JP2015079323A - Business management system - Google Patents

Business management system Download PDF

Info

Publication number
JP2015079323A
JP2015079323A JP2013215324A JP2013215324A JP2015079323A JP 2015079323 A JP2015079323 A JP 2015079323A JP 2013215324 A JP2013215324 A JP 2013215324A JP 2013215324 A JP2013215324 A JP 2013215324A JP 2015079323 A JP2015079323 A JP 2015079323A
Authority
JP
Japan
Prior art keywords
server
application server
client terminal
authentication
client
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2013215324A
Other languages
Japanese (ja)
Other versions
JP6175679B2 (en
Inventor
浩二郎 友常
Kojiro Tomotsune
浩二郎 友常
高橋 伸夫
Nobuo Takahashi
伸夫 高橋
藤田 淳
Atsushi Fujita
藤田  淳
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2013215324A priority Critical patent/JP6175679B2/en
Priority to CN201410546853.5A priority patent/CN104579741B/en
Publication of JP2015079323A publication Critical patent/JP2015079323A/en
Application granted granted Critical
Publication of JP6175679B2 publication Critical patent/JP6175679B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Storage Device Security (AREA)
  • Computer And Data Communications (AREA)

Abstract

PROBLEM TO BE SOLVED: To inhibit a proper terminal belonging to one of a plurality of coexisting business management systems from being used in an unauthorized manner by a terminal belonging to the other business management system or non-proper terminal by software authentication.SOLUTION: In a business management system, a client terminal, an application server and a database server are connected to a network, respectively. At a start up of a business management application, the application server compares unique information of the application server with an authentication key of the application server registered with the data base server, and when it is determined that the application server is non-proper application server, the start up of the business management application is stopped.

Description

本発明は、ネットワークに接続される端末の不正利用を防止する機能を有する業務管理システムに関する。   The present invention relates to a business management system having a function of preventing unauthorized use of a terminal connected to a network.

社内LAN(Local Area Network)などのネットワークを保護するために、ネットワークに接続された端末の認証を行う場合、特許文献1に記載のように、ネットワーク内に設置した監視装置により、各端末の認証・接続制限を行うこと、もしくは特許文献2に記載のように、各端末に接続された外部媒体によるハードの認証・接続制限を行うことが知られている。   When a terminal connected to a network is authenticated in order to protect a network such as an in-house LAN (Local Area Network), each terminal is authenticated by a monitoring device installed in the network as described in Patent Document 1. It is known to perform connection restriction or to perform hardware authentication and connection restriction by an external medium connected to each terminal as described in Patent Document 2.

特開2008−154012号JP 2008-154012 A 特開2011−29900号JP2011-29900A

ネットワーク内に設置した監視装置により、各端末を監視する場合、監視装置は、一定時間毎にネットワークを介して、全ての端末にARP(Address Resolution Protocol)リクエストを送信し、その後、各端末からARPリプライを受信し、受信したARPリプライのフレームからリクエスト送信先端末の固有情報を読み取って、リクエスト送信先端末の認証(ソフトウェア認証)を行う。この認証で、リクエスト送信先端末を未登録の端末と判定した場合、監視装置は、リクエスト送信先端末に妨害メッセージを送信することで、リクエスト送信先端末とのネットワーク通信を遮断することができる。   When each terminal is monitored by a monitoring device installed in the network, the monitoring device transmits an ARP (Address Resolution Protocol) request to all the terminals via the network at regular intervals, and then the ARP is transmitted from each terminal. The reply is received, the unique information of the request destination terminal is read from the received ARP reply frame, and the request destination terminal is authenticated (software authentication). If the request transmission destination terminal is determined to be an unregistered terminal by this authentication, the monitoring device can block network communication with the request transmission destination terminal by transmitting a disturbance message to the request transmission destination terminal.

また、外部から持ち込まれた端末が、社内LANなど、保護されたネットワークに接続された場合、ネットワーク内の監視装置は、外部から持ち込まれた端末をリクエスト送信先端末として、リクエスト送信先端末にARPリクエストを送信し、その後、リクエスト送信先端末からARPリプライを受信し、受信したARPリプライのフレームからリクエスト送信先端末の固有情報を読み取って、リクエスト送信先端末の認証を自動的に行うことが可能である。   In addition, when a terminal brought in from the outside is connected to a protected network such as an in-house LAN, the monitoring device in the network uses the terminal brought in from the outside as a request destination terminal and sends an ARP to the request destination terminal. It is possible to send a request, then receive an ARP reply from the request destination terminal, read the unique information of the request destination terminal from the received ARP reply frame, and automatically authenticate the request destination terminal It is.

しかし、前記の方法では、監視装置は、ネットワークに接続された全ての端末を対象とするため、複数の業務管理システムが混在し、各業務管理システムがネットワークに接続される場合、ある業務管理システムに属する端末が、正規の端末として認証されると、その端末の使用を他の業務管理システムが制限することができない。即ち、監視装置によって認証された端末の使用を、どの業務管理システムでも制限することができない。そのため、監視装置によって認証された端末を、業務管理システム毎に、利用可能な端末数を制限したり、管理したりすることができない。   However, in the above method, since the monitoring device targets all terminals connected to the network, when a plurality of business management systems are mixed and each business management system is connected to the network, a certain business management system If a terminal belonging to is authenticated as a regular terminal, use of the terminal cannot be restricted by another business management system. In other words, use of a terminal authenticated by the monitoring device cannot be restricted by any business management system. For this reason, the number of terminals that can be used for terminals authenticated by the monitoring apparatus cannot be limited or managed for each business management system.

また、外部媒体をUSB(Universal Serial Bus)などで接続し、ハード(ハードウェア)認証を行うことも考えられる。外部媒体でハード認証することで、機器毎に接続の制限を行うことが可能となる。   It is also conceivable to perform hardware authentication by connecting an external medium with a USB (Universal Serial Bus) or the like. By performing hard authentication with an external medium, it is possible to restrict connection for each device.

しかし、防塵・防水・防爆エリアなど、外部媒体を容易に取り外すことのできない環境や、タブレットのように、外部媒体の接続が制限される状況などでは、ハード認証を利用することが困難である。   However, it is difficult to use hard authentication in an environment where the external medium cannot be easily removed such as a dustproof / waterproof / explosion-proof area, or in a situation where the connection of the external medium is restricted such as a tablet.

本発明は、複数の業務管理システムが混在する場合でも、一つの業務管理システムに属する正規の端末を、ソフトウェア認証によって他の業務管理システムに属する端末や非正規の端末が、不正に利用するのを防止することができる業務管理システムを提供することを目的とする。   In the present invention, even when a plurality of business management systems coexist, a legitimate terminal belonging to one business management system is illegally used by a terminal belonging to another business management system or an unauthorized terminal by software authentication. An object of the present invention is to provide a business management system that can prevent the occurrence of problems.

前記目的を達成するために、本発明は、ネットワークに接続されるクライアント端末と、前記クライアント端末と前記ネットワークを介して情報の授受を行うアプリケーションサーバと、前記クライアント端末及び前記アプリケーションサーバの固有情報をそれぞれ認証キーとして格納するデータベースを有するデータベースサーバと、を備えた業務管理システムであって、アプリケーションサーバは、業務管理用アプリケーションの起動時に、前記データベースサーバをアクセスして、前記アプリケーションサーバで管理されるアプリケーションサーバの固有情報と前記データベースに登録済みの認証キーのうち前記アプリケーションサーバの認証キーとを照合し、当該照合結果が不一致であって、前記アプリケーションサーバが、非正規のアプリケーションサーバであると判定した場合、前記業務管理用アプリケーションの起動を停止することを特徴とする。   To achieve the above object, the present invention provides a client terminal connected to a network, an application server that exchanges information with the client terminal via the network, and unique information of the client terminal and the application server. A business management system including a database server having a database stored as an authentication key, and the application server is managed by the application server by accessing the database server when the business management application is started The unique information of the application server and the authentication key of the application server among the authentication keys registered in the database are collated, the collation result is inconsistent, and the application server If it is determined that the application server, characterized by stopping the activation of the business management applications.

