Nothing Special   »   [go: up one dir, main page]

JP2010026889A - Web application server, terminal, and web application system - Google Patents

Web application server, terminal, and web application system Download PDF

Info

Publication number
JP2010026889A
JP2010026889A JP2008189359A JP2008189359A JP2010026889A JP 2010026889 A JP2010026889 A JP 2010026889A JP 2008189359 A JP2008189359 A JP 2008189359A JP 2008189359 A JP2008189359 A JP 2008189359A JP 2010026889 A JP2010026889 A JP 2010026889A
Authority
JP
Japan
Prior art keywords
terminal
web
authentication information
application
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2008189359A
Other languages
Japanese (ja)
Inventor
Michio Anami
道雄 阿波
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mitsubishi Electric Corp
Original Assignee
Mitsubishi Electric Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mitsubishi Electric Corp filed Critical Mitsubishi Electric Corp
Priority to JP2008189359A priority Critical patent/JP2010026889A/en
Publication of JP2010026889A publication Critical patent/JP2010026889A/en
Pending legal-status Critical Current

Links

Images

Abstract

<P>PROBLEM TO BE SOLVED: To provide a Web application server, a terminal, and a Web business application system in which the terminal automatically generates authentication information to ask the server for authentication and a user is free from troublesome input of an ID and a password, for example. <P>SOLUTION: The terminal 1, which includes a Web business start terminal application 2, automatically generates the authentication information 5 encrypted using a built-in identification key and business start time and sends use-requesting information including the authentication information 5 to a Web business application 8 of the Web application server 6. The Web business application 8 transfers the authentication information 5 to an unauthorized use checking common function 7 to ask for decryption and verification of the authentication information 5. <P>COPYRIGHT: (C)2010,JPO&INPIT

Description

この発明は、Web・アプリケーションサーバ、端末及び、これらを接続したWeb・アプリケーションシステムに関するものである。   The present invention relates to a web / application server, a terminal, and a web / application system connecting these.

従来のWeb業務アプリケーションシステムにおいては、不正利用防止方法としてWebアプリケーション起動時にユーザIDやパスワード等をユーザが入力し、入力した情報をもとにサーバ側で利用者識別情報の作成や判別を行っている。例えば、特許文献1ではWebアプリケーション起動時にパスワード入力が必要であり、また、特許文献2では、Webアプリケーション起動時にユーザIDやパスワードの入力が必要である。   In a conventional Web business application system, as a method for preventing unauthorized use, a user inputs a user ID, a password, and the like when starting a Web application, and user identification information is created and determined on the server side based on the input information. Yes. For example, Patent Document 1 requires a password input when starting a Web application, and Patent Document 2 requires a user ID and password when starting a Web application.

特開2006−40145号公報(段落0035)JP 2006-40145 A (paragraph 0035) 特開2001−249892号公報(段落0044)JP 2001-249892 A (paragraph 0044)

従来のWeb業務アプリケーションシステムにおいては、端末はユーザが入力したユーザ情報(ユーザIDやパスワード)をもとに利用者識別情報を生成しており、ユーザ情報が他人に盗まれると、どの環境からでも不正に利用される問題点があった。
また、Windows(登録商標)(ドメイン)にユーザIDとパスワードを入力してログインした後、Webアプリケーション起動時に再度ユーザIDやパスワードを入力する必要があった。Windows(登録商標)(ドメイン)ログイン時とWebアプリケーション起動時で同じユーザIDやパスワードを入力するのはユーザ操作が煩雑であり、異なるユーザIDやパスワードを入力するのはユーザが忘れる、間違えるなどの問題点があった。
In a conventional Web business application system, a terminal generates user identification information based on user information (user ID or password) input by a user. If the user information is stolen by another person, the terminal can be used from any environment. There was a problem of illegal use.
In addition, after logging in by entering a user ID and password in Windows (registered trademark) (domain), it is necessary to input the user ID and password again when starting the Web application. Entering the same user ID and password when logging in to Windows (registered trademark) (domain) and starting the Web application is cumbersome for the user, and entering a different user ID and password is forgotten or wrong by the user. There was a problem.

この発明は、上記の問題を解決するためになされたものであり、ユーザによるユーザIDやパスワード入力を求めなくとも不正利用を防止できるWeb・アプリケーションサーバ、端末及びWeb・アプリケーションシステムを提供するものである。   The present invention has been made to solve the above problems, and provides a Web application server, a terminal, and a Web application system that can prevent unauthorized use without requiring a user ID or password input by a user. is there.

この発明に係るWeb・アプリケーションサーバは、端末が接続され、Web業務アプリケーションを有するWeb・アプリケーションサーバであって、
端末から送付される、端末のユーザには隠蔽された暗証キーと認証情報作成時刻を有する認証情報を含むWeb業務アプリケーションの利用要求情報が正当なものかどうかを判断し、正当と判断した場合に端末でWeb業務アプリケーションを利用することを可能とする不正利用チェック共通機能を備えたものである。
A web application server according to the present invention is a web application server having a web business application connected to a terminal,
When it is determined whether the usage request information of the Web business application including the authentication information having the secret key concealed from the terminal user and the authentication information creation time sent from the terminal is valid, and is determined to be valid This is provided with a common function for checking unauthorized use that enables a Web business application to be used on a terminal.

また、この発明に係る端末は、Web業務アプリケーションを有するWeb・アプリケーションサーバに接続される端末であって、
ユーザには隠蔽された暗証キーと認証情報作成時刻を有する認証情報を含むWeb業務アプリケーションの利用要求情報を作成してWeb・アプリケーションサーバに送信するWeb業務起動端末アプリケーションを備え、
Web・アプリケーションサーバにより利用要求情報が正当なものであると判断された場合に、Web業務アプリケーションを利用できるものである。
A terminal according to the present invention is a terminal connected to a Web application server having a Web business application,
The user is provided with a Web business activation terminal application that creates usage request information for a Web business application including authentication information having a concealed secret key and authentication information creation time, and transmits the request information to the Web application server.
When the usage request information is determined to be valid by the Web application server, the Web business application can be used.

また、この発明に係るWeb・アプリケーションシステムは、Web業務アプリケーションを有するWeb・アプリケーションサーバと、
Web・アプリケーションサーバに接続してWeb業務アプリケーションを利用する端末を備えたWeb・アプリケーションシステムであって、
端末が、ユーザには隠蔽された暗証キーと認証情報作成時刻を有する認証情報を含むWeb業務アプリケーションの利用要求情報を作成してWeb・アプリケーションサーバに送信するWeb業務起動端末アプリケーションを有し、
Web・アプリケーションサーバが、端末から送付される、Web業務アプリケーションの利用要求情報が正当なものかどうかを判断し、正当と判断した場合に端末でWeb業務アプリケーションを利用することを可能とする不正利用チェック共通機能を有するものである。
A web application system according to the present invention includes a web application server having a web business application,
A web application system comprising a terminal that connects to a web application server and uses a web business application,
The terminal has a Web business activation terminal application that creates use request information of a Web business application including authentication information having a secret key concealed from the user and an authentication information creation time, and transmits the request information to the Web application server.
Unauthorized use that enables the Web application server to determine whether the usage request information of the Web business application sent from the terminal is valid, and to use the Web business application on the terminal when it is determined to be valid It has a check common function.

