の負荷軽減、不正利用防止を実現できる。また、認証情報作成時刻を保持することで、古い認証情報が不正利用された場合のWeb業務アプリケーション8の実行を防止できる。
As described above, according to the present embodiment, the user is not required to input the user ID and password for the Web business
実施の形態2.
実施の形態1ではWeb業務アプリケーションの起動に際しユーザIDやパスワードの入力を不要としながら不正利用の防止を実現できるシステム構成について説明した。
In the first embodiment, a system configuration has been described in which it is possible to prevent unauthorized use while making it unnecessary to input a user ID or password when starting a Web business application.
従来、複数のWeb業務アプリケーションを起動する場合に、それぞれのWeb業務アプリケーション起動時に毎回ユーザIDやパスワードを入力させるため、ユーザ操作が煩雑であったり、または、1つのWeb業務アプリケーションを起動後、2つ目以降のWeb業務アプリケーションを起動する際に、初回入力のユーザIDやパスワード入力をWeb業務アプリケーションで記憶しておき、シングルサインオン連携するなどの仕組みを個別のWeb業務アプリケーションの開発時に考慮する必要があるなどの問題点があった。 Conventionally, when a plurality of Web business applications are started, the user ID and password are input every time each Web business application is started, so that the user operation is complicated, or after starting one Web business application, 2 When starting up subsequent Web business applications, the user ID and password input for the first time input are stored in the Web business application, and a mechanism such as single sign-on linkage is considered when developing individual Web business applications. There was a problem such as necessity.
そこで、この実施の形態2では、実施の形態1で説明した機能に新たな機能を付加して、複数のWeb業務アプリケーションを連続して実行する場合の認証情報の連携について説明する。
実施の形態1のWeb業務起動端末アプリケーション2を使用すれば、ユーザは新たなWeb業務アプリケーションの起動をWeb・アプリケーションサーバ6にいつでも要求できる。しかしながら、特定のWeb業務アプリケーションと密接に関連する別のWeb業務アプリケーションを素早く起動したい場合や、端末の画面領域の有効利用の関係等から、Web業務起動端末アプリケーション2を介さないで、直接別のWeb業務アプリケーションの起動を要求したいという場合がある。
Web業務アプリケーションを利用する端末1側のソフトウェアとしてブラウザ3を使用している場合、Web業務起動端末アプリケーション2が生成した認証情報5を、ブラウザ3で生成することはできない。何故ならば、ブラウザ3には、暗証キーを保管できないし、認証情報5の生成という特別な機能をブラウザ3に設けることもできないからである。
従って最初に利用するWeb業務アプリケーションの起動要求は、必ずWeb業務起動端末アプリケーション2から行わなければならないことになるが、2番目以降のWeb業務アプリケーションの起動を、現在実行しているWeb業務アプリケーションに連携させることは可能である。
Therefore, in the second embodiment, the cooperation of authentication information when a new function is added to the function described in the first embodiment and a plurality of Web business applications are continuously executed will be described.