本発明によれば、複数の業務管理システムが混在する場合でも、一つの業務管理システムに属する正規の端末を、ソフトウェア認証によって他の業務管理システムに属する端末や非正規の端末が、不正に利用するのを防止することができる。   According to the present invention, even when a plurality of business management systems coexist, a legitimate terminal belonging to one business management system is illegally used by a terminal belonging to another business management system or an unauthorized terminal by software authentication. Can be prevented.

本発明に係る業務管理システムの全体構成図である。1 is an overall configuration diagram of a business management system according to the present invention. 端末間の通信方法を説明するための説明図である。It is explanatory drawing for demonstrating the communication method between terminals. サーバプロセスの起動認証の処理を説明するためのフローチャートである。It is a flowchart for demonstrating the process of starting authentication of a server process. クライアントプロセスの起動認証の処理を説明するためのフローチャートである。It is a flowchart for demonstrating the starting authentication process of a client process. クライアントプロセスの処理要求に伴う処理を説明するためのフローチャートである。It is a flowchart for demonstrating the process accompanying the process request of a client process. 認証管理ツールを用いた固有情報登録の処理を説明するためのフローチャートである。It is a flowchart for demonstrating the process of the specific information registration using an authentication management tool. 正規の認証キーを決定する処理を説明するためのフローチャートである。It is a flowchart for demonstrating the process which determines a regular authentication key.

以下、本発明の実施例を、図面を用いて説明する。   Embodiments of the present invention will be described below with reference to the drawings.

(実施例)
図1は、本発明に係る業務管理システムの全体構成図である。図1において、業務管理システムは、複数のクライアント端末(以下、クライアントと称する。)101a、101b、101cと、複数のアプリケーションサーバ(以下、APサーバと称する。)102a、102bと、データベースサーバ(以下、DBサーバ103と称する。)を有し、各クライアント101a、101b、101cと、各APサーバ102a、102b及びDBサーバ103が、ネットワーク104を介して接続されている。なお、ネットワーク104には、図1に示す業務管理システムの他に、1又は2以上の業務管理システムが接続されることがある。
(Example)
FIG. 1 is an overall configuration diagram of a business management system according to the present invention. In FIG. 1, a business management system includes a plurality of client terminals (hereinafter referred to as clients) 101a, 101b, and 101c, a plurality of application servers (hereinafter referred to as AP servers) 102a and 102b, and a database server (hereinafter referred to as a client server). Each of the clients 101 a, 101 b, 101 c, and each of the AP servers 102 a, 102 b and the DB server 103 are connected via a network 104. Note that one or more business management systems may be connected to the network 104 in addition to the business management system shown in FIG.

各クライアント101a、101b、101cは、例えば、CPU(Central Processing Unit)、メモリ、入出力インタフェース等の情報処理資源を備えたコンピュータ装置で構成される。この際、各クライアント101a、101b、101cのCPUは、メモリに格納されたプログラムに従って処理を実行し、例えば、処理要求を生成し、生成した処理要求を、ネットワーク104を介して、各APサーバ102a、102bに発行することができる。   Each of the clients 101a, 101b, and 101c is configured by a computer device including information processing resources such as a CPU (Central Processing Unit), a memory, and an input / output interface. At this time, the CPU of each of the clients 101a, 101b, and 101c executes processing according to a program stored in the memory, for example, generates a processing request, and sends the generated processing request to each AP server 102a via the network 104. , 102b.

各APサーバ102a、102bは、例えば、CPU、メモリ、入出力インタフェース等の情報処理資源を備えたコンピュータ装置で構成される。この際、各APサーバ102a、102bのCPUは、メモリに格納された各種プログラムを起動することができる。   Each AP server 102a, 102b is configured by a computer device having information processing resources such as a CPU, a memory, and an input / output interface, for example. At this time, the CPU of each AP server 102a, 102b can start various programs stored in the memory.

DBサーバ103は、この業務管理システムに属する各端末に関する情報を格納する記憶装置として構成され、このDBサーバ103のデータベースには、例えば、クライアント101a、101b、101cやAPサーバ102a、102bの固有情報(認証キー)等が格納される。   The DB server 103 is configured as a storage device that stores information regarding each terminal belonging to the business management system. The database of the DB server 103 includes, for example, unique information of the clients 101a, 101b, and 101c and the AP servers 102a and 102b. (Authentication key) and the like are stored.

図2は、端末間の通信方法を説明するための説明図である。図2において、クライアント101は、メモリに格納されたソフトウェア資源として、業務管理用のクライアントプロセスプログラム(以下、クライアントプロセスを称する。)211および認証管理ツール212を有する。クライアントプロセス211は、CPUの起動により、ネットワーク104を介してAPサーバ102に処理要求を発行する。なお、クライアント101は、クライアント101a、101b、101cの総称である。   FIG. 2 is an explanatory diagram for explaining a communication method between terminals. In FIG. 2, a client 101 has a business process client process program (hereinafter referred to as a client process) 211 and an authentication management tool 212 as software resources stored in a memory. The client process 211 issues a processing request to the AP server 102 via the network 104 when the CPU is activated. The client 101 is a generic term for the clients 101a, 101b, and 101c.

APサーバ102は、メモリに格納されたソフトウェア資源として、WEBサービス221、メッセージキュー222、業務管理用のサーバプロセスプログラム(以下、サーバプロセスと称する。)223および認証管理ツール224を有する。WEBサービス221は、ネットワーク104を介してクライアント101と情報の授受を行うと共に、メッセージキュー222と情報の授受を行うインタフェースとして機能する。メッセージキュー222は、WEBサービス221又はサーバプロセス223からの情報やデータを格納するメモリとして機能する。サーバプロセス223は、CPUの指令により、メモリに格納された業務システムアプリケーション(業務管理用アプリケーション)を起動し、DBサーバ103と情報の授受を行うと共に、クライアント101からの処理要求を処理し、処理要求を受け入れた場合、処理要求に従った処理を実行するアプリケーション処理部として機能する。なお、APサーバ102は、APサーバ102a、102bの総称である。DBサーバ103は、メモリに格納されたソフトウェア資源として、データベースソフト231を有している。   The AP server 102 includes a WEB service 221, a message queue 222, a business process server process program (hereinafter referred to as a server process) 223, and an authentication management tool 224 as software resources stored in the memory. The WEB service 221 functions as an interface for exchanging information with the client 101 via the network 104 and for exchanging information with the message queue 222. The message queue 222 functions as a memory that stores information and data from the WEB service 221 or the server process 223. The server process 223 activates a business system application (business management application) stored in the memory according to a command from the CPU, exchanges information with the DB server 103, processes a processing request from the client 101, and processes When the request is accepted, it functions as an application processing unit that executes processing according to the processing request. The AP server 102 is a generic name for the AP servers 102a and 102b. The DB server 103 has database software 231 as software resources stored in the memory.