この発明に係るWeb・アプリケーションサーバは、端末が接続され、Web業務アプリケーションを有するWeb・アプリケーションサーバであって、
端末から送付される、端末のユーザには隠蔽された暗証キーと認証情報作成時刻を有する認証情報を含むWeb業務アプリケーションの利用要求情報が正当なものかどうかを判断し、正当と判断した場合に端末でWeb業務アプリケーションを利用することを可能とする不正利用チェック共通機能を備えたWeb・アプリケーションサーバなので、ユーザIDやパスワードのユーザからの入力が不要でありながら、正当な利用要求だけが業務アプリケーションを利用できる。
A web application server according to the present invention is a web application server having a web business application connected to a terminal,
When it is determined whether the usage request information of the Web business application including the authentication information having the secret key concealed from the terminal user and the authentication information creation time sent from the terminal is valid, and is determined to be valid Since it is a Web application server that has a common function for checking unauthorized use that enables Web business applications to be used on terminals, it is not necessary to input user IDs and passwords, but only valid usage requests Can be used.

また、この発明に係る端末は、Web業務アプリケーションを有するWeb・アプリケーションサーバに接続される端末であって、
ユーザには隠蔽された暗証キーと認証情報作成時刻を有する認証情報を含むWeb業務アプリケーションの利用要求情報を作成してWeb・アプリケーションサーバに送信するWeb業務起動端末アプリケーションを備え、
Web・アプリケーションサーバにより利用要求情報が正当なものであると判断された場合に、Web業務アプリケーションを利用できることを特徴とする端末なので、ユーザIDやパスワードのユーザからの入力が不要でありながら、正当な利用をWebアプリケーションサーバに求めることができる。
A terminal according to the present invention is a terminal connected to a Web application server having a Web business application,
The user is provided with a Web business activation terminal application that creates usage request information for a Web business application including authentication information having a concealed secret key and authentication information creation time, and transmits the request information to the Web application server.
This is a terminal characterized by being able to use a Web business application when the usage request information is determined to be valid by the Web / application server. Use can be requested from the Web application server.

また、この発明に係るWeb・アプリケーションシステムは、Web業務アプリケーションを有するWeb・アプリケーションサーバと、
Web・アプリケーションサーバに接続してWeb業務アプリケーションを利用する端末を備えたWeb・アプリケーションシステムであって、
端末が、ユーザには隠蔽された暗証キーと認証情報作成時刻を有する認証情報を含むWeb業務アプリケーションの利用要求情報を作成してWeb・アプリケーションサーバに送信するWeb業務起動端末アプリケーションを有し、
Web・アプリケーションサーバが、端末から送付される、Web業務アプリケーションの利用要求情報が正当なものかどうかを判断し、正当と判断した場合に端末でWeb業務アプリケーションを利用することを可能とする不正利用チェック共通機能を有することを特徴とするWeb・アプリケーションシステムなので、ユーザによる端末からのIDやパスワードの入力が不要でありながら、正当な利用をWebアプリケーションサーバに求めることができ、当該サーバは正当な利用要求に対してだけWeb業務アプリケーションを利用させることができる。
A web application system according to the present invention includes a web application server having a web business application,
A web application system comprising a terminal that connects to a web application server and uses a web business application,
The terminal has a Web business activation terminal application that creates use request information of a Web business application including authentication information having a secret key concealed from the user and an authentication information creation time, and transmits the request information to the Web application server.
Unauthorized use that enables the Web application server to determine whether the usage request information of the Web business application sent from the terminal is valid, and to use the Web business application on the terminal when it is determined to be valid Since it is a Web application system characterized by having a common check function, it is possible to ask the Web application server for proper use without requiring the user to input an ID or password from the terminal. Web business applications can be used only for usage requests.

実施の形態1.
この発明の実施の形態1を図に基づいて説明する。
図1はこの発明に係るWeb業務アプリケーションシステムの構成を示す図である。
端末1にはWindows(登録商標)等のOperating Systemがロードされており、Web業務起動端末アプリケーション2が起動している。また、端末1には、ブラウザソフト3が組み込まれている。
Web・アプリケーションサーバ6にはWeb業務アプリケーション8、不正利用チェック共通機能7が組み込まれている。
データベースサーバ9には、図4に示すように、端末1の端末情報13とユーザ情報12を管理するデータベースである認証データベース10(後述)が組み込まれている。そして端末1、Web・アプリケーションサーバ6、データベースサーバ9がネットワーク4にて互いに接続されている。
Embodiment 1 FIG.
Embodiment 1 of the present invention will be described with reference to the drawings.
FIG. 1 is a diagram showing the configuration of a Web business application system according to the present invention.
The terminal 1 is loaded with an operating system such as Windows (registered trademark), and the web business activation terminal application 2 is activated. Further, browser software 3 is incorporated in the terminal 1.
A Web business application 8 and an unauthorized use check common function 7 are incorporated in the Web application server 6.
As shown in FIG. 4, the database server 9 incorporates an authentication database 10 (described later) that is a database for managing the terminal information 13 and user information 12 of the terminal 1. A terminal 1, a web / application server 6, and a database server 9 are connected to each other via a network 4.

Web業務起動端末アプリケーション2の処理の流れを図2に示す。
図1のWeb業務起動端末アプリケーション2で、ユーザが業務Aを選択すると、Web業務起動端末アプリケーション2はユーザがWindows(登録商標)(ドメイン)にログインしているかをチェックし(S14)、ログインしている場合はWindows(登録商標)よりユーザ情報12、端末情報13を取得する(S15)。ドメインにログインしていない場合や、何らかの理由によりユーザ情報12、端末情報13を取得できない場合は、エラーを返し、ブラウザにエラーであることを知らせる画面を表示する(S17)。
FIG. 2 shows the flow of processing of the Web business activation terminal application 2.
When the user selects the business A in the Web business activation terminal application 2 of FIG. 1, the Web business activation terminal application 2 checks whether the user is logged in to Windows (registered trademark) (domain) (S14) and logs in. If so, the user information 12 and the terminal information 13 are acquired from Windows (registered trademark) (S15). If the user information 12 and the terminal information 13 cannot be acquired for some reason when the user is not logged in to the domain, an error is returned and a screen informing the browser of the error is displayed (S17).