If the Web application start
When the
Therefore, the start request for the Web business application to be used first must be made from the Web business start
この連携方法として、この実施の形態2では、認証情報を予めWeb・アプリケーションサーバ106側で生成して、端末1のブラウザ3に表示する画面データに組み込んで送信しておいて、これを別のWeb業務アプリケーションの認証情報として利用する方法を採用する。
第1のWeb業務アプリケーション108に引き続いて第2のWeb業務アプリケーション208を起動する場合のシステム構成例を図5に、主要部の処理の流れを図6に示す。
以下、この明細書中で使用する「第1のWeb業務アプリケーション」「第2のWeb業務アプリケーション」という場合の「第1」「第2」の数字は、個別具体的なWeb業務アプリケーションを指すのではなく、単に、最初にWeb業務起動端末アプリケーション2から起動されたWeb業務アプリケーションが「第1」のWeb業務アプリケーションであり、引き続いてブラウザ3から起動されたWeb業務アプリケーションが「第2」のWeb業務アプリケーションとする。すなわち、この実施の形態では、第2以降のWeb業務アプリケーションはすべてブラウザ3から起動要求されるものとし、途中でWeb業務起動端末アプリケーション2からWeb業務アプリケーションを起動する場合は、そのWeb業務アプリケーションは常に第1のWeb業務アプリケーションとなる。
第1、第2等の認証情報については、第1の認証情報が端末1のWeb業務起動端末アプリケーション2で生成されるのに対して、第2の認証情報以降の認証情報は全てWeb・アプリケーションサーバ106で生成される違いがある。
どちらで生成された認証情報であるかによって、不正利用チェック共通機能107での取り扱いが若干異なる。この点は後述する。
As this linkage method, in the second embodiment, authentication information is generated in advance on the Web /
FIG. 5 shows an example of the system configuration when the second
Hereinafter, the numbers “first” and “second” used in this specification when referring to “first web business application” and “second web business application” indicate individual specific web business applications. Instead, the web business application first started from the web business
For the first and second authentication information, the first authentication information is generated by the Web business
The handling in the unauthorized use check
Web業務起動端末アプリケーション2でユーザが第1のWeb業務アプリケーション108としての業務Aを選択してから、不正利用チェック共通機能107が第1の認証情報105の真偽判定結果を第1のWeb業務アプリケーション108に返すまでの流れは実施の形態1と同様である。
実施の形態1では、Web業務アプリケーション8は認証情報5の判定に従って認証情報5が正当な場合のみ、端末1のブラウザ3に業務Aの画面を表示し、認証情報5が不正の場合は、端末1のブラウザ3にエラーになったことを知らせる画面を表示して終了した。
After the user selects the business A as the first
In the first embodiment, the Web business application 8 displays the screen of the business A on the
この実施の形態2でも、第1のWeb業務アプリケーション108は第1の認証情報105が不正の場合は、端末1のブラウザ3にエラーになったことを知らせる画面を表示して終了する。
認証情報105が正当な場合は、第1のWeb業務アプリケーション108に引き続き第2のWeb業務アプリケーション208が起動される場合に使用する第2の認証情報205の準備を不正利用チェック共通機能107に指示する(S39)。
不正利用チェック共通機能107は、認証情報105に含まれるユーザ情報12、端末情報13、認証情報作成時刻、暗証キーの内、認証情報作成時刻を現在時刻に置き換えて、第2の認証情報205をMD5などで暗号化して生成し(S40−S42)、第1のWeb業務アプリケーション108に返す(S43)。
そして第1のWeb業務アプリケーション108は、第1のWeb業務アプリケーションとしての業務Aの端末1用画面表示データに、第2の認証情報205を組み込んで、端末1に送信する(S44)。
端末1が業務A用の画面表示データを受け取り、ブラウザ3に業務Aの操作画面が表示されるとユーザは業務Aを利用できるようになる。
Also in the second embodiment, when the
If the
The unauthorized use check
Then, the first
When the terminal 1 receives the screen display data for the business A and the operation screen of the business A is displayed on the
第1のWeb業務アプリケーション108としての業務Aの画面上の業務Bのボタンには業務BへリンクするためのURLと、引数としてPOST送信する認証情報が埋め込まれている。
ユーザが業務Bを選択すると、端末1はWeb・アプリケーションサーバ106に対して第2のWeb業務アプリケーション208の起動を要求する(S45)。