クライアント101とAPサーバ102との間で通信を行う場合、クライアントプロセス211とサーバプロセス223との間で通信が行われる。この際、まず、クライアントプロセス211は、WEBサービス221を介してメッセージキュー222に処理要求をキューする。サーバプロセス223は、メッセージキュー222を逐次監視しており、処理要求がメッセージキュー222に格納された場合、その処理要求をメッセージキュー222から取り出す。サーバプロセス223は、取り出した処理要求を基にDBサーバ103のDBソフト231と通信すると共に、DBソフト231をアクセスし、処理要求に従って処理を実行し、その処理結果をメッセージキュー222に格納する。メッセージキュー222に格納された処理結果は、WEBサービス221からネットワーク104を介してクライアントプロセス211に転送される。クライアントプロセス211が、WEBサービス221を介して、処理結果を受け取ることで、クライアントプロセス211とサーバプロセス223との間で相互に通信が行われることになる。   When communication is performed between the client 101 and the AP server 102, communication is performed between the client process 211 and the server process 223. At this time, first, the client process 211 queues a processing request in the message queue 222 via the WEB service 221. The server process 223 sequentially monitors the message queue 222. When a processing request is stored in the message queue 222, the server process 223 extracts the processing request from the message queue 222. The server process 223 communicates with the DB software 231 of the DB server 103 based on the extracted processing request, accesses the DB software 231, executes processing according to the processing request, and stores the processing result in the message queue 222. The processing result stored in the message queue 222 is transferred from the WEB service 221 to the client process 211 via the network 104. When the client process 211 receives the processing result via the WEB service 221, the client process 211 and the server process 223 communicate with each other.

また、認証管理ツール212および認証管理ツール224は、DBソフト231に直接接続することで、クライアント101やAPサーバ102に関する固有情報(認証キー)等をDBソフト231に登録することができる。この際、DBソフト231には、各端末に関する固有情報(認証キー)として、この業務管理システムに属する各端末に関する固有情報(認証キー)のみが登録される。   Further, the authentication management tool 212 and the authentication management tool 224 can register specific information (authentication key) and the like regarding the client 101 and the AP server 102 in the DB software 231 by directly connecting to the DB software 231. At this time, only unique information (authentication key) relating to each terminal belonging to the business management system is registered in the DB software 231 as unique information (authentication key) relating to each terminal.

図3は、サーバプロセスの起動認証の処理を説明するためのフローチャートである。図3において、APサーバ102のCPUの指令によって、サーバプロセス223が、業務管理用アプリケーションを起動すると(S300)、サーバプロセス223は、APサーバ102のメモリから、APサーバ102の固有情報を取得し、取得した固有情報を基にハッシュ値を生成する(S301)。次に、サーバプロセス223は、生成したハッシュ値と、予めDBソフト231に登録してある、APサーバ102の固有情報のハッシュ値とを照合し(S302)、APサーバ102が正規の端末であるか否かを判定する(S303)。ステップS303で、肯定の判定結果を得た場合、即ち、両者のハッシュ値が一致し、APサーバ102が正規の端末(正規のAPサーバ)であると認証した場合、サーバプロセス223は、起動状態を保持すると共に、起動時の処理を実行し、その後、自身の起動を完了させ(S304)、このルーチンでの処理を終了する。   FIG. 3 is a flowchart for explaining the server process activation authentication process. In FIG. 3, when the server process 223 starts a business management application in response to a command from the CPU of the AP server 102 (S <b> 300), the server process 223 acquires specific information of the AP server 102 from the memory of the AP server 102. Then, a hash value is generated based on the acquired unique information (S301). Next, the server process 223 collates the generated hash value with the hash value of the unique information of the AP server 102 registered in advance in the DB software 231 (S302), and the AP server 102 is a legitimate terminal. It is determined whether or not (S303). If a positive determination result is obtained in step S303, that is, if both hash values match and the AP server 102 authenticates that it is a legitimate terminal (a legitimate AP server), the server process 223 is activated. Is held, and the process at the time of activation is executed, and then the activation of itself is completed (S304), and the process in this routine is terminated.

一方、ステップS303で、否定の判定結果を得た場合、即ち、両者のハッシュ値が不一致であって、APサーバ102が非正規の端末(非正規のAPサーバ)であると認証した場合、サーバプロセス223は、エラーログを出力し(S305)、その後、自身の起動を停止した後、終了させ(S306)、このルーチンでの処理を終了する。   On the other hand, if a negative determination result is obtained in step S303, that is, if both hash values do not match and the AP server 102 authenticates that it is an unauthorized terminal (non-authorized AP server), the server The process 223 outputs an error log (S305), and then terminates itself after stopping its activation (S306), and ends the processing in this routine.

以上のように、サーバプロセス223は、業務管理用アプリケーションの起動時に、APサーバ102の固有情報から生成したハッシュ値と、予めDBソフト231に登録してある、APサーバ102の固有情報のハッシュ値(認証キー)とを照合し、両者のハッシュ値が一致し、APサーバ101を正規の端末(正規のAPサーバ)として認証したことを条件に、自身の起動状態を保持して、起動時の処理を実行し、両者のハッシュ値が不一致であり、APサーバ101を非正規の端末(非正規のAPサーバ)として認証したことを条件に、自身の起動を停止した後、終了する。   As described above, the server process 223 has the hash value generated from the unique information of the AP server 102 and the hash value of the unique information of the AP server 102 registered in advance in the DB software 231 when the business management application is started. (Authentication key) is collated, the hash values of the two match, and on the condition that the AP server 101 is authenticated as a regular terminal (regular AP server) The process is executed, the two hash values are inconsistent, and on the condition that the AP server 101 is authenticated as an irregular terminal (non-regular AP server), its own activation is stopped, and the process ends.

即ち、サーバプロセス223は、業務管理用アプリケーションの起動時に、自身が、APサーバ101を正規の端末(正規のAPサーバ)として認証した場合にのみ、自身の起動状態を保持して、起動時の処理を実行することができ、自身が、APサーバ101を非正規の端末(非正規のAPサーバ)として認証した場合には、業務管理用アプリケーションの実行ができなくなる。このため、他の業務管理システムに属するAPサーバは、ネットワーク104に接続されても、このAPサーバに関する認証キーがDBソフト231には登録されていないので、非正規のAPサーバとして認証される。この結果、他の業務管理システムに属するAPサーバが、図1に示す業務管理システムを利用するのを防止することができる。   That is, the server process 223 maintains its activation state only when it authenticates the AP server 101 as a regular terminal (regular AP server) when the business management application is activated. If the AP server 101 authenticates itself as an unauthorized terminal (unauthorized AP server), the business management application cannot be executed. For this reason, even if the AP server belonging to another business management system is connected to the network 104, the authentication key related to this AP server is not registered in the DB software 231 and is thus authenticated as an unauthorized AP server. As a result, AP servers belonging to other business management systems can be prevented from using the business management system shown in FIG.

図4は、クライアントプロセスの起動認証の処理を説明するためのフローチャートである。図4において、クライアント101のCPUは、APサーバ102のサーバプロセス223が起動状態にあることを前提として、クライアントプロセス211を起動する(S400)。クライアントプロセス211は、クライアント101のメモリから、クライアント101の固有情報を取得し、取得した固有情報を基にハッシュ値を生成する(S401)。次に、クライアントプロセス211は、生成したハッシュ値が付加された認証要求を、ネットワーク104を介してAPサーバ102に送信する(S402)。   FIG. 4 is a flowchart for explaining the process of starting authentication of the client process. In FIG. 4, the CPU of the client 101 activates the client process 211 on the assumption that the server process 223 of the AP server 102 is activated (S400). The client process 211 acquires the unique information of the client 101 from the memory of the client 101, and generates a hash value based on the acquired unique information (S401). Next, the client process 211 transmits an authentication request to which the generated hash value is added to the AP server 102 via the network 104 (S402).