ユーザ情報12、端末情報13が正常に取得できた場合は、端末の保持する現在時刻を取得してこれを認証情報作成時刻とし(S16)、ユーザ情報12、端末情報13、認証情報作成時刻、暗証キー(文字列など、後述)をもとに認証情報5をハッシュ関数MD5(Message Digest Algorithm5))などで暗号化して生成する(S18)。次に、Web業務起動端末アプリケーション2は、端末1にブラウザ3を起動し、Web・アプリケーションサーバ6に対しては、Web業務アプリケーション8の起動を認証情報5を添付して要求する(S19)。この要求は具体的には、Web業務アプリケーション8のURLに引数として認証情報5を添付しPOST送信する。認証情報5が添付されたWeb業務アプリケーション8のURLが利用要求情報である。
なお、暗証キーはユーザに非公開状態でWeb業務起動端末アプリケーション2内に保持されている。また、Windows(登録商標)より取得するユーザ情報12、端末情報13は、ユーザIDやワークステーションID、IPアドレスなどであり、これらの情報を認証情報5の生成に利用する。
When the user information 12 and the terminal information 13 can be acquired normally, the current time held by the terminal is acquired and used as the authentication information creation time (S16), the user information 12, the terminal information 13, the authentication information creation time, The authentication information 5 is encrypted and generated with a hash function MD5 (Message Digest Algorithm 5)) based on a personal identification key (a character string, which will be described later) (S18). Next, the Web business activation terminal application 2 starts the browser 3 on the terminal 1, and requests the Web application server 6 to start the Web business application 8 with the authentication information 5 attached (S19). Specifically, this request is sent with POST with the authentication information 5 attached as an argument to the URL of the Web business application 8. The URL of the Web business application 8 to which the authentication information 5 is attached is usage request information.
Note that the secret key is held in the Web application starting terminal application 2 in a state not disclosed to the user. Further, user information 12 and terminal information 13 acquired from Windows (registered trademark) are a user ID, a workstation ID, an IP address, and the like, and these information are used to generate authentication information 5.

次に不正利用チェック共通機能7の処理の流れを図3に示す。
端末1のWeb業務起動端末アプリケーション2からの利用要求を受けて、図1のWeb・アプリケーションサーバ6のWeb業務アプリケーション8が起動し、同時に認証情報5を受信すると、Web業務アプリケーション8は不正利用チェック共通機能7へ認証情報5を渡す。不正利用チェック共通機能7では、暗号化された認証情報5を復号化し(S20)、ユーザ情報12、端末情報13、認証情報作成時刻、暗証キーを取得する。ユーザ情報12、端末情報13はデータベースサーバ9の認証データベース10に登録されているかを照合する(S21)。認証情報作成時刻は、端末1とWeb・アプリケーションサーバ6の時刻が多少異なっている場合も考慮し、サーバの保持する現在時刻の所定の時間以内のものであるかを確認する(S22)。暗証キーは、不正利用チェック共通機能7で保持するものと同一かを確認する(S23)。全ての確認に成功した場合は、Web業務アプリケーション8へ認証情報5は正当と返す(S24)。S21からS23のうちどれか1つでも確認に失敗した場合は、Web業務アプリケーション8へ認証情報5は不正と返す(S25)。
Next, the flow of processing of the unauthorized use check common function 7 is shown in FIG.
Upon receiving a use request from the Web application starting terminal application 2 of the terminal 1, the Web application 8 of the Web application server 6 shown in FIG. 1 is activated and receives the authentication information 5 at the same time. The authentication information 5 is passed to the common function 7. In the unauthorized use check common function 7, the encrypted authentication information 5 is decrypted (S20), and the user information 12, the terminal information 13, the authentication information creation time, and the password are obtained. It is verified whether the user information 12 and the terminal information 13 are registered in the authentication database 10 of the database server 9 (S21). In consideration of the case where the times of the terminal 1 and the Web / application server 6 are slightly different, the authentication information creation time is confirmed to be within a predetermined time of the current time held by the server (S22). It is confirmed whether the personal identification key is the same as that held by the unauthorized use check common function 7 (S23). If all confirmations are successful, the authentication information 5 is returned to the Web business application 8 as valid (S24). If the confirmation fails in any one of S21 to S23, the authentication information 5 is returned to the Web business application 8 as invalid (S25).

認証データベース10の例を図4に示す。
データベースサーバ9の認証データベース10は、ユーザ情報12や端末情報13を管理するデータベースである。ユーザ情報12を、ユーザがWindows(登録商標)(ドメイン)にログインする際のユーザIDなどのアカウント情報とし、Windows(登録商標)のアカウント情報をバッチで認証データベースへ連携したり、Windows(登録商標)のアカウント情報をそのまま認証データベースとして利用したりする方法が考えられる。端末情報13は、ワークステーションIDやIPアドレスなどが登録されている。
なお、認証データベース10を用意せず、認証情報5からユーザ情報12や端末情報13を削除して、認証情報作成時刻、暗証キーをもとに認証情報5を生成して判別することも可能である。暗証キー、認証情報作成時刻以外の認証情報5の構成要素の組み合わせには特に制限はなく、求められるセキュリティ環境に応じて組み合わせればよい。
An example of the authentication database 10 is shown in FIG.
The authentication database 10 of the database server 9 is a database that manages user information 12 and terminal information 13. The user information 12 is account information such as a user ID when the user logs in to Windows (registered trademark) (domain), and the Windows (registered trademark) account information is linked to the authentication database in batch, or Windows (registered trademark). ) Account information can be used directly as an authentication database. In the terminal information 13, a workstation ID, an IP address, and the like are registered.
In addition, without preparing the authentication database 10, it is also possible to delete the user information 12 and the terminal information 13 from the authentication information 5, and generate and determine the authentication information 5 based on the authentication information creation time and the password. is there. There are no particular restrictions on the combination of the components of the authentication information 5 other than the password and authentication information creation time, and they may be combined according to the required security environment.

Web業務アプリケーション8は認証情報5が正当な場合のみ、端末1のブラウザ3に業務Aの画面を表示する。認証情報5が不正の場合は、エラーを返し、端末ではエラーになったことを知らせる画面を表示する。そして、Web業務アプリケーション8は終了する。
ユーザ情報12、端末情報13を認証データベース10で確認することで、不正なユーザ、端末からの利用を防止することができる。また、認証情報5の暗号方法・復号方法、暗証キーは、Web業務起動端末アプリケーション2、不正利用チェック共通機能7で隠蔽しており、ユーザやWeb業務アプリケーション8からは知ることができない。これにより、ユーザにて不正の認証情報5を生成することを防止できる。また、認証情報作成時刻を有するので、認証情報が盗まれても、所定の時間が経過すれば、その認証情報により不正に利用されることはない。
The Web business application 8 displays the screen of the business A on the browser 3 of the terminal 1 only when the authentication information 5 is valid. If the authentication information 5 is invalid, an error is returned, and the terminal displays a screen notifying that an error has occurred. Then, the Web business application 8 ends.
By confirming the user information 12 and the terminal information 13 with the authentication database 10, it is possible to prevent unauthorized users and terminals from using the terminal. Further, the encryption method / decryption method and the secret key of the authentication information 5 are concealed by the Web business activation terminal application 2 and the unauthorized use check common function 7 and cannot be known from the user or the Web business application 8. Thereby, it is possible to prevent the user from generating unauthorized authentication information 5. Further, since the authentication information creation time is provided, even if the authentication information is stolen, if the predetermined time elapses, the authentication information is not used illegally.

