JP4701651B2 - Program, server device, and control method - Google Patents
Program, server device, and control method Download PDFInfo
- Publication number
- JP4701651B2 JP4701651B2 JP2004222071A JP2004222071A JP4701651B2 JP 4701651 B2 JP4701651 B2 JP 4701651B2 JP 2004222071 A JP2004222071 A JP 2004222071A JP 2004222071 A JP2004222071 A JP 2004222071A JP 4701651 B2 JP4701651 B2 JP 4701651B2
- Authority
- JP
- Japan
- Prior art keywords
- identification information
- application program
- web application
- session
- request
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Description
本発明は動的コンテンツ生成に関し、特にWebブラウザからの要求に応じて動的なコンテンツを提供するWebアプリケーションの開発負荷を低減させることを目的としたWebアプリケーション開発支援プログラムに関するものである。 The present invention relates to dynamic content generation, and more particularly to a Web application development support program for reducing the development load of a Web application that provides dynamic content in response to a request from a Web browser.
インターネット上ではサービスや情報を提供する様々なWebシステムが存在している。このようなWebシステムでは、クライアントのWebブラウザを経由したユーザの要求に応じて、Webサーバ上で動作する動的なコンテンツを提供する複数のWebアプリケーションが連携しながら各種の機能を実現させているのが一般的である。このWebアプリケーションの連携には複数の形態があり、システム開発者が作成するWebアプリケーションと特定のWebアプリケーションやWebシステムとは独立した、例えば複数のWebアプリケーションの共通機能を提供する汎用的なWebアプリケーション(汎用Webアプリケーション)を連携するパターン、WebアプリケーションとWebアプリケーションを連携するパターン、汎用Webアプリケーションと汎用Webアプリケーションを連携するパターン(パッケージソフトウェア)などが考えられる。 There are various Web systems that provide services and information on the Internet. In such a Web system, various functions are realized in cooperation with a plurality of Web applications that provide dynamic content that operates on a Web server in response to a user request via a Web browser of a client. It is common. There are a plurality of forms of cooperation of this Web application, and a general-purpose Web application that provides a common function of a plurality of Web applications, for example, independent of a Web application created by a system developer and a specific Web application or Web system A pattern that links (general-purpose Web application), a pattern that links a Web application and a Web application, a pattern that links a general-purpose Web application and a general-purpose Web application (package software), and the like are conceivable.
これらの連携パターンのうち、一般的に利用されているパターンとしてはWebアプリケーション同士を連携するパターンと汎用Webアプリケーション同士を連携するパターン(パッケージソフトウェア)が多い。しかしながら、汎用WebアプリケーションとWebアプリケーションを連携するパターンには、汎用Webアプリケーションの不正利用を防止することができないというセキュリティ面での問題があった。 Among these linkage patterns, generally used patterns include a pattern for linking Web applications and a pattern (package software) for linking general-purpose Web applications. However, the pattern in which the general-purpose web application and the web application are linked has a security problem that the general-purpose web application cannot be illegally used.
これを解決するために、従来では汎用的なWebアプリケーションを使用せずに、WebアプリケーションやWebシステムのセッションを意識したWebアプリケーションをシステム開発者が作成する必要があった。しかし、このように作成したWebアプリケーションは他のWebアプリケーションやWebシステムとの連携ができないため、汎用的なWebアプリケーションとすることができなかった。 In order to solve this problem, conventionally, a system developer had to create a Web application conscious of a Web application or a session of the Web system without using a general-purpose Web application. However, since the Web application created in this way cannot be linked with other Web applications or Web systems, it cannot be a general-purpose Web application.