次に、APサーバ102のWEBサービス221を介して、メッセージキュー222に認証要求が格納されると、サーバプロセス223は、メッセージキュー222から認証要求を取り出し、取り出した認証要求から読み取ったハッシュ値と、予めDBソフト231に登録してある、クライアント101の固有情報のハッシュ値とを照合し、クライアント101が正規の端末であるか否かを判定する(S403)。   Next, when an authentication request is stored in the message queue 222 via the WEB service 221 of the AP server 102, the server process 223 extracts the authentication request from the message queue 222, and the hash value read from the extracted authentication request Then, the hash value of the unique information of the client 101 registered in the DB software 231 is collated to determine whether or not the client 101 is a legitimate terminal (S403).

ステップS403で、肯定の判定結果を得た場合、即ち、クライアント101が正規の端末(正規のクライアント)であると認証した場合、サーバプロセス223は、クライアント101が正規のクライアントである旨の情報をクライアントプロセス211に送信する。クライアント101が正規のクライアントである旨の情報を、クライアントプロセス211が受信した場合、クライアントプロセス211は、起動状態を保持し、起動時の処理を実行し、その後、その起動を完了させ(S404)、このルーチンでの処理を終了する。   When a positive determination result is obtained in step S403, that is, when the client 101 is authenticated as a regular terminal (regular client), the server process 223 displays information that the client 101 is a regular client. Send to client process 211. When the client process 211 receives information indicating that the client 101 is a legitimate client, the client process 211 holds the activation state, executes the activation process, and then completes the activation (S404). Then, the processing in this routine is terminated.

一方、ステップS403で、否定の判定結果を得た場合、即ち、クライアント101が非正規の端末(非正規のクライアント)であると認証した場合、サーバプロセス223は、クライアント101が非正規のクライアントである旨の情報をクライアントプロセス211に送信し、クライアントプロセス211にエラーメッセージを表示させる(S405)。その後、クライアントプロセス211は、その起動を停止した後、終了し(S406)、このルーチンでの処理を終了する。   On the other hand, if a negative determination result is obtained in step S403, that is, if the client 101 is authenticated as an unauthorized terminal (non-authorized client), the server process 223 determines that the client 101 is an unauthorized client. Information indicating that this is present is transmitted to the client process 211, and an error message is displayed on the client process 211 (S405). Thereafter, the client process 211 terminates the activation after stopping the activation (S406), and terminates the processing in this routine.

以上のように、クライアントプロセス211は、その起動時に、クライアント101の固有情報から生成したハッシュ値を含む認証要求をAPサーバ102に送信し、認証要求を受信したAPサーバ102が、認証要求に付加されたハッシュ値と、予めDBソフト231に登録してある、クライアント101の固有情報のハッシュ値とを照合し、両者のハッシュ値の一致により、クライアント101を、正規の端末(正規のクライアント)として認証したことを条件に、起動状態を保持して、起動時の処理を実行する。一方、クライアントプロセス211は、その起動時に、認証要求を受信したAPサーバ102が、両者のハッシュ値の不一致により、クライアント101を、非正規の端末(非正規のクライアント)として認証したことを条件に、自身の起動を停止した後、終了する。   As described above, the client process 211 transmits an authentication request including a hash value generated from the unique information of the client 101 to the AP server 102 at the time of starting, and the AP server 102 that has received the authentication request adds the authentication request to the authentication request. The hash value thus obtained is collated with the hash value of the unique information of the client 101 registered in the DB software 231 in advance, and by matching the hash values of the two, the client 101 is regarded as a regular terminal (regular client). On the condition that it has been authenticated, the startup state is maintained and the startup process is executed. On the other hand, when the client process 211 is started, the AP server 102 that has received the authentication request has authenticated the client 101 as an unauthorized terminal (an unauthorized client) due to a mismatch between the hash values of the two. Stop after starting itself, and then exit.

即ち、クライアントプロセス211は、その起動時に、認証要求を受信したAPサーバ102が、クライアント101を、正規の端末(正規のクライアント)として認証した場合にのみ、起動状態を保持して、起動時の処理を実行することができ、認証要求を受信したAPサーバ102が、クライアント101を、非正規の端末(非正規のクライアント)として認証した場合には、その起動が停止されることになる。   That is, the client process 211 holds the activation state only when the AP server 102 that has received the authentication request at the time of activation authenticates the client 101 as a regular terminal (regular client). When the AP server 102 that can execute the process and has received the authentication request authenticates the client 101 as an unauthorized terminal (unauthorized client), the activation is stopped.

このため、他の業務管理システムに属するクライアントは、ネットワーク104に接続されても、このクライアントに関する認証キーがDBソフト231には登録されていないので、非正規のクライアントとして認証される。この結果、他の業務管理システムに属するクライアントが、図1に示す業務管理システムを利用するのを防止することができる。   For this reason, even if the client belonging to another business management system is connected to the network 104, the authentication key related to this client is not registered in the DB software 231 and is thus authenticated as an unauthorized client. As a result, it is possible to prevent clients belonging to other business management systems from using the business management system shown in FIG.

図5は、クライアントプロセスの処理要求に伴う処理を説明するためのフローチャートである。この処理は、APサーバ102が、正規の端末であると認証したクライアント101のCPUが、クライアントプロセス211を起動することによって開始される。まず、クライアントプロセス211は、オペレータの操作を基に処理要求を生成し(S500)、生成した処理要求を、ネットワーク104を介してAPサーバ102に送信する(S501)。   FIG. 5 is a flowchart for explaining the processing accompanying the processing request of the client process. This process is started when the CPU of the client 101 that the AP server 102 authenticates as a legitimate terminal starts the client process 211. First, the client process 211 generates a processing request based on the operator's operation (S500), and transmits the generated processing request to the AP server 102 via the network 104 (S501).

APサーバ102のWEBサーバ221が、クライアント101から処理要求を受信すると、WEBサーバ221は、受信した処理要求をメッセージキュー222に格納する。その後、サーバプロセス223は、メッセージキュー222から処理要求を取り出し、取り出した処理要求の処理を実行するに先立って、APサーバ102のメモリからAPサーバ102の固有情報(ハッシュ値)を取得し(S511)、取得した固有情報(ハッシュ値)と、DBソフト231に登録してある、APサーバ102の固有情報のハッシュ値とを照合し(S512)、APサーバ102が正規の端末、即ち、APサーバ102が正規のAPサーバであるか否かを判定する(S513)。   When the WEB server 221 of the AP server 102 receives a processing request from the client 101, the WEB server 221 stores the received processing request in the message queue 222. Thereafter, the server process 223 retrieves the processing request from the message queue 222, and acquires the specific information (hash value) of the AP server 102 from the memory of the AP server 102 before executing the processing of the retrieved processing request (S511). The acquired unique information (hash value) is compared with the hash value of the unique information of the AP server 102 registered in the DB software 231 (S512), and the AP server 102 is a legitimate terminal, that is, the AP server. It is determined whether 102 is a regular AP server (S513).

ステップS513で、肯定の判定結果を得た場合、即ち、APサーバ102が正規の端末(正規のAPサーバ)であると認証した場合、サーバプロセス223は、メッセージキュー222から取り出した処理要求の処理(業務管理に必要な処理)を実行し(S514)、その処理結果をメッセージキュー222、WEBサービス221およびネットワーク104を介してクライアント101に送信し(S515)、このルーチンでの処理を終了する。   If a positive determination result is obtained in step S513, that is, if the AP server 102 authenticates that it is a legitimate terminal (legal AP server), the server process 223 processes the processing request retrieved from the message queue 222. (Processing required for business management) is executed (S514), the processing result is transmitted to the client 101 via the message queue 222, the WEB service 221 and the network 104 (S515), and the processing in this routine is terminated.