The business B button on the screen of the business A as the first
When the user selects the business B, the terminal 1 requests the
第2のWeb業務アプリケーション208での、第2の認証情報205受信後の処理は、先述した第1の認証情報105受信後の処理と一部異なる。
第2のWeb業務アプリケーション208は、第2の認証情報205を受信すると、不正利用チェック共通機能107へ第2の認証情報205を渡す。不正利用チェック共通機能107では、暗号化された第2の認証情報205を復号化し、ユーザ情報12、端末情報13、認証情報作成時刻、暗証キーを取得する。ユーザ情報12、端末情報13がデータベースサーバ9の認証データベース10に登録されているかを確認する。暗証キーは、不正利用チェック共通機能107で保持するものと同一かを確認する。認証情報作成時刻は現在時刻から所定の時間以内かを確認する。
The processing after receiving the
Upon receiving the
実施の形態1での認証情報5及びこの実施の形態での認証情報105をWeb・アプリケーションサーバ6,106が受信した後の処理では、認証情報作成時刻の照合は、端末1の保持する時刻とWeb・アプリケーションサーバ6、106の保持する時刻の誤差を許容する範囲、例えば5乃至10秒間の許容範囲でおこなっていた。認証情報5、105は、どちらも端末1で作成されるもので、作成直後にWeb・アプリケーションサーバ6、106に送信されるものであるからである。
しかし、第2の認証情報205がWeb・アプリケーションサーバ106で作成されてから、端末1を経由してWeb・アプリケーションサーバ106に返送されるまでの時間はユーザの端末利用状況によって大きく左右される。
そこで、この第2の認証情報205の認証情報作成時刻の照合は、予め定めた所定の範囲、例えば30分以内であれば正当とみなすこととしている。全ての確認に成功した場合は、第2のWeb業務アプリケーション208への認証情報205は正当と返す。どれか1つでも確認に失敗した場合は、第2のWeb業務アプリケーション208へ認証情報205は不正と返す。
例えば、第1のWeb業務アプリケーション108としての業務Aを起動してから30分などの所定の時間が経過した場合には、第1のWeb業務アプリケーション108としての業務Aから第2のWeb業務アプリケーション208としての業務Bを起動しようとしても起動できない。この場合は最初に戻って、Web業務起動端末アプリケーション2から第1のWeb業務アプリケーション108としての業務Bを起動することになる。
In the processing after the
However, the time from when the
Therefore, the verification of the authentication information creation time of the
For example, when a predetermined time such as 30 minutes elapses after starting the business A as the first
第2のWeb業務アプリケーション208は、第2の認証情報205が不正の場合は、端末にエラーになったことを知らせる画面を表示して終了する。
第2の認証情報205が正当の場合は更に次のWeb次の業務アプリケーションが起動時に使用する第3の認証情報305の準備を不正利用チェック共通機能107に指示する。
不正利用チェック共通機能107はユーザ情報12、端末情報13、認証情報作成時刻、暗証キーの内、認証情報作成時刻をWeb・アプリケーションサーバ106の保持する現在時刻に置き換えて、第3の認証情報305をMD5などで暗号化して生成し、第2のWeb業務アプリケーション208に返す。
そして第2のWeb業務アプリケーション208は、第2のWeb業務アプリケーション208としての業務Bの端末1用画面表示データに、第3の認証情報305を組み込んで、端末1に送信する。
端末1が業務B用の画面表示データを受け取り、ブラウザ3に業務Bの操作画面が表示されるとユーザは業務Bを利用できるようになる。
If the
If the
The unauthorized use check
Then, the second
When the terminal 1 receives the screen display data for the business B and the operation screen of the business B is displayed on the
以上のように、本実施の形態では、最初にWeb業務起動端末アプリケーション2が第1の認証情報105を生成して、Webアプリケーションサーバ106上の任意の第1のWeb業務アプリケーション108を起動すると、第1のWeb業務アプリケーションは、第2Web業務アプリケーション208を起動する時に使用する第2の認証情報205を端末1に送信し、ブラウザ3から直接第2のWeb業務アプリケーションの起動を要求できるように準備しておく。
端末1のブラウザ3にN番目のWeb業務アプリケーション画面が表示されている時は、端末1はN+1番目の認証情報を保持していることになる。
なお、この実施の形態2ではWeb・アプリケーションサーバ106が、次に端末1が使用するための1つの第2の認証情報205を作成する例を説明したが、端末1の業務A画面中に業務B、業務Cへのリンクを設けるような場合は、同時に複数の第2の認証情報205を生成し、端末1のブラウザ3が表示する業務A画面データに組み込んで端末1に送付することも可能である。
As described above, in the present embodiment, when the Web business
When the Nth Web business application screen is displayed on the
In the second embodiment, the example has been described in which the
このように、実施の形態2でも実施の形態1と同様にユーザは最初に起動するWeb業務アプリケーションへのログインに際してユーザIDやパスワードの入力を要求されない。
