JP2015079323A - Business management system - Google Patents
Business management system Download PDFInfo
- Publication number
- JP2015079323A JP2015079323A JP2013215324A JP2013215324A JP2015079323A JP 2015079323 A JP2015079323 A JP 2015079323A JP 2013215324 A JP2013215324 A JP 2013215324A JP 2013215324 A JP2013215324 A JP 2013215324A JP 2015079323 A JP2015079323 A JP 2015079323A
- Authority
- JP
- Japan
- Prior art keywords
- server
- application server
- client terminal
- authentication
- client
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Landscapes
- Storage Device Security (AREA)
- Computer And Data Communications (AREA)
Abstract
Description
本発明は、ネットワークに接続される端末の不正利用を防止する機能を有する業務管理システムに関する。 The present invention relates to a business management system having a function of preventing unauthorized use of a terminal connected to a network.
社内LAN(Local Area Network)などのネットワークを保護するために、ネットワークに接続された端末の認証を行う場合、特許文献1に記載のように、ネットワーク内に設置した監視装置により、各端末の認証・接続制限を行うこと、もしくは特許文献2に記載のように、各端末に接続された外部媒体によるハードの認証・接続制限を行うことが知られている。
When a terminal connected to a network is authenticated in order to protect a network such as an in-house LAN (Local Area Network), each terminal is authenticated by a monitoring device installed in the network as described in
ネットワーク内に設置した監視装置により、各端末を監視する場合、監視装置は、一定時間毎にネットワークを介して、全ての端末にARP(Address Resolution Protocol)リクエストを送信し、その後、各端末からARPリプライを受信し、受信したARPリプライのフレームからリクエスト送信先端末の固有情報を読み取って、リクエスト送信先端末の認証(ソフトウェア認証)を行う。この認証で、リクエスト送信先端末を未登録の端末と判定した場合、監視装置は、リクエスト送信先端末に妨害メッセージを送信することで、リクエスト送信先端末とのネットワーク通信を遮断することができる。 When each terminal is monitored by a monitoring device installed in the network, the monitoring device transmits an ARP (Address Resolution Protocol) request to all the terminals via the network at regular intervals, and then the ARP is transmitted from each terminal. The reply is received, the unique information of the request destination terminal is read from the received ARP reply frame, and the request destination terminal is authenticated (software authentication). If the request transmission destination terminal is determined to be an unregistered terminal by this authentication, the monitoring device can block network communication with the request transmission destination terminal by transmitting a disturbance message to the request transmission destination terminal.
また、外部から持ち込まれた端末が、社内LANなど、保護されたネットワークに接続された場合、ネットワーク内の監視装置は、外部から持ち込まれた端末をリクエスト送信先端末として、リクエスト送信先端末にARPリクエストを送信し、その後、リクエスト送信先端末からARPリプライを受信し、受信したARPリプライのフレームからリクエスト送信先端末の固有情報を読み取って、リクエスト送信先端末の認証を自動的に行うことが可能である。 In addition, when a terminal brought in from the outside is connected to a protected network such as an in-house LAN, the monitoring device in the network uses the terminal brought in from the outside as a request destination terminal and sends an ARP to the request destination terminal. It is possible to send a request, then receive an ARP reply from the request destination terminal, read the unique information of the request destination terminal from the received ARP reply frame, and automatically authenticate the request destination terminal It is.
しかし、前記の方法では、監視装置は、ネットワークに接続された全ての端末を対象とするため、複数の業務管理システムが混在し、各業務管理システムがネットワークに接続される場合、ある業務管理システムに属する端末が、正規の端末として認証されると、その端末の使用を他の業務管理システムが制限することができない。即ち、監視装置によって認証された端末の使用を、どの業務管理システムでも制限することができない。そのため、監視装置によって認証された端末を、業務管理システム毎に、利用可能な端末数を制限したり、管理したりすることができない。 However, in the above method, since the monitoring device targets all terminals connected to the network, when a plurality of business management systems are mixed and each business management system is connected to the network, a certain business management system If a terminal belonging to is authenticated as a regular terminal, use of the terminal cannot be restricted by another business management system. In other words, use of a terminal authenticated by the monitoring device cannot be restricted by any business management system. For this reason, the number of terminals that can be used for terminals authenticated by the monitoring apparatus cannot be limited or managed for each business management system.
また、外部媒体をUSB(Universal Serial Bus)などで接続し、ハード(ハードウェア)認証を行うことも考えられる。外部媒体でハード認証することで、機器毎に接続の制限を行うことが可能となる。 It is also conceivable to perform hardware authentication by connecting an external medium with a USB (Universal Serial Bus) or the like. By performing hard authentication with an external medium, it is possible to restrict connection for each device.
しかし、防塵・防水・防爆エリアなど、外部媒体を容易に取り外すことのできない環境や、タブレットのように、外部媒体の接続が制限される状況などでは、ハード認証を利用することが困難である。 However, it is difficult to use hard authentication in an environment where the external medium cannot be easily removed such as a dustproof / waterproof / explosion-proof area, or in a situation where the connection of the external medium is restricted such as a tablet.
本発明は、複数の業務管理システムが混在する場合でも、一つの業務管理システムに属する正規の端末を、ソフトウェア認証によって他の業務管理システムに属する端末や非正規の端末が、不正に利用するのを防止することができる業務管理システムを提供することを目的とする。 In the present invention, even when a plurality of business management systems coexist, a legitimate terminal belonging to one business management system is illegally used by a terminal belonging to another business management system or an unauthorized terminal by software authentication. An object of the present invention is to provide a business management system that can prevent the occurrence of problems.