図9は、Webシステムのセッションを意識したWebアプリケーションとWebアプリケーションを連携させた具体的な例が示してある。この例では、利用者がクライアントのWebブラウザを介してDB検索を含む業務処理を行う場合の処理の流れを表している。なお、クライアント2とWebサーバ1とは通信ネットワークを介して接続されているが、通信ネットワークについては省略してある。
FIG. 9 shows a specific example in which a Web application conscious of a Web system session and a Web application are linked. In this example, the flow of processing when the user performs business processing including DB search via the Web browser of the client is shown. The
利用者がクライアント2のWebブラウザの画面21から業務処理にログインすると、Webサーバ1のWebアプリケーション1(11)のユーザ認証手段111がクライアントから送信されたログインIDとパスワードに基づき認証処理を行い、正しい利用者であると認識した場合には、セション開始手段112がセションIDを割り付け、Webアプリケーション1(11)からクライアントにセションIDと業務用画面(画面2)22用の画面データをクライアント2に送信する。
When the user logs in to the business process from the
業務用画面(画面2)22から利用者が検索ボタンをクリックすると、Webサーバ1に対してセションIDを含むDB検索の指示の送信データが送信され、Webアプリケーション3(13)のセション確認手段131がセションIDに基づきその業務で使用するセッションに属しているどうかを判別し、属している場合にはDB検索手段132がDB検索を実行し、その検索結果を別画面23として表示できるように画面データをクライアント2に送信する。
When the user clicks the search button from the business screen (screen 2) 22, the DB search instruction transmission data including the session ID is transmitted to the Web server 1, and the session confirmation means 131 of the Web application 3 (13) is transmitted. Screen so that the DB search means 132 can execute a DB search and display the search result as a
クライアントから送信ボタンがクリックされると、利用者が業務データとして編集した送信データがセションIDと共にWebサーバ1に送信され、Webアプリケーション2(12)のセション終了手段121がセション終了の処理を行い、終了処理手段122が業務終了の処理を行い、一連の業務の処理が終了する。 When the transmission button is clicked from the client, the transmission data edited by the user as business data is transmitted to the Web server 1 together with the session ID, and the session end means 121 of the Web application 2 (12) performs the session end processing. The end processing means 122 performs the business end processing, and the series of business processing ends.
この場合、DB検索を行うアプリケーション(Webアプリケーション3)は、ある一連の業務処理のなかの一機能として呼出されるため、通常はその業務を開始した利用者のセッションに属する必要がある。そのため、その業務で使用するセッションに属しているかの確認を行うための処理が必要となる。このような処理は、その業務処理固有な処理となるため、例えそのDB検索を行うアプリケーションが他の業務でも利用できるような汎用的なものであっても、そのアプリケーションを再利用することは出来なかった(DB検索処理をライブラリ化することで再利用という面では可能であるが、業務毎にアプリケーションを作成する必要があるため、汎用的なアプリケーションとしての再利用は出来なかった。)。 In this case, the application (Web application 3) that performs DB search is called as one function in a series of business processes, and therefore usually needs to belong to the session of the user who started the business. Therefore, it is necessary to check whether the session belongs to the session used in the business. Such a process is a process specific to the business process, so even if the application that performs the DB search can be used in other business, the application can be reused. There was not (it is possible in terms of reuse by making the DB search processing into a library, but because it is necessary to create an application for each business, it could not be reused as a general-purpose application).
図10は、DB検索を行うWebアプリケーション3(13)を、他の業務からも利用できるようにした例である。処理の流れについては、概ね図9と同様である。しかしながら、DB検索を行うWebアプリケーション3(13)を他の業務処理などで再利用可能となるようにしたため、セッションに関する処理を外してある点が異なる。
このように、どのような業務処理からも利用できるようにすることは可能であるが、どのようなシステム、あるいはどのような利用者からも利用できてしまうため、不正に利用されると重要な情報が漏洩してしまうという問題が発生する。なお、このような問題を回避するために、独自の利用者認証の仕組みを用意することも考えられるが、通常の業務処理でも利用者認証を行っており、利用者にとっても余分な手間がかかることになる。また、業務処理とは別の管理体系となるため、管理面でも手間が増えるだけとなる。
FIG. 10 shows an example in which the Web application 3 (13) for performing DB search can be used from other businesses. The processing flow is generally the same as in FIG. However, since the Web application 3 (13) for performing the DB search can be reused for other business processes, the process related to the session is removed.
In this way, it is possible to make it available from any business process, but it can be used by any system or any user, so it is important to use it illegally. There arises a problem that information is leaked. In order to avoid such problems, it may be possible to prepare a unique user authentication mechanism. However, user authentication is also performed in normal business processing, which requires extra work for the user. It will be. Moreover, since the management system is different from the business processing, only the labor is increased in terms of management.