以上のように本実施の形態によれば、Web業務起動端末アプリケーション2に対して、ユーザはユーザID、パスワードの入力を必要とされない。予め端末1が保有するユーザ情報12、端末情報13、認証情報作成時刻を含む認証情報5を自動生成してWeb業務アプリケーション8を起動することができるのでユーザ操作の負荷軽減、不正利用防止を実現できる。また、認証情報作成時刻を保持することで、古い認証情報が不正利用された場合のWeb業務アプリケーション8の実行を防止できる。   As described above, according to the present embodiment, the user is not required to input the user ID and password for the Web business activation terminal application 2. User information 12, terminal information 13, and authentication information 5 including authentication information creation time previously stored in the terminal 1 can be automatically generated and the Web business application 8 can be activated, thereby reducing the load on user operations and preventing unauthorized use. it can. Further, by holding the authentication information creation time, it is possible to prevent the Web business application 8 from being executed when old authentication information is illegally used.

実施の形態2.
実施の形態1ではWeb業務アプリケーションの起動に際しユーザIDやパスワードの入力を不要としながら不正利用の防止を実現できるシステム構成について説明した。
Embodiment 2. FIG.
In the first embodiment, a system configuration has been described in which it is possible to prevent unauthorized use while making it unnecessary to input a user ID or password when starting a Web business application.

従来、複数のWeb業務アプリケーションを起動する場合に、それぞれのWeb業務アプリケーション起動時に毎回ユーザIDやパスワードを入力させるため、ユーザ操作が煩雑であったり、または、1つのWeb業務アプリケーションを起動後、2つ目以降のWeb業務アプリケーションを起動する際に、初回入力のユーザIDやパスワード入力をWeb業務アプリケーションで記憶しておき、シングルサインオン連携するなどの仕組みを個別のWeb業務アプリケーションの開発時に考慮する必要があるなどの問題点があった。   Conventionally, when a plurality of Web business applications are started, the user ID and password are input every time each Web business application is started, so that the user operation is complicated, or after starting one Web business application, 2 When starting up subsequent Web business applications, the user ID and password input for the first time input are stored in the Web business application, and a mechanism such as single sign-on linkage is considered when developing individual Web business applications. There was a problem such as necessity.

そこで、この実施の形態2では、実施の形態1で説明した機能に新たな機能を付加して、複数のWeb業務アプリケーションを連続して実行する場合の認証情報の連携について説明する。
実施の形態1のWeb業務起動端末アプリケーション2を使用すれば、ユーザは新たなWeb業務アプリケーションの起動をWeb・アプリケーションサーバ6にいつでも要求できる。しかしながら、特定のWeb業務アプリケーションと密接に関連する別のWeb業務アプリケーションを素早く起動したい場合や、端末の画面領域の有効利用の関係等から、Web業務起動端末アプリケーション2を介さないで、直接別のWeb業務アプリケーションの起動を要求したいという場合がある。
Web業務アプリケーションを利用する端末1側のソフトウェアとしてブラウザ3を使用している場合、Web業務起動端末アプリケーション2が生成した認証情報5を、ブラウザ3で生成することはできない。何故ならば、ブラウザ3には、暗証キーを保管できないし、認証情報5の生成という特別な機能をブラウザ3に設けることもできないからである。
従って最初に利用するWeb業務アプリケーションの起動要求は、必ずWeb業務起動端末アプリケーション2から行わなければならないことになるが、2番目以降のWeb業務アプリケーションの起動を、現在実行しているWeb業務アプリケーションに連携させることは可能である。
Therefore, in the second embodiment, the cooperation of authentication information when a new function is added to the function described in the first embodiment and a plurality of Web business applications are continuously executed will be described.
If the Web application start terminal application 2 of the first embodiment is used, the user can request the Web application server 6 to start a new Web application at any time. However, if you want to quickly start another Web business application that is closely related to a specific Web business application, or because of the effective use of the screen area of the terminal, etc. There is a case where it is desired to request activation of a Web business application.
When the browser 3 is used as the software on the terminal 1 side that uses the Web business application, the authentication information 5 generated by the Web business activation terminal application 2 cannot be generated by the browser 3. This is because the browser 3 cannot store the secret key and cannot provide the browser 3 with a special function of generating the authentication information 5.
Therefore, the start request for the Web business application to be used first must be made from the Web business start terminal application 2, but the second and subsequent Web business applications are started to the currently executing Web business application. It is possible to link.

この連携方法として、この実施の形態2では、認証情報を予めWeb・アプリケーションサーバ106側で生成して、端末1のブラウザ3に表示する画面データに組み込んで送信しておいて、これを別のWeb業務アプリケーションの認証情報として利用する方法を採用する。
第1のWeb業務アプリケーション108に引き続いて第2のWeb業務アプリケーション208を起動する場合のシステム構成例を図5に、主要部の処理の流れを図6に示す。
以下、この明細書中で使用する「第1のWeb業務アプリケーション」「第2のWeb業務アプリケーション」という場合の「第1」「第2」の数字は、個別具体的なWeb業務アプリケーションを指すのではなく、単に、最初にWeb業務起動端末アプリケーション2から起動されたWeb業務アプリケーションが「第1」のWeb業務アプリケーションであり、引き続いてブラウザ3から起動されたWeb業務アプリケーションが「第2」のWeb業務アプリケーションとする。すなわち、この実施の形態では、第2以降のWeb業務アプリケーションはすべてブラウザ3から起動要求されるものとし、途中でWeb業務起動端末アプリケーション2からWeb業務アプリケーションを起動する場合は、そのWeb業務アプリケーションは常に第1のWeb業務アプリケーションとなる。
第1、第2等の認証情報については、第1の認証情報が端末1のWeb業務起動端末アプリケーション2で生成されるのに対して、第2の認証情報以降の認証情報は全てWeb・アプリケーションサーバ106で生成される違いがある。
どちらで生成された認証情報であるかによって、不正利用チェック共通機能107での取り扱いが若干異なる。この点は後述する。
As this linkage method, in the second embodiment, authentication information is generated in advance on the Web / application server 106 side, embedded in screen data to be displayed on the browser 3 of the terminal 1, and transmitted. A method used as authentication information for Web business applications is adopted.
FIG. 5 shows an example of the system configuration when the second Web business application 208 is activated following the first Web business application 108, and FIG. 6 shows the processing flow of the main part.
Hereinafter, the numbers “first” and “second” used in this specification when referring to “first web business application” and “second web business application” indicate individual specific web business applications. Instead, the web business application first started from the web business activation terminal application 2 is the “first” web business application, and the web business application subsequently launched from the browser 3 is the “second” web. A business application. That is, in this embodiment, it is assumed that the second and subsequent Web business applications are all requested to be started from the browser 3, and when the Web business application is started from the Web business start terminal application 2, the Web business application is It is always the first Web business application.
For the first and second authentication information, the first authentication information is generated by the Web business activation terminal application 2 of the terminal 1, whereas all the authentication information after the second authentication information is a Web application. There are differences generated by the server 106.
The handling in the unauthorized use check common function 107 is slightly different depending on which authentication information is generated. This point will be described later.

