JP2003167850A - Terminal monitoring and controlling system and method, and program for executing method in computer - Google Patents

Terminal monitoring and controlling system and method, and program for executing method in computer

Info

Publication number
JP2003167850A
JP2003167850A JP2001369227A JP2001369227A JP2003167850A JP 2003167850 A JP2003167850 A JP 2003167850A JP 2001369227 A JP2001369227 A JP 2001369227A JP 2001369227 A JP2001369227 A JP 2001369227A JP 2003167850 A JP2003167850 A JP 2003167850A
Authority
JP
Japan
Prior art keywords
agent
terminal device
server
terminal
server device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2001369227A
Other languages
Japanese (ja)
Inventor
Kazuo Uchiyama
一雄 内山
Yasuko Iwai
康子 岩井
秀知 ▲高▼橋
Hidetomo Takahashi
Takashi Asama
高史 浅間
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Japan Steel Works Ltd
Technical Research and Development Institute of Japan Defence Agency
Fujitsu System Integration Laboratory Co Ltd
Original Assignee
Japan Steel Works Ltd
Technical Research and Development Institute of Japan Defence Agency
Fujitsu System Integration Laboratory Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Japan Steel Works Ltd, Technical Research and Development Institute of Japan Defence Agency, Fujitsu System Integration Laboratory Co Ltd filed Critical Japan Steel Works Ltd
Priority to JP2001369227A priority Critical patent/JP2003167850A/en
Publication of JP2003167850A publication Critical patent/JP2003167850A/en
Pending legal-status Critical Current

Links

Landscapes

  • Multi Processors (AREA)

Abstract

<P>PROBLEM TO BE SOLVED: To efficiently prevent the illegal access demand and to actively institute sanctions to an illegal access demander as the case may be. <P>SOLUTION: When the access demand is performed to a server 10 from an access demander node 20, the server 10 sends an agent 24 to the access demander node 20, so that the agent 23 acquires the access demander node information, transmits the same to the server 10, and performs the authentication on the basis of the information, and the sanctions are given to the access demander node 20 through the agent 24. <P>COPYRIGHT: (C)2003,JPO

Description

【発明の詳細な説明】Detailed Description of the Invention

【0001】[0001]

【発明の属する技術分野】この発明は、サービスの提供
をおこなうサーバ装置にネットワークを介して接続さ
れ、該サーバ装置にサービス依頼をおこなう端末装置を
監視制御する端末監視制御システム、端末監視制御方法
およびその方法をコンピュータに実行させるプログラム
に関し、特に、不正アクセス要求を効率良く防ぐことが
でき、場合によっては不正アクセス要求者に対して能動
的に制裁を課すことができる端末監視制御システム、端
末監視制御方法およびその方法をコンピュータに実行さ
せるプログラムに関する。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to a terminal monitoring control system, a terminal monitoring control method, and a terminal monitoring control system for monitoring and controlling a terminal device that is connected to a server device that provides a service via a network and requests a service to the server device. Regarding a program that causes a computer to execute the method, in particular, a terminal monitoring control system and a terminal monitoring control that can efficiently prevent unauthorized access requests and, in some cases, actively impose sanctions on unauthorized access requesters The present invention relates to a method and a program that causes a computer to execute the method.

【0002】[0002]

【従来の技術】最近のネットワーク技術の進展に伴っ
て、インターネットのWWW(World Wide Web)が普及
してきたため、ネット上に様々なサイトが開設されてお
り、これらのサイトの中には、誰でもがアクセス要求で
きるサイトの他に、あらかじめ登録した会員のみがアク
セス要求できるサイトがある。
2. Description of the Related Art With the recent development of network technology, the WWW (World Wide Web) of the Internet has become widespread, and various sites have been established on the Internet. In addition to the sites that can request access, there are sites where only pre-registered members can request access.

【0003】かかる会員型のサイトでは、会員に対して
あらかじめユーザアカウントとパスワードを付与してお
き、このユーザアカウントとパスワードによって正当な
会員であるか否かを認証することが多い。
In such member-type sites, it is often the case that a user account and password are given to the member in advance, and whether or not the user is a legitimate member is authenticated by this user account and password.

【0004】[0004]

【発明が解決しようとする課題】しかしながら、このユ
ーザアカウントとパスワードを用いる認証技術を用いた
としても、スニッフィングやパスワード解析などによっ
て不正にこれらが盗用された場合には、正当な会員であ
るか否かを判定できないという問題がある。
However, even if the authentication technique using the user account and password is used, if these are illegally stolen by sniffing or password analysis, it is determined whether the member is a valid member. There is a problem that it cannot be determined.

【0005】また、これらのサイトでは、どのような端
末装置を使用してどのような経路でアクセス要求してい
るかが不明のままでアクセス要求を許可しているため、
不正アクセス要求が後をたたない。特に、不正アクセス
要求であると判明したとしても、相手が特定できないこ
とが多いため、不正アクセス要求や攻撃を根本的に遮断
するような適切な対応策がとれないのが現状である。
Further, at these sites, the access request is permitted without knowing what kind of terminal device is used and in what route the access request is made.
Unauthorized access requests keep up. In particular, even if it is determined that the request is an unauthorized access request, since the other party cannot be identified in many cases, it is the current situation that appropriate countermeasures for fundamentally blocking the unauthorized access request and attack cannot be taken.

【0006】なお、ファイアウォールや侵入検知ソフト
ウェアなどを用いて、不正アクセス要求者へのアクセス
要求停止や警告メッセージ送信などをおこなう受動的な
対応策を講ずることも考えられるが、かかる受動的な対
応策を講じたとしても、不正なアクセス要求者に制裁を
課すことができないので、その後に新たな不正なアクセ
ス要求がなされる可能性が高く、根本的な解決策とはな
らない。
It is also possible to use a firewall or intrusion detection software to take passive countermeasures such as stopping access requests to unauthorized access requesters and sending warning messages. Even if the above measures are taken, it is not possible to impose sanctions on an unauthorized access requester, so there is a high possibility that a new unauthorized access request will be made thereafter, and this is not a fundamental solution.

【0007】この発明は、上述した従来技術による問題
点を解消するためになされたものであり、不正アクセス
要求を効率良く防ぐことができ、場合によっては不正ア
クセス要求者に対して能動的に制裁を課すことができる
端末監視制御システム、端末監視制御方法およびその方
法をコンピュータに実行させるプログラムを提供するこ
とを目的とする。
The present invention has been made in order to solve the above-mentioned problems of the prior art, can effectively prevent an unauthorized access request, and in some cases actively sanctions an unauthorized access requester. It is an object of the present invention to provide a terminal monitoring control system, a terminal monitoring control method, and a program that causes a computer to execute the method.

【0008】[0008]

【課題を解決するための手段】上述した課題を解決し、
目的を達成するため、請求項1の発明に係る端末監視制
御システムは、サービスの提供をおこなうサーバ装置
(図2に示すサーバ10に対応する)にネットワーク
(図2に示すネットワーク50に対応する)を介して接
続され、該サーバ装置にサービス依頼をおこなう端末装
置(図2に示すアクセス要求者ノード20〜40に対応
する)を監視制御する端末監視制御システムであって、
前記サーバ装置は、前記端末装置からアクセス要求を受
け付けた際に、該端末装置に係る情報の取得並びに取得
した情報のサーバ装置への送信を少なくともおこなうエ
ージェントを発信するエージェント発信手段(図2に示
すエージェント送信部14に対応する)と、前記エージ
ェントから受け付けた前記端末装置に係る情報に基づい
て当該利用者に対するサービス提供の許否を判定する判
定手段(図2に示す認証処理部16に対応する)と、を
備えたことを特徴とする。
[Means for Solving the Problems]
In order to achieve the object, the terminal monitoring control system according to the invention of claim 1 has a network (corresponding to the network 50 shown in FIG. 2) in a server device (corresponding to the server 10 shown in FIG. 2) that provides a service. A terminal monitoring control system for monitoring and controlling a terminal device (corresponding to the access requester nodes 20 to 40 shown in FIG. 2) connected via the server and requesting a service to the server device,
When the server device receives an access request from the terminal device, the server device transmits an agent that at least acquires information about the terminal device and transmits the acquired information to the server device (see FIG. 2). (Corresponding to the agent transmitting unit 14) and a determining unit (corresponding to the authentication processing unit 16 shown in FIG. 2) for determining whether or not to permit the service provision to the user based on the information on the terminal device received from the agent. And are provided.

【0009】この請求項1の発明によれば、サーバ装置
が、端末装置からアクセス要求を受け付けた際に、該端
末装置に係る情報の取得並びに取得した情報のサーバ装
置への送信を少なくともおこなうエージェントを発信
し、端末装置上で実行するエージェントから受け付けた
端末装置に係る情報に基づいて当該利用者に対するサー
ビス提供の許否を判定することとしたので、不正アクセ
ス要求を効率良く防ぐことができる。
According to the invention of claim 1, when the server device receives an access request from the terminal device, an agent that at least performs acquisition of information related to the terminal device and transmission of the acquired information to the server device. Since it is decided to permit or prohibit the service provision to the user based on the information about the terminal device received from the agent executed on the terminal device, it is possible to efficiently prevent the unauthorized access request.

【0010】また、請求項2の発明に係る端末監視制御
システムは、請求項1の発明において、前記エージェン
ト発信手段は、前記端末装置上で実行可能なプログラム
からなるエージェントを発信し、前記端末装置は、前記
サーバ装置から受け付けたエージェントを実行すること
を特徴とする。
Further, in the terminal monitoring control system according to the invention of claim 2, in the invention of claim 1, the agent transmitting means transmits an agent which is a program executable on the terminal device, Executes the agent received from the server device.