また、他のWebアプリケーションの開発支援方法として、「ネットワーク環境で動作するサーバの制御プログラムへアクセスを行う拡張機能を利用し、上記サーバにおいてサーバ側で実行されるスクリプトに基づいて処理を実行し、処理結果をクライアントブラウザに対して所定の通信するシステムで動作するアプリケーションの開発支援方法および開発支援システム」が開示されている(例えば、特許文献1参照)が、Webアプリケーションは、目的に応じてその都度作成する必要があった。
前記のように従来では、Webアプリケーション同士を連携させたWebシステム、もしくは汎用Webアプリケーション同士を連携させたWebシステムが多用されており、これらのWebアプリケーションの連携パターンでは、以下のような問題点が存在していた。Webアプリケーション同士を連携させたWebシステムでは、Webアプリケーションによる自由度の高いシステム構築が可能である一方、システム開発者がWebアプリケーションの不正利用を防止するための仕組みを考慮する必要があった。 As described above, conventionally, a web system in which web applications are linked together or a web system in which general-purpose web applications are linked together is frequently used. The linkage pattern of these web applications has the following problems. Existed. In a Web system in which Web applications are linked to each other, it is possible to construct a system with a high degree of freedom by using the Web application. On the other hand, it is necessary for a system developer to consider a mechanism for preventing unauthorized use of the Web application.
また、汎用Webアプリケーション同士を連携させたWebシステムでは、システム開発者がWebアプリケーションの不正利用を防ぐための仕組みを考慮する必要がない一方、システム開発者がWebシステムの目的に応じて開発するWebアプリケーションのような自由度の高いシステム構築ができなかった。 In addition, in a web system in which general-purpose web applications are linked together, it is not necessary for the system developer to consider a mechanism for preventing unauthorized use of the web application, while the web developed by the system developer according to the purpose of the web system. A system with a high degree of freedom like an application could not be constructed.
本発明は、Webアプリケーションの共通機能である汎用Webアプリケーションの不正利用を防止することができ、Webアプリケーションの開発負荷を軽減させることを目的としている。 An object of the present invention is to prevent unauthorized use of a general-purpose web application, which is a common function of web applications, and to reduce the development load of the web application.
図1は、本発明の全体構成図が示してある。本発明のWebアプリケーション開発支援プログラム12、及びWebアプリケーション11は動的コンテンツ生成装置1として振る舞うコンピュータ上で実行され、例えばクライアント2からWebブラウザ21を経由して利用者が入力したWebアプリケーション起動要求を通信ネットワーク3を介して動的コンテンツ生成装置1が受信すると、Webアプリケーション11の共通機能開始手段111はWebアプリケーション開発支援プログラム12に対して共通機能利用のための利用識別情報要求を送信する。
FIG. 1 is an overall configuration diagram of the present invention. The Web application
Webアプリケーション開発支援プログラム12は利用識別情報要求を受信すると、利用開始受付手段121は共通機能利用のための利用識別情報をWebアプリケーション11に送信する。Webアプリケーション11は共通機能利用のための利用識別情報を受信すると、コンテンツ生成手段112は利用識別情報を付加した共通機能の利用要求を行うコードを含むコンテンツを生成し、通信ネットワーク3を介してクライアント2に送信する。
When the Web application
クライアント2では、前記コンテンツを受信するとWebブラウザ21によって前記コンテンツが表示され、前記コンテンツの表示画面から利用者が例えばデータベース検索を行い、その検索結果をクライアントに送信するなどの共通機能の利用要求の指示を行うと、クライアント2から利用識別情報を付加した共通機能の利用要求が通信ネットワーク3を介して動的コンテンツ生成装置1に送信される。
In the
動的コンテンツ生成装置1がクライアント2から利用識別情報を付加した共通機能の利用要求を受信すると、Webアプリケーション開発支援プログラム12の共通機能実行手段122は利用識別情報が有効なものかどうか判別し、有効な利用識別情報である場合には、例えばデータベース検索を行い、その検索結果をクライアントに送信するなどの共通機能の実行を行う。
When the dynamic content generation apparatus 1 receives a usage request for a common function with usage identification information added from the
クライアント2では、動的コンテンツ生成装置1から共通機能の利用要求に対する実行結果を受信すると、利用者はその情報に基づき所定の処理を行い、Webアプリケーション終了要求の指示を入力すると、クライアント2から利用識別情報を付加したWebアプリケーションの終了要求が通信ネットワーク3を介して動的コンテンツ生成装置1に送信される。
When the
動的コンテンツ生成装置1がクライアント2から利用識別情報を付加したWebアプリケーションの終了要求を受信すると、Webアプリケーション11の共通機能終了手段113はWebアプリケーション開発支援プログラム12に対して利用識別情報を付加した共通機能の利用終了要求を送信する。Webアプリケーション開発支援プログラム12は利用識別情報を付加された共通機能の利用終了要求を受信すると、前記利用識別情報を無効なものとすることにより、Webアプリケーションの共通機能である汎用Webアプリケーションの不正利用が防止することができ、Webアプリケーションの開発負荷を軽減させることが可能となる。
When the dynamic content generation device 1 receives a Web application termination request with usage identification information added from the
更に、共通機能実行手段122は、前記利用識別情報の有効期限に基づき前記利用識別情報が有効なものであるか否かを判別することにより、例えばあるWebアプリケーションが使用している利用識別情報を通信の盗聴等により探り当てた悪意ある第3者が、不正に取得した利用識別情報を使用して汎用Webアプリケーションにアクセスしようとしても有効期限を過ぎた使用は不可能となるため、より強力にWebアプリケーションの共通機能である汎用Webアプリケーションの不正利用を防止することが可能となる。
Further, the common
Webアプリケーションと汎用Webアプリケーションを連携させたWebシステムにおいて、システム開発者が汎用Webアプリケーション不正利用防止の仕組みを考慮する必要がなく、かつ自由度の高いシステム構築が可能となる。 In a Web system in which a Web application and a general-purpose Web application are linked, it is not necessary for a system developer to consider a mechanism for preventing unauthorized use of the general-purpose Web application, and a highly flexible system can be constructed.