Web業務起動端末アプリケーション2でユーザが第1のWeb業務アプリケーション108としての業務Aを選択してから、不正利用チェック共通機能107が第1の認証情報105の真偽判定結果を第1のWeb業務アプリケーション108に返すまでの流れは実施の形態1と同様である。
実施の形態1では、Web業務アプリケーション8は認証情報5の判定に従って認証情報5が正当な場合のみ、端末1のブラウザ3に業務Aの画面を表示し、認証情報5が不正の場合は、端末1のブラウザ3にエラーになったことを知らせる画面を表示して終了した。
After the user selects the business A as the first web business application 108 in the web business activation terminal application 2, the unauthorized use check common function 107 displays the authenticity determination result of the first authentication information 105 as the first web business. The flow until returning to the application 108 is the same as in the first embodiment.
In the first embodiment, the Web business application 8 displays the screen of the business A on the browser 3 of the terminal 1 only when the authentication information 5 is valid according to the determination of the authentication information 5, and when the authentication information 5 is invalid, the terminal The browser 3 of No. 1 displayed a screen notifying that an error has occurred and ended.

この実施の形態2でも、第1のWeb業務アプリケーション108は第1の認証情報105が不正の場合は、端末1のブラウザ3にエラーになったことを知らせる画面を表示して終了する。
認証情報105が正当な場合は、第1のWeb業務アプリケーション108に引き続き第2のWeb業務アプリケーション208が起動される場合に使用する第2の認証情報205の準備を不正利用チェック共通機能107に指示する(S39)。
不正利用チェック共通機能107は、認証情報105に含まれるユーザ情報12、端末情報13、認証情報作成時刻、暗証キーの内、認証情報作成時刻を現在時刻に置き換えて、第2の認証情報205をMD5などで暗号化して生成し(S40−S42)、第1のWeb業務アプリケーション108に返す(S43)。
そして第1のWeb業務アプリケーション108は、第1のWeb業務アプリケーションとしての業務Aの端末1用画面表示データに、第2の認証情報205を組み込んで、端末1に送信する(S44)。
端末1が業務A用の画面表示データを受け取り、ブラウザ3に業務Aの操作画面が表示されるとユーザは業務Aを利用できるようになる。
Also in the second embodiment, when the first authentication information 105 is invalid, the first Web business application 108 displays a screen informing the browser 3 of the terminal 1 that an error has occurred and ends.
If the authentication information 105 is valid, it instructs the unauthorized use check common function 107 to prepare the second authentication information 205 to be used when the second Web business application 208 is started after the first Web business application 108. (S39).
The unauthorized use check common function 107 replaces the authentication information creation time with the current time among the user information 12, the terminal information 13, the authentication information creation time, and the personal identification key included in the authentication information 105, and sets the second authentication information 205. It is generated by encrypting with MD5 or the like (S40-S42) and returned to the first Web business application 108 (S43).
Then, the first Web business application 108 incorporates the second authentication information 205 into the screen display data for the terminal 1 of the business A as the first Web business application, and transmits it to the terminal 1 (S44).
When the terminal 1 receives the screen display data for the business A and the operation screen of the business A is displayed on the browser 3, the user can use the business A.

第1のWeb業務アプリケーション108としての業務Aの画面上の業務Bのボタンには業務BへリンクするためのURLと、引数としてPOST送信する認証情報が埋め込まれている。
ユーザが業務Bを選択すると、端末1はWeb・アプリケーションサーバ106に対して第2のWeb業務アプリケーション208の起動を要求する(S45)。
The business B button on the screen of the business A as the first Web business application 108 is embedded with a URL for linking to the business B and authentication information for POST transmission as an argument.
When the user selects the business B, the terminal 1 requests the web application server 106 to activate the second web business application 208 (S45).

第2のWeb業務アプリケーション208での、第2の認証情報205受信後の処理は、先述した第1の認証情報105受信後の処理と一部異なる。
第2のWeb業務アプリケーション208は、第2の認証情報205を受信すると、不正利用チェック共通機能107へ第2の認証情報205を渡す。不正利用チェック共通機能107では、暗号化された第2の認証情報205を復号化し、ユーザ情報12、端末情報13、認証情報作成時刻、暗証キーを取得する。ユーザ情報12、端末情報13がデータベースサーバ9の認証データベース10に登録されているかを確認する。暗証キーは、不正利用チェック共通機能107で保持するものと同一かを確認する。認証情報作成時刻は現在時刻から所定の時間以内かを確認する。
The processing after receiving the second authentication information 205 in the second Web application 208 is partially different from the processing after receiving the first authentication information 105 described above.
Upon receiving the second authentication information 205, the second Web business application 208 passes the second authentication information 205 to the unauthorized use check common function 107. In the unauthorized use check common function 107, the encrypted second authentication information 205 is decrypted, and the user information 12, the terminal information 13, the authentication information creation time, and the password are obtained. It is confirmed whether the user information 12 and the terminal information 13 are registered in the authentication database 10 of the database server 9. It is confirmed whether the secret key is the same as the one held in the unauthorized use check common function 107. It is confirmed whether the authentication information creation time is within a predetermined time from the current time.

実施の形態1での認証情報5及びこの実施の形態での認証情報105をWeb・アプリケーションサーバ6,106が受信した後の処理では、認証情報作成時刻の照合は、端末1の保持する時刻とWeb・アプリケーションサーバ6、106の保持する時刻の誤差を許容する範囲、例えば5乃至10秒間の許容範囲でおこなっていた。認証情報5、105は、どちらも端末1で作成されるもので、作成直後にWeb・アプリケーションサーバ6、106に送信されるものであるからである。
しかし、第2の認証情報205がWeb・アプリケーションサーバ106で作成されてから、端末1を経由してWeb・アプリケーションサーバ106に返送されるまでの時間はユーザの端末利用状況によって大きく左右される。
そこで、この第2の認証情報205の認証情報作成時刻の照合は、予め定めた所定の範囲、例えば30分以内であれば正当とみなすこととしている。全ての確認に成功した場合は、第2のWeb業務アプリケーション208への認証情報205は正当と返す。どれか1つでも確認に失敗した場合は、第2のWeb業務アプリケーション208へ認証情報205は不正と返す。
例えば、第1のWeb業務アプリケーション108としての業務Aを起動してから30分などの所定の時間が経過した場合には、第1のWeb業務アプリケーション108としての業務Aから第2のWeb業務アプリケーション208としての業務Bを起動しようとしても起動できない。この場合は最初に戻って、Web業務起動端末アプリケーション2から第1のWeb業務アプリケーション108としての業務Bを起動することになる。
In the processing after the authentication information 5 in the first embodiment and the authentication information 105 in the first embodiment are received by the Web application servers 6 and 106, the verification of the authentication information creation time is performed using the time held by the terminal 1 It was performed in a range that allows an error in time held by the Web application servers 6 and 106, for example, in an allowable range of 5 to 10 seconds. This is because the authentication information 5 and 105 are both created by the terminal 1 and are sent to the Web application servers 6 and 106 immediately after creation.
However, the time from when the second authentication information 205 is created by the Web application server 106 until it is returned to the Web application server 106 via the terminal 1 greatly depends on the terminal usage status of the user.
Therefore, the verification of the authentication information creation time of the second authentication information 205 is regarded as valid within a predetermined range, for example, within 30 minutes. If all the confirmations are successful, the authentication information 205 to the second Web business application 208 is returned as valid. If any one of the confirmations fails, the authentication information 205 is returned to the second Web business application 208 as invalid.
For example, when a predetermined time such as 30 minutes elapses after starting the business A as the first Web business application 108, the second Web business application from the business A as the first Web business application 108 Even if the service B 208 is started, it cannot be started. In this case, returning to the beginning, the business B as the first Web business application 108 is started from the Web business startup terminal application 2.