【0011】この請求項2の発明によれば、端末装置上
で実行可能なプログラムからなるエージェントを発信
し、この端末装置が、サーバ装置から受け付けたエージ
ェントを実行することとしたので、既存プログラミング
技術などでエージェントを実現することができる。
According to the second aspect of the present invention, an agent consisting of a program executable on the terminal device is transmitted, and this terminal device executes the agent accepted from the server device. Agents can be realized by

【0012】また、請求項3の発明に係る端末監視制御
システムは、請求項1の発明において、前記エージェン
ト発信手段は、前記端末装置上で自律的に実行可能なエ
ージェントを発信することを特徴とする。
Further, a terminal monitoring control system according to a third aspect of the present invention is characterized in that, in the first aspect of the invention, the agent transmitting means transmits an agent capable of executing autonomously on the terminal device. To do.

【0013】この請求項3の発明によれば、端末装置上
で自律的に実行可能なエージェントを発信することとし
たので、たとえばテレスクリプトなどのエージェント指
向プログラミング言語でエージェントを実現すれば、端
末装置での実行操作をおこなわなくともエージェントを
機能させることができる。
According to the third aspect of the present invention, the agent which can be executed autonomously is transmitted on the terminal device. Therefore, if the agent is realized by an agent-oriented programming language such as Telescript, the terminal device can be realized. The agent can function without performing the execution operation in.

【0014】また、請求項4の発明に係る端末監視制御
システムは、請求項1、2または3の発明において、前
記エージェント発信手段は、前記端末装置の利用者に係
る情報の取得、取得した情報のサーバ装置への送信並び
に前記サーバからの指示に応答して通信の切断をおこな
うエージェントを発信することを特徴とする。
Further, in the terminal monitoring control system according to the invention of claim 4, in the invention of claim 1, 2 or 3, the agent transmitting means obtains information relating to a user of the terminal device and the obtained information. Is transmitted to the server device and an agent for disconnecting the communication is transmitted in response to an instruction from the server.

【0015】この請求項4の発明によれば、端末装置の
利用者に係る情報の取得、取得した情報のサーバ装置へ
の送信並びにサーバからの指示に応答して通信の切断を
おこなうエージェントを発信することとしたので、不正
アクセス要求を強制的に切断することができる。
According to the fourth aspect of the present invention, the agent for disconnecting communication in response to an instruction from the server to obtain information about the user of the terminal device, to transmit the obtained information to the server device, and to send the information is transmitted. Since it is decided to do so, the unauthorized access request can be forcibly disconnected.

【0016】また、請求項5の発明に係る端末監視制御
システムは、請求項1、2または3の発明において、前
記エージェント発信手段は、前記端末装置に係る情報の
取得、取得した情報のサーバ装置への送信並びに前記サ
ーバからの指示に応答して端末装置の動作を制御するエ
ージェントを発信することを特徴とする。
Further, a terminal monitoring control system according to a fifth aspect of the present invention is the terminal monitoring control system according to the first, second or third aspect of the invention, wherein the agent transmitting means obtains information relating to the terminal device and a server device of the obtained information. To an agent for controlling the operation of the terminal device in response to a transmission to the terminal and an instruction from the server.

【0017】この請求項5の発明によれば、端末装置に
係る情報の取得、取得した情報のサーバ装置への送信並
びにサーバからの指示に応答して端末装置の動作を制御
するエージェントを発信することとしたので、不正アク
セス要求者に対して能動的に制裁を課すことができる。
According to the invention of claim 5, the agent for controlling the operation of the terminal device is transmitted in response to the acquisition of the information related to the terminal device, the transmission of the acquired information to the server device and the instruction from the server. As a result, it is possible to actively impose sanctions on an unauthorized access requester.

【0018】また、請求項6の発明に係る端末監視制御
システムは、請求項1〜5の発明において、前記エージ
ェント発信手段は、前記端末装置からのアクセス要求の
都度新たなエージェントキーを選択して該エージェント
キーを有するエージェントを発信し、前記判定手段は、
前記エージェントから受け付けたエージェントキーに基
づいて当該利用者に対するサービス提供の許否を判定す
ることを特徴とする。
Further, in the terminal monitoring control system according to the invention of claim 6, in the invention of claims 1 to 5, the agent transmitting means selects a new agent key each time an access request is made from the terminal device. The agent having the agent key is transmitted, and the determining means
It is characterized in that whether or not to permit service provision to the user is determined based on the agent key received from the agent.

【0019】この請求項6の発明によれば、端末装置か
らのアクセス要求の都度新たなエージェントキーを選択
して該エージェントキーを有するエージェントを発信
し、このエージェントから受け付けたエージェントキー
に基づいて当該利用者に対するサービス提供の許否を判
定することとしたので、エージェントの改修による悪用
を効率良く防ぐことができる。
According to the invention of claim 6, a new agent key is selected each time an access request is issued from the terminal device, an agent having the agent key is transmitted, and the agent key is accepted based on the agent key received from the agent. Since it is determined whether or not to provide the service to the user, it is possible to efficiently prevent the abuse due to the modification of the agent.

【0020】また、請求項7の発明に係る端末監視制御
方法は、サービスの提供をおこなうサーバ装置にネット
ワークを介して接続され、該サーバ装置にサービス依頼
をおこなう端末装置を監視制御する端末監視制御方法で
あって、前記サーバ装置が前記端末装置からアクセス要
求を受け付けた際に、該端末装置に係る情報の取得並び
に取得した情報のサーバ装置への送信を少なくともおこ
なうエージェントを発信するエージェント発信工程と、
前記エージェントから受け付けた前記端末装置に係る情
報に基づいて当該利用者に対するサービス提供の許否を
判定する判定工程と、を含んだことを特徴とする。
According to a seventh aspect of the present invention, there is provided a terminal monitoring control method for monitoring and controlling a terminal device which is connected to a server device which provides a service via a network and requests a service to the server device. A method for transmitting an agent for at least acquiring information about the terminal device and transmitting the acquired information to the server device when the server device receives an access request from the terminal device, ,
A determination step of determining whether or not to permit service provision to the user based on the information on the terminal device received from the agent.

【0021】この請求項7の発明によれば、サーバ装置
が、端末装置からアクセス要求を受け付けた際に、該端
末装置に係る情報の取得並びに取得した情報のサーバ装
置への送信を少なくともおこなうエージェントを発信
し、端末装置上で実行するエージェントから受け付けた
端末装置に係る情報に基づいて当該利用者に対するサー
ビス提供の許否を判定することとしたので、不正アクセ
ス要求を効率良く防ぐことができる。
According to the invention of claim 7, when the server device receives an access request from the terminal device, the agent at least performs acquisition of information related to the terminal device and transmission of the acquired information to the server device. Since it is decided to permit or prohibit the service provision to the user based on the information about the terminal device received from the agent executed on the terminal device, it is possible to efficiently prevent the unauthorized access request.

【0022】また、請求項8の発明に係る端末監視制御
方法は、請求項7の発明において、前記エージェント発
信工程は、前記端末装置の利用者に係る情報の取得、取
得した情報のサーバ装置への送信並びに前記サーバから
の指示に応答して通信の切断をおこなうエージェントを
発信することを特徴とする。
Further, in the terminal monitoring control method according to the invention of claim 8, in the invention of claim 7, the agent transmitting step acquires the information related to the user of the terminal device, and sends the acquired information to the server device. Is transmitted and an agent for disconnecting the communication is transmitted in response to an instruction from the server.

【0023】この請求項8の発明によれば、端末装置の
利用者に係る情報の取得、取得した情報のサーバ装置へ
の送信並びにサーバからの指示に応答して通信の切断を
おこなうエージェントを発信することとしたので、不正
アクセス要求を強制的に切断することができる。
According to the invention of claim 8, the agent for disconnecting the communication in response to an instruction from the server and the acquisition of the information related to the user of the terminal device is transmitted to the server device. Since it is decided to do so, the unauthorized access request can be forcibly disconnected.

【0024】また、請求項9の発明に係る端末監視制御
方法は、請求項7または8の発明において、前記エージ
ェント発信工程は、前記端末装置からのアクセス要求の
都度新たなエージェントキーを選択して該エージェント
キーを有するエージェントを発信し、前記判定工程は、
前記エージェントから受け付けたエージェントキーに基
づいて当該利用者に対するサービス提供の許否を判定す
ることを特徴とする。
Further, in the terminal monitoring control method according to the invention of claim 9, in the invention of claim 7 or 8, the agent transmitting step selects a new agent key each time an access request is made from the terminal device. The agent having the agent key is transmitted, and the determination step includes
It is characterized in that whether or not to permit service provision to the user is determined based on the agent key received from the agent.

【0025】この請求項9の発明によれば、端末装置か
らのアクセス要求の都度新たなエージェントキーを選択
して該エージェントキーを有するエージェントを発信
し、このエージェントから受け付けたエージェントキー
に基づいて当該利用者に対するサービス提供の許否を判
定することとしたので、エージェントの改修による悪用
を効率良く防ぐことができる。
According to the invention of claim 9, a new agent key is selected each time an access request is made from the terminal device, an agent having the agent key is transmitted, and the agent key is accepted based on the agent key received from the agent. Since it is determined whether or not to provide the service to the user, it is possible to efficiently prevent the abuse due to the modification of the agent.

【0026】また、請求項10の発明に係る端末監視制
御方法は、サービスの提供をおこなうサーバ装置にネッ
トワークを介して接続され、該サーバ装置にサービス依
頼をおこなう端末装置を監視制御する端末監視制御方法
をコンピュータに実行させるプログラムであって、前記
サーバ装置が前記端末装置からアクセス要求を受け付け
た際に、該端末装置に係る情報の取得並びに取得した情
報のサーバ装置への送信を少なくともおこなうエージェ
ントを発信するエージェント発信工程と、前記エージェ
ントから受け付けた前記端末装置に係る情報に基づいて
当該利用者に対するサービス提供の許否を判定する判定
工程と、をコンピュータに実行させることを特徴とす
る。
The terminal monitoring control method according to the invention of claim 10 is a terminal monitoring control for monitoring and controlling a terminal device which is connected to a server device which provides a service via a network and requests a service from the server device. A program for causing a computer to execute the method, comprising: an agent that, when the server device receives an access request from the terminal device, acquires at least information related to the terminal device and transmits the acquired information to the server device. It is characterized in that the computer is made to execute an agent sending step of sending and a judging step of judging whether or not to permit the service provision to the user based on the information related to the terminal device received from the agent.