図2で示すように、本実施例ではWebアプリケーションの共通機能であるWebアプリケーション開発支援プログラムの、更に共通機能である利用者識別情報を管理する部分をユニークID管理機能14として独立するように実装することにより、Webアプリケーション開発支援プログラムの開発自体の負荷軽減も図っている。
As shown in FIG. 2, in this embodiment, a part for managing user identification information that is a common function of the Web application development support program that is a common function of the Web application is implemented as a unique
図2には本発明に係る実施例の全体構成図が示してある。Webサーバ1とクライアント2は図示してはいないが通信ネットワークを介して接続されている。Webサーバ1は図1の動的コンテンツ生成装置1に相当し、複数のWebアプリケーション11、12及び汎用Webアプリケーション13、ユニークID管理機能14が実行する。本実施例では、Webアプリケーションを前処理用業務アプリケーションであるWebアプリケーション1(11)と後処理用業務アプリケーションであるWebアプリケーション2(12)に分けて実装しているが1つのWebアプリケーションとして実装してもよい。
FIG. 2 is an overall configuration diagram of an embodiment according to the present invention. The web server 1 and the
Webアプリケーションは、利用者を認証するユーザ認証手段111、クライアントとのセションを開始し、利用識別情報を付加した前記共通機能の利用要求を行うコードを含むコンテンツを生成し、前記コンテンツをクライアントに送信するセション開始手段112、ユニークID管理機能14に対して汎用Webアプリケーション13利用のための利用識別情報要求を送信する共通機能利用開始手段113、ユニークID管理機能14に対して利用識別情報を付加した汎用Webアプリケーション13の利用終了要求を送信する共通機能利用終了手段123、クライアント2とのセッションを終了させるセション終了手段121、Webアプリケーションの終了処理を行う終了手段122を有する。
The Web application starts a session with the
ユニークID管理機能14については、図3のユニークID管理機能の構成例の説明を参照されたい。
For the unique
汎用Webアプリケーション13は、Webアプリケーションの共通機能を実行するものであって、クライアントから前記利用識別情報を付加した前記共通機能の利用要求を受信すると、利用識別情報の有効期限に基づき有効なものか否かを判別する共通機能利用確認手段133、例えば本実施例ではDB検索を実行し、検索結果の仮面データをクライアントに送信するなどのWebアプリケーションの共通機能を実行するDB検索手段132を有する。図1のWebアプリケーション開発支援プログラム12には、図2の汎用Webアプリケーション13とユニークID管理機能14を合わせた物が対応する。また、図1の共通機能実行手段122には、図2の共通機能利用確認手段133とDB検索手段132を合わせたものが対応し、図1の利用開始受付手段121と利用終了手段123を合わせたものが、図2のユニークID管理機能14に対応する。
Whether the general-
クライアント2ではWebブラウザが動作し、表示装置にWebブラウザの初期画面である画面1(21)、Webアプリケーション1から送信される業務画面である画面2(22)、汎用Webアプリケーション13が送信するDB検索結果である別画面23が表示される。
In the
図3は、ユニークID管理機能の構成例が示してある。ユニークID管理機能は、十分に長く予測が不可能な一意なIDを生成し管理する。有効期限切れのIDの破棄、有効期限の更新も行う。本機能はWebアプリケーションとは別スレッドまたは(別のマシン上も含む)別プロセスのいずれかで実行される。クライアントからは参照または実行は出来ないようにすることで、不正にIDの入手を行えないように実装する。 FIG. 3 shows a configuration example of the unique ID management function. The unique ID management function generates and manages a unique ID that is sufficiently long and cannot be predicted. It also discards expired IDs and updates the expiration date. This function is executed either in a thread separate from the Web application or in a separate process (including on another machine). It is implemented so that IDs cannot be obtained illegally by preventing reference or execution from the client.