前記目的を達成するために、本発明は、ネットワークに接続されるクライアント端末と、前記クライアント端末と前記ネットワークを介して情報の授受を行うアプリケーションサーバと、前記クライアント端末及び前記アプリケーションサーバの固有情報をそれぞれ認証キーとして格納するデータベースを有するデータベースサーバと、を備えた業務管理システムであって、アプリケーションサーバは、業務管理用アプリケーションの起動時に、前記データベースサーバをアクセスして、前記アプリケーションサーバで管理されるアプリケーションサーバの固有情報と前記データベースに登録済みの認証キーのうち前記アプリケーションサーバの認証キーとを照合し、当該照合結果が不一致であって、前記アプリケーションサーバが、非正規のアプリケーションサーバであると判定した場合、前記業務管理用アプリケーションの起動を停止することを特徴とする。 To achieve the above object, the present invention provides a client terminal connected to a network, an application server that exchanges information with the client terminal via the network, and unique information of the client terminal and the application server. A business management system including a database server having a database stored as an authentication key, and the application server is managed by the application server by accessing the database server when the business management application is started The unique information of the application server and the authentication key of the application server among the authentication keys registered in the database are collated, the collation result is inconsistent, and the application server If it is determined that the application server, characterized by stopping the activation of the business management applications.
本発明によれば、複数の業務管理システムが混在する場合でも、一つの業務管理システムに属する正規の端末を、ソフトウェア認証によって他の業務管理システムに属する端末や非正規の端末が、不正に利用するのを防止することができる。 According to the present invention, even when a plurality of business management systems coexist, a legitimate terminal belonging to one business management system is illegally used by a terminal belonging to another business management system or an unauthorized terminal by software authentication. Can be prevented.
以下、本発明の実施例を、図面を用いて説明する。 Embodiments of the present invention will be described below with reference to the drawings.
(実施例)
図1は、本発明に係る業務管理システムの全体構成図である。図1において、業務管理システムは、複数のクライアント端末(以下、クライアントと称する。)101a、101b、101cと、複数のアプリケーションサーバ(以下、APサーバと称する。)102a、102bと、データベースサーバ(以下、DBサーバ103と称する。)を有し、各クライアント101a、101b、101cと、各APサーバ102a、102b及びDBサーバ103が、ネットワーク104を介して接続されている。なお、ネットワーク104には、図1に示す業務管理システムの他に、1又は2以上の業務管理システムが接続されることがある。
(Example)
FIG. 1 is an overall configuration diagram of a business management system according to the present invention. In FIG. 1, a business management system includes a plurality of client terminals (hereinafter referred to as clients) 101a, 101b, and 101c, a plurality of application servers (hereinafter referred to as AP servers) 102a and 102b, and a database server (hereinafter referred to as a client server). Each of the
各クライアント101a、101b、101cは、例えば、CPU(Central Processing Unit)、メモリ、入出力インタフェース等の情報処理資源を備えたコンピュータ装置で構成される。この際、各クライアント101a、101b、101cのCPUは、メモリに格納されたプログラムに従って処理を実行し、例えば、処理要求を生成し、生成した処理要求を、ネットワーク104を介して、各APサーバ102a、102bに発行することができる。
Each of the
各APサーバ102a、102bは、例えば、CPU、メモリ、入出力インタフェース等の情報処理資源を備えたコンピュータ装置で構成される。この際、各APサーバ102a、102bのCPUは、メモリに格納された各種プログラムを起動することができる。
Each
DBサーバ103は、この業務管理システムに属する各端末に関する情報を格納する記憶装置として構成され、このDBサーバ103のデータベースには、例えば、クライアント101a、101b、101cやAPサーバ102a、102bの固有情報(認証キー)等が格納される。
The DB
図2は、端末間の通信方法を説明するための説明図である。図2において、クライアント101は、メモリに格納されたソフトウェア資源として、業務管理用のクライアントプロセスプログラム(以下、クライアントプロセスを称する。)211および認証管理ツール212を有する。クライアントプロセス211は、CPUの起動により、ネットワーク104を介してAPサーバ102に処理要求を発行する。なお、クライアント101は、クライアント101a、101b、101cの総称である。
FIG. 2 is an explanatory diagram for explaining a communication method between terminals. In FIG. 2, a
APサーバ102は、メモリに格納されたソフトウェア資源として、WEBサービス221、メッセージキュー222、業務管理用のサーバプロセスプログラム(以下、サーバプロセスと称する。)223および認証管理ツール224を有する。WEBサービス221は、ネットワーク104を介してクライアント101と情報の授受を行うと共に、メッセージキュー222と情報の授受を行うインタフェースとして機能する。メッセージキュー222は、WEBサービス221又はサーバプロセス223からの情報やデータを格納するメモリとして機能する。サーバプロセス223は、CPUの指令により、メモリに格納された業務システムアプリケーション(業務管理用アプリケーション)を起動し、DBサーバ103と情報の授受を行うと共に、クライアント101からの処理要求を処理し、処理要求を受け入れた場合、処理要求に従った処理を実行するアプリケーション処理部として機能する。なお、APサーバ102は、APサーバ102a、102bの総称である。DBサーバ103は、メモリに格納されたソフトウェア資源として、データベースソフト231を有している。