第2のWeb業務アプリケーション208は、第2の認証情報205が不正の場合は、端末にエラーになったことを知らせる画面を表示して終了する。
第2の認証情報205が正当の場合は更に次のWeb次の業務アプリケーションが起動時に使用する第3の認証情報305の準備を不正利用チェック共通機能107に指示する。
不正利用チェック共通機能107はユーザ情報12、端末情報13、認証情報作成時刻、暗証キーの内、認証情報作成時刻をWeb・アプリケーションサーバ106の保持する現在時刻に置き換えて、第3の認証情報305をMD5などで暗号化して生成し、第2のWeb業務アプリケーション208に返す。
そして第2のWeb業務アプリケーション208は、第2のWeb業務アプリケーション208としての業務Bの端末1用画面表示データに、第3の認証情報305を組み込んで、端末1に送信する。
端末1が業務B用の画面表示データを受け取り、ブラウザ3に業務Bの操作画面が表示されるとユーザは業務Bを利用できるようになる。
If the second authentication information 205 is invalid, the second Web business application 208 displays a screen informing the terminal that an error has occurred and ends.
If the second authentication information 205 is valid, it instructs the common illegal use check common function 107 to prepare the third authentication information 305 to be used when the next Web next business application is started.
The unauthorized use check common function 107 replaces the authentication information creation time with the current time held by the Web application server 106 among the user information 12, the terminal information 13, the authentication information creation time, and the personal identification key, and the third authentication information 305. Is encrypted with MD5 or the like, and returned to the second Web business application 208.
Then, the second Web business application 208 incorporates the third authentication information 305 into the screen display data for the terminal 1 of the business B as the second Web business application 208 and transmits it to the terminal 1.
When the terminal 1 receives the screen display data for the business B and the operation screen of the business B is displayed on the browser 3, the user can use the business B.

以上のように、本実施の形態では、最初にWeb業務起動端末アプリケーション2が第1の認証情報105を生成して、Webアプリケーションサーバ106上の任意の第1のWeb業務アプリケーション108を起動すると、第1のWeb業務アプリケーションは、第2Web業務アプリケーション208を起動する時に使用する第2の認証情報205を端末1に送信し、ブラウザ3から直接第2のWeb業務アプリケーションの起動を要求できるように準備しておく。
端末1のブラウザ3にN番目のWeb業務アプリケーション画面が表示されている時は、端末1はN+1番目の認証情報を保持していることになる。
なお、この実施の形態2ではWeb・アプリケーションサーバ106が、次に端末1が使用するための1つの第2の認証情報205を作成する例を説明したが、端末1の業務A画面中に業務B、業務Cへのリンクを設けるような場合は、同時に複数の第2の認証情報205を生成し、端末1のブラウザ3が表示する業務A画面データに組み込んで端末1に送付することも可能である。
As described above, in the present embodiment, when the Web business activation terminal application 2 first generates the first authentication information 105 and starts the arbitrary first Web business application 108 on the Web application server 106, The first Web business application is prepared so that the second authentication information 205 used when starting the second Web business application 208 is transmitted to the terminal 1 and the browser 3 can directly request the start of the second Web business application. Keep it.
When the Nth Web business application screen is displayed on the browser 3 of the terminal 1, the terminal 1 holds the (N + 1) th authentication information.
In the second embodiment, the example has been described in which the Web application server 106 creates one second authentication information 205 to be used by the terminal 1 next time. When providing links to B and business C, it is also possible to generate a plurality of second authentication information 205 at the same time, incorporate them into business A screen data displayed by the browser 3 of the terminal 1, and send them to the terminal 1. It is.

このように、実施の形態2でも実施の形態1と同様にユーザは最初に起動するWeb業務アプリケーションへのログインに際してユーザIDやパスワードの入力を要求されない。
また、不正利用チェック共通機能107で生成した認証情報を端末1側に送付しておき、その認証情報を別のWeb業務アプリケーションを起動する際に利用することで、それぞれのWeb業務アプリケーションを起動する際、毎回ユーザIDやパスワードを入力する手間が必要ない。
また、シングルサインオン連携するなどの仕組みを個別Web業務アプリケーションの開発時に考慮する必要がなくなる。
認証情報の作成時刻をWeb業務アプリケーションの起動のつど更新するので、30分などの所定の時間以内の間隔で3個以上のWeb業務アプリケーションを起動する場合も、最初のWeb業務アプリケーションの起動から30分などの所定の時間よりも長い時間が経過しても、Web業務アプリケーションから別のWeb業務アプリケーションを起動できる。また、認証情報作成時刻をチェックするので、認証情報が盗まれても、所定の時間が経過すればその認証情報ではWeb業務アプリケーションを利用できなくなるので、セキュリティを向上できる。
さらに、Web業務起動端末アプリケーションを介さないでブラウザから直接新たなWeb業務アプリケーションの利用を安全に要求できるので、Web業務アプリケーションシステムの端末に表示する画面をフレキシブルに構成できるという利点もある。
As described above, in the second embodiment, as in the first embodiment, the user is not required to input a user ID or password when logging in to the Web business application to be started first.
In addition, the authentication information generated by the unauthorized use check common function 107 is sent to the terminal 1 side, and the authentication information is used when starting another Web business application, thereby starting each Web business application. At this time, there is no need to input the user ID and password every time.
Further, it is not necessary to consider a mechanism such as single sign-on linkage when developing an individual Web business application.
Since the creation time of the authentication information is updated every time the Web business application is started, even when three or more Web business applications are started at intervals within a predetermined time such as 30 minutes, the first 30 times from the start of the Web business application. Even when a time longer than a predetermined time such as minutes elapses, another Web business application can be started from the Web business application. In addition, since the authentication information creation time is checked, even if the authentication information is stolen, the Web business application cannot be used with the authentication information after a predetermined time has elapsed, so that security can be improved.
Further, since it is possible to safely request the use of a new Web business application directly from the browser without using the Web business start terminal application, there is also an advantage that the screen displayed on the terminal of the Web business application system can be flexibly configured.

ユーザがブラウザ3でWeb業務アプリケーション8のURLを直接入力した場合を図7に示す。
第1のWeb業務アプリケーション8に組み込まれた不正利用チェック共通機能7が認証情報5の判定で不正との評価を返し、端末1にエラー画面を表示する。これにより、ユーザがURLを直接入力することによるWeb業務アプリケーション8の起動を防止することができる。
FIG. 7 shows a case where the user directly inputs the URL of the Web business application 8 using the browser 3.
The unauthorized use check common function 7 incorporated in the first Web business application 8 returns an evaluation of unauthorized in the determination of the authentication information 5 and displays an error screen on the terminal 1. As a result, it is possible to prevent the Web business application 8 from being activated when the user directly inputs the URL.