一方、ステップS513で、否定の判定結果を得た場合、即ち、APサーバ102が非正規の端末(非正規のAPサーバ)であると認証した場合、サーバプロセス223は、エラーメッセージをメッセージキュー222、WEBサービス221およびネットワーク104を介してクライアント101に送信する(S516)。エラーメッセージを受信したクライアント101は、処理要求の送信先端末が、非正規の端末(非正規のAPサーバ)である旨のエラーメッセージを表示し(S503)、このルーチンでの処理を終了する。   On the other hand, if a negative determination result is obtained in step S513, that is, if the AP server 102 authenticates that it is an unauthorized terminal (an unauthorized AP server), the server process 223 displays an error message in the message queue 222. Then, the data is transmitted to the client 101 via the WEB service 221 and the network 104 (S516). Receiving the error message, the client 101 displays an error message indicating that the destination terminal of the processing request is an unauthorized terminal (an unauthorized AP server) (S503), and ends the processing in this routine.

以上のように、クライアントプロセス211は、クライアント101が、正規の端末(正規のクライアント)として認証されたことを条件に、起動時の処理として処理要求を生成し、生成した処理要求をAPサーバ102に送信する。サーバプロセス223は、起動状態にあるときに、クライアント101から処理要求を受信した場合、APサーバ102の固有情報から生成したハッシュ値と、予めDBソフト231に登録してある、APサーバ102の固有情報のハッシュ値(認証キー)とを照合し、照合結果が一致であって、APサーバ101を正規の端末(正規のAPサーバ)として認証したことを条件に、クライアント101からの処理要求を受け入れ、受け入れた処理要求に従った処理(業務管理に必要な処理)を実行し、この処理結果をクライアント101に送信し、一方、照合結果が不一致であって、APサーバ101を非正規の端末(非正規のAPサーバ)として認証したことを条件に、クライアント101からの処理要求の受け入れを拒絶し、エラーメッセージをクライアント101に送信する。   As described above, the client process 211 generates a processing request as a startup process on condition that the client 101 is authenticated as a regular terminal (regular client), and the generated processing request is transmitted to the AP server 102. Send to. When the server process 223 is in the active state and receives a processing request from the client 101, the hash value generated from the unique information of the AP server 102 and the uniqueness of the AP server 102 registered in the DB software 231 in advance. A processing request from the client 101 is accepted on the condition that the hash value (authentication key) of the information is collated and the collation result is the same and the AP server 101 is authenticated as a regular terminal (regular AP server). , Execute processing according to the received processing request (processing necessary for business management), and transmit the processing result to the client 101. On the other hand, the collation result is inconsistent and the AP server 101 is set to an unauthorized terminal ( On the condition that authentication is performed as an unauthorized AP server), the processing request from the client 101 is rejected and an error message is received. To send over di to the client 101.

以上のように、サーバプロセス223は、クライアント101から処理要求を受信した場合、APサーバ102が、正規のAPサーバであることを認証した場合にのみ、クライアント101からの処理要求を受け入れて、その処理要求に従って処理を実行し、クライアント101から処理要求を受信した場合でも、APサーバ102が、非正規のAPサーバであることを認証した場合には、クライアント101からの処理要求の受け入れを拒絶するので、一時的ななりすまし等によるAPサーバ102の不正利用を防止することができる。また、サーバプロセス223は、起動状態にあるときに、一定時間毎に、APサーバ102が正規のAPサーバであるか否かを認証することなく、クライアント101から処理要求を受信した場合にのみ、APサーバ102が正規のAPサーバであるか否かを認証することができるので、APサーバ102を適切なタイミングで認証することができる。   As described above, when the server process 223 receives a processing request from the client 101, it accepts the processing request from the client 101 only when the AP server 102 authenticates that it is a legitimate AP server. Even when processing is executed according to the processing request and the processing request is received from the client 101, if the AP server 102 authenticates that it is an irregular AP server, the processing request from the client 101 is rejected. Therefore, unauthorized use of the AP server 102 due to temporary impersonation or the like can be prevented. Further, when the server process 223 is in the active state, only when a processing request is received from the client 101 without authenticating whether or not the AP server 102 is a regular AP server at regular intervals. Since it is possible to authenticate whether or not the AP server 102 is a regular AP server, the AP server 102 can be authenticated at an appropriate timing.

図6は、認証管理ツールを用いた固有情報登録の処理を説明するためのフローチャートである。この処理は、認証管理ツール212、224が、管理対象のクライアント101またはAPサーバ102の認証キー、すなわち固有情報をDBソフト231に登録するための処理である。なお、認証管理ツール212、224の処理は同一であるので、以下、認証管理ツール212の処理について説明する。   FIG. 6 is a flowchart for explaining processing for registering unique information using the authentication management tool. This process is a process for the authentication management tools 212 and 224 to register the authentication key of the client 101 or AP server 102 to be managed, that is, the unique information in the DB software 231. Since the processes of the authentication management tools 212 and 224 are the same, the process of the authentication management tool 212 will be described below.

まず、認証管理ツール212は、管理対象の端末であるクライアント101を、正規端末として登録するための端末上で起動する認証管理ツールとして機能し、クライアント101を識別するために、端末毎に固有な固有情報、例えば、MACアドレスを、認証管理ツール212内のメモリから取得する(S601)。取得したMACアドレスを認証キーとして、DBソフト231に格納するに際して、DBソフト231に登録した全ての認証キーが、必ずいずれかの管理対象の端末の正規認証キーである場合、登録した認証キーが、正規の認証キーであっても、暗号化方式で解析される可能性が高いため、DBソフト231に格納すべき認証キーに、ダミーデータを含ませる処理が、認証管理ツール212によって実行される。   First, the authentication management tool 212 functions as an authentication management tool that is activated on a terminal for registering the client 101 that is a management target terminal as a regular terminal, and is unique to each terminal in order to identify the client 101. The unique information, for example, the MAC address is acquired from the memory in the authentication management tool 212 (S601). When storing the acquired MAC address as an authentication key in the DB software 231, if all the authentication keys registered in the DB software 231 are always regular authentication keys of any managed terminal, the registered authentication key is Even if it is a legitimate authentication key, there is a high possibility that it will be analyzed by the encryption method. Therefore, the authentication management tool 212 executes processing for including dummy data in the authentication key to be stored in the DB software 231. .

例えば、認証管理ツール212は、整数n=0〜N(Nは、0以上の整数で、認証管理ツール212の設定ファイルに記載されていて、認証管理ツール212の起動時に、認証管理ツール212によって読み込まれる値である。)に対して、まず、整数n=0とし(S602)、その後、MACアドレスの先頭にnを付加した文字列に対してハッシュ値Anを生成し(S603)、生成したハッシュ値Anを認証キーとして、DBソフト231に登録する(S604)。   For example, the authentication management tool 212 is an integer n = 0 to N (N is an integer equal to or greater than 0, and is described in the setting file of the authentication management tool 212. When the authentication management tool 212 is activated, First, an integer n = 0 is set (S602), and then a hash value An is generated for a character string with n added to the head of the MAC address (S603). The hash value An is registered in the DB software 231 as an authentication key (S604).

次に、認証管理ツール212は、n=n+1とし(S605)、その後、nがNに等しいか、あるいはNよりも小さいか否かを判定する(S606)。認証管理ツール212は、ステップS606で肯定の判定結果を得た場合には、ステップS603の処理に戻り、ステップS603からステップS606の処理を繰り返し、ステップS606で否定の判定結果を得た場合には、このルーチンでの処理を終了する。以上の処理で、N+1個の認証キーが生成され、生成されたN+1個の認証キーのうち、N個の認証キーが、ダミーのデータ(ダミーデータ)としてDBソフト231に格納され、残りの一つの認証キーが、正規の認証キーとしてDBソフト231に格納される。   Next, the authentication management tool 212 sets n = n + 1 (S605), and then determines whether n is equal to N or smaller than N (S606). If the authentication management tool 212 obtains a positive determination result in step S606, the authentication management tool 212 returns to the process of step S603, repeats the processes of step S603 to step S606, and obtains a negative determination result in step S606. Then, the processing in this routine is terminated. With the above processing, N + 1 authentication keys are generated. Of the generated N + 1 authentication keys, N authentication keys are stored in the DB software 231 as dummy data (dummy data), and the remaining one is stored. One authentication key is stored in the DB software 231 as a normal authentication key.