また、不正利用チェック共通機能107で生成した認証情報を端末1側に送付しておき、その認証情報を別のWeb業務アプリケーションを起動する際に利用することで、それぞれのWeb業務アプリケーションを起動する際、毎回ユーザIDやパスワードを入力する手間が必要ない。
また、シングルサインオン連携するなどの仕組みを個別Web業務アプリケーションの開発時に考慮する必要がなくなる。
認証情報の作成時刻をWeb業務アプリケーションの起動のつど更新するので、30分などの所定の時間以内の間隔で3個以上のWeb業務アプリケーションを起動する場合も、最初のWeb業務アプリケーションの起動から30分などの所定の時間よりも長い時間が経過しても、Web業務アプリケーションから別のWeb業務アプリケーションを起動できる。また、認証情報作成時刻をチェックするので、認証情報が盗まれても、所定の時間が経過すればその認証情報ではWeb業務アプリケーションを利用できなくなるので、セキュリティを向上できる。
さらに、Web業務起動端末アプリケーションを介さないでブラウザから直接新たなWeb業務アプリケーションの利用を安全に要求できるので、Web業務アプリケーションシステムの端末に表示する画面をフレキシブルに構成できるという利点もある。
As described above, in the second embodiment, as in the first embodiment, the user is not required to input a user ID or password when logging in to the Web business application to be started first.
In addition, the authentication information generated by the unauthorized use check
Further, it is not necessary to consider a mechanism such as single sign-on linkage when developing an individual Web business application.
Since the creation time of the authentication information is updated every time the Web business application is started, even when three or more Web business applications are started at intervals within a predetermined time such as 30 minutes, the first 30 times from the start of the Web business application. Even when a time longer than a predetermined time such as minutes elapses, another Web business application can be started from the Web business application. In addition, since the authentication information creation time is checked, even if the authentication information is stolen, the Web business application cannot be used with the authentication information after a predetermined time has elapsed, so that security can be improved.
Further, since it is possible to safely request the use of a new Web business application directly from the browser without using the Web business start terminal application, there is also an advantage that the screen displayed on the terminal of the Web business application system can be flexibly configured.
ユーザがブラウザ3でWeb業務アプリケーション8のURLを直接入力した場合を図7に示す。
第1のWeb業務アプリケーション8に組み込まれた不正利用チェック共通機能7が認証情報5の判定で不正との評価を返し、端末1にエラー画面を表示する。これにより、ユーザがURLを直接入力することによるWeb業務アプリケーション8の起動を防止することができる。
FIG. 7 shows a case where the user directly inputs the URL of the Web business application 8 using the
The unauthorized use check
1,101 端末、2 Web業務起動端末アプリケーション、
3,103 ブラウザ、4 ネットワーク、5,105,205,305 認証情報、
6,106 Web・アプリケーションサーバ、
7,107 不正利用チェック共通機能、
8,108,208 Web業務アプリケーション、9 データベースサーバ、
10 認証データベース、12 ユーザ情報、13 端末情報。
1,101 terminal, 2 Web business start terminal application,
3,103 browser, 4 network, 5,105,205,305 authentication information,
6,106 Web application server,
7,107 Unauthorized use check common function,
8, 108, 208 Web business application, 9 Database server,
10 authentication database, 12 user information, 13 terminal information.