The AP
クライアント101とAPサーバ102との間で通信を行う場合、クライアントプロセス211とサーバプロセス223との間で通信が行われる。この際、まず、クライアントプロセス211は、WEBサービス221を介してメッセージキュー222に処理要求をキューする。サーバプロセス223は、メッセージキュー222を逐次監視しており、処理要求がメッセージキュー222に格納された場合、その処理要求をメッセージキュー222から取り出す。サーバプロセス223は、取り出した処理要求を基にDBサーバ103のDBソフト231と通信すると共に、DBソフト231をアクセスし、処理要求に従って処理を実行し、その処理結果をメッセージキュー222に格納する。メッセージキュー222に格納された処理結果は、WEBサービス221からネットワーク104を介してクライアントプロセス211に転送される。クライアントプロセス211が、WEBサービス221を介して、処理結果を受け取ることで、クライアントプロセス211とサーバプロセス223との間で相互に通信が行われることになる。
When communication is performed between the
また、認証管理ツール212および認証管理ツール224は、DBソフト231に直接接続することで、クライアント101やAPサーバ102に関する固有情報(認証キー)等をDBソフト231に登録することができる。この際、DBソフト231には、各端末に関する固有情報(認証キー)として、この業務管理システムに属する各端末に関する固有情報(認証キー)のみが登録される。
Further, the
図3は、サーバプロセスの起動認証の処理を説明するためのフローチャートである。図3において、APサーバ102のCPUの指令によって、サーバプロセス223が、業務管理用アプリケーションを起動すると(S300)、サーバプロセス223は、APサーバ102のメモリから、APサーバ102の固有情報を取得し、取得した固有情報を基にハッシュ値を生成する(S301)。次に、サーバプロセス223は、生成したハッシュ値と、予めDBソフト231に登録してある、APサーバ102の固有情報のハッシュ値とを照合し(S302)、APサーバ102が正規の端末であるか否かを判定する(S303)。ステップS303で、肯定の判定結果を得た場合、即ち、両者のハッシュ値が一致し、APサーバ102が正規の端末(正規のAPサーバ)であると認証した場合、サーバプロセス223は、起動状態を保持すると共に、起動時の処理を実行し、その後、自身の起動を完了させ(S304)、このルーチンでの処理を終了する。
FIG. 3 is a flowchart for explaining the server process activation authentication process. In FIG. 3, when the
一方、ステップS303で、否定の判定結果を得た場合、即ち、両者のハッシュ値が不一致であって、APサーバ102が非正規の端末(非正規のAPサーバ)であると認証した場合、サーバプロセス223は、エラーログを出力し(S305)、その後、自身の起動を停止した後、終了させ(S306)、このルーチンでの処理を終了する。
On the other hand, if a negative determination result is obtained in step S303, that is, if both hash values do not match and the
以上のように、サーバプロセス223は、業務管理用アプリケーションの起動時に、APサーバ102の固有情報から生成したハッシュ値と、予めDBソフト231に登録してある、APサーバ102の固有情報のハッシュ値(認証キー)とを照合し、両者のハッシュ値が一致し、APサーバ101を正規の端末(正規のAPサーバ)として認証したことを条件に、自身の起動状態を保持して、起動時の処理を実行し、両者のハッシュ値が不一致であり、APサーバ101を非正規の端末(非正規のAPサーバ)として認証したことを条件に、自身の起動を停止した後、終了する。
As described above, the
即ち、サーバプロセス223は、業務管理用アプリケーションの起動時に、自身が、APサーバ101を正規の端末(正規のAPサーバ)として認証した場合にのみ、自身の起動状態を保持して、起動時の処理を実行することができ、自身が、APサーバ101を非正規の端末(非正規のAPサーバ)として認証した場合には、業務管理用アプリケーションの実行ができなくなる。このため、他の業務管理システムに属するAPサーバは、ネットワーク104に接続されても、このAPサーバに関する認証キーがDBソフト231には登録されていないので、非正規のAPサーバとして認証される。この結果、他の業務管理システムに属するAPサーバが、図1に示す業務管理システムを利用するのを防止することができる。
That is, the
図4は、クライアントプロセスの起動認証の処理を説明するためのフローチャートである。図4において、クライアント101のCPUは、APサーバ102のサーバプロセス223が起動状態にあることを前提として、クライアントプロセス211を起動する(S400)。クライアントプロセス211は、クライアント101のメモリから、クライアント101の固有情報を取得し、取得した固有情報を基にハッシュ値を生成する(S401)。次に、クライアントプロセス211は、生成したハッシュ値が付加された認証要求を、ネットワーク104を介してAPサーバ102に送信する(S402)。
FIG. 4 is a flowchart for explaining the process of starting authentication of the client process. In FIG. 4, the CPU of the
次に、APサーバ102のWEBサービス221を介して、メッセージキュー222に認証要求が格納されると、サーバプロセス223は、メッセージキュー222から認証要求を取り出し、取り出した認証要求から読み取ったハッシュ値と、予めDBソフト231に登録してある、クライアント101の固有情報のハッシュ値とを照合し、クライアント101が正規の端末であるか否かを判定する(S403)。
Next, when an authentication request is stored in the
ステップS403で、肯定の判定結果を得た場合、即ち、クライアント101が正規の端末(正規のクライアント)であると認証した場合、サーバプロセス223は、クライアント101が正規のクライアントである旨の情報をクライアントプロセス211に送信する。クライアント101が正規のクライアントである旨の情報を、クライアントプロセス211が受信した場合、クライアントプロセス211は、起動状態を保持し、起動時の処理を実行し、その後、その起動を完了させ(S404)、このルーチンでの処理を終了する。
When a positive determination result is obtained in step S403, that is, when the
一方、ステップS403で、否定の判定結果を得た場合、即ち、クライアント101が非正規の端末(非正規のクライアント)であると認証した場合、サーバプロセス223は、クライアント101が非正規のクライアントである旨の情報をクライアントプロセス211に送信し、クライアントプロセス211にエラーメッセージを表示させる(S405)。その後、クライアントプロセス211は、その起動を停止した後、終了し(S406)、このルーチンでの処理を終了する。
On the other hand, if a negative determination result is obtained in step S403, that is, if the
以上のように、クライアントプロセス211は、その起動時に、クライアント101の固有情報から生成したハッシュ値を含む認証要求をAPサーバ102に送信し、認証要求を受信したAPサーバ102が、認証要求に付加されたハッシュ値と、予めDBソフト231に登録してある、クライアント101の固有情報のハッシュ値とを照合し、両者のハッシュ値の一致により、クライアント101を、正規の端末(正規のクライアント)として認証したことを条件に、起動状態を保持して、起動時の処理を実行する。一方、クライアントプロセス211は、その起動時に、認証要求を受信したAPサーバ102が、両者のハッシュ値の不一致により、クライアント101を、非正規の端末(非正規のクライアント)として認証したことを条件に、自身の起動を停止した後、終了する。