図7は、正規の認証キーを決定する処理を説明するためのフローチャートである。この処理は、生成されたN+1個の認証キーの中から1つの認証キーを選択し、選択した認証キーを正規の認証キーに決定するための処理である。この処理では、生成されたN+1個の認証キーのMACアドレスの先頭に付加した数値のうち、正規の認証キーの数値をMACアドレス毎に固有に決定することで、セキュリティを高める方法が採用されている。   FIG. 7 is a flowchart for explaining processing for determining a regular authentication key. This process is a process for selecting one authentication key from the generated N + 1 authentication keys and determining the selected authentication key as a regular authentication key. In this process, among the numerical values added to the beginning of the MAC addresses of the generated N + 1 authentication keys, a method for improving security is adopted by uniquely determining the numerical value of the regular authentication key for each MAC address. Yes.

まず、認証管理ツール212は、認証の対象となる端末、例えば、クライアント101のMACアドレスを、認証管理ツール212のメモリから取得し(S701)、取得したMACアドレスから、そのハッシュ値Aを生成する(S702)。   First, the authentication management tool 212 acquires the MAC address of a terminal to be authenticated, for example, the client 101 from the memory of the authentication management tool 212 (S701), and generates the hash value A from the acquired MAC address. (S702).

次に、認証管理ツール212は、生成したハッシュ値Aから数字のみを抽出して数値文字列Bを生成する(S703)。この後、認証管理ツール212は、生成した数値文字列Bから、MACアドレスの先頭に付加する数値mを決定する。数値mの決定方法は様々あるが、ここでは、以下の処理を実行する。   Next, the authentication management tool 212 generates a numeric character string B by extracting only numbers from the generated hash value A (S703). Thereafter, the authentication management tool 212 determines a numerical value m to be added to the head of the MAC address from the generated numerical character string B. There are various methods for determining the numerical value m. Here, the following processing is executed.

まず、認証管理ツール212は、初期値が1のk、初期値が0のm(S704)に対して、文字列Bの先頭からk桁を抽出し、数値Bkを作成し(S705)、BkがNよりも小さいか、あるいはNと等しいか否かを判定する(S706)。   First, the authentication management tool 212 extracts k digits from the beginning of the character string B for m having an initial value of 1 and m having an initial value of 0 (S704), and creates a numerical value Bk (S705). It is determined whether or not is smaller than N or equal to N (S706).

ステップS706で肯定の判定結果を得た場合、即ち、図6のS606のNに対して、Bk<=Nならば、認証管理ツール212は、m=Bk、k=k+1とし(S707)、ステップS705の処理に戻り、ステップS705からステップS706の処理を繰り返す。   When a positive determination result is obtained in step S706, that is, if Bk <= N with respect to N in S606 in FIG. 6, the authentication management tool 212 sets m = Bk and k = k + 1 (S707), Returning to the processing of S705, the processing of Step S705 to Step S706 is repeated.

一方、ステップS706で否定の判定結果を得た場合、即ち、図6のS606のNに対して、N<Bkとなった場合、認証管理ツール212は、その時点で数値Bkの作成を終了することで、m<=Nを満たし、MACアドレス毎、すなわち端末毎に固有な数値mを決定することができる。この後、認証管理ツール212は、MACアドレスの先頭に、端末毎に固有な数値mを付加してハッシュ値Amを生成し(S708)、生成したハッシュ値Amを正規の認証キーに決定し(S709)、このルーチンでの処理を終了する。   On the other hand, if a negative determination result is obtained in step S706, that is, if N <Bk with respect to N in S606 in FIG. 6, the authentication management tool 212 ends creation of the numerical value Bk at that time. Thus, m <= N is satisfied, and a unique numerical value m can be determined for each MAC address, that is, for each terminal. Thereafter, the authentication management tool 212 generates a hash value Am by adding a numerical value m unique to each terminal to the head of the MAC address (S708), and determines the generated hash value Am as a normal authentication key ( S709), the processing in this routine is terminated.

以上のように、DBソフト231にクライアント101とAPサーバ102に関する認証キーを登録する際に、正規の認証キーと2以上のダミーデータを含む複数の認証キーを生成し、生成した複数の認証キーをDBソフト231に登録し、サーバプロセス223が、クライアント101やAPサーバ102の認証を行う際には、DBソフト231に登録された複数の認証キーのうち正規の認証キーをクライアント101やAPサーバ102の認証に用いることができる。このため、クライアント101とAPサーバ102の固有情報を示すハッシュ値が、非正規の端末によって取得されたとしても、非正規の端末が、正規の認証キーを特定することが一層困難となり、セキュリティの高い認証キーの生成と認証を実現することが可能となる。   As described above, when registering authentication keys related to the client 101 and the AP server 102 in the DB software 231, a plurality of authentication keys including a normal authentication key and two or more dummy data are generated, and the generated plurality of authentication keys Are registered in the DB software 231 and the server process 223 authenticates the client 101 and the AP server 102, the regular authentication key of the plurality of authentication keys registered in the DB software 231 is used for the client 101 and the AP server. 102 can be used for authentication. For this reason, even if the hash value indicating the unique information of the client 101 and the AP server 102 is acquired by an unauthorized terminal, it becomes more difficult for the unauthorized terminal to specify the authorized authentication key. High authentication key generation and authentication can be realized.

本実施例によれば、複数の業務管理システムが混在し、各業務管理システムがネットワーク104に接続される場合でも、一つの業務管理システムに属する端末であって、DBサーバ103に正規の認証キーが登録されている各端末(正規のクライアント101、正規のAPサーバ102)を、ソフトウェア認証によって他の業務管理システムに属する端末や非正規の端末(DBサーバ103に正規の認証キーが登録されていない端末)が、不正に利用するのを防止することができる。   According to the present embodiment, even when a plurality of business management systems coexist and each business management system is connected to the network 104, a terminal belonging to one business management system, and a regular authentication key is assigned to the DB server 103. Are registered with each terminal (regular client 101, legitimate AP server 102), a terminal belonging to another business management system or an unauthorized terminal (a regular authentication key is registered in the DB server 103) by software authentication. Non-terminal) can be prevented from being used illegally.

なお、本発明は上記した実施例に限定されるものではなく、様々な変形例が含まれる。例えば、上記した実施例は本発明を分かりやすく説明するために詳細に説明したものであり、必ずしも説明した全ての構成を備えるものに限定されるものではない。また、ある実施例の構成の一部を他の実施例の構成に置き換えることが可能であり、また、ある実施例の構成に他の実施例の構成を加えることも可能である。また、各実施例の構成の一部について、他の構成の追加・削除・置換をすることが可能である。   In addition, this invention is not limited to an above-described Example, Various modifications are included. For example, the above-described embodiments have been described in detail for easy understanding of the present invention, and are not necessarily limited to those having all the configurations described. Further, a part of the configuration of one embodiment can be replaced with the configuration of another embodiment, and the configuration of another embodiment can be added to the configuration of one embodiment. Further, it is possible to add, delete, and replace other configurations for a part of the configuration of each embodiment.