実施の形態1のWeb業務アプリケーション不正利用防止システムの構成図である。1 is a configuration diagram of a Web business application unauthorized use prevention system according to Embodiment 1. FIG. 実施の形態1のWeb業務起動端末アプリケーションのフロー図である。FIG. 3 is a flowchart of the Web business activation terminal application according to the first embodiment. 実施の形態1の不正利用チェック共通機能のフロー図である。FIG. 3 is a flowchart of the unauthorized use check common function according to the first embodiment. 実施の形態2の認証データベースの構成図である。6 is a configuration diagram of an authentication database according to Embodiment 2. FIG. 実施の形態2のシステム構成図である。FIG. 3 is a system configuration diagram of a second embodiment. 実施の形態2の要部フロー図である。FIG. 10 is a main part flow diagram of the second embodiment. 実施の形態1及び2のエラー発生例を示す図である。FIG. 10 is a diagram showing an example of error occurrence in the first and second embodiments.

符号の説明Explanation of symbols

1,101 端末、2 Web業務起動端末アプリケーション、
3,103 ブラウザ、4 ネットワーク、5,105,205,305 認証情報、
6,106 Web・アプリケーションサーバ、
7,107 不正利用チェック共通機能、
8,108,208 Web業務アプリケーション、9 データベースサーバ、
10 認証データベース、12 ユーザ情報、13 端末情報。
1,101 terminal, 2 Web business start terminal application,
3,103 browser, 4 network, 5,105,205,305 authentication information,
6,106 Web application server,
7,107 Unauthorized use check common function,
8, 108, 208 Web business application, 9 Database server,
10 authentication database, 12 user information, 13 terminal information.

Claims (11)

端末が接続され、Web業務アプリケーションを有するWeb・アプリケーションサーバであって、
前記端末から送付される、前記端末のユーザには隠蔽された暗証キーと認証情報作成時刻を有する認証情報を含む前記Web業務アプリケーションの利用要求情報が正当なものかどうかを判断し、正当と判断した場合に前記端末で前記Web業務アプリケーションを利用することを可能とする不正利用チェック共通機能を備えたWeb・アプリケーションサーバ。
A web application server to which a terminal is connected and has a web business application,
It is determined whether or not the use request information of the Web business application including authentication information having a secret key concealed for the user of the terminal and authentication information creation time sent from the terminal is valid, and is determined to be valid A Web application server having a common function for checking unauthorized use that enables the terminal to use the Web business application when the terminal is used.
前記不正利用チェック共通機能が、前記認証情報に含まれる暗証キーが前記不正利用チェック共通機能で保管する暗証キーと一致し、かつ、前記認証情報に含まれる認証情報作成時刻が、当該サーバの保持する現在時刻から所定の範囲内にあるときは正当、それ以外の場合は不当と判断することを特徴とする請求項1に記載のWeb・アプリケーションサーバ。 The common function of the unauthorized use check is that the personal identification key included in the authentication information matches the personal identification key stored in the common unauthorized use check function, and the authentication information creation time included in the authentication information is stored in the server. 2. The Web application server according to claim 1, wherein the Web application server is determined to be valid when the current time is within a predetermined range from the current time, and unjust otherwise. 前記認証情報が、前記端末に関する端末情報または前記端末を使用するユーザに関するユーザ情報のいずれか少なくとも一を有するものであり、
前記不正利用チェック共通機能が、認証すべき前記端末情報または前記ユーザ情報のいずれか少なくとも一を格納する認証データベースを参照して、前記認証情報が有する前記端末情報または前記ユーザ情報のいずれか少なくとも一が正当なものであるかどうかをチェックして前記利用要求情報が正当なものかどうかを判断することを特徴とする請求項1または請求項2に記載のWeb・アプリケーションサーバ。
The authentication information includes at least one of terminal information regarding the terminal or user information regarding a user using the terminal;
The at least one of the terminal information or the user information included in the authentication information with reference to an authentication database that stores at least one of the terminal information or the user information to be authenticated by the common function of the unauthorized use check. 3. The Web application server according to claim 1, wherein it is determined whether or not the use request information is valid by checking whether or not the request is valid. 4.
前記不正利用チェック共通機能が、前記利用要求情報を正当と判断した時、前記認証情報に含まれる前記認証情報作成時刻を、当該サーバが保持する現在時刻と置き換えて新たな認証情報を作成し、利用を可能とした前記Web業務アプリケーションのデータの一部として新たな認証情報を前記端末に送信することを特徴とする請求項1乃至請求項3のいずれか1項に記載のWeb・アプリケーションサーバ。 When the unauthorized use check common function determines that the use request information is valid, the authentication information creation time included in the authentication information is replaced with a current time held by the server, and new authentication information is created. 4. The Web application server according to claim 1, wherein new authentication information is transmitted to the terminal as a part of data of the Web business application that can be used. Web業務アプリケーションを有するWeb・アプリケーションサーバに接続される端末であって、
ユーザには隠蔽された暗証キーと認証情報作成時刻を有する認証情報を含む前記Web業務アプリケーションの利用要求情報を作成して前記Web・アプリケーションサーバに送信するWeb業務起動端末アプリケーションを備え、
前記Web・アプリケーションサーバにより前記利用要求情報が正当なものであると判断された場合に、前記Web業務アプリケーションを利用できることを特徴とする端末。
A terminal connected to a web application server having a web business application,
The user includes a Web business activation terminal application that creates use request information of the Web business application including authentication information having a concealed personal identification key and authentication information creation time, and transmits the request information to the Web application server.
A terminal capable of using the Web business application when the use request information is determined to be valid by the Web application server.
前記Web業務起動端末アプリケーションが、当該端末に関する端末情報または当該端末を使用するユーザに関するユーザ情報のいずれか少なくとも一を含めて前記認証情報を作成することを特徴とする請求項5に記載の端末。 The terminal according to claim 5, wherein the Web business activation terminal application creates the authentication information including at least one of terminal information related to the terminal and user information related to a user who uses the terminal. 請求項4に記載のWeb・アプリケーションサーバに接続される請求項5または請求項6に記載の端末であって、当該端末において、前記Web・アプリケーションサーバにより利用が可能とされた前記Web業務アプリケーションが、別のWeb業務アプリケーションの利用要求がユーザから入力された際に、前記Web業務アプリケーションのデータの一部として保存された前記認証情報を用いて要求された別のWeb業務アプリケーションの利用要求情報を作成して前記Web・アプリケーションサーバに送信することを特徴とする端末。 The terminal according to claim 5 or 6 connected to the web application server according to claim 4, wherein the web business application that can be used by the web application server is connected to the terminal. When a request for use of another Web business application is input from the user, use request information for another Web business application requested using the authentication information stored as part of the data of the Web business application is displayed. A terminal created and transmitted to the web application server. Web業務アプリケーションを有するWeb・アプリケーションサーバと、
前記Web・アプリケーションサーバに接続して前記Web業務アプリケーションを利用する端末を備えたWeb・アプリケーションシステムであって、
前記端末が、ユーザには隠蔽された暗証キーと認証情報作成時刻を有する認証情報を含む前記Web業務アプリケーションの利用要求情報を作成して前記Web・アプリケーションサーバに送信するWeb業務起動端末アプリケーションを有し、
前記Web・アプリケーションサーバが、前記端末から送付される、前記Web業務アプリケーションの前記利用要求情報が正当なものかどうかを判断し、正当と判断した場合に前記端末で前記Web業務アプリケーションを利用することを可能とする不正利用チェック共通機能を有することを特徴とするWeb・アプリケーションシステム。
A web application server having a web business application;
A web application system comprising a terminal that connects to the web application server and uses the web business application,
The terminal has a Web business activation terminal application that creates use request information for the Web business application including authentication information having a secret key and authentication information creation time concealed by the user and transmits the request information to the Web application server. And
The Web application server determines whether the use request information of the Web business application sent from the terminal is valid, and uses the Web business application at the terminal when it is determined to be valid Web application system characterized by having an illegal use check common function that enables
前記不正利用チェック共通機能が、前記認証情報に含まれる暗証キーが前記不正利用チェック共通機能で保管する暗証キーと一致し、かつ、前記認証情報に含まれる認証情報作成時刻が、当該サーバの保持する現在時刻から所定の範囲内にあるときは正当、それ以外の場合は不当と判断することを特徴とする請求項8に記載のWeb・アプリケーションシステム。 The common function of the unauthorized use check is that the personal identification key included in the authentication information matches the personal identification key stored in the common unauthorized use check function, and the authentication information creation time included in the authentication information is stored in the server. 9. The Web application system according to claim 8, wherein when the current time is within a predetermined range from the current time, it is determined to be valid, and otherwise, it is determined to be inappropriate. 前記Web業務起動端末アプリケーションが、当該端末に関する端末情報または当該端末を使用するユーザに関するユーザ情報のいずれか少なくとも一を含めて前記認証情報を作成し、
前記不正利用チェック共通機能が、認証すべき前記端末情報または前記ユーザ情報のいずれか少なくとも一を格納する認証データベースを参照して、前記認証情報が有する前記端末情報または前記ユーザ情報のいずれか少なくとも一が正当なものであるかどうかをチェックして前記利用要求情報が正当なものかどうかを判断することを特徴とする請求項8または請求項9に記載のWeb・アプリケーションシステム。
The Web business activation terminal application creates the authentication information including at least one of terminal information related to the terminal or user information related to a user using the terminal,
The at least one of the terminal information or the user information included in the authentication information with reference to an authentication database that stores at least one of the terminal information or the user information to be authenticated by the common function of the unauthorized use check. 10. The Web application system according to claim 8, wherein whether or not the use request information is valid is determined by checking whether or not the request is valid.
前記不正利用チェック共通機能が、前記利用要求情報を正当と判断した時、前記認証情報に含まれる前記認証情報作成時刻を、当該サーバが保持する現在時刻と置き換えて新たな認証情報を作成し、利用を可能とした前記Web業務アプリケーションのデータの一部として作成した新たな認証情報を前記端末に送信し、
前記端末において、前記Web・アプリケーションサーバにより利用が可能とされた前記Web業務アプリケーションが、別のWeb業務アプリケーションの利用要求がユーザから入力された際に、前記Web業務アプリケーションのデータの一部として保存された前記認証情報を用いて要求された別のWeb業務アプリケーションの利用要求情報を作成して前記Web・アプリケーションサーバに送信することを特徴とする請求項8乃至請求項10のいずれか1項に記載のWeb・アプリケーションシステム。
When the unauthorized use check common function determines that the use request information is valid, the authentication information creation time included in the authentication information is replaced with a current time held by the server, and new authentication information is created. Send new authentication information created as part of the data of the Web business application that can be used to the terminal,
In the terminal, the Web business application that can be used by the Web application server is stored as part of the data of the Web business application when a use request for another Web business application is input from a user. 11. The usage request information of another Web business application requested using the authentication information generated is generated and transmitted to the Web application server. The web application system described.
JP2008189359A 2008-07-23 2008-07-23 Web application server, terminal, and web application system Pending JP2010026889A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2008189359A JP2010026889A (en) 2008-07-23 2008-07-23 Web application server, terminal, and web application system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2008189359A JP2010026889A (en) 2008-07-23 2008-07-23 Web application server, terminal, and web application system