As described above, the
即ち、クライアントプロセス211は、その起動時に、認証要求を受信したAPサーバ102が、クライアント101を、正規の端末(正規のクライアント)として認証した場合にのみ、起動状態を保持して、起動時の処理を実行することができ、認証要求を受信したAPサーバ102が、クライアント101を、非正規の端末(非正規のクライアント)として認証した場合には、その起動が停止されることになる。
That is, the
このため、他の業務管理システムに属するクライアントは、ネットワーク104に接続されても、このクライアントに関する認証キーがDBソフト231には登録されていないので、非正規のクライアントとして認証される。この結果、他の業務管理システムに属するクライアントが、図1に示す業務管理システムを利用するのを防止することができる。
For this reason, even if the client belonging to another business management system is connected to the
図5は、クライアントプロセスの処理要求に伴う処理を説明するためのフローチャートである。この処理は、APサーバ102が、正規の端末であると認証したクライアント101のCPUが、クライアントプロセス211を起動することによって開始される。まず、クライアントプロセス211は、オペレータの操作を基に処理要求を生成し(S500)、生成した処理要求を、ネットワーク104を介してAPサーバ102に送信する(S501)。
FIG. 5 is a flowchart for explaining the processing accompanying the processing request of the client process. This process is started when the CPU of the
APサーバ102のWEBサーバ221が、クライアント101から処理要求を受信すると、WEBサーバ221は、受信した処理要求をメッセージキュー222に格納する。その後、サーバプロセス223は、メッセージキュー222から処理要求を取り出し、取り出した処理要求の処理を実行するに先立って、APサーバ102のメモリからAPサーバ102の固有情報(ハッシュ値)を取得し(S511)、取得した固有情報(ハッシュ値)と、DBソフト231に登録してある、APサーバ102の固有情報のハッシュ値とを照合し(S512)、APサーバ102が正規の端末、即ち、APサーバ102が正規のAPサーバであるか否かを判定する(S513)。
When the
ステップS513で、肯定の判定結果を得た場合、即ち、APサーバ102が正規の端末(正規のAPサーバ)であると認証した場合、サーバプロセス223は、メッセージキュー222から取り出した処理要求の処理(業務管理に必要な処理)を実行し(S514)、その処理結果をメッセージキュー222、WEBサービス221およびネットワーク104を介してクライアント101に送信し(S515)、このルーチンでの処理を終了する。
If a positive determination result is obtained in step S513, that is, if the
一方、ステップS513で、否定の判定結果を得た場合、即ち、APサーバ102が非正規の端末(非正規のAPサーバ)であると認証した場合、サーバプロセス223は、エラーメッセージをメッセージキュー222、WEBサービス221およびネットワーク104を介してクライアント101に送信する(S516)。エラーメッセージを受信したクライアント101は、処理要求の送信先端末が、非正規の端末(非正規のAPサーバ)である旨のエラーメッセージを表示し(S503)、このルーチンでの処理を終了する。
On the other hand, if a negative determination result is obtained in step S513, that is, if the
以上のように、クライアントプロセス211は、クライアント101が、正規の端末(正規のクライアント)として認証されたことを条件に、起動時の処理として処理要求を生成し、生成した処理要求をAPサーバ102に送信する。サーバプロセス223は、起動状態にあるときに、クライアント101から処理要求を受信した場合、APサーバ102の固有情報から生成したハッシュ値と、予めDBソフト231に登録してある、APサーバ102の固有情報のハッシュ値(認証キー)とを照合し、照合結果が一致であって、APサーバ101を正規の端末(正規のAPサーバ)として認証したことを条件に、クライアント101からの処理要求を受け入れ、受け入れた処理要求に従った処理(業務管理に必要な処理)を実行し、この処理結果をクライアント101に送信し、一方、照合結果が不一致であって、APサーバ101を非正規の端末(非正規のAPサーバ)として認証したことを条件に、クライアント101からの処理要求の受け入れを拒絶し、エラーメッセージをクライアント101に送信する。
As described above, the
以上のように、サーバプロセス223は、クライアント101から処理要求を受信した場合、APサーバ102が、正規のAPサーバであることを認証した場合にのみ、クライアント101からの処理要求を受け入れて、その処理要求に従って処理を実行し、クライアント101から処理要求を受信した場合でも、APサーバ102が、非正規のAPサーバであることを認証した場合には、クライアント101からの処理要求の受け入れを拒絶するので、一時的ななりすまし等によるAPサーバ102の不正利用を防止することができる。また、サーバプロセス223は、起動状態にあるときに、一定時間毎に、APサーバ102が正規のAPサーバであるか否かを認証することなく、クライアント101から処理要求を受信した場合にのみ、APサーバ102が正規のAPサーバであるか否かを認証することができるので、APサーバ102を適切なタイミングで認証することができる。
As described above, when the
図6は、認証管理ツールを用いた固有情報登録の処理を説明するためのフローチャートである。この処理は、認証管理ツール212、224が、管理対象のクライアント101またはAPサーバ102の認証キー、すなわち固有情報をDBソフト231に登録するための処理である。なお、認証管理ツール212、224の処理は同一であるので、以下、認証管理ツール212の処理について説明する。
FIG. 6 is a flowchart for explaining processing for registering unique information using the authentication management tool. This process is a process for the
まず、認証管理ツール212は、管理対象の端末であるクライアント101を、正規端末として登録するための端末上で起動する認証管理ツールとして機能し、クライアント101を識別するために、端末毎に固有な固有情報、例えば、MACアドレスを、認証管理ツール212内のメモリから取得する(S601)。取得したMACアドレスを認証キーとして、DBソフト231に格納するに際して、DBソフト231に登録した全ての認証キーが、必ずいずれかの管理対象の端末の正規認証キーである場合、登録した認証キーが、正規の認証キーであっても、暗号化方式で解析される可能性が高いため、DBソフト231に格納すべき認証キーに、ダミーデータを含ませる処理が、認証管理ツール212によって実行される。
First, the
例えば、認証管理ツール212は、整数n=0〜N(Nは、0以上の整数で、認証管理ツール212の設定ファイルに記載されていて、認証管理ツール212の起動時に、認証管理ツール212によって読み込まれる値である。)に対して、まず、整数n=0とし(S602)、その後、MACアドレスの先頭にnを付加した文字列に対してハッシュ値Anを生成し(S603)、生成したハッシュ値Anを認証キーとして、DBソフト231に登録する(S604)。
For example, the