【0027】この請求項10の発明によれば、サーバ装
置が、端末装置からアクセス要求を受け付けた際に、該
端末装置に係る情報の取得並びに取得した情報のサーバ
装置への送信を少なくともおこなうエージェントを発信
し、端末装置上で実行するエージェントから受け付けた
端末装置に係る情報に基づいて当該利用者に対するサー
ビス提供の許否を判定することとしたので、不正アクセ
ス要求を効率良く防ぐことができる。
According to the tenth aspect of the invention, when the server device receives the access request from the terminal device, the agent at least performs the acquisition of the information related to the terminal device and the transmission of the acquired information to the server device. Since it is decided to permit or prohibit the service provision to the user based on the information about the terminal device received from the agent executed on the terminal device, it is possible to efficiently prevent the unauthorized access request.

【0028】[0028]

【発明の実施の形態】以下に添付図面を参照して、この
発明に係る端末監視制御システム、端末監視制御方法お
よびその方法をコンピュータに実行させるプログラムの
好適な実施の形態を詳細に説明する。
BEST MODE FOR CARRYING OUT THE INVENTION Preferred embodiments of a terminal monitoring control system, a terminal monitoring control method, and a program for causing a computer to execute the method will be described in detail below with reference to the accompanying drawings.

【0029】(実施の形態1)まず、本実施の形態1に
係る端末監視制御システムの概念について説明する。図
1は、本実施の形態1に係る端末監視制御システムの概
念を説明するための説明図である。
(Embodiment 1) First, the concept of the terminal supervisory control system according to Embodiment 1 will be described. FIG. 1 is an explanatory diagram for explaining the concept of the terminal monitoring control system according to the first embodiment.

【0030】同図に示すように、この端末監視制御シス
テムでは、サーバ10と該サーバ10にネットワークを
介してアクセス要求する端末装置であるアクセス要求者
ノード20との間で認証処理をおこなう際に、サーバ1
0からアクセス要求者ノード20に対してエージェント
24の設置(送り込み)をおこなう。
As shown in the figure, in this terminal monitoring control system, when performing the authentication process between the server 10 and the access requester node 20 which is a terminal device requesting access to the server 10 via the network. , Server 1
The agent 24 is installed (sent) from 0 to the access requester node 20.

【0031】アクセス要求者ノード20は、このエージ
ェント24をサーバ10から受け取ったならば、該エー
ジェント24を一つのプロセスとして実行する。
Upon receiving the agent 24 from the server 10, the access requester node 20 executes the agent 24 as a process.

【0032】その後、このエージェント24は、アクセ
ス要求者ノード20のオペレーティングシステム(O
S)上でプロセス間通信をおこなってアクセス要求者ノ
ード20に係る情報を収集して、サーバ10に送信す
る、これにより、サーバ10はアクセス要求者ノード2
0に係る情報を取得できることになる。
Thereafter, the agent 24 operates the operating system (O) of the access requester node 20.
S) performs inter-process communication to collect information related to the access requester node 20 and transmits the information to the server 10. As a result, the server 10 causes the server 10 to access the access requester node 2
It is possible to acquire information related to 0.

【0033】ここで、このアクセス要求者ノード20に
係る情報には、アクセス要求者ノード20がシステムの
登録時に付与されたシリアルナンバーやIPアドレスな
どが含まれるため、サーバ10は、このアクセス要求者
ノード20に係る情報を利用して認証処理をおこなう。
Here, since the information relating to the access requester node 20 includes the serial number and the IP address given by the access requester node 20 when the system is registered, the server 10 determines that the access requester node 20 is the access requester node 20. Authentication processing is performed using the information related to the node 20.

【0034】エージェント24は、この認証処理を終え
た後も常にアクセス要求者ノード20の監視をおこな
い、アクセス要求者が定められた規約に反した行動を起
こすか否かを確認する。そして、アクセス要求者が規約
に反した行動を起こした場合には、通信の切断や、アク
セス要求者ノードの遠隔制御などの制裁をおこなう。
The agent 24 always monitors the access requester node 20 even after the completion of this authentication process, and confirms whether the access requester behaves in violation of the established rules. Then, when the access requester takes an action that violates the regulations, sanctions such as disconnection of communication and remote control of the access requester node are performed.

【0035】次に、本実施の形態1に係る端末監視制御
システムのシステム構成について説明する。図2は、本
実施の形態1に係る端末監視制御システムのシステム構
成を示す機能ブロック図である。同図に示すように、こ
の端末監視制御システムは、サーバ10とアクセス要求
者ノード20〜40がインターネット50を介して接続
された構成となる。
Next, the system configuration of the terminal monitoring control system according to the first embodiment will be described. FIG. 2 is a functional block diagram showing the system configuration of the terminal monitoring control system according to the first embodiment. As shown in the figure, this terminal monitoring control system has a configuration in which the server 10 and the access requester nodes 20 to 40 are connected via the Internet 50.

【0036】サーバ10は、インターネット上の分散シ
ステムであるWWWを介してホームページを提供する会
員専用のサーバ10であり、会員以外のアクセス要求を
許可しない。なお、利用者が会員となる場合には、装置
のMACアドレス、OS、ドメイン名およびIPアドレ
スなどを登録しておくものとする。
The server 10 is a member-only server 10 that provides homepages via the WWW, which is a distributed system on the Internet, and does not permit access requests other than those of members. When the user becomes a member, the MAC address, OS, domain name, IP address, etc. of the device are registered.

【0037】このサーバ10は、インタフェース部11
と、記憶部12と、HTTPサーバ処理部13と、エー
ジェント送信部14と、エージェント制御部15と、認
証処理部16とを有する。
This server 10 has an interface section 11
The storage unit 12, the HTTP server processing unit 13, the agent transmission unit 14, the agent control unit 15, and the authentication processing unit 16 are included.

【0038】インタフェース部11は、各アクセス要求
者ノード20〜40との間でデータ通信をおこなうため
のネットワークインターフェースであり、記憶部12
は、HTTPサーバとして機能する上で必要となるハイ
パーテキストなどのデータ、各アクセス要求者ノード2
0〜40の登録情報、エージェントに付与するエージェ
ントキーなどを記憶する記憶部である。
The interface unit 11 is a network interface for performing data communication with each of the access requester nodes 20 to 40, and the storage unit 12
Is data such as hypertext necessary for functioning as an HTTP server, each access requester node 2
It is a storage unit that stores registration information of 0 to 40, an agent key given to the agent, and the like.

【0039】HTTPサーバ処理部13は、記憶部12
に記憶したデータを用いて各アクセス要求者ノード20
〜40に対してホームページを通じてサービスを提供す
るサーバ本来の処理をおこなう処理部である。
The HTTP server processing unit 13 includes a storage unit 12
Each access requester node 20 using the data stored in
Is a processing unit that performs the original processing of the server that provides services to the websites through the homepage.

【0040】エージェント送信部14は、アクセス要求
者ノード20〜40からアクセス要求を受け付けた際
に、エージェントキーを付加したエージェント24を送
信する処理部である。このエージェントキーは、たとえ
同じアクセス要求者ノードからアクセス要求を受けた場
合であってもアクセス要求ごとに異なるものが付加され
る。
The agent transmitting unit 14 is a processing unit for transmitting the agent 24 to which the agent key is added when receiving an access request from the access requester nodes 20 to 40. Even if the access request is received from the same access requester node, a different one is added to this agent key for each access request.

【0041】エージェント制御部15は、アクセス要求
者ノード20〜40上で実行するエージェント24との
通信を介して、このエージェント24を制御する制御部
であり、具体的には、アクセス要求者ノード情報の収
集、自エージェントの削除などを要求する。
The agent control unit 15 is a control unit for controlling the agent 24 via communication with the agent 24 executed on the access requester nodes 20 to 40. Specifically, the access requester node information is provided. Request to collect the agent, delete its own agent, etc.

【0042】認証処理部16は、アクセス要求者ノード
20〜40から取得したアクセス要求者ノード情報など
に基づいて認証処理をおこなう処理部であり、この認証
処理部16では2段階の認証処理をおこなっている。具
体的には、アクセス要求者ノード20〜40からアクセ
ス要求者ノード情報を取得したならば、第1段階とし
て、記憶部12に記憶したデータに基づいてエージェン
トキーが正しいか、アクセス要求者ノード情報が正しい
かを調べる。すなわち、アクセス要求者ノード情報の一
部の情報が取得できない場合や、収集した情報の中に不
正な要素が含まれる場合には、認証を拒否することにな
る。
The authentication processing unit 16 is a processing unit for performing an authentication process based on the access requester node information or the like acquired from the access requester nodes 20 to 40. The authentication processing unit 16 performs a two-step authentication process. ing. Specifically, when the access requester node information is acquired from the access requester nodes 20 to 40, the first step is whether the agent key is correct based on the data stored in the storage unit 12, or the access requester node information. Check if is correct. That is, if a part of the access requester node information cannot be acquired or if the collected information includes an illegal element, the authentication is rejected.

【0043】そして、これらが正しい場合には、第2段
階としてアクセス要求者ノード20〜40からユーザア
カウントおよびパスワードを取得し、これらが正しいか
否かを確認する。その結果、いずれも正しい場合には、
正当なアクセス要求者ノードからの正当なアクセス要求
であると認証する。
If these are correct, the user account and password are acquired from the access requester nodes 20-40 as the second step, and it is confirmed whether these are correct. As a result, if both are correct,
Valid access requester Authenticates as a valid access request from the node.