また、上記の各構成、機能、処理部等は、それらの一部又は全部を、例えば、集積回路で設計する等によりハードウェアで実現してもよい。また、上記の各構成、機能等は、プロセッサがそれぞれの機能を実現するプログラムを解釈し、実行することによりソフトウェアで実現してもよい。各機能を実現するプログラム、テーブル、ファイル等の情報は、メモリや、ハードディスク、SSD(Solid State Drive)等の記録装置、または、IC(Integrated Circuit)カード、SD(Secure Digital)メモリカード、DVD(Digital Versatile Disc)等の記録媒体に記録しておくことができる。   Each of the above-described configurations, functions, processing units, and the like may be realized by hardware, for example, by designing a part or all of them with an integrated circuit. Each of the above-described configurations, functions, and the like may be realized by software by interpreting and executing a program that realizes each function by the processor. Information such as programs, tables, and files for realizing each function is stored in a memory, a hard disk, a recording device such as an SSD (Solid State Drive), an IC (Integrated Circuit) card, an SD (Secure Digital) memory card, a DVD ( It can be recorded on a recording medium such as a Digital Versatile Disc).

101、101a、101b、101c クライアント、102、102a、102b APサーバ、103 DBサーバ、104 ネットワーク、211 クライアントプロセス、212 認証管理ツール、221 WEBサービス、222 メッセージキュー、223 サーバプロセス、224 認証管理ツール、231 DBソフト。   101, 101a, 101b, 101c client, 102, 102a, 102b AP server, 103 DB server, 104 network, 211 client process, 212 authentication management tool, 221 WEB service, 222 message queue, 223 server process, 224 authentication management tool, 231 DB software.

Claims (5)

ネットワークに接続され、処理要求を生成するためのクライアントプロセスを有するクライアント端末と、前記クライアント端末と前記ネットワークを介して情報の授受を行うアプリケーションサーバと、前記ネットワークに接続され、前記クライアント端末の固有情報と前記アプリケーションサーバの固有情報をそれぞれ認証キーとして格納するデータベースを有するデータベースサーバと、を備えた業務管理システムであって、
前記アプリケーションサーバは、
業務管理用アプリケーションを管理するサーバプロセスを有し、
前記サーバプロセスは、
前記業務管理用アプリケーションの起動時に、前記データベースサーバをアクセスして、前記アプリケーションサーバで管理されるアプリケーションサーバの固有情報と前記データベースに登録済みの認証キーのうち前記アプリケーションサーバの認証キーとを照合し、当該照合結果が不一致であって、前記アプリケーションサーバが、非正規のアプリケーションサーバであると判定した場合、前記業務管理用アプリケーションの起動を停止することを特徴とする業務管理システム。
A client terminal connected to a network and having a client process for generating a processing request, an application server that exchanges information with the client terminal via the network, and unique information of the client terminal connected to the network And a database server having a database that stores the unique information of the application server as an authentication key, respectively,
The application server is
Has a server process to manage business management applications,
The server process is
When starting up the business management application, the database server is accessed, and the unique information of the application server managed by the application server is compared with the authentication key of the application server among the authentication keys registered in the database. The business management system is characterized in that, when the collation result is inconsistent and the application server determines that the application server is an unauthorized application server, the business management application is stopped.
前記サーバプロセスは、
前記業務管理用アプリケーションの起動時に、前記照合結果が一致であって、前記アプリケーションサーバが、正規のアプリケーションサーバであると判定した場合、前記業務管理用アプリケーションの起動状態を保持し、
前記クライアントプロセスは、
前記業務管理用アプリケーションの起動状態にあることを条件に起動して、前記クライアント端末で管理されるクライアント端末の固有情報を含む認証要求を前記ネットワークを介して前記アプリケーションサーバに送信し、前記アプリケーションサーバから、前記クライアント端末が、正規のクライアント端末であるとの認証結果を前記ネットワークを介して受信した場合、起動時の処理を実行し、前記クライアント端末が、非正規のクライアント端末であるとの認証結果を前記アプリケーションサーバから前記ネットワークを介して受信した場合、その起動を停止することを特徴とする請求項1に記載の業務管理システム。
The server process is
When the business management application is started, if the collation result is the same and the application server is determined to be a legitimate application server, the startup state of the business management application is retained,
The client process is
The application server is started on the condition that the application for business management is in an activated state, and an authentication request including unique information of the client terminal managed by the client terminal is transmitted to the application server via the network, and the application server When the authentication result indicating that the client terminal is a legitimate client terminal is received via the network, a startup process is executed, and the client terminal is authenticated as an unauthorized client terminal. The business management system according to claim 1, wherein when the result is received from the application server via the network, the activation is stopped.
前記サーバプロセスは、
前記アプリケーションサーバが、前記クライアントプロセスから前記認証要求を受信した場合、前記データベースサーバをアクセスして、前記認証要求に含まれるクライアント端末の固有情報と前記データベースに登録済みの認証キーのうち前記クライアント端末の認証キーとを照合し、当該照合結果が一致であって、前記クライアント端末が、正規のクライアント端末であると認証した場合、前記クライアント端末が、正規のクライアント端末であるとの認証結果を前記ネットワークを介して前記クライアント端末に送信し、前記照合結果が不一致であって、前記クライアント端末が、非正規のクライアント端末であると認証した場合、前記クライアント端末が、非正規のクライアント端末であるとの認証結果を前記ネットワークを介して前記クライアント端末に送信することを特徴とする請求項2に記載の業務管理システム。
The server process is
When the application server receives the authentication request from the client process, the application server accesses the database server, and the client terminal among the unique information of the client terminal included in the authentication request and the authentication key registered in the database If the client terminal authenticates that the client terminal is a legitimate client terminal, the authentication result that the client terminal is a legitimate client terminal is When the client terminal is transmitted to the client terminal via a network and the verification result is inconsistent and the client terminal is authenticated as an unauthorized client terminal, the client terminal is an unauthorized client terminal. Authentication result via the network Business management system according to claim 2, characterized by transmitting to the serial client terminal.
前記クライアントプロセスは、
前記アプリケーションサーバから、前記クライアント端末が、正規のクライアント端末であるとの認証結果を前記ネットワークを介して受信したことを条件に、処理要求を生成し、前記生成した処理要求を前記ネットワークを介して前記アプリケーションサーバに送信し、
前記サーバプロセスは、
前記アプリケーションサーバが前記処理要求を受信した場合、前記データベースサーバをアクセスして、前記アプリケーションサーバで管理されるアプリケーションサーバの固有情報と前記データベースに登録済みの認証キーのうち前記アプリケーションサーバの認証キーとを照合し、当該照合結果が一致であって、前記アプリケーションサーバが、正規のアプリケーションサーバであると判定した場合、前記処理要求を受け入れ、前記受け入れた処理要求に従って処理を実行し、前記照合結果が不一致であって、前記アプリケーションサーバが、非正規のアプリケーションサーバであると判定した場合、前記処理要求の受け入れを拒絶することを特徴とする請求項2に記載の業務管理システム。
The client process is
A processing request is generated from the application server on the condition that the authentication result indicating that the client terminal is a legitimate client terminal is received via the network, and the generated processing request is transmitted via the network. Send to the application server,
The server process is
When the application server receives the processing request, the application server accesses the database server, and the application server specific information managed by the application server and the authentication key of the application server among the authentication keys registered in the database And when the application server determines that the application server is a legitimate application server, it accepts the processing request and executes processing according to the accepted processing request. 3. The business management system according to claim 2, wherein when it is determined that the application server is a non-regular application server because of a mismatch, acceptance of the processing request is rejected.
前記データベースサーバには、前記データベースサーバのデータベースに前記クライアント端末の固有情報を認証キーとして登録するクライアント端末用認証管理ツール又は、前記データベースサーバのデータベースに前記アプリケーションサーバの固有情報を認証キーとして登録するアプリケーションサーバ用認証管理ツールが接続され、
前記各認証管理ツールによって登録される前記認証キーは、
正規の認証キーの他に2以上のダミーデータを含む複数の認証キーで構成されることを特徴する請求項1に記載の業務管理システム。
In the database server, a client terminal authentication management tool for registering the unique information of the client terminal as an authentication key in the database of the database server, or registering the unique information of the application server as an authentication key in the database of the database server Application server authentication management tool is connected,
The authentication key registered by each authentication management tool is:
The business management system according to claim 1, comprising a plurality of authentication keys including two or more dummy data in addition to a regular authentication key.
JP2013215324A 2013-10-16 2013-10-16 Business management system Active JP6175679B2 (en)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2013215324A JP6175679B2 (en) 2013-10-16 2013-10-16 Business management system
CN201410546853.5A CN104579741B (en) 2013-10-16 2014-10-16 Business management system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2013215324A JP6175679B2 (en) 2013-10-16 2013-10-16 Business management system