次に、認証管理ツール212は、n=n+1とし(S605)、その後、nがNに等しいか、あるいはNよりも小さいか否かを判定する(S606)。認証管理ツール212は、ステップS606で肯定の判定結果を得た場合には、ステップS603の処理に戻り、ステップS603からステップS606の処理を繰り返し、ステップS606で否定の判定結果を得た場合には、このルーチンでの処理を終了する。以上の処理で、N+1個の認証キーが生成され、生成されたN+1個の認証キーのうち、N個の認証キーが、ダミーのデータ(ダミーデータ)としてDBソフト231に格納され、残りの一つの認証キーが、正規の認証キーとしてDBソフト231に格納される。
Next, the
図7は、正規の認証キーを決定する処理を説明するためのフローチャートである。この処理は、生成されたN+1個の認証キーの中から1つの認証キーを選択し、選択した認証キーを正規の認証キーに決定するための処理である。この処理では、生成されたN+1個の認証キーのMACアドレスの先頭に付加した数値のうち、正規の認証キーの数値をMACアドレス毎に固有に決定することで、セキュリティを高める方法が採用されている。 FIG. 7 is a flowchart for explaining processing for determining a regular authentication key. This process is a process for selecting one authentication key from the generated N + 1 authentication keys and determining the selected authentication key as a regular authentication key. In this process, among the numerical values added to the beginning of the MAC addresses of the generated N + 1 authentication keys, a method for improving security is adopted by uniquely determining the numerical value of the regular authentication key for each MAC address. Yes.
まず、認証管理ツール212は、認証の対象となる端末、例えば、クライアント101のMACアドレスを、認証管理ツール212のメモリから取得し(S701)、取得したMACアドレスから、そのハッシュ値Aを生成する(S702)。
First, the
次に、認証管理ツール212は、生成したハッシュ値Aから数字のみを抽出して数値文字列Bを生成する(S703)。この後、認証管理ツール212は、生成した数値文字列Bから、MACアドレスの先頭に付加する数値mを決定する。数値mの決定方法は様々あるが、ここでは、以下の処理を実行する。
Next, the
まず、認証管理ツール212は、初期値が1のk、初期値が0のm(S704)に対して、文字列Bの先頭からk桁を抽出し、数値Bkを作成し(S705)、BkがNよりも小さいか、あるいはNと等しいか否かを判定する(S706)。
First, the
ステップS706で肯定の判定結果を得た場合、即ち、図6のS606のNに対して、Bk<=Nならば、認証管理ツール212は、m=Bk、k=k+1とし(S707)、ステップS705の処理に戻り、ステップS705からステップS706の処理を繰り返す。
When a positive determination result is obtained in step S706, that is, if Bk <= N with respect to N in S606 in FIG. 6, the
一方、ステップS706で否定の判定結果を得た場合、即ち、図6のS606のNに対して、N<Bkとなった場合、認証管理ツール212は、その時点で数値Bkの作成を終了することで、m<=Nを満たし、MACアドレス毎、すなわち端末毎に固有な数値mを決定することができる。この後、認証管理ツール212は、MACアドレスの先頭に、端末毎に固有な数値mを付加してハッシュ値Amを生成し(S708)、生成したハッシュ値Amを正規の認証キーに決定し(S709)、このルーチンでの処理を終了する。
On the other hand, if a negative determination result is obtained in step S706, that is, if N <Bk with respect to N in S606 in FIG. 6, the
以上のように、DBソフト231にクライアント101とAPサーバ102に関する認証キーを登録する際に、正規の認証キーと2以上のダミーデータを含む複数の認証キーを生成し、生成した複数の認証キーをDBソフト231に登録し、サーバプロセス223が、クライアント101やAPサーバ102の認証を行う際には、DBソフト231に登録された複数の認証キーのうち正規の認証キーをクライアント101やAPサーバ102の認証に用いることができる。このため、クライアント101とAPサーバ102の固有情報を示すハッシュ値が、非正規の端末によって取得されたとしても、非正規の端末が、正規の認証キーを特定することが一層困難となり、セキュリティの高い認証キーの生成と認証を実現することが可能となる。
As described above, when registering authentication keys related to the
本実施例によれば、複数の業務管理システムが混在し、各業務管理システムがネットワーク104に接続される場合でも、一つの業務管理システムに属する端末であって、DBサーバ103に正規の認証キーが登録されている各端末(正規のクライアント101、正規のAPサーバ102)を、ソフトウェア認証によって他の業務管理システムに属する端末や非正規の端末(DBサーバ103に正規の認証キーが登録されていない端末)が、不正に利用するのを防止することができる。
According to the present embodiment, even when a plurality of business management systems coexist and each business management system is connected to the
なお、本発明は上記した実施例に限定されるものではなく、様々な変形例が含まれる。例えば、上記した実施例は本発明を分かりやすく説明するために詳細に説明したものであり、必ずしも説明した全ての構成を備えるものに限定されるものではない。また、ある実施例の構成の一部を他の実施例の構成に置き換えることが可能であり、また、ある実施例の構成に他の実施例の構成を加えることも可能である。また、各実施例の構成の一部について、他の構成の追加・削除・置換をすることが可能である。 In addition, this invention is not limited to an above-described Example, Various modifications are included. For example, the above-described embodiments have been described in detail for easy understanding of the present invention, and are not necessarily limited to those having all the configurations described. Further, a part of the configuration of one embodiment can be replaced with the configuration of another embodiment, and the configuration of another embodiment can be added to the configuration of one embodiment. Further, it is possible to add, delete, and replace other configurations for a part of the configuration of each embodiment.