Claims (11)
前記端末から送付される、前記端末のユーザには隠蔽された暗証キーと認証情報作成時刻を有する認証情報を含む前記Web業務アプリケーションの利用要求情報が正当なものかどうかを判断し、正当と判断した場合に前記端末で前記Web業務アプリケーションを利用することを可能とする不正利用チェック共通機能を備えたWeb・アプリケーションサーバ。 A web application server to which a terminal is connected and has a web business application,
It is determined whether or not the use request information of the Web business application including authentication information having a secret key concealed for the user of the terminal and authentication information creation time sent from the terminal is valid, and is determined to be valid A Web application server having a common function for checking unauthorized use that enables the terminal to use the Web business application when the terminal is used.
前記不正利用チェック共通機能が、認証すべき前記端末情報または前記ユーザ情報のいずれか少なくとも一を格納する認証データベースを参照して、前記認証情報が有する前記端末情報または前記ユーザ情報のいずれか少なくとも一が正当なものであるかどうかをチェックして前記利用要求情報が正当なものかどうかを判断することを特徴とする請求項1または請求項2に記載のWeb・アプリケーションサーバ。 The authentication information includes at least one of terminal information regarding the terminal or user information regarding a user using the terminal;
The at least one of the terminal information or the user information included in the authentication information with reference to an authentication database that stores at least one of the terminal information or the user information to be authenticated by the common function of the unauthorized use check. 3. The Web application server according to claim 1, wherein it is determined whether or not the use request information is valid by checking whether or not the request is valid. 4.
ユーザには隠蔽された暗証キーと認証情報作成時刻を有する認証情報を含む前記Web業務アプリケーションの利用要求情報を作成して前記Web・アプリケーションサーバに送信するWeb業務起動端末アプリケーションを備え、
前記Web・アプリケーションサーバにより前記利用要求情報が正当なものであると判断された場合に、前記Web業務アプリケーションを利用できることを特徴とする端末。 A terminal connected to a web application server having a web business application,
The user includes a Web business activation terminal application that creates use request information of the Web business application including authentication information having a concealed personal identification key and authentication information creation time, and transmits the request information to the Web application server.
A terminal capable of using the Web business application when the use request information is determined to be valid by the Web application server.
前記Web・アプリケーションサーバに接続して前記Web業務アプリケーションを利用する端末を備えたWeb・アプリケーションシステムであって、
前記端末が、ユーザには隠蔽された暗証キーと認証情報作成時刻を有する認証情報を含む前記Web業務アプリケーションの利用要求情報を作成して前記Web・アプリケーションサーバに送信するWeb業務起動端末アプリケーションを有し、
前記Web・アプリケーションサーバが、前記端末から送付される、前記Web業務アプリケーションの前記利用要求情報が正当なものかどうかを判断し、正当と判断した場合に前記端末で前記Web業務アプリケーションを利用することを可能とする不正利用チェック共通機能を有することを特徴とするWeb・アプリケーションシステム。 A web application server having a web business application;
A web application system comprising a terminal that connects to the web application server and uses the web business application,
The terminal has a Web business activation terminal application that creates use request information for the Web business application including authentication information having a secret key and authentication information creation time concealed by the user and transmits the request information to the Web application server. And
The Web application server determines whether the use request information of the Web business application sent from the terminal is valid, and uses the Web business application at the terminal when it is determined to be valid Web application system characterized by having an illegal use check common function that enables
前記不正利用チェック共通機能が、認証すべき前記端末情報または前記ユーザ情報のいずれか少なくとも一を格納する認証データベースを参照して、前記認証情報が有する前記端末情報または前記ユーザ情報のいずれか少なくとも一が正当なものであるかどうかをチェックして前記利用要求情報が正当なものかどうかを判断することを特徴とする請求項8または請求項9に記載のWeb・アプリケーションシステム。 The Web business activation terminal application creates the authentication information including at least one of terminal information related to the terminal or user information related to a user using the terminal,
The at least one of the terminal information or the user information included in the authentication information with reference to an authentication database that stores at least one of the terminal information or the user information to be authenticated by the common function of the unauthorized use check. 10. The Web application system according to claim 8, wherein whether or not the use request information is valid is determined by checking whether or not the request is valid.
