JP2003122641A - Access controller and access control method and access control program - Google Patents

Access controller and access control method and access control program

Info

Publication number
JP2003122641A
JP2003122641A JP2001313971A JP2001313971A JP2003122641A JP 2003122641 A JP2003122641 A JP 2003122641A JP 2001313971 A JP2001313971 A JP 2001313971A JP 2001313971 A JP2001313971 A JP 2001313971A JP 2003122641 A JP2003122641 A JP 2003122641A
Authority
JP
Japan
Prior art keywords
access
terminal
server
access history
history
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2001313971A
Other languages
Japanese (ja)
Other versions
JP3961259B2 (en
Inventor
Kazuaki Asari
和昭 浅利
Tei Arai
禎 荒井
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Nippon Telegraph and Telephone West Corp
Nippon Telegraph and Telephone East Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Nippon Telegraph and Telephone West Corp
Nippon Telegraph and Telephone East Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp, Nippon Telegraph and Telephone West Corp, Nippon Telegraph and Telephone East Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP2001313971A priority Critical patent/JP3961259B2/en
Publication of JP2003122641A publication Critical patent/JP2003122641A/en
Application granted granted Critical
Publication of JP3961259B2 publication Critical patent/JP3961259B2/en
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Abstract

PROBLEM TO BE SOLVED: To provide an access controller capable of controlling the access to a server to be accessed according to an access history when connecting a terminal through a telephone line to the server. SOLUTION: This access controller for controlling the access to a server to be accessed according to an access history when connecting a terminal through a telephone line to the server, is provided with an access history storing means for storing the access history to the server to be accessed for each terminal ID, an ID acquiring means for acquiring the ID of the terminal in response to a connection request from the terminal, and a control means for reading, from the access history storing means, the access history of the terminal having the ID acquired by the ID acquiring means and for controlling the permission or rejection of the access to the server to be accessed according to the read access history.

Description

【発明の詳細な説明】Detailed Description of the Invention

【0001】[0001]

【発明の属する技術分野】本発明は、電話回線を介し
て、端末をサーバに接続する場合にアクセス履歴に応じ
てアクセス対象のサーバに対するアクセスを制御するア
クセス制御装置、アクセス制御方法、及びアクセス制御
プログラムに関する。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to an access control device, an access control method, and an access control for controlling access to a server to be accessed according to an access history when a terminal is connected to the server via a telephone line. Regarding the program.

【0002】[0002]

【従来の技術及び発明が解決しようとする課題】従来か
ら端末をサーバに接続して、サービスを提供することが
知られている。また、アンケートを実施するサーバに端
末を接続して、アンケートに答えたり、人気投票等を行
うことが知られている。
2. Description of the Related Art It has been conventionally known to connect a terminal to a server to provide a service. Further, it is known that a terminal is connected to a server for conducting a questionnaire to answer the questionnaire and make a popularity vote.

【0003】しかしながら、端末からサーバに接続する
場合、正規の利用者であれば接続を拒否されることはな
いため、同一の利用者が何度も同じアンケートに回答で
きてしまうために正確なアンケート集計をできないとい
う問題がある。また、無料のサービス等を提供する場合
も同一の利用者が何度もサービス提供を受けることこと
を防止することができないという問題がある。
However, when connecting to the server from the terminal, since the connection is not rejected by a legitimate user, the same user can answer the same questionnaire many times, so that an accurate questionnaire can be obtained. There is a problem that you cannot count. Further, even when providing a free service or the like, it is impossible to prevent the same user from repeatedly receiving the service.

【0004】本発明は、このような事情に鑑みてなされ
たもので、電話回線を介して、端末をサーバに接続する
場合にアクセス履歴に応じてアクセス対象のサーバに対
するアクセスを制御することが可能なアクセス制御装
置、アクセス制御方法、及びアクセス制御プログラムを
提供することを目的とする。
The present invention has been made in view of such circumstances, and when connecting a terminal to a server via a telephone line, it is possible to control access to the server to be accessed according to the access history. Access control device, access control method, and access control program.