Publications (1)

Publication Number Publication Date
JP2010026889A true JP2010026889A (en) 2010-02-04

Family

ID=41732648

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008189359A Pending JP2010026889A (en) 2008-07-23 2008-07-23 Web application server, terminal, and web application system

Country Status (1)

Country Link
JP (1) JP2010026889A (en)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9930209B2 (en) 2016-03-16 2018-03-27 Ricoh Company, Ltd. Device, information processing method, and information processing system
JP6451963B1 (en) * 2017-10-09 2019-01-16 治 寺田 Communications system

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9930209B2 (en) 2016-03-16 2018-03-27 Ricoh Company, Ltd. Device, information processing method, and information processing system
JP6451963B1 (en) * 2017-10-09 2019-01-16 治 寺田 Communications system
JP2019071598A (en) * 2017-10-09 2019-05-09 治 寺田 Communication system

Similar Documents

Publication Publication Date Title
KR101979586B1 (en) IoT DEVICE MANAGED BASED ON BLOCK CHAIN, SYSTEM AND METHOD THEREOF
US10397008B2 (en) Management of secret data items used for server authentication
CN108322461B (en) Method, system, device, equipment and medium for automatically logging in application program
JP4681010B2 (en) Authentication system and authentication method
US8196186B2 (en) Security architecture for peer-to-peer storage system
CN101529412B (en) Data file access control
US8332627B1 (en) Mutual authentication
KR102177848B1 (en) Method and system for verifying an access request
KR100621420B1 (en) Network connection system
CN110719173B (en) Information processing method and device
US20100199099A1 (en) User friendly Authentication and Login Method Using Multiple X509 Digital Certificates
JP2009526322A (en) Secure digital content management using change identifiers
JP5602165B2 (en) Method and apparatus for protecting network communications
CN111628871B (en) Block chain transaction processing method and device, electronic equipment and storage medium
US11303451B2 (en) System for authentication
JP2009015766A (en) User terminal, access management system, access management method, and program
KR100326361B1 (en) Method for transmitting security e-mail using cipher and certification on internet web
KR100956452B1 (en) A method for protecting from phishing attack
WO2014136665A1 (en) Communications system, client terminal, server, data communications method, and data communications program
JP4522098B2 (en) Application personalization system
JP4657706B2 (en) Authority management system, authentication server, authority management method, and authority management program
JP2010026889A (en) Web application server, terminal, and web application system
JP2007060581A (en) Information management system and method
JP4878566B2 (en) Digital certificate distribution system, digital certificate distribution method, and digital certificate distribution program
JP2005065035A (en) Substitute person authentication system using ic card