【0044】次に、アクセス要求者ノード20〜40の
構成について説明する。なお、これらのアクセス要求者
ノード20〜40はいずれも同様の構成を有するので、
ここではアクセス要求者ノード20を例にとって説明す
る。
Next, the configuration of the access requester nodes 20-40 will be described. Since all of the access requester nodes 20 to 40 have the same configuration,
Here, the access requester node 20 will be described as an example.

【0045】アクセス要求者ノード20〜40は、サー
バ10にインターネット50を介してアクセス要求して
サービスの提供を受ける端末装置であり、インタフェー
ス部21と、記憶部22と、ブラウザ23とを有する。
なお、サーバ10からの送り込みによりエージェント2
4が一つの機能部として機能する。
The access requester nodes 20 to 40 are terminal devices that request access to the server 10 via the Internet 50 and are provided with a service, and have an interface unit 21, a storage unit 22, and a browser 23.
Note that the agent 2 is sent from the server 10
4 functions as one functional unit.

【0046】インタフェース部21は、各アクセス要求
者ノード20〜40との間でデータ通信をおこなうため
のネットワークインターフェースであり、記憶部22
は、アクセス要求者ノード情報の元となるアクセス要求
者ノード固有の情報などが記憶される。ブラウザ23
は、サーバ10が提供するホームページを閲覧するため
のWWWブラウザである。
The interface unit 21 is a network interface for performing data communication with the access requester nodes 20 to 40, and the storage unit 22.
Stores information unique to the access requester node, which is the source of the access requester node information. Browser 23
Is a WWW browser for browsing a home page provided by the server 10.

【0047】エージェント24は、サーバ10にアクセ
ス要求をおこなった際に該サーバ10から送り込まれる
プログラムであり、具体的には、サーバ10からダウン
ロードされる。そして、アクセス要求者ノード20側で
これをプロセスとして実行することにより顕在化する。
このエージェント24は、サーバ10からの指示に応じ
てアクセス要求者ノード情報の取得および送信、通信の
切断、アクセス要求者ノード20の動作制御などをおこ
なう。
The agent 24 is a program sent from the server 10 when an access request is made to the server 10, and is specifically downloaded from the server 10. Then, it is realized by executing this as a process on the side of the access requester node 20.
The agent 24 performs acquisition and transmission of access requester node information, disconnection of communication, operation control of the access requester node 20, and the like according to an instruction from the server 10.

【0048】なお、アクセス要求者ノード20が、この
エージェント24の設置を拒否することもできるが、そ
の場合にはその後の認証を受けることができない。ま
た、エージェント24は、実行直後からサーバ10に対
する全てのアクセス要求が完了するまで有効となる。
The access requester node 20 may refuse the installation of the agent 24, but in that case, it cannot receive the subsequent authentication. Further, the agent 24 is valid immediately after execution until completion of all access requests to the server 10.

【0049】また、このエージェント24の改修による
悪用を防ぐため、このエージェント24にはワンタイム
・パスワードのように認証要求のたびに異なるエージェ
ントキーが埋め込まれているので、古いエージェントキ
ーを持つエージェントを流用することはできない。
In order to prevent misuse by modifying the agent 24, a different agent key such as a one-time password is embedded in each agent 24 for each authentication request. It cannot be diverted.

【0050】また、このエージェント24が収集するア
クセス要求者ノード情報には、(1)アクセス要求を許
可したノードである旨を示すシリアルナンバー、(2)
MACアドレスなどの装置固有の情報、(3)OSの種
類およびバージョン、(4)ディレクトリ、ファイルな
どのシステムの構成、(5)ドメイン名、IPアドレス
などのネットワーク設定情報、(6)tracerouteコマン
ドなどの実行により得られるアクセス要求者ノード20
からサーバ10までの経路情報などが含まれる。
The access requester node information collected by the agent 24 includes (1) a serial number indicating that the access request is permitted, and (2)
Device-specific information such as MAC address, (3) OS type and version, (4) System configuration such as directories and files, (5) Network setting information such as domain name and IP address, (6) traceroute command, etc. Access requestor node 20 obtained by executing
To the server 10 are included.

【0051】次に、図2に示した端末監視制御システム
の処理手順について説明する。図3および図4は、図2
に示した端末監視制御システムの処理手順を示すフロー
チャートである。なお、ここでは説明の便宜上、アクセ
ス要求者ノード20からサーバ10にアクセス要求をお
こなった場合を示すこととする。
Next, the processing procedure of the terminal monitoring control system shown in FIG. 2 will be described. 3 and 4 are similar to FIG.
5 is a flowchart showing a processing procedure of the terminal monitoring control system shown in FIG. Here, for convenience of explanation, a case where the access requester node 20 makes an access request to the server 10 will be shown.

【0052】同図に示すように、サーバ10がアクセス
要求者ノードからの接続待ちの状態にある間にアクセス
要求者ノード20がアクセス要求すると(ステップS3
01〜S302)、サーバ10にてアクセス要求者ノー
ド20のIPアドレスを確認した後に(ステップS30
3)、認証受付画面を送信する(ステップS304)。
As shown in the figure, when the access requester node 20 makes an access request while the server 10 is waiting for the connection from the access requester node (step S3).
01 to S302), after confirming the IP address of the access requester node 20 in the server 10 (step S30).
3), the authentication acceptance screen is transmitted (step S304).

【0053】そして、この認証受付画面を受け付けたア
クセス要求者ノード20は、この認証受付画面を表示部
に表示し(ステップS305)、アクセス要求者によっ
てこの認証受付画面上のアイコンがクリックされると、
サーバ10に対して認証要求が発行される(ステップS
306)。
Then, the access requester node 20 that has received this authentication reception screen displays this authentication reception screen on the display section (step S305), and when the access requester clicks the icon on this authentication reception screen. ,
An authentication request is issued to the server 10 (step S
306).

【0054】そして、サーバ10がこの認証要求を受け
付けると(ステップS307)、エージェントキーをエ
ージェントに埋め込んだ後に(ステップS308)、こ
のエージェントをアクセス要求者ノード20に送信する
(ステップS309)。そして、サーバ10では、エー
ジェント24との通信プログラムを起動し(ステップS
310)、アクセス要求者ノード20ではエージェント
24を起動する(ステップS311)。
When the server 10 receives the authentication request (step S307), the agent key is embedded in the agent (step S308), and then the agent is transmitted to the access requester node 20 (step S309). Then, the server 10 activates the communication program with the agent 24 (step S
310), the access requestor node 20 activates the agent 24 (step S311).

【0055】その後、サーバ10が情報収集要求をおこ
なうと(ステップS312)、エージェント24がアク
セス要求者ノードの情報を収集し(ステップS31
3)、収集した情報をサーバ10に送信する(ステップ
S314)。
After that, when the server 10 makes an information collection request (step S312), the agent 24 collects information of the access requester node (step S31).
3), the collected information is transmitted to the server 10 (step S314).

【0056】このアクセス要求者ノード情報を受信した
サーバ10は、エージェントキーが正しいか否かすなわ
ち古いエージェントを改修したものでないかを調べ(ス
テップS315)、エージェントキーが正しくない場合
には(ステップS315否定)、エージェント24に対
して削除要求をおこない(ステップS324)、エージ
ェント24を削除した後に(ステップS325)、処理
を終了する。
The server 10 receiving this access requester node information checks whether the agent key is correct, that is, whether the old agent has been modified (step S315), and if the agent key is incorrect (step S315). When the agent 24 is deleted (step S324), the agent 24 is deleted (step S325), and the process ends.

【0057】これに対して、エージェントキーが正しい
場合には(ステップS315肯定)、アクセス要求者ノ
ードの情報が正しいか否かを確認する(ステップS31
6)。その結果、アクセス要求者ノードの情報が正しく
ない場合には(ステップS316否定)、エージェント
24に対して削除要求をおこない(ステップS32
4)、エージェント24を削除した後に(ステップS3
25)、処理を終了する。
On the other hand, when the agent key is correct (Yes at step S315), it is confirmed whether the information of the access requester node is correct (step S31).
6). As a result, when the information of the access requester node is not correct (No at step S316), a deletion request is issued to the agent 24 (step S32).
4) After deleting the agent 24 (step S3)
25), the process ends.

【0058】一方、アクセス要求者ノードの情報が正し
い場合には(ステップS316肯定)、アクセス要求者
ノード20に対してユーザアカウント、パスワードを要
求する(ステップS317)。この要求を受け取ったア
クセス要求者ノード20は、ユーザアカウント、パスワ
ードの入力画面を表示し(ステップS318)、この入
力画面上に入力されたユーザアカウント、パスワードを
サーバ10に送信する(ステップS319)。
On the other hand, when the information of the access requester node is correct (Yes at step S316), the user account and password are requested to the access requester node 20 (step S317). Upon receiving this request, the access requester node 20 displays a user account / password input screen (step S318), and transmits the user account / password entered on this input screen to the server 10 (step S319).

【0059】そして、サーバ10は、このユーザアカウ
ントとパスワードが正しいか否かを調べ(ステップS3
20)、正しくない場合には(ステップS320否
定)、n回認証に失敗したか否かをさらに確認し(ステ
ップS321)、n回失敗していない場合には(ステッ
プS321否定)ステップS317に移行し、n回失敗
した場合には(ステップS321肯定)、エージェント
24に対して削除要求をおこない(ステップS32
4)、エージェント24を削除した後に(ステップS3
25)、処理を終了する。
Then, the server 10 checks whether the user account and password are correct (step S3).
20) If it is not correct (No at Step S320), it is further checked whether or not the authentication has failed n times (Step S321), and if not failed n times (No at Step S321), the process proceeds to Step S317. If it fails n times (Yes at Step S321), the agent 24 is requested to delete (Step S32).
4) After deleting the agent 24 (step S3)
25), the process ends.