また、上記の各構成、機能、処理部等は、それらの一部又は全部を、例えば、集積回路で設計する等によりハードウェアで実現してもよい。また、上記の各構成、機能等は、プロセッサがそれぞれの機能を実現するプログラムを解釈し、実行することによりソフトウェアで実現してもよい。各機能を実現するプログラム、テーブル、ファイル等の情報は、メモリや、ハードディスク、SSD(Solid State Drive)等の記録装置、または、IC(Integrated Circuit)カード、SD(Secure Digital)メモリカード、DVD(Digital Versatile Disc)等の記録媒体に記録しておくことができる。 Each of the above-described configurations, functions, processing units, and the like may be realized by hardware, for example, by designing a part or all of them with an integrated circuit. Each of the above-described configurations, functions, and the like may be realized by software by interpreting and executing a program that realizes each function by the processor. Information such as programs, tables, and files for realizing each function is stored in a memory, a hard disk, a recording device such as an SSD (Solid State Drive), an IC (Integrated Circuit) card, an SD (Secure Digital) memory card, a DVD ( It can be recorded on a recording medium such as a Digital Versatile Disc).
101、101a、101b、101c クライアント、102、102a、102b APサーバ、103 DBサーバ、104 ネットワーク、211 クライアントプロセス、212 認証管理ツール、221 WEBサービス、222 メッセージキュー、223 サーバプロセス、224 認証管理ツール、231 DBソフト。 101, 101a, 101b, 101c client, 102, 102a, 102b AP server, 103 DB server, 104 network, 211 client process, 212 authentication management tool, 221 WEB service, 222 message queue, 223 server process, 224 authentication management tool, 231 DB software.
Claims (5)
前記アプリケーションサーバは、
業務管理用アプリケーションを管理するサーバプロセスを有し、
前記サーバプロセスは、
前記業務管理用アプリケーションの起動時に、前記データベースサーバをアクセスして、前記アプリケーションサーバで管理されるアプリケーションサーバの固有情報と前記データベースに登録済みの認証キーのうち前記アプリケーションサーバの認証キーとを照合し、当該照合結果が不一致であって、前記アプリケーションサーバが、非正規のアプリケーションサーバであると判定した場合、前記業務管理用アプリケーションの起動を停止することを特徴とする業務管理システム。 A client terminal connected to a network and having a client process for generating a processing request, an application server that exchanges information with the client terminal via the network, and unique information of the client terminal connected to the network And a database server having a database that stores the unique information of the application server as an authentication key, respectively,
The application server is
Has a server process to manage business management applications,
The server process is
When starting up the business management application, the database server is accessed, and the unique information of the application server managed by the application server is compared with the authentication key of the application server among the authentication keys registered in the database. The business management system is characterized in that, when the collation result is inconsistent and the application server determines that the application server is an unauthorized application server, the business management application is stopped.
前記業務管理用アプリケーションの起動時に、前記照合結果が一致であって、前記アプリケーションサーバが、正規のアプリケーションサーバであると判定した場合、前記業務管理用アプリケーションの起動状態を保持し、
前記クライアントプロセスは、
前記業務管理用アプリケーションの起動状態にあることを条件に起動して、前記クライアント端末で管理されるクライアント端末の固有情報を含む認証要求を前記ネットワークを介して前記アプリケーションサーバに送信し、前記アプリケーションサーバから、前記クライアント端末が、正規のクライアント端末であるとの認証結果を前記ネットワークを介して受信した場合、起動時の処理を実行し、前記クライアント端末が、非正規のクライアント端末であるとの認証結果を前記アプリケーションサーバから前記ネットワークを介して受信した場合、その起動を停止することを特徴とする請求項1に記載の業務管理システム。 The server process is
When the business management application is started, if the collation result is the same and the application server is determined to be a legitimate application server, the startup state of the business management application is retained,
The client process is
The application server is started on the condition that the application for business management is in an activated state, and an authentication request including unique information of the client terminal managed by the client terminal is transmitted to the application server via the network, and the application server When the authentication result indicating that the client terminal is a legitimate client terminal is received via the network, a startup process is executed, and the client terminal is authenticated as an unauthorized client terminal. The business management system according to claim 1, wherein when the result is received from the application server via the network, the activation is stopped.