Webアプリケーション、及び汎用WebアプリケーションからユニークID管理機能へのアクセスは、以下のような専用API(アプリケーション・プログラム・インタフェース)を提供する。 Access to the unique ID management function from the Web application and the general-purpose Web application provides the following dedicated API (application program interface).
1.ユニークID作成
指定された有効期間のユニークIDを新規に作成し、文字列でそのIDを返す。
1. Create unique ID Creates a new unique ID for the specified effective period and returns the ID as a character string.
2.指定ユニークID存在チェック
指定されたユニークIDが管理表内に存在するかどうかチェックし、存在している場合は有効期限を更新し、真を返す。存在していない場合は偽を返す。
2. Check for existence of specified unique ID It is checked whether or not the specified unique ID exists in the management table. If it exists, the expiration date is updated and true is returned. Returns false if it does not exist.
3.指定ユニークID破棄
指定されたユニークIDが管理表内に存在していれば、管理表から削除する。
3. Discard specified unique ID If the specified unique ID exists in the management table, delete it from the management table.
ユニークID管理表には、ユニークIDが管理が生成した十分に長く予測が不可能な一意な利用識別情報(ユニークID)と共に利用識別情報の有効期限が格納される。 In the unique ID management table, the expiration date of the usage identification information is stored together with the unique usage identification information (unique ID) that the unique ID is generated by management and cannot be predicted.
図4は、実施例の全体処理の流れを示すフローチャートである。クライアント2の画面1(21)から利用者がWebアプリケーション1の起動指示を行うと、クライアント2上で動作するWebブラウザから通信ネットワーク3を介してWebサーバ1にWebアプリケーション1(11)のURL(Uniform Resource Locator)、及び利用者のユーザIDとパスワードを含むWebアプリケーション1(11)の起動要求が送信される(S401)。Webアプリケーション1(11)が起動されると、ユーザ認証手段111は受信した利用者のユーザIDとパスワードに基づき利用者の認証処理を行う(S402)。
FIG. 4 is a flowchart showing the flow of the overall processing of the embodiment. When the user gives an instruction to start the Web application 1 from the screen 1 (21) of the
利用者がWebアプリケーション1(11)の利用が可能と判断すると、共通機能利用開始手段113は専用APIを用いてユニークID管理機能14に対してWebアプリケーション1(11)の利用識別情報であるユニークIDを取得する(S403)。続いてセション開始手段112は、クライアント2とのセション開始処理を行い(S404)、セションID、ユニークIDを含めた業務(画面2)の画面データをクライアント2に送信する(S405)。利用者の認証処理、セション開始処理については、従来技術であるため処理の詳細については省略する。
When the user determines that the Web application 1 (11) can be used, the common function
クライアント2では、前記の画面データを受信するとWebブラウザが表示装置に表示し、この表示された業務画面に従って利用者は検索ボタンを押下する。すると、クライアント2からWebサーバ1に対してユニークIDを含む汎用Webアプリケーション13に対する利用要求が送信される(S406)。
In the
Webサーバ1では、ユニークIDを含む汎用Webアプリケーション13に対する利用要求を受信すると汎用Webアプリケーション13を起動し、共通機能利用確認手段133は専用APIを用いてユニークID管理機能14に対して指定されたユニークIDが管理表内に存在するかどうかチェック依頼を行う(S407)。存在しない場合にはS414へ進みエラー画面の送信を行う。
When the web server 1 receives a use request for the general-
存在する場合には、DB検索を行い、クライアント2へ検索結果を別画面として表示するための画面データを送信する(S408)。クライアント2では、受信した前記画面データをWebブラウザが別画面として表示装置に表示すると、利用者は検索結果から必要な情報を取り出し、画面2(22)の業務画面に反映し(S409)、画面2の送信ボタンを押下すると、クライアント2からWebサーバ1に対して、セションID、ユニークIDを含む業務終了を指示するWebアプリケーション2(12)の起動要求が送信される(S410)。
If it exists, a DB search is performed, and screen data for displaying the search result as a separate screen is transmitted to the client 2 (S408). In the
Webサーバ1は、Webアプリケーション2(12)の起動要求を受信するとWebアプリケーション2(12)を起動し、共通機能利用終了手段123はユニークIDを指定して専用APIを用いてユニークID管理機能14に対して前記ユニークIDの破棄要求を送信する(S411)。続いてセション終了(S412)、Webアプリケーションの終了処理を行い処理を終了する(S413)。なお、セション終了、終了処理、及びエラー画面の送信については従来からある処理のため詳細については省略する。
When the Web server 1 receives the request for starting the Web application 2 (12), the Web server 2 (12) is started, and the common function
図5は、共通機能利用要求処理の流れを示すフローチャートである。 FIG. 5 is a flowchart showing the flow of the common function use request process.
Webアプリケーション1が起動されると、共通機能利用開始手段113はWebシステムが提供する「ユニークID作成」用APIを使用してユニークID管理機能14に対して新規のユニークID要求を送信する(S501)。ユニークID管理機能14は新規のユニークID要求を受信すると、十分に長く予測が不可能な一意なIDを生成し図3で示すユニークID管理表に要求時に指定された有効期限と共に格納する(S502)。ユニークID管理機能14は「ユニークID作成」用APIに対して、生成したユニークIDを通知する(S503)。「ユニークID作成」用APIはWebアプリケーション1に対して、通知されたユニークIDを返す(S504)。
When the Web application 1 is activated, the common function
図6は、汎用Webアプリケーションの呼び出し処理の流れを示すフローチャートである。汎用Webアプリケーション13が起動されると共通機能利用確認手段133は、ユニークIDが指定されてきているか否かを判定する(S601)。指定されてきていない場合には、その旨のメッセージを表示する画面データを生成してクライアント2に送信して(S605)、処理を終了する。
FIG. 6 is a flowchart showing the flow of the calling process of the general-purpose web application. When the general-
ユニークIDが指定されてきた場合には、専用API「指定ユニークID存在チェック」を使用してユニークIDの妥当性を確認する(S603)。前記専用APIを通して「真」が返された場合には、汎用機能実行(本実施例ではDB検索)し、その実行結果を表す画面データを生成してクライアント2に送信し(S604)、処理を終了する。「偽」が返された場合には、その旨のメッセージを表示する画面データを生成してクライアント2に送信して(S605)、処理を終了する。 If a unique ID has been designated, the validity of the unique ID is confirmed using a dedicated API “designated unique ID existence check” (S603). If “true” is returned through the dedicated API, the general function is executed (DB search in this embodiment), screen data representing the execution result is generated and transmitted to the client 2 (S604), and the process is performed. finish. If “false” is returned, screen data for displaying a message to that effect is generated and transmitted to the client 2 (S605), and the process ends.
図7は、利用識別情報の妥当性確認処理の流れを示すフローチャートである。ユニークID管理機能14は、専用API「指定ユニークID存在チェック」使用して汎用Webアプリケーション13からユニークID妥当性の確認要求を受信すると、図3で示すユニークID管理表に指定されたユニークIDと一致する物があるか否かを確認する(S702)。一致したものがない場合には、正しくないIDであるかまたは破棄されたものとして前記専用APIを通して汎用Webアプリケーション13に「偽」を返して(S705)、処理を終了する。
FIG. 7 is a flowchart showing the flow of the validity confirmation process for the usage identification information. When the unique
一致したものがある場合には、有効期限を更新し(S703)、ユニークIDが妥当なものとして前記専用APIを通して汎用Webアプリケーション13に「真」を返して(S705)、処理を終了する。
If there is a match, the expiration date is updated (S703), and “true” is returned to the general-
図8は、利用識別情報破棄処理の流れを示すフローチャートである。Webアプリケーション2が起動されると、共通機能利用終了手段123はWebシステムが提供する「指定ユニークID破棄」用APIを使用してユニークID管理機能14に対してユニークID破棄要求を送信する(S801)。ユニークID管理機能14はユニークID破棄要求を受信すると、破棄要求が依頼されたユニークIDと一致するユニークIDが図3で示すユニークID管理表に存在するか否かを確認する(S802)。一致するものが存在していなかったら処理を終了し、一致していたものが存在していた場合には、ユニークID管理表から指定のユニークIDと有効期限情報を削除する(S803)。
FIG. 8 is a flowchart showing the flow of the usage identification information discarding process. When the
1 動的コンテンツ生成装置
2 クライアント
3 通信ネットワーク
11 Webアプリケーション
12 Webアプリケーション開発支援プログラム
21 Webブラウザ
111 共通機能開始手段
112 コンテンツ生成手段
113 共通機能終了手段
121 利用開始受付手段
122 共通機能実行手段
123 利用終了手段
DESCRIPTION OF SYMBOLS 1 Dynamic content production |
Claims (4)
クライアント装置から第1のアプリケーションプログラムの利用要求を受信した場合に、前記クライアント装置を認証する処理と、認証された前記クライアント装置とのセションを識別する前記セション識別情報を生成する処理と、利用識別情報を生成させる処理と、生成された前記利用識別情報と前記セション識別情報の双方を前記クライアント装置に送信する処理と、が規定された前記第1のアプリケーションプログラムを実行させ、
前記クライアント装置から前記利用識別情報を含む第2のアプリケーションプログラムの利用要求を受信した場合に、受信した前記利用要求に含まれる前記利用識別情報が、前記第1のアプリケーションプログラムの実行により生成された前記利用識別情報と同一であるか否かを判別する処理が規定された前記第2のアプリケーションプログラムを実行させ、
前記クライアント装置から前記セション識別情報を含む第3のアプリケーションプログラムの利用要求を受信した場合に、受信したセション識別情報が、前記第1のアプリケーションプログラムの実行により生成された前記セション識別情報と同一であるか否かを判別する処理が規定された前記第3のアプリケーションプログラムを実行させる、
ことを特徴とするプログラム。 On the computer,
A process for authenticating the client apparatus, a process for generating the session identification information for identifying a session with the authenticated client apparatus, and a use identification when a use request for the first application program is received from the client apparatus and processing for generating information, and generated the use identification information and the process of transmitting both the session identification information to the client device, to execute the first application program is prescribed,
When the usage request for the second application program including the usage identification information is received from the client device, the usage identification information included in the received usage request is generated by executing the first application program . Executing the second application program in which processing for determining whether or not the usage identification information is the same is defined ;
When a request for using the third application program including the session identification information is received from the client device, the received session identification information is the same as the session identification information generated by executing the first application program. Executing the third application program in which processing for determining whether or not there is defined;
A program characterized by that.
クライアント装置から第1のアプリケーションプログラムの利用要求を受信した場合に、前記クライアント装置を認証する処理と、認証された前記クライアント装置とのセションを識別する前記セション識別情報を生成する処理と、利用識別情報を生成させる処理と、生成された前記利用識別情報と前記セション識別情報の双方を前記クライアント装置に送信する処理と、が規定された前記第1のアプリケーションプログラムを実行する手段と、
前記クライアント装置から前記利用識別情報を含む第2のアプリケーションプログラムの利用要求を受信した場合に、受信した前記利用要求に含まれる前記利用識別情報が、前記第1のアプリケーションプログラムの実行により生成された前記利用識別情報と同一であるか否かを判別する処理が規定された前記第2のアプリケーションプログラムを実行する手段と、
前記クライアント装置から前記セション識別情報を含む第3のアプリケーションプログラムの利用要求を受信した場合に、受信したセション識別情報が、前記第1のアプリケーションプログラムの実行により生成された前記セション識別情報と同一であるか否かを判別する処理が規定された前記第3のアプリケーションプログラムを実行する手段と、
を有することを特徴とするサーバ装置。 A server apparatus for performing multiple application programs,
When the client device receives the use request of the first application program, wherein the process of authenticating the client device, and generating the session identification information for identifying the session with the authenticated client device, use identification means for executing the processing for generating information, and generated the use identification information and the process of transmitting both the session identification information to the client device, the first application program is prescribed,
When receiving the use request of the second application program including the use identification information from the client device, the usage identification information included in the use request it receives is generated by executing the first application program Means for executing the second application program in which processing for determining whether or not the usage identification information is the same is defined ;
When a request for using the third application program including the session identification information is received from the client device, the received session identification information is the same as the session identification information generated by executing the first application program. Means for executing the third application program in which processing for determining whether or not there is defined;
The server apparatus characterized by having.
前記クライアント装置から前記利用識別情報を含む第2のアプリケーションプログラムの利用要求を受信した場合に、受信した前記利用要求に含まれる前記利用識別情報が、前記第1のアプリケーションプログラムの実行により生成された前記利用識別情報と同一であるか否かを判別する処理が規定された前記第2のアプリケーションプログラムを実行し、
前記クライアント装置から前記セション識別情報を含む第3のアプリケーションプログラムの利用要求を受信した場合に、受信したセション識別情報が、前記第1のアプリケーションプログラムの実行により生成された前記セション識別情報と同一であるか否かを判別する処理が規定された前記第3のアプリケーションプログラムを実行する
ことを特徴とする制御方法。 When receiving the use request of the client device or we first application program, the process of authenticating the client device, and generating the session identification information for identifying the session with the authenticated client device, perform the process of generating the usage identification information, and generated the use identification information and the process of transmitting both the session identification information to the client device, the first application program is prescribed,
When receiving the use request of the second application program including the use identification information from the client device, the usage identification information included in the use request it receives is generated by executing the first application program Executing the second application program in which processing for determining whether or not the usage identification information is the same is defined ,
When a request for using the third application program including the session identification information is received from the client device, the received session identification information is the same as the session identification information generated by executing the first application program. A control method comprising: executing the third application program in which a process for determining whether or not there is defined is executed .
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004222071A JP4701651B2 (en) | 2004-07-29 | 2004-07-29 | Program, server device, and control method |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004222071A JP4701651B2 (en) | 2004-07-29 | 2004-07-29 | Program, server device, and control method |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2006040145A JP2006040145A (en) | 2006-02-09 |
JP4701651B2 true JP4701651B2 (en) | 2011-06-15 |
Family
ID=35905037
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2004222071A Expired - Fee Related JP4701651B2 (en) | 2004-07-29 | 2004-07-29 | Program, server device, and control method |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4701651B2 (en) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4742903B2 (en) * | 2006-02-17 | 2011-08-10 | 日本電気株式会社 | Distributed authentication system and distributed authentication method |
JP5107850B2 (en) * | 2008-10-01 | 2012-12-26 | 日本電信電話株式会社 | Service linkage system and service linkage method |
EP2915311B1 (en) * | 2012-11-02 | 2016-11-16 | GE Intelligent Platforms, Inc. | Apparatus and method of content containment |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH08249253A (en) * | 1995-03-13 | 1996-09-27 | Fujitsu Ltd | Communication system, access responder and access requesting device |
JPH1131129A (en) * | 1997-07-14 | 1999-02-02 | Fujitsu Ltd | System for linking plural www servers |
-
2004
- 2004-07-29 JP JP2004222071A patent/JP4701651B2/en not_active Expired - Fee Related
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH08249253A (en) * | 1995-03-13 | 1996-09-27 | Fujitsu Ltd | Communication system, access responder and access requesting device |
JPH1131129A (en) * | 1997-07-14 | 1999-02-02 | Fujitsu Ltd | System for linking plural www servers |
Also Published As
Publication number | Publication date |
---|---|
JP2006040145A (en) | 2006-02-09 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110602052B (en) | Micro-service processing method and server | |
JP4729651B2 (en) | Authentication apparatus, authentication method, and authentication program implementing the method | |
JP5929175B2 (en) | Information processing apparatus, information processing system, and program | |
US20020112162A1 (en) | Authentication and verification of Web page content | |
US7520339B2 (en) | Apparatus for achieving integrated management of distributed user information | |
JP2005317022A (en) | Account creation via mobile device | |
JP2005064770A (en) | Information processing apparatus, authentication apparatus, external apparatus, method for acquiring certificate information, authentication method, method for providing function, program for acquiring certificate information, authentication program, function providing program, and recording medium | |
JP2017033339A (en) | Service provision system, information processing device, program and service use information creation method | |
RU2237275C2 (en) | Server and method (variants) for determining software surroundings of client node in a network having client/server architecture | |
WO2013023095A2 (en) | Smart thin client server | |
JP2011215753A (en) | Authentication system and authentication method | |
CN111628871B (en) | Block chain transaction processing method and device, electronic equipment and storage medium | |
JP2006236281A (en) | Client terminal, application starting file generating device and single sign-on system | |
CN104158856A (en) | Local API calling method dispense with preset of secure session | |
US20090300478A1 (en) | Image forming apparatus, information processing method and program | |
JP2005070979A (en) | Information processor, authenticating device, authenticating method, authenticating program and recording medium | |
JP4701651B2 (en) | Program, server device, and control method | |
CN112925589A (en) | Calling method and device of expansion interface | |
JP6307610B2 (en) | Data falsification detection device, data falsification detection method, and program | |
JP2005065035A (en) | Substitute person authentication system using ic card | |
CN113190322A (en) | Page acquisition method, related equipment and medium | |
JP2009223638A (en) | Biometric authentication system and method for web application | |
JP5770354B1 (en) | Server system and request execution control method | |
JP2008217712A (en) | Mail server access method and electronic mail system | |
JP4814131B2 (en) | Mediation system, program, and storage medium |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20070626 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20100727 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20100924 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20101019 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20110119 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20110124 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20110208 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20110221 |
|
LAPS | Cancellation because of no payment of annual fees |