【0005】[0005]

【課題を解決するための手段】請求項1に記載の発明
は、電話回線を介して、端末をサーバに接続する場合に
アクセス履歴に応じてアクセス対象のサーバに対するア
クセスを制御するアクセス制御装置であって、前記アク
セス制御装置は、アクセス対象サーバに対するアクセス
履歴を端末のID毎に記憶するアクセス履歴記憶手段
と、前記端末からの接続要求時に該端末のIDを取得す
るID取得手段と、前記ID取得手段において取得した
IDを有する端末のアクセス履歴を前記アクセス履歴記
憶手段から読み出し、この読み出したアクセス履歴に応
じてアクセス対象のサーバに対するアクセスの許可また
は拒否の制御を行う制御手段とを備えたことを特徴す
る。
According to a first aspect of the present invention, there is provided an access control device for controlling access to a server to be accessed according to an access history when a terminal is connected to the server via a telephone line. The access control device includes an access history storage unit that stores an access history for the access target server for each terminal ID, an ID acquisition unit that acquires the ID of the terminal when a connection request is made from the terminal, and the ID. The access history of the terminal having the ID acquired by the acquisition means is read from the access history storage means, and a control means is provided for permitting or denying access to the server to be accessed according to the read access history. Characterize

【0006】請求項2に記載の発明は、前記アクセス制
御装置は、アクセス対象のサーバからの要求に応じてア
クセス履歴記憶手段に記憶されているアクセス履歴をリ
セットするアクセス履歴リセット手段をさらに備えたこ
とを特徴とする。
According to a second aspect of the present invention, the access control device further comprises access history resetting means for resetting the access history stored in the access history storing means in response to a request from a server to be accessed. It is characterized by

【0007】請求項3に記載の発明は、前記アクセス履
歴リセット手段は、端末毎にアクセス履歴をリセットす
ることが可能であることを特徴とする。
The invention according to claim 3 is characterized in that the access history reset means can reset the access history for each terminal.

【0008】請求項4に記載の発明は、電話回線を介し
て、端末をサーバに接続する場合にアクセス履歴に応じ
てアクセス対象のサーバに対するアクセスを制御するア
クセス制御方法であって、前記アクセス制御方法は、ア
クセス対象サーバに対するアクセス履歴を端末のID毎
に記憶しておくアクセス履歴記憶過程と、前記端末から
の接続要求時に該端末のIDを取得するID取得過程
と、前記ID取得過程において取得したIDを有する端
末のアクセス履歴を読み出し、この読み出したアクセス
履歴に応じてアクセス対象のサーバに対するアクセスの
許可または拒否の制御を行う制御過程とを有することを
特徴する。
According to a fourth aspect of the present invention, there is provided an access control method for controlling access to a server to be accessed according to an access history when connecting a terminal to the server via a telephone line. The method includes an access history storing step of storing an access history for an access target server for each terminal ID, an ID acquiring step of acquiring the ID of the terminal when a connection request is made from the terminal, and an acquiring step in the ID acquiring step. And a control process for reading the access history of the terminal having the selected ID and controlling whether to permit or deny access to the server to be accessed according to the read access history.

【0009】請求項5に記載の発明は、前記アクセス制
御方法は、アクセス対象のサーバからの要求に応じて、
記憶されているアクセス履歴をリセットするアクセス履
歴リセット過程をさらに有することを特徴とする。
According to a fifth aspect of the present invention, in the access control method, according to a request from a server to be accessed,
It is characterized by further comprising an access history resetting step of resetting the stored access history.

【0010】請求項6に記載の発明は、前記アクセス履
歴リセット過程は、端末毎にアクセス履歴をリセットす
ることが可能であることを特徴とする。
The invention according to claim 6 is characterized in that the access history can be reset for each terminal in the access history reset process.