【0060】これに対して、ユーザアカウントとパスワ
ードが正しい場合には(ステップS320肯定)、サー
ビスを開始する(ステップS322〜S323)。そし
て、サービスを終了したならば、エージェント24に対
して削除要求をおこない(ステップS324)、エージ
ェント24を削除した後に(ステップS325)、処理
を終了する。
On the other hand, if the user account and password are correct (Yes at step S320), the service is started (steps S322 to S323). When the service is completed, a deletion request is issued to the agent 24 (step S324), the agent 24 is deleted (step S325), and then the process is completed.

【0061】上述してきたように、本実施の形態1で
は、アクセス要求者ノード20からサーバ10にアクセ
ス要求がなされた際に、サーバ10がアクセス要求者ノ
ード20にエージェント24を送り込み、このエージェ
ント24がアクセス要求者ノード情報を取得してサーバ
10に送信し、この情報に基づいて認証をおこなうとと
もに、このエージェント24を介してアクセス要求者ノ
ード20に制裁を与えるよう構成したので、不正アクセ
ス要求を効率良く防ぐことができ、場合によっては不正
アクセス要求者に対して能動的に制裁を課すことができ
る。
As described above, in the first embodiment, when the access requester node 20 makes an access request to the server 10, the server 10 sends the agent 24 to the access requester node 20, and the agent 24 Is configured to acquire the access requester node information, transmit it to the server 10, perform authentication based on this information, and give sanctions to the access requester node 20 via this agent 24. It can be efficiently prevented, and in some cases, the sanction can be actively imposed on the unauthorized access requester.

【0062】(実施の形態2)ところで、本発明は上記
実施の形態1に限定されるものではなく、いわゆるエー
ジェント指向と呼ばれる自律エージェントを用いた場合
にも適用することができる。
(Second Embodiment) By the way, the present invention is not limited to the above-mentioned first embodiment, but can be applied to a case where an so-called agent-oriented autonomous agent is used.

【0063】そこで、本実施の形態2では、米国のジェ
ネラルマジック(General Magic)社が開発した通信用
言語であるテレスクリプト(Telescript)などを利用し
て本発明に係るエージェントを自律エージェントとした
場合について説明する。
Therefore, in the second embodiment, when the agent according to the present invention is an autonomous agent using Telescript, which is a communication language developed by General Magic Company of the United States, etc. Will be described.

【0064】本実施の形態2で用いるエージェントは、
自分でアクセス要求すべきアクセス要求者ノードを発見
し、このアクセス要求者ノードの内部でプログラムを自
律的に実行し、処理終了後にサーバに戻ってくるもので
ある。たとえば、テレスクリプトの場合には、サーバか
ら「go」という命令でアクセス要求者ノードにエージェ
ントを送ると、このエージェントは「meet」命令を発行
し、アクセス要求者ノード内のプレイス(place)と呼
ばれる場所で処理を実行する。また、サーバがエージェ
ントと対話をおこなう場合には、「connection」命令を
発行することになる。
The agent used in the second embodiment is
It discovers the access requester node that should make an access request, executes the program autonomously inside this access requester node, and returns to the server after the processing is completed. For example, in the case of Telescript, when the server sends an agent to the access requester node with the command "go", the agent issues a "meet" command, which is called a place in the access requester node. Perform processing in place. Also, when the server interacts with the agent, it will issue a "connection" command.

【0065】この場合にも、基本的なシステム構成は図
2に示すものと同様のものとなるので、ここでは処理手
順を中心に説明することとする。図5および図6は、本
実施の形態2に係る端末監視制御システムの処理手順を
示すフローチャートである。なお、ここでは説明の便宜
上、アクセス要求者ノード20からサーバ10にアクセ
ス要求をおこなった場合を示すこととする。
Also in this case, the basic system configuration is the same as that shown in FIG. 2, and therefore the processing procedure will be mainly described here. 5 and 6 are flowcharts showing the processing procedure of the terminal monitoring control system according to the second embodiment. Here, for convenience of explanation, a case where the access requester node 20 makes an access request to the server 10 will be shown.

【0066】同図に示すように、サーバ10がアクセス
要求者ノードからの接続待ちの状態にある間にアクセス
要求者ノード20がアクセス要求すると(ステップS5
01〜S502)、サーバ10にてアクセス要求者ノー
ド20のIPアドレスを確認した後に(ステップS50
3)、認証受付画面を送信する(ステップS504)。
As shown in the figure, when the access requester node 20 makes an access request while the server 10 is waiting for the connection from the access requester node (step S5).
01 to S502), after confirming the IP address of the access requester node 20 in the server 10 (step S50).
3), the authentication acceptance screen is transmitted (step S504).

【0067】そして、この認証受付画面を受け付けたア
クセス要求者ノード20は、この認証受付画面を表示部
に表示し(ステップS505)、アクセス要求者によっ
てこの認証受付画面上のアイコンがクリックされると、
サーバ10に対して認証要求が発行される(ステップS
506)。
Then, the access requester node 20 that has received this authentication reception screen displays this authentication reception screen on the display section (step S505), and when the access requester clicks the icon on this authentication reception screen. ,
An authentication request is issued to the server 10 (step S
506).

【0068】そして、サーバ10がこの認証要求を受け
付けると(ステップS507)、エージェントキーをエ
ージェントに埋め込んだ後に(ステップS508)、こ
のエージェントを実行する(ステップS509)。する
と、このエージェント24は、アクセス要求者ノード2
0に自律的に移動し、アクセス要求者ノード20のプレ
ース上でエージェント24が自動実行する(ステップS
510)。その後、エージェント24がアクセス要求者
ノードの情報を収集し(ステップS511)、収集した
情報をサーバ10に送信する(ステップS512)。
When the server 10 receives the authentication request (step S507), the agent key is embedded in the agent (step S508), and then the agent is executed (step S509). Then, the agent 24 determines that the access requester node 2
0, the agent 24 automatically executes on the place of the access requester node 20 (step S
510). After that, the agent 24 collects the information of the access requester node (step S511) and transmits the collected information to the server 10 (step S512).

【0069】このアクセス要求者ノード情報を受信した
サーバ10は、エージェントキーが正しいか否かすなわ
ち古いエージェントを改修したものでないかを調べ(ス
テップS513)、エージェントキーが正しくない場合
には(ステップS513否定)、処理を終了する。
The server 10 receiving this access requester node information checks whether the agent key is correct, that is, whether the old agent has been modified (step S513). If the agent key is not correct (step S513). (No), the process ends.

【0070】これに対して、エージェントキーが正しい
場合には(ステップS513肯定)、アクセス要求者ノ
ードの情報が正しいか否かを確認する(ステップS51
4)。その結果、アクセス要求者ノードの情報が正しく
ない場合には(ステップS514否定)、処理を終了
し、アクセス要求者ノードの情報が正しい場合には(ス
テップS514肯定)、アクセス要求者ノード20から
のユーザアカウント、パスワードの待ち状態となる。
On the other hand, if the agent key is correct (Yes at step S513), it is confirmed whether the information of the access requester node is correct (step S51).
4). As a result, if the information of the access requester node is not correct (No at step S514), the process is ended, and if the information of the access requester node is correct (Yes at step S514), the access requester node 20 sends the information. Wait for user account and password.

【0071】そして、エージェント24が、ユーザアカ
ウント、パスワードの入力画面を表示し(ステップS5
15)、この入力画面上に入力されたユーザアカウン
ト、パスワードをサーバ10に送信すると(ステップS
516)、サーバ10は、このユーザアカウントとパス
ワードが正しいか否かを調べ(ステップS517)、正
しくない場合には(ステップS517否定)、処理を終
了し、ユーザアカウントとパスワードが正しい場合には
(ステップS517肯定)、サービスを開始する(ステ
ップS518〜S520)。なお、所定期間内にサービ
スを受け付けない場合には(ステップS519否定)、
エージェント24はサーバ10に帰還する(ステップS
521)。
Then, the agent 24 displays a user account and password input screen (step S5).
15) When the user account and password entered on this input screen are sent to the server 10 (step S
516), the server 10 checks whether or not this user account and password are correct (step S517), and if they are not correct (No at step S517), ends the process, and if the user account and password are correct ( If step S517 is positive, the service is started (steps S518 to S520). If the service is not accepted within the predetermined period (No at step S519),
The agent 24 returns to the server 10 (step S
521).

【0072】上述してきたように、本実施の形態2で
は、テレスクリプト等で記述した自律エージェントを用
いるよう構成したので、アクセス要求者ノード20での
実行操作をおこなわなくともエージェントを機能させる
ことができる。
As described above, in the second embodiment, the autonomous agent described in telescript or the like is used, so that the agent can be made to function without executing the access requester node 20. it can.

【0073】なお、上記実施の形態1および2では、イ
ンターネット上のWWWサーバがサービスを提供する場
合について説明したが、本発明はこれに限定されるもの
ではなく、クローズしたネットワーク上でサービスを提
供する場合にも適用することができる。
In the above first and second embodiments, the case where the WWW server on the Internet provides the service has been described, but the present invention is not limited to this, and the service is provided on the closed network. It can also be applied to the case.

【0074】(付記1)サービスの提供をおこなうサー
バ装置にネットワークを介して接続され、該サーバ装置
にサービス依頼をおこなう端末装置を監視制御する端末
監視制御システムであって、前記サーバ装置は、前記端
末装置からアクセス要求を受け付けた際に、該端末装置
に係る情報の取得並びに取得した情報のサーバ装置への
送信を少なくともおこなうエージェントを発信するエー
ジェント発信手段と、前記エージェントから受け付けた
前記端末装置に係る情報に基づいて当該利用者に対する
サービス提供の許否を判定する判定手段と、を備えたこ
とを特徴とする端末監視制御システム。 (付記2)前記エージェント発信手段は、前記端末装置
上で実行可能なプログラムからなるエージェントを発信
し、前記端末装置は、前記サーバ装置から受け付けたエ
ージェントを実行することを特徴とする付記1に記載の
端末監視制御システム。 (付記3)前記エージェント発信手段は、前記端末装置
上で自律的に実行可能なエージェントを発信することを
特徴とする付記1に記載の端末監視制御システム。 (付記4)前記エージェント発信手段は、前記端末装置
の利用者に係る情報の取得、取得した情報のサーバ装置
への送信並びに前記サーバからの指示に応答して通信の
切断をおこなうエージェントを発信することを特徴とす
る付記1、2または3に記載の端末監視制御システム。 (付記5)前記エージェント発信手段は、前記端末装置
に係る情報の取得、取得した情報のサーバ装置への送信
並びに前記サーバからの指示に応答して端末装置の動作
を制御するエージェントを発信することを特徴とする付
記1、2または3に記載の端末監視制御システム。 (付記6)前記エージェント発信手段は、前記端末装置
からのアクセス要求の都度新たなエージェントキーを選
択して該エージェントキーを有するエージェントを発信
し、前記判定手段は、前記エージェントから受け付けた
エージェントキーに基づいて当該利用者に対するサービ
ス提供の許否を判定することを特徴とする付記1〜5の
いずれか一つに記載の端末監視制御システム。 (付記7)サービスの提供をおこなうサーバ装置にネッ
トワークを介して接続され、該サーバ装置にサービス依
頼をおこなう端末装置を監視制御する端末監視制御方法
であって、前記サーバ装置が前記端末装置からアクセス
要求を受け付けた際に、該端末装置に係る情報の取得並
びに取得した情報のサーバ装置への送信を少なくともお
こなうエージェントを発信するエージェント発信工程
と、前記エージェントから受け付けた前記端末装置に係
る情報に基づいて当該利用者に対するサービス提供の許
否を判定する判定工程と、を含んだことを特徴とする端
末監視制御方法。 (付記8)前記エージェント発信工程は、前記端末装置
上で実行可能なプログラムからなるエージェントを発信
し、前記端末装置が前記サーバ装置から受け付けたエー
ジェントを実行することを特徴とする付記7に記載の端
末監視制御方法。 (付記9)前記エージェント発信工程は、前記端末装置
上で自律的に実行可能なエージェントを発信することを
特徴とする付記7に記載の端末監視制御方法。 (付記10)前記エージェント発信工程は、前記端末装
置の利用者に係る情報の取得、取得した情報のサーバ装
置への送信並びに前記サーバからの指示に応答して通信
の切断をおこなうエージェントを発信することを特徴と
する付記7、8または9に記載の端末監視制御方法。 (付記11)前記エージェント発信工程は、前記端末装
置に係る情報の取得、取得した情報のサーバ装置への送
信並びに前記サーバからの指示に応答して端末装置の動
作を制御するエージェントを発信することを特徴とする
付記7、8または9に記載の端末監視制御方法。 (付記12)前記エージェント発信工程は、前記端末装
置からのアクセス要求の都度新たなエージェントキーを
選択して該エージェントキーを有するエージェントを発
信し、前記判定工程は、前記エージェントから受け付け
たエージェントキーに基づいて当該利用者に対するサー
ビス提供の許否を判定することを特徴とする付記7〜1
1のいずれか一つに記載の端末監視制御方法。 (付記13)サービスの提供をおこなうサーバ装置にネ
ットワークを介して接続され、該サーバ装置にサービス
依頼をおこなう端末装置を監視制御する端末監視制御方
法をコンピュータに実行させるプログラムであって、前
記サーバ装置が前記端末装置からアクセス要求を受け付
けた際に、該端末装置に係る情報の取得並びに取得した
情報のサーバ装置への送信を少なくともおこなうエージ
ェントを発信するエージェント発信工程と、前記エージ
ェントから受け付けた前記端末装置に係る情報に基づい
て当該利用者に対するサービス提供の許否を判定する判
定工程と、をコンピュータに実行させるプログラム。
(Supplementary Note 1) A terminal monitoring control system for monitoring and controlling a terminal device that is connected to a server device that provides a service via a network and requests a service to the server device, wherein the server device is the When an access request is received from the terminal device, an agent transmitting unit that transmits an agent that at least acquires information about the terminal device and transmits the acquired information to the server device; and the terminal device that receives the agent from the agent. A terminal monitoring and controlling system, comprising: a determining unit that determines whether or not to permit service provision to the user based on the information. (Supplementary Note 2) The supplementary agent transmitting unit transmits an agent including a program executable on the terminal device, and the terminal device executes the agent received from the server device. Terminal monitoring and control system. (Supplementary Note 3) The terminal monitoring control system according to Supplementary Note 1, wherein the agent transmitting means transmits an agent that can be autonomously executed on the terminal device. (Supplementary Note 4) The agent transmitting means transmits an agent that acquires information related to a user of the terminal device, transmits the acquired information to a server device, and disconnects communication in response to an instruction from the server. 7. The terminal monitoring control system according to appendix 1, 2 or 3. (Supplementary Note 5) The agent transmitting means transmits information about the terminal device, transmits the acquired information to a server device, and transmits an agent for controlling the operation of the terminal device in response to an instruction from the server. 5. The terminal monitoring control system according to appendix 1, 2 or 3. (Supplementary Note 6) The agent transmitting means selects a new agent key each time an access request is made from the terminal device and transmits an agent having the agent key, and the determining means uses the agent key received from the agent. 6. The terminal monitoring control system according to any one of appendices 1 to 5, characterized in that whether or not to permit service provision to the user is determined based on the above. (Supplementary note 7) A terminal monitoring control method for monitoring and controlling a terminal device that is connected to a server device that provides a service via a network and requests a service to the server device, wherein the server device is accessed from the terminal device. When a request is accepted, an agent sending step of sending an agent that at least acquires information related to the terminal device and sends the acquired information to the server device, and based on the information related to the terminal device received from the agent And a determination step of determining whether or not to permit service provision to the user. (Supplementary Note 8) The supplementary agent transmitting step transmits an agent including a program executable on the terminal device, and the terminal device executes the agent received from the server device. Terminal monitoring control method. (Supplementary note 9) The terminal monitoring control method according to Supplementary note 7, wherein the agent transmission step transmits an agent that can be autonomously executed on the terminal device. (Supplementary Note 10) In the agent transmitting step, an agent that obtains information related to a user of the terminal device, transmits the obtained information to a server device, and disconnects communication in response to an instruction from the server is transmitted. 10. The terminal monitoring control method according to supplementary note 7, 8 or 9. (Supplementary note 11) The agent transmitting step includes transmitting information related to the terminal device, transmitting the acquired information to a server device, and transmitting an agent that controls the operation of the terminal device in response to an instruction from the server. 10. The terminal monitoring control method according to supplementary note 7, 8 or 9. (Supplementary Note 12) In the agent transmitting step, a new agent key is selected and an agent having the agent key is transmitted each time an access request is made from the terminal device, and in the determining step, the agent key received from the agent is used. Supplementary notes 7 to 1 characterized by determining whether or not to permit service provision to the user based on
1. The terminal monitoring control method according to any one of 1. (Supplementary Note 13) A program for causing a computer to execute a terminal monitoring control method for monitoring and controlling a terminal device that is connected to a server device that provides a service via a network and requests the server device for a service, the server device When an access request is received from the terminal device, an agent sending step of sending an agent that at least acquires information about the terminal device and sends the acquired information to the server device; and the terminal received from the agent. A program that causes a computer to execute a determination step of determining whether or not to provide a service to the user based on information about the device.

【0075】[0075]

【発明の効果】以上説明したように、請求項1の発明に
よれば、サーバ装置が、端末装置からアクセス要求を受
け付けた際に、該端末装置に係る情報の取得並びに取得
した情報のサーバ装置への送信を少なくともおこなうエ
ージェントを発信し、端末装置上で実行するエージェン
トから受け付けた端末装置に係る情報に基づいて当該利
用者に対するサービス提供の許否を判定するよう構成し
たので、不正アクセス要求を効率良く防ぐことが可能な
端末監視制御システムが得られるという効果を奏する。
As described above, according to the invention of claim 1, when the server device receives an access request from the terminal device, the server device of the information acquired and the information related to the terminal device is acquired. Since it is configured to send an agent that at least sends to the terminal and determine whether to permit the service provision to the user based on the information related to the terminal device received from the agent executing on the terminal device, it is possible to efficiently make an unauthorized access request. This has the effect of providing a terminal monitoring control system that can be well prevented.

【0076】また、請求項2の発明によれば、端末装置
上で実行可能なプログラムからなるエージェントを発信
し、この端末装置が、サーバ装置から受け付けたエージ
ェントを実行するよう構成したので、既存プログラミン
グ技術などでエージェントを実現することが可能な端末
監視制御システムが得られるという効果を奏する。
According to the second aspect of the present invention, an agent consisting of a program executable on the terminal device is transmitted, and the terminal device is configured to execute the agent received from the server device. This has the effect of providing a terminal monitoring control system capable of implementing an agent using technology or the like.

【0077】また、請求項3の発明によれば、端末装置
上で自律的に実行可能なエージェントを発信するよう構
成したので、たとえばテレスクリプトなどのエージェン
ト指向プログラミング言語でエージェントを実現すれ
ば、端末装置での実行操作をおこなわなくともエージェ
ントを機能させることが可能な端末監視制御システムが
得られるという効果を奏する。
Further, according to the invention of claim 3, since the agent which can be executed autonomously is transmitted on the terminal device, if the agent is realized by an agent-oriented programming language such as Telescript, the terminal can be realized. It is possible to obtain a terminal monitoring control system capable of operating an agent without performing an execution operation on the device.

【0078】また、請求項4の発明によれば、端末装置
の利用者に係る情報の取得、取得した情報のサーバ装置
への送信並びにサーバからの指示に応答して通信の切断
をおこなうエージェントを発信するよう構成したので、
不正アクセス要求を強制的に切断することが可能な端末
監視制御システムが得られるという効果を奏する。
According to the fourth aspect of the present invention, there is provided an agent for acquiring information about a user of a terminal device, transmitting the acquired information to a server device, and disconnecting communication in response to an instruction from the server. I configured it to make a call,
This has the effect of providing a terminal monitoring control system capable of forcibly disconnecting an unauthorized access request.

【0079】また、請求項5の発明によれば、端末装置
に係る情報の取得、取得した情報のサーバ装置への送信
並びにサーバからの指示に応答して端末装置の動作を制
御するエージェントを発信するよう構成したので、不正
アクセス要求者に対して能動的に制裁を課すことが可能
な端末監視制御システムが得られるという効果を奏す
る。
According to the invention of claim 5, the agent for controlling the operation of the terminal device is transmitted in response to the acquisition of the information related to the terminal device, the transmission of the acquired information to the server device and the instruction from the server. With this configuration, it is possible to obtain a terminal monitoring and control system capable of actively imposing sanctions on an unauthorized access requester.

【0080】また、請求項6の発明によれば、端末装置
からのアクセス要求の都度新たなエージェントキーを選
択して該エージェントキーを有するエージェントを発信
し、このエージェントから受け付けたエージェントキー
に基づいて当該利用者に対するサービス提供の許否を判
定するよう構成したので、エージェントの改修による悪
用を効率良く防ぐことが可能な端末監視制御システムが
得られるという効果を奏する。
Further, according to the invention of claim 6, a new agent key is selected each time an access request is made from the terminal device, an agent having the agent key is transmitted, and based on the agent key received from the agent, Since it is configured to determine whether or not to provide the service to the user, it is possible to obtain the terminal monitoring control system capable of efficiently preventing the abuse due to the modification of the agent.

【0081】また、請求項7の発明によれば、サーバ装
置が、端末装置からアクセス要求を受け付けた際に、該
端末装置に係る情報の取得並びに取得した情報のサーバ
装置への送信を少なくともおこなうエージェントを発信
し、端末装置上で実行するエージェントから受け付けた
端末装置に係る情報に基づいて当該利用者に対するサー
ビス提供の許否を判定するよう構成したので、不正アク
セス要求を効率良く防ぐことが可能な端末監視制御方法
が得られるという効果を奏する。
Further, according to the invention of claim 7, when the server device receives an access request from the terminal device, it at least performs acquisition of information related to the terminal device and transmission of the acquired information to the server device. Since it is configured to determine whether or not to permit the service provision to the user based on the information about the terminal device received from the agent that executes the agent on the terminal device, it is possible to efficiently prevent unauthorized access requests. The terminal monitoring control method can be obtained.

【0082】また、請求項8の発明によれば、端末装置
の利用者に係る情報の取得、取得した情報のサーバ装置
への送信並びにサーバからの指示に応答して通信の切断
をおこなうエージェントを発信するよう構成したので、
不正アクセス要求を強制的に切断することが可能な端末
監視制御方法が得られるという効果を奏する。
According to the invention of claim 8, there is provided an agent for acquiring information on the user of the terminal device, transmitting the acquired information to the server device, and disconnecting the communication in response to an instruction from the server. I configured it to make a call,
The terminal monitoring control method capable of forcibly disconnecting an unauthorized access request is obtained.

【0083】また、請求項9の発明によれば、端末装置
からのアクセス要求の都度新たなエージェントキーを選
択して該エージェントキーを有するエージェントを発信
し、このエージェントから受け付けたエージェントキー
に基づいて当該利用者に対するサービス提供の許否を判
定するよう構成したので、エージェントの改修による悪
用を効率良く防ぐことが可能な端末監視制御方法が得ら
れるという効果を奏する。
Further, according to the invention of claim 9, a new agent key is selected each time an access request is made from the terminal device, an agent having the agent key is transmitted, and based on the agent key received from the agent, Since it is configured to determine whether or not to provide the service to the user, it is possible to obtain the terminal monitoring control method capable of efficiently preventing the abuse due to the modification of the agent.

【0084】また、請求項10の発明によれば、サーバ
装置が、端末装置からアクセス要求を受け付けた際に、
該端末装置に係る情報の取得並びに取得した情報のサー
バ装置への送信を少なくともおこなうエージェントを発
信し、端末装置上で実行するエージェントから受け付け
た端末装置に係る情報に基づいて当該利用者に対するサ
ービス提供の許否を判定するよう構成したので、不正ア
クセス要求を効率良く防ぐことが可能なコンピュータで
実行されるプログラムが得られるという効果を奏する。
According to the invention of claim 10, when the server device receives the access request from the terminal device,
Providing a service to the user based on the information related to the terminal device received from the agent that executes the acquisition of the information related to the terminal device and the transmission of the acquired information to the server device. Since it is configured to determine whether to permit or prohibit, there is an effect that a program executed by a computer that can efficiently prevent an unauthorized access request can be obtained.

【図面の簡単な説明】[Brief description of drawings]

【図1】本実施の形態1に係る端末監視制御システムの
概念を説明するための説明図である。
FIG. 1 is an explanatory diagram for explaining the concept of a terminal monitoring control system according to a first embodiment.

【図2】本実施の形態1に係る端末監視制御システムの
システム構成を示す機能ブロック図である。
FIG. 2 is a functional block diagram showing a system configuration of a terminal monitoring control system according to the first embodiment.

【図3】図2に示した端末監視制御システムの処理手順
を示すフローチャート(1)である。
FIG. 3 is a flowchart (1) showing a processing procedure of the terminal monitoring control system shown in FIG.

【図4】図2に示した端末監視制御システムの処理手順
を示すフローチャート(2)である。
4 is a flowchart (2) showing a processing procedure of the terminal monitoring control system shown in FIG.

【図5】本実施の形態2に係る端末監視制御システムの
処理手順を示すフローチャート(1)である。
FIG. 5 is a flowchart (1) showing a processing procedure of the terminal monitoring control system according to the second embodiment.

【図6】本実施の形態2に係る端末監視制御システムの
処理手順を示すフローチャート(2)である。
FIG. 6 is a flowchart (2) showing a processing procedure of the terminal monitoring control system according to the second embodiment.

【符号の説明】[Explanation of symbols]

10 サーバ 11 インタフェース部 12 記憶部 13 HTTPサーバ処理部 14 エージェント送信部 15 エージェント制御部 16 認証処理部 17 制御部 20,30,40 アクセス要求者ノード 21 インタフェース部 22 記憶部 23 ブラウザ 24 エージェント 25 制御部 50 インターネット 10 servers 11 Interface part 12 Memory 13 HTTP server processing unit 14 Agent transmitter 15 Agent control unit 16 Authentication processing part 17 Control unit 20, 30, 40 Access requester node 21 Interface part 22 Memory 23 Browser 24 agents 25 Control unit 50 Internet

───────────────────────────────────────────────────── フロントページの続き (72)発明者 岩井 康子 東京都杉並区宮前4−5−16 パールハイ ツ宮前B−102 (72)発明者 ▲高▼橋 秀知 神奈川県川崎市中原区上小田中4丁目1番 1号 株式会社富士通システム統合研究所 内 (72)発明者 浅間 高史 神奈川県川崎市中原区上小田中4丁目1番 1号 株式会社富士通システム統合研究所 内 Fターム(参考) 5B045 GG01 JJ08 JJ34 JJ35 JJ38 5B085 AC11 AC18 AE00    ─────────────────────────────────────────────────── ─── Continued front page    (72) Inventor Yasuko Iwai             4-5-16 Miyamae, Suginami-ku, Tokyo Pearl High             Tsu Miyamae B-102 (72) Inventor ▲ Takahashi Hidetomo             4-1, Kamiodanaka, Nakahara-ku, Kawasaki-shi, Kanagawa             No. 1 Fujitsu System Integration Laboratories Ltd.             Within (72) Inventor Takashi Asama             4-1, Kamiodanaka, Nakahara-ku, Kawasaki-shi, Kanagawa             No. 1 Fujitsu System Integration Laboratories Ltd.             Within F-term (reference) 5B045 GG01 JJ08 JJ34 JJ35 JJ38                 5B085 AC11 AC18 AE00

Claims (10)