Publications (2)

Publication Number Publication Date
JP2015079323A true JP2015079323A (en) 2015-04-23
JP6175679B2 JP6175679B2 (en) 2017-08-09

Family

ID=53010709

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2013215324A Active JP6175679B2 (en) 2013-10-16 2013-10-16 Business management system

Country Status (2)

Country Link
JP (1) JP6175679B2 (en)
CN (1) CN104579741B (en)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105184463A (en) * 2015-08-25 2015-12-23 长沙市麓智信息科技有限公司 Patent product member management system
CN112506625B (en) * 2020-11-16 2024-03-12 国家卫星气象中心(国家空间天气监测预警中心) Automatic start-stop control method for business

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2006101549A2 (en) * 2004-12-03 2006-09-28 Whitecell Software, Inc. Secure system for allowing the execution of authorized computer program code
JP2008108254A (en) * 2002-08-05 2008-05-08 Casio Comput Co Ltd Communication equipment and program
WO2008142731A1 (en) * 2007-05-17 2008-11-27 Secured Communications, Inc. Seed distribution one-time id authentication
JP2010072976A (en) * 2008-09-19 2010-04-02 Hitachi Automotive Systems Ltd Center apparatus, terminal apparatus and authentication system
JP2010244556A (en) * 2010-05-07 2010-10-28 Hitachi Ltd Server device, communication method, and program
JP2011081817A (en) * 2005-12-19 2011-04-21 Nippon Telegr & Teleph Corp <Ntt> Authentication method, authentication system, terminal, wireless base station, server, and program
JP2011100178A (en) * 2009-11-04 2011-05-19 Hitachi Ltd System starting and ending method in thin client system
WO2012081114A1 (en) * 2010-12-16 2012-06-21 株式会社日立製作所 Method of managing virtual computer, computer system and computer
JP2013114526A (en) * 2011-11-30 2013-06-10 Hitachi Ltd User authentication method and web system

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1419205A (en) * 2001-11-13 2003-05-21 胡绍珠 Encryption anti-counterfeit method for identity card, driving license, passport and academic certificate of resident of PRC, and inquiry system thereof
WO2003079639A1 (en) * 2002-03-20 2003-09-25 Research In Motion Limited Mobile access to lightweight directory access protocol (ldap) server
CN101055608A (en) * 2006-04-14 2007-10-17 陆明 Digital copyright management and protection method
CN101546407B (en) * 2009-02-11 2012-04-25 广州杰赛科技股份有限公司 Electronic commerce system and management method thereof based on digital certificate
US8499158B2 (en) * 2009-12-18 2013-07-30 Electronics And Telecommunications Research Institute Anonymous authentication service method for providing local linkability
US20120291106A1 (en) * 2010-01-19 2012-11-15 Nec Corporation Confidential information leakage prevention system, confidential information leakage prevention method, and confidential information leakage prevention program
CN102186169A (en) * 2010-04-30 2011-09-14 北京华大智宝电子系统有限公司 Identity authentication method, device and system
CN102255870B (en) * 2010-05-19 2015-04-29 上海可鲁系统软件有限公司 Security authentication method and system for distributed network
KR101475282B1 (en) * 2010-12-20 2014-12-22 한국전자통신연구원 Key validity verifying method and sever for performing the same
CN102904719B (en) * 2011-07-27 2016-05-18 国民技术股份有限公司 The using method of a kind of USB-key and USB-key
CN102546764B (en) * 2011-12-20 2014-06-04 华中科技大学 Safe access method of cloud storage system
CN102571771B (en) * 2011-12-23 2014-06-04 华中科技大学 Safety authentication method of cloud storage system
CN103310141B (en) * 2013-05-03 2016-04-20 周羽 Credential information monitoring administration method and system

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008108254A (en) * 2002-08-05 2008-05-08 Casio Comput Co Ltd Communication equipment and program
WO2006101549A2 (en) * 2004-12-03 2006-09-28 Whitecell Software, Inc. Secure system for allowing the execution of authorized computer program code
JP2011081817A (en) * 2005-12-19 2011-04-21 Nippon Telegr & Teleph Corp <Ntt> Authentication method, authentication system, terminal, wireless base station, server, and program
WO2008142731A1 (en) * 2007-05-17 2008-11-27 Secured Communications, Inc. Seed distribution one-time id authentication
JP2010072976A (en) * 2008-09-19 2010-04-02 Hitachi Automotive Systems Ltd Center apparatus, terminal apparatus and authentication system
JP2011100178A (en) * 2009-11-04 2011-05-19 Hitachi Ltd System starting and ending method in thin client system
JP2010244556A (en) * 2010-05-07 2010-10-28 Hitachi Ltd Server device, communication method, and program
WO2012081114A1 (en) * 2010-12-16 2012-06-21 株式会社日立製作所 Method of managing virtual computer, computer system and computer
JP2013114526A (en) * 2011-11-30 2013-06-10 Hitachi Ltd User authentication method and web system

Also Published As

Publication number Publication date
JP6175679B2 (en) 2017-08-09
CN104579741B (en) 2018-06-12
CN104579741A (en) 2015-04-29

Similar Documents

Publication Publication Date Title
CN111783075B (en) Authority management method, device and medium based on secret key and electronic equipment
JP5704518B2 (en) Confidential information leakage prevention system, confidential information leakage prevention method, and confidential information leakage prevention program
WO2010061801A1 (en) Client computer for protecting confidential file, server computer therefor, method therefor, and computer program
EP3552131B1 (en) Password security
CN101669128A (en) Cascading authentication system
CN113221128B (en) Account and password storage method and registration management system
JP2019028805A5 (en)
CN103077345A (en) Software authorization method and system based on virtual machine
CN113360868A (en) Application program login method and device, computer equipment and storage medium
US9621349B2 (en) Apparatus, method and computer-readable medium for user authentication
JP2013020314A (en) Data decentralization and storage system
JP5939953B2 (en) Electronic file transmission system, program, and electronic file transmission method
CN107079025B (en) Apparatus, method, and computer-readable medium for networking request anonymization
JP6175679B2 (en) Business management system
CN105141418A (en) Certificate authentication method and system
US10120986B2 (en) Controlling execution of a software application on an execution platform in a local network
TWI546698B (en) Login system based on servers, login authentication server, and authentication method thereof
US9135449B2 (en) Apparatus and method for managing USIM data using mobile trusted module
US20220078307A1 (en) Apparatus, method, and program for processing job
US9787658B2 (en) Login system based on server, login server, and verification method thereof
CN107612917B (en) Method for encrypting log storage by using 3DES encryption algorithm in cloud computing environment
KR101042218B1 (en) A data security system for computer and security method
JP2006324994A (en) Network access control system
JP2006190050A (en) Multitask execution system and multitask execution method
WO2012121497A2 (en) Distinct identifier-based authentication system and method

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20160609

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A711

Effective date: 20161215

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20161215

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20170529

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20170613

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20170616

R150 Certificate of patent or registration of utility model

Ref document number: 6175679

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150