前記端末において、前記Web・アプリケーションサーバにより利用が可能とされた前記Web業務アプリケーションが、別のWeb業務アプリケーションの利用要求がユーザから入力された際に、前記Web業務アプリケーションのデータの一部として保存された前記認証情報を用いて要求された別のWeb業務アプリケーションの利用要求情報を作成して前記Web・アプリケーションサーバに送信することを特徴とする請求項8乃至請求項10のいずれか1項に記載のWeb・アプリケーションシステム。 When the unauthorized use check common function determines that the use request information is valid, the authentication information creation time included in the authentication information is replaced with a current time held by the server, and new authentication information is created. Send new authentication information created as part of the data of the Web business application that can be used to the terminal,
In the terminal, the Web business application that can be used by the Web application server is stored as part of the data of the Web business application when a use request for another Web business application is input from a user. 11. The usage request information of another Web business application requested using the authentication information generated is generated and transmitted to the Web application server. The web application system described.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2008189359A JP2010026889A (en) | 2008-07-23 | 2008-07-23 | Web application server, terminal, and web application system |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2008189359A JP2010026889A (en) | 2008-07-23 | 2008-07-23 | Web application server, terminal, and web application system |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2010026889A true JP2010026889A (en) | 2010-02-04 |
Family
ID=41732648
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2008189359A Pending JP2010026889A (en) | 2008-07-23 | 2008-07-23 | Web application server, terminal, and web application system |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2010026889A (en) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9930209B2 (en) | 2016-03-16 | 2018-03-27 | Ricoh Company, Ltd. | Device, information processing method, and information processing system |
JP6451963B1 (en) * | 2017-10-09 | 2019-01-16 | 治 寺田 | Communications system |
-
2008
- 2008-07-23 JP JP2008189359A patent/JP2010026889A/en active Pending
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9930209B2 (en) | 2016-03-16 | 2018-03-27 | Ricoh Company, Ltd. | Device, information processing method, and information processing system |
JP6451963B1 (en) * | 2017-10-09 | 2019-01-16 | 治 寺田 | Communications system |
JP2019071598A (en) * | 2017-10-09 | 2019-05-09 | 治 寺田 | Communication system |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR101979586B1 (en) | IoT DEVICE MANAGED BASED ON BLOCK CHAIN, SYSTEM AND METHOD THEREOF | |
US10397008B2 (en) | Management of secret data items used for server authentication | |
CN108322461B (en) | Method, system, device, equipment and medium for automatically logging in application program | |
JP4681010B2 (en) | Authentication system and authentication method | |
US8196186B2 (en) | Security architecture for peer-to-peer storage system | |
CN101529412B (en) | Data file access control | |
US8332627B1 (en) | Mutual authentication | |
KR102177848B1 (en) | Method and system for verifying an access request | |
KR100621420B1 (en) | Network connection system | |
CN110719173B (en) | Information processing method and device | |
US20100199099A1 (en) | User friendly Authentication and Login Method Using Multiple X509 Digital Certificates | |
JP2009526322A (en) | Secure digital content management using change identifiers | |
JP5602165B2 (en) | Method and apparatus for protecting network communications | |
CN111628871B (en) | Block chain transaction processing method and device, electronic equipment and storage medium | |
US11303451B2 (en) | System for authentication | |
JP2009015766A (en) | User terminal, access management system, access management method, and program | |
KR100326361B1 (en) | Method for transmitting security e-mail using cipher and certification on internet web | |
KR100956452B1 (en) | A method for protecting from phishing attack | |
WO2014136665A1 (en) | Communications system, client terminal, server, data communications method, and data communications program | |
JP4522098B2 (en) | Application personalization system | |
JP4657706B2 (en) | Authority management system, authentication server, authority management method, and authority management program | |
JP2010026889A (en) | Web application server, terminal, and web application system | |
JP2007060581A (en) | Information management system and method | |
JP4878566B2 (en) | Digital certificate distribution system, digital certificate distribution method, and digital certificate distribution program | |
JP2005065035A (en) | Substitute person authentication system using ic card |