前記アプリケーションサーバが、前記クライアントプロセスから前記認証要求を受信した場合、前記データベースサーバをアクセスして、前記認証要求に含まれるクライアント端末の固有情報と前記データベースに登録済みの認証キーのうち前記クライアント端末の認証キーとを照合し、当該照合結果が一致であって、前記クライアント端末が、正規のクライアント端末であると認証した場合、前記クライアント端末が、正規のクライアント端末であるとの認証結果を前記ネットワークを介して前記クライアント端末に送信し、前記照合結果が不一致であって、前記クライアント端末が、非正規のクライアント端末であると認証した場合、前記クライアント端末が、非正規のクライアント端末であるとの認証結果を前記ネットワークを介して前記クライアント端末に送信することを特徴とする請求項2に記載の業務管理システム。 The server process is
When the application server receives the authentication request from the client process, the application server accesses the database server, and the client terminal among the unique information of the client terminal included in the authentication request and the authentication key registered in the database If the client terminal authenticates that the client terminal is a legitimate client terminal, the authentication result that the client terminal is a legitimate client terminal is When the client terminal is transmitted to the client terminal via a network and the verification result is inconsistent and the client terminal is authenticated as an unauthorized client terminal, the client terminal is an unauthorized client terminal. Authentication result via the network Business management system according to claim 2, characterized by transmitting to the serial client terminal.
前記アプリケーションサーバから、前記クライアント端末が、正規のクライアント端末であるとの認証結果を前記ネットワークを介して受信したことを条件に、処理要求を生成し、前記生成した処理要求を前記ネットワークを介して前記アプリケーションサーバに送信し、
前記サーバプロセスは、
前記アプリケーションサーバが前記処理要求を受信した場合、前記データベースサーバをアクセスして、前記アプリケーションサーバで管理されるアプリケーションサーバの固有情報と前記データベースに登録済みの認証キーのうち前記アプリケーションサーバの認証キーとを照合し、当該照合結果が一致であって、前記アプリケーションサーバが、正規のアプリケーションサーバであると判定した場合、前記処理要求を受け入れ、前記受け入れた処理要求に従って処理を実行し、前記照合結果が不一致であって、前記アプリケーションサーバが、非正規のアプリケーションサーバであると判定した場合、前記処理要求の受け入れを拒絶することを特徴とする請求項2に記載の業務管理システム。 The client process is
A processing request is generated from the application server on the condition that the authentication result indicating that the client terminal is a legitimate client terminal is received via the network, and the generated processing request is transmitted via the network. Send to the application server,
The server process is
When the application server receives the processing request, the application server accesses the database server, and the application server specific information managed by the application server and the authentication key of the application server among the authentication keys registered in the database And when the application server determines that the application server is a legitimate application server, it accepts the processing request and executes processing according to the accepted processing request. 3. The business management system according to claim 2, wherein when it is determined that the application server is a non-regular application server because of a mismatch, acceptance of the processing request is rejected.
前記各認証管理ツールによって登録される前記認証キーは、
正規の認証キーの他に2以上のダミーデータを含む複数の認証キーで構成されることを特徴する請求項1に記載の業務管理システム。 In the database server, a client terminal authentication management tool for registering the unique information of the client terminal as an authentication key in the database of the database server, or registering the unique information of the application server as an authentication key in the database of the database server Application server authentication management tool is connected,
The authentication key registered by each authentication management tool is:
The business management system according to claim 1, comprising a plurality of authentication keys including two or more dummy data in addition to a regular authentication key.
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2013215324A JP6175679B2 (en) | 2013-10-16 | 2013-10-16 | Business management system |
CN201410546853.5A CN104579741B (en) | 2013-10-16 | 2014-10-16 | Business management system |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2013215324A JP6175679B2 (en) | 2013-10-16 | 2013-10-16 | Business management system |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2015079323A true JP2015079323A (en) | 2015-04-23 |
JP6175679B2 JP6175679B2 (en) | 2017-08-09 |
Family
ID=53010709
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2013215324A Active JP6175679B2 (en) | 2013-10-16 | 2013-10-16 | Business management system |
Country Status (2)
Country | Link |
---|---|
JP (1) | JP6175679B2 (en) |
CN (1) | CN104579741B (en) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105184463A (en) * | 2015-08-25 | 2015-12-23 | 长沙市麓智信息科技有限公司 | Patent product member management system |
CN112506625B (en) * | 2020-11-16 | 2024-03-12 | 国家卫星气象中心(国家空间天气监测预警中心) | Automatic start-stop control method for business |
Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2006101549A2 (en) * | 2004-12-03 | 2006-09-28 | Whitecell Software, Inc. | Secure system for allowing the execution of authorized computer program code |
JP2008108254A (en) * | 2002-08-05 | 2008-05-08 | Casio Comput Co Ltd | Communication equipment and program |
WO2008142731A1 (en) * | 2007-05-17 | 2008-11-27 | Secured Communications, Inc. | Seed distribution one-time id authentication |
JP2010072976A (en) * | 2008-09-19 | 2010-04-02 | Hitachi Automotive Systems Ltd | Center apparatus, terminal apparatus and authentication system |
JP2010244556A (en) * | 2010-05-07 | 2010-10-28 | Hitachi Ltd | Server device, communication method, and program |
JP2011081817A (en) * | 2005-12-19 | 2011-04-21 | Nippon Telegr & Teleph Corp <Ntt> | Authentication method, authentication system, terminal, wireless base station, server, and program |
JP2011100178A (en) * | 2009-11-04 | 2011-05-19 | Hitachi Ltd | System starting and ending method in thin client system |
WO2012081114A1 (en) * | 2010-12-16 | 2012-06-21 | 株式会社日立製作所 | Method of managing virtual computer, computer system and computer |
JP2013114526A (en) * | 2011-11-30 | 2013-06-10 | Hitachi Ltd | User authentication method and web system |
Family Cites Families (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1419205A (en) * | 2001-11-13 | 2003-05-21 | 胡绍珠 | Encryption anti-counterfeit method for identity card, driving license, passport and academic certificate of resident of PRC, and inquiry system thereof |