【特許請求の範囲】[Claims] 【請求項1】 サービスの提供をおこなうサーバ装置に
ネットワークを介して接続され、該サーバ装置にサービ
ス依頼をおこなう端末装置を監視制御する端末監視制御
システムであって、 前記サーバ装置は、 前記端末装置からアクセス要求を受け付けた際に、該端
末装置に係る情報の取得並びに取得した情報のサーバ装
置への送信を少なくともおこなうエージェントを発信す
るエージェント発信手段と、 前記エージェントから受け付けた前記端末装置に係る情
報に基づいて当該利用者に対するサービス提供の許否を
判定する判定手段と、 を備えたことを特徴とする端末監視制御システム。
1. A terminal monitoring control system, which is connected to a server device that provides a service via a network and monitors and controls a terminal device that requests a service to the server device, wherein the server device is the terminal device. When the access request is received from the agent, the agent transmitting means for transmitting the agent that at least acquires the information related to the terminal device and transmits the acquired information to the server device; and the information related to the terminal device received from the agent. A terminal monitoring and controlling system comprising: a determining unit that determines whether or not to permit service provision to the user based on the above.
【請求項2】 前記エージェント発信手段は、前記端末
装置上で実行可能なプログラムからなるエージェントを
発信し、前記端末装置は、前記サーバ装置から受け付け
たエージェントを実行することを特徴とする請求項1に
記載の端末監視制御システム。
2. The agent transmitting means transmits an agent made up of a program executable on the terminal device, and the terminal device executes the agent received from the server device. The terminal monitoring control system described in 1.
【請求項3】 前記エージェント発信手段は、前記端末
装置上で自律的に実行可能なエージェントを発信するこ
とを特徴とする請求項1に記載の端末監視制御システ
ム。
3. The terminal monitoring control system according to claim 1, wherein the agent transmitting means transmits an agent that can be autonomously executed on the terminal device.
【請求項4】 前記エージェント発信手段は、前記端末
装置の利用者に係る情報の取得、取得した情報のサーバ
装置への送信並びに前記サーバからの指示に応答して通
信の切断をおこなうエージェントを発信することを特徴
とする請求項1、2または3に記載の端末監視制御シス
テム。
4. The agent transmitting means transmits an agent that acquires information related to a user of the terminal device, transmits the acquired information to a server device, and disconnects communication in response to an instruction from the server. The terminal monitoring control system according to claim 1, 2, or 3.
【請求項5】 前記エージェント発信手段は、前記端末
装置に係る情報の取得、取得した情報のサーバ装置への
送信並びに前記サーバからの指示に応答して端末装置の
動作を制御するエージェントを発信することを特徴とす
る請求項1、2または3に記載の端末監視制御システ
ム。
5. The agent transmitting means transmits an agent for controlling operation of the terminal device in response to an acquisition of information on the terminal device, transmission of the acquired information to a server device, and an instruction from the server. The terminal monitoring control system according to claim 1, 2, or 3.
【請求項6】 前記エージェント発信手段は、前記端末
装置からのアクセス要求の都度新たなエージェントキー
を選択して該エージェントキーを有するエージェントを
発信し、前記判定手段は、前記エージェントから受け付
けたエージェントキーに基づいて当該利用者に対するサ
ービス提供の許否を判定することを特徴とする請求項1
〜5のいずれか一つに記載の端末監視制御システム。
6. The agent sending means selects a new agent key each time an access request is made from the terminal device, and sends an agent having the agent key, and the judging means receives the agent key accepted from the agent. The permission / prohibition of service provision to the user is determined based on the above.
5 is a terminal monitoring and controlling system.
【請求項7】 サービスの提供をおこなうサーバ装置に
ネットワークを介して接続され、該サーバ装置にサービ
ス依頼をおこなう端末装置を監視制御する端末監視制御
方法であって、 前記サーバ装置が前記端末装置からアクセス要求を受け
付けた際に、該端末装置に係る情報の取得並びに取得し
た情報のサーバ装置への送信を少なくともおこなうエー
ジェントを発信するエージェント発信工程と、 前記エージェントから受け付けた前記端末装置に係る情
報に基づいて当該利用者に対するサービス提供の許否を
判定する判定工程と、 を含んだことを特徴とする端末監視制御方法。
7. A terminal monitoring control method for monitoring and controlling a terminal device that is connected to a server device that provides a service via a network and requests a service to the server device, wherein the server device is controlled from the terminal device. When an access request is accepted, an agent sending step of sending an agent that at least acquires information related to the terminal device and sends the acquired information to the server device; and an information related to the terminal device received from the agent. A terminal monitoring and controlling method comprising: a determination step of determining whether or not to permit the service provision to the user based on the determination step.
【請求項8】 前記エージェント発信工程は、前記端末
装置の利用者に係る情報の取得、取得した情報のサーバ
装置への送信並びに前記サーバからの指示に応答して通
信の切断をおこなうエージェントを発信することを特徴
とする請求項7に記載の端末監視制御方法。
8. The agent sending step sends an agent that obtains information related to a user of the terminal device, sends the obtained information to a server device, and disconnects communication in response to an instruction from the server. The terminal monitoring and controlling method according to claim 7, wherein
【請求項9】 前記エージェント発信工程は、前記端末
装置からのアクセス要求の都度新たなエージェントキー
を選択して該エージェントキーを有するエージェントを
発信し、前記判定工程は、前記エージェントから受け付
けたエージェントキーに基づいて当該利用者に対するサ
ービス提供の許否を判定することを特徴とする請求項7
または8に記載の端末監視制御方法。
9. The agent transmitting step selects a new agent key each time an access request is made from the terminal device to transmit an agent having the agent key, and the determining step includes the agent key received from the agent. 8. The permission / prohibition of service provision to the user is determined based on the above.
Alternatively, the terminal monitoring control method according to item 8.
【請求項10】 サービスの提供をおこなうサーバ装置
にネットワークを介して接続され、該サーバ装置にサー
ビス依頼をおこなう端末装置を監視制御する端末監視制
御方法をコンピュータに実行させるプログラムであっ
て、 前記サーバ装置が前記端末装置からアクセス要求を受け
付けた際に、該端末装置に係る情報の取得並びに取得し
た情報のサーバ装置への送信を少なくともおこなうエー
ジェントを発信するエージェント発信工程と、 前記エージェントから受け付けた前記端末装置に係る情
報に基づいて当該利用者に対するサービス提供の許否を
判定する判定工程と、 をコンピュータに実行させるプログラム。
10. A program that causes a computer to execute a terminal monitoring control method for monitoring and controlling a terminal device that is connected to a server device that provides a service via a network and that requests the server device for a service. When the device receives an access request from the terminal device, an agent transmitting step of transmitting an agent that at least acquires information related to the terminal device and transmits the acquired information to the server device; A program for causing a computer to execute a determination step of determining whether to permit service provision to the user based on information related to the terminal device.
JP2001369227A 2001-12-03 2001-12-03 Terminal monitoring and controlling system and method, and program for executing method in computer Pending JP2003167850A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2001369227A JP2003167850A (en) 2001-12-03 2001-12-03 Terminal monitoring and controlling system and method, and program for executing method in computer

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2001369227A JP2003167850A (en) 2001-12-03 2001-12-03 Terminal monitoring and controlling system and method, and program for executing method in computer

Publications (1)

Publication Number Publication Date
JP2003167850A true JP2003167850A (en) 2003-06-13

Family

ID=19178659

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001369227A Pending JP2003167850A (en) 2001-12-03 2001-12-03 Terminal monitoring and controlling system and method, and program for executing method in computer

Country Status (1)

Country Link
JP (1) JP2003167850A (en)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101047994B1 (en) 2009-04-24 2011-07-13 플러스기술주식회사 Network based terminal authentication and security method
US8949961B2 (en) 2007-01-16 2015-02-03 Sharp Kabushiki Kaisha Control apparatus for communicating with an imaging apparatus and an authentication information acquisition device, communication system, control method, and computer-readable storage medium
JP2016519373A (en) * 2013-04-19 2016-06-30 クラウドストライク インコーポレイテッド Launching executable components using the hot patch mechanism
JP2018513472A (en) * 2015-03-31 2018-05-24 北京京東尚科信息技術有限公司Beijing Jingdong Shangke Information Technology Co., Ltd. Method and apparatus for regulating batch billing of services

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8949961B2 (en) 2007-01-16 2015-02-03 Sharp Kabushiki Kaisha Control apparatus for communicating with an imaging apparatus and an authentication information acquisition device, communication system, control method, and computer-readable storage medium
KR101047994B1 (en) 2009-04-24 2011-07-13 플러스기술주식회사 Network based terminal authentication and security method
JP2016519373A (en) * 2013-04-19 2016-06-30 クラウドストライク インコーポレイテッド Launching executable components using the hot patch mechanism
JP2018513472A (en) * 2015-03-31 2018-05-24 北京京東尚科信息技術有限公司Beijing Jingdong Shangke Information Technology Co., Ltd. Method and apparatus for regulating batch billing of services

Similar Documents

Publication Publication Date Title
JP3995338B2 (en) Network connection control method and system
KR100489561B1 (en) Method for measuring time of accessing a web site through the Internet and recording media for storing a program thereof
US20150040191A1 (en) System and method of facilitating the identification of a computer on a network
JP2001350718A (en) Computer network system and security guarantee method for the same
CN112165475B (en) Anticreeper method, anticreeper device, web server, and readable storage medium
US6817519B2 (en) User authentication system and user authentication method
WO2018049963A1 (en) Resource download method and buffer apparatus
CN101378312A (en) Safety payment control system and method based on broadband network
CN111201527B (en) Client server system
KR101190060B1 (en) Apparatus for managing Identity data and method thereof
JP2016148919A (en) User attribute information management system and user attribute information management method
KR20020027702A (en) Method for intercepting the harmfulness site connection on the Internet
JP2003167850A (en) Terminal monitoring and controlling system and method, and program for executing method in computer
US20040122955A1 (en) Remote control system using web and icon
US20030055966A1 (en) Information processing system
JP2003101545A (en) Method for controlling access to lan from wireless lan terminal, wireless lan base station apparatus and wireless lan terminal apparatus
KR20070009490A (en) System and method for authenticating a user based on the internet protocol address
CN106961435B (en) access protection method and system
CN115913679A (en) Access control method and system based on zero-trust gateway
JP2011008462A (en) Authentication auxiliary device, authentication system, authentication method and program
JP2004070757A (en) Reference authority management system and method and program for the system
CN116208346A (en) Resource scheduling method, device, terminal, platform manager and orchestrator
JPH0950422A (en) Interaction succession type access control method on computer network and server computer therefor
CN114844674B (en) Dynamic authorization method, system, electronic equipment and storage medium
KR102483979B1 (en) System and method for automatic connecting to server through facial recognition

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20050215

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20050329

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20050527

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20051108

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20060110

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20060117

A912 Re-examination (zenchi) completed and case transferred to appeal board

Free format text: JAPANESE INTERMEDIATE CODE: A912

Effective date: 20061013