【0011】請求項7に記載の発明は、電話回線を介し
て、端末をサーバに接続する場合にアクセス履歴に応じ
てアクセス対象のサーバに対するアクセスを制御するア
クセス制御プログラムであって、前記アクセス制御プロ
グラムは、アクセス対象サーバに対するアクセス履歴を
端末のID毎に記憶しておくアクセス履歴記憶処理と、
前記端末からの接続要求時に該端末のIDを取得するI
D取得処理と、前記ID取得処理において取得したID
を有する端末のアクセス履歴を読み出し、この読み出し
たアクセス履歴に応じてアクセス対象のサーバに対する
アクセスの許可または拒否の制御を行う制御処理とをコ
ンピュータに行わせることを特徴する。
According to a seventh aspect of the present invention, there is provided an access control program for controlling access to a server to be accessed according to an access history when a terminal is connected to the server via a telephone line. The program includes an access history storage process of storing an access history for the access target server for each terminal ID,
I for obtaining the ID of the terminal when a connection request is made from the terminal I
D acquisition process and the ID acquired in the ID acquisition process
It is characterized in that the computer is made to perform the control processing of reading the access history of the terminal having the, and controlling whether to permit or deny the access to the server to be accessed according to the read access history.

【0012】請求項8に記載の発明は、前記アクセス制
御プログラムは、アクセス対象のサーバからの要求に応
じて、記憶されているアクセス履歴をリセットするアク
セス履歴リセット処理をさらにコンピュータに行わせる
ことを特徴とする。
According to an eighth aspect of the present invention, the access control program causes the computer to further perform an access history reset process for resetting the stored access history in response to a request from a server to be accessed. Characterize.

【0013】請求項9に記載の発明は、前記アクセス履
歴リセット処理は、端末毎にアクセス履歴をリセットす
ることが可能であることを特徴とする。
According to a ninth aspect of the present invention, the access history reset process can reset the access history for each terminal.

【0014】[0014]

【発明の実施の形態】以下、本発明の一実施形態による
アクセス制御装置を図面を参照して説明する。図1は同
実施形態の構成を示すブロック図である。この図におい
て、符号1は、パソコン等で構成される端末である。符
号2は、モデムである。符号3は、インターネット接続
可能な携帯端末である。符号4は、電話網であり、固定
電話及び携帯電話の電話交換機から構成される。符号5
はモデムである。符号6は、端末1または携帯端末3の
アクセス履歴を記憶しておき、このアクセス履歴に応じ
てサーバに対するアクセスの許可または拒否の制御を行
うアクセス制御装置である。符号7は、インターネット
であり、アクセス対象サーバA8、アクセス対象サーバ
B9、アクセス対象サーバC10が接続されるととも
に、アクセス制御装置6が接続される。なお、アクセス
対象サーバA8、B9、C10とアクセス制御装置6と
の間をインターネット7で接続するのではなく、直接接
続されていてもよい。また、以下の説明において、アク
セス対象サーバを単にサーバと称する。
DETAILED DESCRIPTION OF THE INVENTION An access control apparatus according to an embodiment of the present invention will be described below with reference to the drawings. FIG. 1 is a block diagram showing the configuration of the same embodiment. In this figure, reference numeral 1 is a terminal composed of a personal computer or the like. Reference numeral 2 is a modem. Reference numeral 3 is a mobile terminal capable of connecting to the Internet. Reference numeral 4 is a telephone network, which is composed of telephone exchanges such as fixed telephones and mobile telephones. Code 5
Is a modem. Reference numeral 6 is an access control device that stores the access history of the terminal 1 or the mobile terminal 3 and controls whether to permit or deny access to the server according to the access history. Reference numeral 7 is the Internet, to which the access target server A8, the access target server B9, and the access target server C10 are connected, and the access control device 6 is also connected. Note that the access target servers A8, B9, C10 and the access control device 6 may be directly connected instead of being connected by the Internet 7. Further, in the following description, the access target server is simply referred to as a server.