WO2003079639A1 (en) * | 2002-03-20 | 2003-09-25 | Research In Motion Limited | Mobile access to lightweight directory access protocol (ldap) server |
CN101055608A (en) * | 2006-04-14 | 2007-10-17 | 陆明 | Digital copyright management and protection method |
CN101546407B (en) * | 2009-02-11 | 2012-04-25 | 广州杰赛科技股份有限公司 | Electronic commerce system and management method thereof based on digital certificate |
US8499158B2 (en) * | 2009-12-18 | 2013-07-30 | Electronics And Telecommunications Research Institute | Anonymous authentication service method for providing local linkability |
US20120291106A1 (en) * | 2010-01-19 | 2012-11-15 | Nec Corporation | Confidential information leakage prevention system, confidential information leakage prevention method, and confidential information leakage prevention program |
CN102186169A (en) * | 2010-04-30 | 2011-09-14 | 北京华大智宝电子系统有限公司 | Identity authentication method, device and system |
CN102255870B (en) * | 2010-05-19 | 2015-04-29 | 上海可鲁系统软件有限公司 | Security authentication method and system for distributed network |
KR101475282B1 (en) * | 2010-12-20 | 2014-12-22 | 한국전자통신연구원 | Key validity verifying method and sever for performing the same |
CN102904719B (en) * | 2011-07-27 | 2016-05-18 | 国民技术股份有限公司 | The using method of a kind of USB-key and USB-key |
CN102546764B (en) * | 2011-12-20 | 2014-06-04 | 华中科技大学 | Safe access method of cloud storage system |
CN102571771B (en) * | 2011-12-23 | 2014-06-04 | 华中科技大学 | Safety authentication method of cloud storage system |
CN103310141B (en) * | 2013-05-03 | 2016-04-20 | 周羽 | Credential information monitoring administration method and system |
-
2013
- 2013-10-16 JP JP2013215324A patent/JP6175679B2/en active Active
-
2014
- 2014-10-16 CN CN201410546853.5A patent/CN104579741B/en active Active
Patent Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2008108254A (en) * | 2002-08-05 | 2008-05-08 | Casio Comput Co Ltd | Communication equipment and program |
WO2006101549A2 (en) * | 2004-12-03 | 2006-09-28 | Whitecell Software, Inc. | Secure system for allowing the execution of authorized computer program code |
JP2011081817A (en) * | 2005-12-19 | 2011-04-21 | Nippon Telegr & Teleph Corp <Ntt> | Authentication method, authentication system, terminal, wireless base station, server, and program |
WO2008142731A1 (en) * | 2007-05-17 | 2008-11-27 | Secured Communications, Inc. | Seed distribution one-time id authentication |
JP2010072976A (en) * | 2008-09-19 | 2010-04-02 | Hitachi Automotive Systems Ltd | Center apparatus, terminal apparatus and authentication system |
JP2011100178A (en) * | 2009-11-04 | 2011-05-19 | Hitachi Ltd | System starting and ending method in thin client system |
JP2010244556A (en) * | 2010-05-07 | 2010-10-28 | Hitachi Ltd | Server device, communication method, and program |
WO2012081114A1 (en) * | 2010-12-16 | 2012-06-21 | 株式会社日立製作所 | Method of managing virtual computer, computer system and computer |
JP2013114526A (en) * | 2011-11-30 | 2013-06-10 | Hitachi Ltd | User authentication method and web system |
Also Published As
Publication number | Publication date |
---|---|
JP6175679B2 (en) | 2017-08-09 |
CN104579741B (en) | 2018-06-12 |
CN104579741A (en) | 2015-04-29 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN111783075B (en) | Authority management method, device and medium based on secret key and electronic equipment | |
JP5704518B2 (en) | Confidential information leakage prevention system, confidential information leakage prevention method, and confidential information leakage prevention program | |
WO2010061801A1 (en) | Client computer for protecting confidential file, server computer therefor, method therefor, and computer program | |
EP3552131B1 (en) | Password security | |
CN101669128A (en) | Cascading authentication system | |
CN113221128B (en) | Account and password storage method and registration management system | |
JP2019028805A5 (en) | ||
CN103077345A (en) | Software authorization method and system based on virtual machine | |
CN113360868A (en) | Application program login method and device, computer equipment and storage medium | |
US9621349B2 (en) | Apparatus, method and computer-readable medium for user authentication | |
JP2013020314A (en) | Data decentralization and storage system | |
JP5939953B2 (en) | Electronic file transmission system, program, and electronic file transmission method | |
CN107079025B (en) | Apparatus, method, and computer-readable medium for networking request anonymization | |
JP6175679B2 (en) | Business management system | |
CN105141418A (en) | Certificate authentication method and system | |
US10120986B2 (en) | Controlling execution of a software application on an execution platform in a local network | |
TWI546698B (en) | Login system based on servers, login authentication server, and authentication method thereof | |
US9135449B2 (en) | Apparatus and method for managing USIM data using mobile trusted module | |
US20220078307A1 (en) | Apparatus, method, and program for processing job | |
US9787658B2 (en) | Login system based on server, login server, and verification method thereof | |
CN107612917B (en) | Method for encrypting log storage by using 3DES encryption algorithm in cloud computing environment | |
KR101042218B1 (en) | A data security system for computer and security method | |
JP2006324994A (en) | Network access control system | |
JP2006190050A (en) | Multitask execution system and multitask execution method | |
WO2012121497A2 (en) | Distinct identifier-based authentication system and method |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20160609 |
|
A711 | Notification of change in applicant |
Free format text: JAPANESE INTERMEDIATE CODE: A711 Effective date: 20161215 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20161215 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20170529 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20170613 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20170616 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6175679 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |