CN104579741A - 业务管理*** - Google Patents
业务管理*** Download PDFInfo
- Publication number
- CN104579741A CN104579741A CN201410546853.5A CN201410546853A CN104579741A CN 104579741 A CN104579741 A CN 104579741A CN 201410546853 A CN201410546853 A CN 201410546853A CN 104579741 A CN104579741 A CN 104579741A
- Authority
- CN
- China
- Prior art keywords
- server
- client terminal
- application server
- authentication
- authenticate key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Landscapes
- Storage Device Security (AREA)
- Computer And Data Communications (AREA)
Abstract
即使在多个业务管理***混合存在的情况下,也能够通过软件认证,防止属于其它业务管理***的终端或非正规的终端非法地利用属于一个业务管理***的正规的终端。在客户机终端、应用服务器以及数据库服务器分别连接到网络的业务管理***中,应用服务器在业务管理用应用的启动时,核对应用服务器的固有信息与已经登记到数据库服务器的应用服务器的认证密钥,在判定为应用服务器是非正规的应用服务器的情况下,停止业务管理用应用的启动。
Description
技术领域
本发明涉及业务管理***,具有防止连接到网络的终端的非法利用的功能。
背景技术
为了保护企业内部LAN(Local Area Network:局域网)等网络,在进行连接到网络的终端的认证的情况下,已知如专利文献1中记载的那样,通过在网络内设置了的监视装置,进行各终端的认证/连接限制,或者如专利文献2中记载的那样,进行基于连接到各终端的外部介质的硬件的认证/连接限制。
专利文献1:日本特开2008-154012号
专利文献2:日本特开2011-29900号
发明内容
在通过在网络内设置了的监视装置来监视各终端的情况下,监视装置按照每个固定时间经由网络将ARP(Address ResolutionProtocol:地址解析协议)请求发送到所有终端,之后,从各终端接收ARP答复,从接收到的ARP答复的帧读取请求发送目的地终端的固有信息,进行请求发送目的地终端的认证(软件认证)。在通过该认证将请求发送目的地终端判定为未登记的终端的情况下,监视装置通过将干扰消息发送到请求发送目的地终端,能够断开与请求发送目的地终端的网络通信。
另外,在从外部带入的终端连接到企业内部LAN等受保护的网络的情况下,网络内的监视装置将从外部带入的终端作为请求发送目的地终端,将ARP请求发送到请求发送目的地终端,之后,从请求发送目的地终端接收ARP答复,从接收到的ARP答复的帧读取请求发送目的地终端的固有信息,能够自动地进行请求发送目的地终端的认证。
但是,在上述方法中,监视装置将连接到网络的所有终端设为对象,所以多个业务管理***混合存在,在各业务管理***连接到网络的情况下,如果属于某个业务管理***的终端被认证为正规的终端,则其它业务管理***不能限制该终端的使用。即,不论哪个业务管理***都不能限制通过监视装置认证了的终端的使用。因此,对于通过监视装置认证了的终端,不能针对每个业务管理***限制或管理的能够利用的终端数。
另外,还可以考虑通过USB(Universal Serial Bus:串行总线)等连接外部介质,进行硬件(hardware)认证。通过由外部介质进行硬件认证,能够针对每个设备进行连接的限制。
但是,在不能容易地拆除防尘/防水/防爆区域等外部介质的环境、或者如平板(tablet)那样外部介质的连接受限制的状况等中,利用硬件认证是困难的。
本发明的目的在于,提供一种业务管理***,即使在多个业务管理***混合存在的情况下,也能够通过软件认证,防止属于其它业务管理***的终端或非正规的终端非法地利用属于一个业务管理***的正规的终端。
为了达到上述目的,本发明提供一种业务管理***,具备:客户机终端,连接到网络;应用服务器,经由所述网络与所述客户机终端进行信息的发送接收;和数据库服务器,具有将所述客户机终端以及所述应用服务器的固有信息分别存储为认证密钥的数据库,其特征在于:应用服务器在业务管理用应用启动时,访问所述数据库服务器,核对由所述应用服务器管理的应用服务器的固有信息与已经登记到所述数据库的认证密钥中的所述应用服务器的认证密钥,在该核对结果不一致、判定为所述应用服务器是非正规的应用服务器的情况下,停止所述业务管理用应用的启动。
通过本发明,即使在多个业务管理***混合存在的情况下,也能够通过软件认证,防止属于其它业务管理***的终端或非正规的终端非法地利用属于一个业务管理***的正规的终端。
附图说明
图1是本发明的业务管理***的整体结构图。
图2是用于说明终端间的通信方法的说明图。
图3是用于说明服务器进程的启动认证的处理的流程图。
图4是用于说明客户机进程的启动认证的处理的流程图。
图5是用于说明伴随客户机进程的处理要求的处理的流程图。
图6是用于说明使用了认证管理工具的固有信息登记的处理的流程图。
图7是用于说明决定正规的认证密钥的处理的流程图。
符号说明
101、101a、101b、101c客户机,102、102a、102b AP服务器,103 DB服务器,104网络,211客户机进程,212认证管理工具,221WEB服务,222消息队列,223服务器进程,224认证管理工具,231DB软件。
具体实施方式
以下,使用附图说明本发明的实施例。
(实施例)
图1是本发明的业务管理***的整体结构图。在图1中,业务管理***具有:多个客户机终端(以下称为客户机)101a、101b、101c;多个应用服务器(以下称为AP服务器)102a、102b;以及数据库服务器(以下称为DB服务器)103,经由网络104连接各客户机101a、101b、101c、各AP服务器102a、102b以及DB服务器103。另外,在网络104中,除了图1中示出的业务管理***之外,有时连接1个或2个以上的业务管理***。
各客户机101a、101b、101c例如由具备CPU(Central ProcessingUnit:中央处理单元)、存储器、输入输出接口等信息处理资源的计算机装置构成。此时,各客户机101a、101b、101c的CPU按照存储器中存储了的程序执行处理,例如能够产生处理要求,并经由网络104将产生的处理要求发送到各AP服务器102a、102b。
各AP服务器102a、102b例如由具备CPU、存储器、输入输出接口等信息处理资源的计算机装置构成。此时,各AP服务器102a、102b的CPU能够启动存储器中存储了的各种程序。
DB服务器103构成为存储与属于该业务管理***的各终端有关的信息的储存装置,在该DB服务器103的数据库中,存储例如客户机101a、101b、101c或AP服务器102a、102b的固有信息(认证密钥)等。
图2是用于说明终端间的通信方法的说明图。在图2中,客户机101具有用于业务管理的客户机进程程序(以下称为客户机进程)211以及认证管理工具212,作为存储器中存储了的软件资源。通过CPU的启动,客户机进程211经由网络104将处理要求发送到AP服务器102。另外,客户机101是客户机101a、101b、101c的总称。
AP服务器102具有WEB服务221、消息队列222、用于业务管理的服务器进程程序(以下称为服务器进程)223以及认证管理工具224,作为存储器中存储了的软件资源。WEB服务221作为接口而发挥功能,该接口经由网络104与客户机101进行信息的发送接收,并且与消息队列222进行信息的发送接收。消息队列222作为存储器而发挥功能,该存储器存储来自WEB服务221或服务器进程223的信息或数据。服务器进程223作为应用处理部而发挥功能,该应用处理部根据CPU的指令,启动存储器中存储了的业务***应用(业务管理用应用),与DB服务器103进行信息的发送接收,并且处理来自客户机101的处理要求,在接受到处理要求的情况下,执行按照处理要求的处理。另外,AP服务器102是AP服务器102a、102b的总称。DB服务器103具有数据库软件231,作为存储器中存储了的软件资源。
在客户机101与AP服务器102之间进行通信的情况下,在客户机进程211和服务器进程223之间进行通信。此时,首先,客户机进程211经由WEB服务221将处理要求排列到消息队列222中。服务器进程223逐次监视消息队列222,在处理要求存储到消息队列222的情况下,从消息队列222取出该处理要求。服务器进程223根据取出的处理要求与DB服务器103的DB软件231通信,并且访问DB软件231,按照处理要求执行处理,将该处理结果存储到消息队列222。在消息队列222中存储了的处理结果经由网络104从WEB服务221转发到客户机进程211。客户机进程211通过经由WEB服务221接受处理结果,在客户机进程211与服务器进程223之间进行相互通信。
另外,关于认证管理工具212以及认证管理工具224,由于直接连接到DB软件231,能够将与客户机101或AP服务器102有关的固有信息(认证密钥)等登记到DB软件231。此时,在DB软件231中,仅登记与属于该业务管理***的各终端有关的固有信息(认证密钥),作为与各终端有关的固有信息(认证密钥)。
图3是用于说明服务器进程的启动认证的处理的流程图。在图3中,如果根据AP服务器102的CPU的指令,服务器进程223启动业务管理用应用(S300),则服务器进程223从AP服务器102的存储器取得AP服务器102的固有信息,根据取得的固有信息产生散列(hash)值(S301)。接下来,服务器进程223核对产生的散列值与预先在DB软件231中登记的AP服务器102的固有信息的散列值(S302),判定AP服务器102是否是正规的终端(S303)。在步骤S303中,在得到了肯定的判定结果的情况下,即在认证了两者的散列值一致、AP服务器102是正规的终端(正规的AP服务器)的情况下,服务器进程223保持启动状态,并且执行启动时的处理,之后,使自身的启动完成(S304),结束该例程中的处理。
另一方面,在步骤S303中,在得到否定的判定结果的情况下,即在两者的散列值不一致、认证了AP服务器102是非正规的终端(非正规的AP服务器)的情况下,服务器进程223输出错误记录(S305),之后,在停止了自身的启动后结束(S306),结束该例程中的处理。
如以上所述,在业务管理用应用的启动时,服务器进程223核对从AP服务器102的固有信息产生的散列值与预先在DB软件231中登记的AP服务器102的固有信息的散列值(认证密钥),以两者的散列值一致、将AP服务器102认证为正规的终端(正规的AP服务器)为条件,保持自身的启动状态,并执行启动时的处理,以两者的散列值不一致、将AP服务器102认证为非正规的终端(非正规的AP服务器)为条件,停止了自身的启动后结束。
即关于服务器进程223,在业务管理用应用的启动时,仅在自身将AP服务器102认证为正规的终端(正规的AP服务器)的情况下,保持自身的启动状态,能够执行启动时的处理,而在自身将AP服务器102认证为非正规的终端(非正规的AP服务器)的情况下,不能进行业务管理用应用的执行。因此,关于属于其它业务管理***的AP服务器,即使连接到网络104,由于在DB软件231中没有登记与该AP服务器有关的认证密钥,因此被认证为非正规的AP服务器。其结果是,能够防止属于其它业务管理***的AP服务器利用图1中示出的业务管理***。
图4是用于说明客户机进程的启动认证的处理的流程图。在图4中,客户机101的CPU以AP服务器102的服务器进程223处于启动状态作为前提,启动客户机进程211(S400)。客户机进程211从客户机101的存储器取得客户机101的固有信息,根据取得的固有信息产生散列值(S401)。接下来,客户机进程211经由网络104将附加了产生的散列值的认证要求发送到AP服务器102(S402)。
接下来,如果经由AP服务器102的WEB服务221在消息队列222中存储认证要求,则服务器进程223从消息队列222取出认证要求,核对从取出的认证要求读取的散列值与预先在DB软件231中登记的客户机101的固有信息的散列值,判定客户机101是否是正规的终端(S403)。
在步骤S403中,在得到肯定的判定结果的情况下,即在认证了客户机101是正规的终端(正规的客户机)的情况下,服务器进程223将客户机101是正规的客户机的旨意的信息发送到客户机进程211。在客户机进程211接收到客户机101是正规的客户机的旨意的信息的情况下,客户机进程211保持启动状态,执行启动时的处理,之后,使该启动完成(S404),结束该例程中的处理。
另一方面,在步骤S403中,在得到否定的判定结果的情况下,即在认证了客户机101是非正规的终端(非正规的客户机)的情况下,服务器进程223将客户机101是非正规的客户机的旨意的信息发送到客户机进程211,使客户机进程211显示错误消息(S405)。之后,客户机进程211停止了该启动后结束(S406),结束该例程中的处理。
如以上所述,关于客户机进程211,在该启动时,将包括根据客户机101的固有信息产生的散列值的认证要求发送到AP服务器102,接收到认证要求的AP服务器102核对认证要求中附加的散列值与预先在DB软件231中登记的客户机101的固有信息的散列值,以根据两者的散列值的一致而将客户机101认证为正规的终端(正规的客户机)为条件,保持启动状态,并执行启动时的处理。另一方面,在该启动时,客户机进程211以接收到认证要求的AP服务器102根据两者的散列值的不一致而将客户机101认证为非正规的终端(非正规的客户机)为条件,停止自身的启动后结束。
即在该启动时,客户机进程211仅在接收到认证要求的AP服务器102将客户机101认证为正规的终端(正规的客户机)的情况下,保持启动状态,能够执行启动时的处理,而在接收到认证要求的AP服务器102将客户机101认证为非正规的终端(非正规的客户机)的情况下,停止该启动。
因此,即使属于其它业务管理***的客户机连接到网络104,由于与该客户机有关的认证密钥没有登记到DB软件231,因此被认证为非正规的客户机。其结果是,能够防止属于其它业务管理***的客户机利用图1中示出的业务管理***。
图5是用于说明伴随客户机进程的处理要求的处理的流程图。通过认证为AP服务器102是正规的终端的客户机101的CPU启动客户机进程211,开始该处理。首先,客户机进程211根据操作者的操作产生处理要求(S500),经由网络104将产生的处理要求发送到AP服务器102(S501)。
如果AP服务器102的WEB服务器221从客户机101接收处理要求,则WEB服务器221将接收到的处理要求存储到消息队列222。
之后,服务器进程223从消息队列222取出处理要求,在执行取出的处理要求的处理之前,从AP服务器102的存储器取得AP服务器102的固有信息(散列值)(S511),核对取得的固有信息(散列值)与在DB软件231中登记的AP服务器102的固有信息的散列值(S512),判定AP服务器102是否是正规的终端,即判定AP服务器102是否是正规的AP服务器(S513)。
在步骤S513中,在得到肯定的判定结果的情况下,即在认证了AP服务器102是正规的终端(正规的AP服务器)的情况下,服务器进程223执行从消息队列222取出的处理要求的处理(业务管理所需要的处理)(S514),经由消息队列222、WEB服务221以及网络104将该处理结果发送到客户机101(S515),结束该例程中的处理。
另一方面,在步骤S513中,在得到否定的判定结果的情况下,即在认证了AP服务器102是非正规的终端(非正规的AP服务器)的情况下,服务器进程223经由消息队列222、WEB服务221以及网络104将错误消息发送到客户机101(S516)。接收到错误消息的客户机101显示处理要求的发送目的地终端是非正规的终端(非正规的AP服务器)的旨意的错误消息(S503),结束该例程中的处理。
如以上所述,客户机进程211以认证了客户机101是正规的终端(正规的客户机)为条件,作为启动时的处理产生处理要求,将产生的处理要求发送到AP服务器102。在处于启动状态时,在服务器进程223从客户机101接收到处理要求的情况下,核对通过AP服务器102的固有信息产生的散列值与预先在DB软件231中登记的AP服务器102的固有信息的散列值(认证密钥),以核对结果一致、将AP服务器101认证为正规的终端(正规的AP服务器)为条件,接受来自客户机101的处理要求,执行按照接受的处理要求的处理(业务管理所需要的处理),将该处理结果发送到客户机101,另一方面,以核对结果不一致、将AP服务器101认证为非正规的终端(非正规的AP服务器)为条件,拒绝来自客户机101的处理要求的接受,将错误消息发送到客户机101。
如以上所述,服务器进程223在从客户机101接收到处理要的情况下,仅在认证了AP服务器102是正规的AP服务器的情况下,接受来自客户机101的处理要求,根据该处理要求执行处理,即使在从客户机101接收到处理要求的情况下,在认证了AP服务器102是非正规的AP服务器的情况下,拒绝来自客户机101的处理要求的接受,因此能够防止由暂时的欺骗等导致的AP服务器102的非法利用。另外,服务器进程223在处于启动状态时,不是按照每个固定时间认证AP服务器102是否是正规的AP服务器,而是能够仅在从客户机101接收到处理要求的情况下,认证AP服务器102是否是正规的AP服务器,因此,能够在适当的定时认证AP服务器102。
图6是用于说明使用了认证管理工具的固有信息登记的处理的流程图。该处理是如下处理:用于认证管理工具212、224将管理对象的客户机101或AP服务器102的认证密钥、即固有信息登记到DB软件。另外,认证管理工具212、224的处理相同,因此,以下说明认证管理工具212的处理。
首先,认证管理工具212作为认证管理工具而发挥功能,该认证管理工具在用于将作为管理对象的终端的客户机101登记为正规终端的终端上启动,为了识别客户机101,从认证管理工具212内的存储器取得针对每个终端固有的固有信息,例如MAC地址(S601)。在将取得的MAC地址作为认证密钥存储于DB软件231时,在DB软件231中登记的所有认证密钥必然是某一个管理对象的终端的正规认证密钥的情况下,登记的认证密钥即使是正规的认证密钥,通过加密方式来解析的可能性也高,所以通过认证管理工具212执行使应该在DB软件231中存储的认证密钥中包括虚拟数据(dummy data)的处理。
例如,认证管理工具212针对整数n=0~N(N是0以上的整数,记载于认证管理工具212的设定文件夹中,是在认证管理工具212启动时,通过认证管理工具212读入的值),首先,设整数n=0(S602),之后,针对在MAC地址的最前头附加了n的字符串产生散列值An(S603),将产生的散列值An作为认证密钥登记到DB软件231(S604)。
接下来,认证管理工具212设n=n+1(S605),之后,判定n是否等于N或比N小(S606)。关于认证管理工具212,在步骤S606中得到肯定的判定结果的情况下,返回步骤S603的处理,重复从步骤S603到步骤S606的处理,而在步骤S606中得到否定的判定结果的情况下,结束该例程中的处理。通过以上的处理,产生N+1个认证密钥,在产生的N+1个认证密钥中,N个认证密钥作为虚拟的数据(虚拟数据)存储于DB软件231,剩下的一个认证密钥作为正规的认证密钥存储于DB软件231。
图7是用于说明决定正规的认证密钥的处理的流程图。该处理是如下的处理:用于从产生的N+1个认证密钥中选择1个认证密钥,将选择的认证密钥决定为正规的认证密钥。在该处理中,在产生的N+1个认证密钥的MAC地址的最前头附加的数值中,通过将正规的认证密钥的数值决定为针对每个MAC地址固有,采用提高安全性的方法。
首先,认证管理工具212从认证管理工具212的存储器取得成为认证的对象的终端,例如客户机101的MAC地址(S701),通过取得的MAC地址产生其散列值A(S702)。
接下来,认证管理工具212从产生的散列值A仅抽取数字而产生数值字符串B(S703)。之后,认证管理工具212根据产生的数值字符串B决定在MAC地址的最前头附加的数值m。数值m的决定方法各种各样,此处执行以下的处理。
首先,认证管理工具212针对初始值是1的k、初始值是0的m(S704),从字符串B的最前头抽取k位,生成数值Bk(S705),判定Bk是否比N小或等于N(S706)。
在步骤S706中得到肯定的判定结果的情况下,即如果对于图6的S606的N,Bk≤N,则认证管理工具212设m=Bk、k=k+1(S707),返回步骤S705的处理,重复从步骤S705到步骤S706的处理。
另一方面,在步骤S706中得到否定的判定结果的情况下,即在对于图6的S606的N,N<Bk的情况下,认证管理工具212在该时刻结束数值Bk的生成,从而能够决定满足m≤N、且针对每个MAC地址、即每个终端固有的数值m。之后,认证管理工具212在MAC地址的最前头附加针对每个终端固有的数值m而产生散列值Am(S708),将产生的散列值Am决定为正规的认证密钥(S709),结束该例程中的处理。
如以上所述,在将与客户机101和AP服务器102有关的认证密钥登记到DB软件231时,产生包括正规的认证密钥和2个以上的虚拟数据的多个认证密钥,将产生的多个认证密钥登记到DB软件231,在进行客户机101或AP服务器102的认证时,服务器进程223能够在DB软件231中登记的多个认证密钥之中将正规的认证密钥使用到客户机101或AP服务器102的认证中。因此,即使通过非正规的终端取得示出客户机101和AP服务器102的固有信息的散列值,但是非正规的终端确定正规的认证密钥变得更加困难,能够实现安全性高的认证密钥的产生和认证。
通过本实施例,即使在多个业务管理***混合存在、各业务管理***连接到网络104的情况下,也能够通过软件认证,防止属于其它业务管理***的终端或非正规的终端(在DB服务器103中没有登记正规的认证密钥的终端)非法地利用属于一个业务管理***的终端中的、在DB服务器103中登记有正规的认证密钥的各终端(正规的客户机101、正规的AP服务器102)。
另外,本发明不限于上述的实施例,包括各种各样的变形例。例如,上述的实施例为了容易理解地说明本发明而详细说明,并不限于具备说明了的所有结构。另外,能够将某实施例的结构的一部分替换为其它实施例的结构,另外,也能够在某实施例的结构中增加其它实施例的结构。另外,对于各实施例的结构的一部分,能够进行其它结构的追加/删除/替换。
另外,关于上述的各结构、功能、处理部等,也可以例如通过集成电路来设计等而由硬件实现它们的一部分或全部。另外,关于上述的各结构、功能等,也能够通过处理器解释实现各自的功能的程序并执行,由软件来实现。实现各功能的程序、表、文件夹等信息能够在存储器、硬盘、SSD(Solid State Drive:固态驱动器)等记录装置,或IC(Integrated Circuit:集成电路)卡、SD(Secure Digital:安全数字)存储卡、DVD(Digital Versatile Disc:数字通用光盘)等记录介质中记录。
Claims (5)
1.一种业务管理***,具备:客户机终端,连接到网络,具有用于产生处理要求的客户机进程;应用服务器,经由所述网络与所述客户机终端进行信息的发送接收;以及数据库服务器,连接到所述网络,具有将所述客户机终端的固有信息和所述应用服务器的固有信息分别存储为认证密钥的数据库,其特征在于,
所述应用服务器具有管理业务管理用应用的服务器进程,
所述服务器进程在所述业务管理用应用启动时,访问所述数据库服务器,核对由所述应用服务器管理的应用服务器的固有信息与已经登记到所述数据库的认证密钥中的所述应用服务器的认证密钥,在该核对结果不一致、判定为所述应用服务器是非正规的应用服务器的情况下,停止所述业务管理用应用的启动。
2.根据权利要求1所述的业务管理***,其特征在于,
所述服务器进程在所述业务管理用应用的启动时,在所述核对结果一致、判定为所述应用服务器是正规的应用服务器的情况下,保持所述业务管理用应用的启动状态,
所述客户机进程以所述业务管理用应用处于启动状态为条件启动,经由所述网络将包括由所述客户机终端管理的客户机终端的固有信息的认证要求发送到所述应用服务器,在经由所述网络从所述应用服务器接收到所述客户机终端是正规的客户机终端的认证结果的情况下,执行启动时的处理,在经由所述网络从所述应用服务器接收到所述客户机终端是非正规的客户机终端的认证结果的情况下,停止该启动。
3.根据权利要求2所述的业务管理***,其特征在于,
在所述应用服务器从所述客户机进程接收到所述认证要求的情况下,所述服务器进程访问所述数据库服务器,核对所述认证要求中包括的客户机终端的固有信息与已经登记到所述数据库的认证密钥中的所述客户机终端的认证密钥,在该核对结果一致、认证为所述客户机终端是正规的客户机终端的情况下,所述客户机终端经由所述网络将是正规的客户机终端的认证结果发送到所述客户机终端,在所述核对结果不一致、认证为所述客户机终端是非正规的客户机终端的情况下,所述客户机终端经由所述网络将是非正规的客户机终端的认证结果发送到所述客户机终端。
4.根据权利要求2所述的业务管理***,其特征在于,
所述客户机进程以经由所述网络从所述应用服务器接收到所述客户机终端是正规的客户机终端的认证结果为条件,产生处理要求,经由所述网络将所产生的所述处理要求发送到所述应用服务器,
所述服务器进程在所述应用服务器接收到所述处理要求的情况下,访问所述数据库服务器,核对由所述应用服务器管理的应用服务器的固有信息与已经登记到所述数据库的认证密钥中的所述应用服务器的认证密钥,在该核对结果一致、判定为所述应用服务器是正规的应用服务器的情况下,接受所述处理要求,按照所接受的所述处理要求执行处理,在所述核对结果不一致、判定为所述应用服务器是非正规的应用服务器的情况下,拒绝接受所述处理要求。
5.根据权利要求1所述的业务管理***,其特征在于,
对所述数据库服务器连接有客户机终端用认证管理工具或者应用服务器用认证管理工具,其中,所述客户机终端用认证管理工具将所述客户机终端的固有信息作为认证密钥登记到所述数据库服务器的数据库,所述应用服务器用认证管理工具将所述应用服务器的固有信息作为认证密钥登记到所述数据库服务器的数据库,
通过各所述认证管理工具登记的所述认证密钥由除了正规的认证密钥以外还包括2个以上的虚拟数据的多个认证密钥构成。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2013215324A JP6175679B2 (ja) | 2013-10-16 | 2013-10-16 | 業務管理システム |
JP2013-215324 | 2013-10-16 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN104579741A true CN104579741A (zh) | 2015-04-29 |
CN104579741B CN104579741B (zh) | 2018-06-12 |
Family
ID=53010709
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201410546853.5A Active CN104579741B (zh) | 2013-10-16 | 2014-10-16 | 业务管理*** |
Country Status (2)
Country | Link |
---|---|
JP (1) | JP6175679B2 (zh) |
CN (1) | CN104579741B (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105184463A (zh) * | 2015-08-25 | 2015-12-23 | 长沙市麓智信息科技有限公司 | 专利产品会员管理*** |
CN112506625A (zh) * | 2020-11-16 | 2021-03-16 | 国家卫星气象中心(国家空间天气监测预警中心) | 一种业务自动启停控制方法 |
Citations (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1419205A (zh) * | 2001-11-13 | 2003-05-21 | 胡绍珠 | 中华人民共和国居民身份证、驾驶证、护照、学历证书的密码防伪方法及其查询*** |
CN1653783A (zh) * | 2002-03-20 | 2005-08-10 | 捷讯研究有限公司 | 移动轻量密码目录访问的***和方法 |
CN101055608A (zh) * | 2006-04-14 | 2007-10-17 | 陆明 | 一种数字版权管理保护方法 |
CN101546407A (zh) * | 2009-02-11 | 2009-09-30 | 广州杰赛科技股份有限公司 | 基于数字证书的电子商务***及其管理方法 |
US20110154045A1 (en) * | 2009-12-18 | 2011-06-23 | Electronics And Telecommunications Research Institute | Anonymous authentication service method for providing local linkability |
CN102186169A (zh) * | 2010-04-30 | 2011-09-14 | 北京华大智宝电子***有限公司 | 一种身份认证方法、装置及*** |
CN102255870A (zh) * | 2010-05-19 | 2011-11-23 | 上海可鲁***软件有限公司 | 一种分布式网络中的安全认证方法及*** |
US20120159166A1 (en) * | 2010-12-20 | 2012-06-21 | Electronics And Telecommunications Research Institute | Method of verifying key validity and server for performing the same |
CN102546764A (zh) * | 2011-12-20 | 2012-07-04 | 华中科技大学 | 一种云存储***的安全访问方法 |
CN102571771A (zh) * | 2011-12-23 | 2012-07-11 | 华中科技大学 | 一种云存储***的安全认证方法 |
US20120291106A1 (en) * | 2010-01-19 | 2012-11-15 | Nec Corporation | Confidential information leakage prevention system, confidential information leakage prevention method, and confidential information leakage prevention program |
CN102904719A (zh) * | 2011-07-27 | 2013-01-30 | 国民技术股份有限公司 | 一种USB-key的使用方法及USB-key |
CN103310141A (zh) * | 2013-05-03 | 2013-09-18 | 周羽 | 凭证信息***方法及*** |
Family Cites Families (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4140310B2 (ja) * | 2002-08-05 | 2008-08-27 | カシオ計算機株式会社 | 通信装置、通信管理装置、通信プログラム及び通信管理プログラム |
US7698744B2 (en) * | 2004-12-03 | 2010-04-13 | Whitecell Software Inc. | Secure system for allowing the execution of authorized computer program code |
US8848912B2 (en) * | 2005-12-19 | 2014-09-30 | Nippon Telegraph And Telephone Corporation | Terminal identification method, authentication method, authentication system, server, terminal, wireless base station, program, and recording medium |
JP4344783B2 (ja) * | 2007-05-17 | 2009-10-14 | 株式会社Psd | シード配信型ワンタイムid認証 |
JP5276940B2 (ja) * | 2008-09-19 | 2013-08-28 | 日立オートモティブシステムズ株式会社 | センタ装置,端末装置,および,認証システム |
JP2011100178A (ja) * | 2009-11-04 | 2011-05-19 | Hitachi Ltd | シンクライアントシステムにおけるシステム起動及び終了方法 |
JP5022474B2 (ja) * | 2010-05-07 | 2012-09-12 | 株式会社日立製作所 | サーバ装置、通信方法およびプログラム |
JP5524355B2 (ja) * | 2010-12-16 | 2014-06-18 | 株式会社日立製作所 | 仮想計算機管理方法、計算機システム及び計算機 |
JP2013114526A (ja) * | 2011-11-30 | 2013-06-10 | Hitachi Ltd | ユーザ認証方法及びwebシステム |
-
2013
- 2013-10-16 JP JP2013215324A patent/JP6175679B2/ja active Active
-
2014
- 2014-10-16 CN CN201410546853.5A patent/CN104579741B/zh active Active
Patent Citations (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1419205A (zh) * | 2001-11-13 | 2003-05-21 | 胡绍珠 | 中华人民共和国居民身份证、驾驶证、护照、学历证书的密码防伪方法及其查询*** |
CN1653783A (zh) * | 2002-03-20 | 2005-08-10 | 捷讯研究有限公司 | 移动轻量密码目录访问的***和方法 |
CN101055608A (zh) * | 2006-04-14 | 2007-10-17 | 陆明 | 一种数字版权管理保护方法 |
CN101546407A (zh) * | 2009-02-11 | 2009-09-30 | 广州杰赛科技股份有限公司 | 基于数字证书的电子商务***及其管理方法 |
US20110154045A1 (en) * | 2009-12-18 | 2011-06-23 | Electronics And Telecommunications Research Institute | Anonymous authentication service method for providing local linkability |
US20120291106A1 (en) * | 2010-01-19 | 2012-11-15 | Nec Corporation | Confidential information leakage prevention system, confidential information leakage prevention method, and confidential information leakage prevention program |
CN102186169A (zh) * | 2010-04-30 | 2011-09-14 | 北京华大智宝电子***有限公司 | 一种身份认证方法、装置及*** |
CN102255870A (zh) * | 2010-05-19 | 2011-11-23 | 上海可鲁***软件有限公司 | 一种分布式网络中的安全认证方法及*** |
US20120159166A1 (en) * | 2010-12-20 | 2012-06-21 | Electronics And Telecommunications Research Institute | Method of verifying key validity and server for performing the same |
CN102904719A (zh) * | 2011-07-27 | 2013-01-30 | 国民技术股份有限公司 | 一种USB-key的使用方法及USB-key |
CN102546764A (zh) * | 2011-12-20 | 2012-07-04 | 华中科技大学 | 一种云存储***的安全访问方法 |
CN102571771A (zh) * | 2011-12-23 | 2012-07-11 | 华中科技大学 | 一种云存储***的安全认证方法 |
CN103310141A (zh) * | 2013-05-03 | 2013-09-18 | 周羽 | 凭证信息***方法及*** |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105184463A (zh) * | 2015-08-25 | 2015-12-23 | 长沙市麓智信息科技有限公司 | 专利产品会员管理*** |
CN112506625A (zh) * | 2020-11-16 | 2021-03-16 | 国家卫星气象中心(国家空间天气监测预警中心) | 一种业务自动启停控制方法 |
CN112506625B (zh) * | 2020-11-16 | 2024-03-12 | 国家卫星气象中心(国家空间天气监测预警中心) | 一种业务自动启停控制方法 |
Also Published As
Publication number | Publication date |
---|---|
CN104579741B (zh) | 2018-06-12 |
JP6175679B2 (ja) | 2017-08-09 |
JP2015079323A (ja) | 2015-04-23 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US20200304485A1 (en) | Controlling Access to Resources on a Network | |
US8898665B2 (en) | System, method and computer program product for inviting other virtual machine to access a memory space allocated to a virtual machine | |
JP2021022214A (ja) | 情報処理システム及び情報処理システム用制御プログラム | |
US20090031405A1 (en) | Authentication system and authentication method | |
CN109189749B (zh) | 文件同步方法及终端设备 | |
CN103190130A (zh) | 用于向设备提供秘密值的注册服务器、网关装置和方法 | |
JP2010263310A (ja) | 無線通信装置、無線通信監視システム、無線通信方法、及びプログラム | |
JP4738183B2 (ja) | アクセス制御装置及びアクセス制御方法及びプログラム | |
CN110619022B (zh) | 基于区块链网络的节点检测方法、装置、设备及存储介质 | |
US9076011B2 (en) | Secret information leakage prevention system, secret information leakage prevention method and secret information leakage prevention program | |
EP2107493A1 (en) | Business management system | |
CN104579741A (zh) | 业务管理*** | |
JP6729145B2 (ja) | 接続管理装置、接続管理方法および接続管理プログラム | |
JP5336262B2 (ja) | ユーザ認証システムおよびユーザ認証方法 | |
JP2003258795A (ja) | コンピュータ集合体運用方法及びその実施システム並びにその処理プログラム | |
US20090276851A1 (en) | Detecting malicious behavior in a series of data transmission de-duplication requests of a de-duplicated computer system | |
CN110995738B (zh) | 暴力破解行为识别方法、装置、电子设备及可读存储介质 | |
JP7238558B2 (ja) | 認証仲介装置及び認証仲介プログラム | |
CN102571751B (zh) | 中继处理装置及其控制方法 | |
CN112733166A (zh) | license认证授权功能的实现方法及*** | |
CN113961970B (zh) | 跨网段网盘登录身份验证方法、装置、网盘及存储介质 | |
CN110084003B (zh) | 一种基于中间件访问加密锁的方法和*** | |
CN111066282A (zh) | 验证装置、验证程序和验证方法 | |
CN101656661A (zh) | 实现可信信息传递的方法、***和设备 | |
JP4713916B2 (ja) | データ保護サービスシステム及びデータ保護方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
TA01 | Transfer of patent application right | ||
TA01 | Transfer of patent application right |
Effective date of registration: 20170210 Address after: Japan Ibaraki Applicant after: HITACHI INDUSTRY AND CONTROL SOLUTIONS, LTD. Address before: Tokyo, Japan Applicant before: Hitachi Ltd. |
|
GR01 | Patent grant | ||
GR01 | Patent grant |