【0015】次に、図2を参照して、図1に示すアクセ
ス制御装置6内に記憶されるアクセス履歴のテーブル構
造を説明する。アクセス履歴のデータは、「発ID」、
「接続先サーバ名」、「アクセス履歴」の3つのフィー
ルドを有している。「発ID」とは、端末1をアクセス
制御装置6へダイヤルアップ接続によって接続する場合
に使用する電話の電話番号や携帯端末3の電話番号のこ
とである。「接続先サーバ名」とは、アクセス対象のサ
ーバの名称であり、ここでは、アクセス対象サーバA
8、アクセス対象サーバB9、アクセス対象サーバC1
0の名称に相当する。「アクセス履歴」とは、すでにア
クセスされたか否かを定義するものであり、すでにアク
セスがされた場合は、「あり」とし、未だアクセスがさ
れていない場合は、「なし」と記憶されている。図2に
示す例では、発IDが0312345678である端末
は、サーバBに対してすでにアクセスしており、サーバ
A、サーバCにはアクセスをしていないこと示してい
る。
Next, the table structure of the access history stored in the access control device 6 shown in FIG. 1 will be described with reference to FIG. The access history data is the "calling ID",
It has three fields of "connection destination server name" and "access history". The “calling ID” is the telephone number of the telephone used when the terminal 1 is connected to the access control device 6 by dial-up connection or the telephone number of the mobile terminal 3. The “connection destination server name” is the name of the access target server, and here, the access target server A
8, access target server B9, access target server C1
It corresponds to the name 0. The "access history" defines whether or not it has already been accessed. If it has already been accessed, it is recorded as "Yes", and if it has not been accessed yet, it is stored as "None". . In the example shown in FIG. 2, it is shown that the terminal having the caller ID of 0312345678 has already accessed the server B and has not accessed the servers A and C.

【0016】次に、図3を参照して、アクセス制御の動
作を説明する。図3は、アクセス制御装置6のアクセス
制御動作を示すシーケンス図である。ここでは、端末1
(発IDが0312345678)とサーバA8との間
において情報授受のためにアクセスを行うものして説明
する。まず、端末1は、アクセス制御装置6に対して接
続要求を送信する(ステップS1)。この接続要求に
は、接続先サーバ名が含まれる。この接続要求は、アク
セス制御装置6によって受信されるが、このとき、電話
網4は、発信者の電話番号(発ID)をアクセス制御装
置6に対して通知する。
Next, the operation of access control will be described with reference to FIG. FIG. 3 is a sequence diagram showing an access control operation of the access control device 6. Here, terminal 1
Description will be made assuming that access is performed for information exchange between the (originating ID is 0312345678) and the server A8. First, the terminal 1 transmits a connection request to the access control device 6 (step S1). This connection request includes the connection destination server name. This connection request is received by the access control device 6, and at this time, the telephone network 4 notifies the access control device 6 of the caller's telephone number (calling ID).

【0017】次に、アクセス制御装置6は、内部に記憶
されているアクセス履歴を参照(ステップS2)して、
通知された発IDの端末が、同じく通知された接続先サ
ーバ名のサーバに対してアクセスを行ったか否かを判定
する。この結果、アクセス履歴が「なし」と定義されて
いた場合、アクセス制御装置6は、接続要求に含まれて
いた接続先サーバ名のサーバ(ここでは、サーバA8)
に対して接続要求を送信する(ステップS3)。この接
続要求に対して、サーバA8から接続が許可されれば、
アクセス制御装置6は、アクセス履歴を更新する(ステ
ップS4)。これによって、通知された発IDのサーバ
Aのアクセス履歴が「あり」となる。そして、端末1と
サーバA8との間で通信を行う(ステップS5)。
Next, the access control device 6 refers to the access history stored inside (step S2),
It is determined whether the terminal having the notified calling ID has accessed the server having the notified connection destination server name. As a result, when the access history is defined as “none”, the access control device 6 determines the server having the connection destination server name included in the connection request (here, the server A8).
A connection request is transmitted to (step S3). If the connection is permitted from the server A8 in response to this connection request,
The access control device 6 updates the access history (step S4). As a result, the access history of the server A having the notified calling ID becomes “present”. Then, communication is performed between the terminal 1 and the server A8 (step S5).

【0018】次に、ステップS5の通信が終了した後、
再度端末1からサーバA8へアクセスするために、端末
1は、アクセス制御装置6に対して、接続要求を送信す
る(ステップS6)。これによって、アクセス制御装置
6は、端末1の発IDと接続先サーバ名を取得する。そ
して、アクセス制御装置6は、内部に記憶されているア
クセス履歴を参照(ステップ7)して通知された発ID
の端末が、同じく通知された接続先サーバ名のサーバに
対してアクセスをすでに行ったか否かを判定する。この
時点で、サーバA8のアクセス履歴は「あり」となって
いるため、アクセス制御装置6は、端末1に対して、ア
クセスしようとしたサーバ名を含む接続拒否通知を送信
する(ステップS8)。これによって、すでにアクセス
を行ったサーバに対してはアクセスが拒否される。
Next, after the communication in step S5 is completed,
In order to access the server A8 from the terminal 1 again, the terminal 1 sends a connection request to the access control device 6 (step S6). As a result, the access control device 6 acquires the calling ID of the terminal 1 and the connection destination server name. Then, the access control device 6 refers to the access history stored inside (step 7) and notifies the calling ID
The terminal determines whether or not it has already accessed the server having the notified connection destination server name. At this point, since the access history of the server A8 is "present", the access control device 6 transmits a connection refusal notification including the name of the server that tried to access to the terminal 1 (step S8). As a result, access is denied to the server that has already accessed.

【0019】一方、サーバA8は、必要に応じて、アク
セス制御装置6に対してアクセス履歴リセット要求を送
信する(ステップS9)。このアクセス履歴リセット要
求には、自己のサーバ名(リセット要求を送信したサー
バのサーバ名)と発IDが含まれる。これを受けてアク
セス制御装置6は、通知された発IDとサーバ名に基づ
いてアクセス履歴を「なし」として、アクセス履歴を更
新する(ステップS10)。これによって、端末1は再
度サーバAに対してアクセスが許可されることとなる。
なお、アクセス履歴リセット要求は、すべての発IDの
アクセス履歴をリセットするように要求してもよい。た
だし、リセットできるのはリセット要求を送信したサー
バのアクセス履歴のみである。また、図2に示すアクセ
ス履歴は、「あり」、「なし」の2種類としたが、「0
回」、「1回」、「2回」というようにアクセス回数と
してもよい。
On the other hand, the server A8 transmits an access history reset request to the access control device 6 as needed (step S9). This access history reset request includes its own server name (server name of the server that has sent the reset request) and the calling ID. In response to this, the access control device 6 updates the access history by setting the access history to "none" based on the notified calling ID and server name (step S10). As a result, the terminal 1 is allowed to access the server A again.
The access history reset request may be a request to reset the access history of all calling IDs. However, only the access history of the server that sent the reset request can be reset. In addition, the access history shown in FIG. 2 includes two types, “present” and “none”, but “0”
The number of times of access may be set to “time”, “one time”, “twice”.

【0020】このように、アクセス履歴に基づいてアク
セスを制御するようにしたため、アンケートを実施する
ような場合に、同一の利用者からの複数回答を防止する
ことが可能となる。また、サーバからの要求に応じてア
クセス履歴をリセットできるようにしたため、所定の時
間内に同一の利用者に対して1度だけサービスを提供す
ることが可能となる。さらにアクセス履歴を回数とすれ
ば、所定の時間内に同一の利用者に対するサービス提供
回数を制御することが可能となる。
As described above, since the access is controlled based on the access history, it is possible to prevent a plurality of answers from the same user when conducting a questionnaire. Further, since the access history can be reset in response to a request from the server, it is possible to provide the service to the same user only once within a predetermined time. Further, if the access history is used as the number of times, it is possible to control the number of times the service is provided to the same user within a predetermined time.

【0021】なお、図3に示す処理を実現するためのプ
ログラムをコンピュータ読み取り可能な記録媒体に記録
して、この記録媒体に記録されたプログラムをコンピュ
ータシステムに読み込ませ、実行することによりアクセ
ス制御処理を行ってもよい。なお、ここでいう「コンピ
ュータシステム」とは、OSや周辺機器等のハードウェ
アを含むものとする。また、「コンピュータシステム」
は、WWWシステムを利用している場合であれば、ホー
ムページ提供環境(あるいは表示環境)も含むものとす
る。また、「コンピュータ読み取り可能な記録媒体」と
は、フレキシブルディスク、光磁気ディスク、ROM、
CD−ROM等の可搬媒体、コンピュータシステムに内
蔵されるハードディスク等の記憶装置のことをいう。さ
らに「コンピュータ読み取り可能な記録媒体」とは、イ
ンターネット等のネットワークや電話回線等の通信回線
を介してプログラムが送信された場合のサーバやクライ
アントとなるコンピュータシステム内部の揮発性メモリ
(RAM)のように、一定時間プログラムを保持してい
るものも含むものとする。
It should be noted that the program for realizing the processing shown in FIG. 3 is recorded in a computer-readable recording medium, and the program recorded in this recording medium is read into the computer system and executed to execute the access control processing. You may go. The “computer system” mentioned here includes an OS and hardware such as peripheral devices. Also, "computer system"
Includes the homepage providing environment (or display environment) if the WWW system is used. The "computer-readable recording medium" means a flexible disk, a magneto-optical disk, a ROM,
A portable medium such as a CD-ROM or a storage device such as a hard disk built in a computer system. Further, the "computer-readable recording medium" is a volatile memory (RAM) inside a computer system which serves as a server or a client when a program is transmitted via a network such as the Internet or a communication line such as a telephone line. In addition, those that hold the program for a certain period of time are also included.

【0022】また、上記プログラムは、このプログラム
を記憶装置等に格納したコンピュータシステムから、伝
送媒体を介して、あるいは、伝送媒体中の伝送波により
他のコンピュータシステムに伝送されてもよい。ここ
で、プログラムを伝送する「伝送媒体」は、インターネ
ット等のネットワーク(通信網)や電話回線等の通信回
線(通信線)のように情報を伝送する機能を有する媒体
のことをいう。また、上記プログラムは、前述した機能
の一部を実現するためのものであっても良い。さらに、
前述した機能をコンピュータシステムにすでに記録され
ているプログラムとの組み合わせで実現できるもの、い
わゆる差分ファイル(差分プログラム)であっても良
い。
Further, the above program may be transmitted from a computer system having the program stored in a storage device or the like to another computer system via a transmission medium or by a transmission wave in the transmission medium. Here, the "transmission medium" for transmitting the program refers to a medium having a function of transmitting information, such as a network (communication network) such as the Internet or a communication line (communication line) such as a telephone line. Further, the program may be a program for realizing some of the functions described above. further,
It may be a so-called difference file (difference program) that can realize the above-mentioned functions in combination with a program already recorded in the computer system.

【0023】[0023]

【発明の効果】以上説明したように、この発明によれ
ば、アクセス履歴に基づいてアクセスを制御するように
したため、アンケートを実施するような場合に、同一の
利用者からの複数回答を防止することが可能になるとい
う効果が得られる。また、サーバからの要求に応じてア
クセス履歴をリセットできるようにしたため、所定の時
間内に同一の利用者に対して1度だけサービスを提供す
ることが可能となる。さらにアクセス履歴を回数とすれ
ば、所定の時間内に同一の利用者に対するサービス提供
回数を制御することが可能となる。
As described above, according to the present invention, since the access is controlled based on the access history, it is possible to prevent a plurality of answers from the same user when conducting a questionnaire. The effect that it becomes possible is obtained. Further, since the access history can be reset in response to a request from the server, it is possible to provide the service to the same user only once within a predetermined time. Further, if the access history is used as the number of times, it is possible to control the number of times the service is provided to the same user within a predetermined time.

【図面の簡単な説明】[Brief description of drawings]

【図1】 本発明の一実施形態の構成を示すブロック図
である。
FIG. 1 is a block diagram showing a configuration of an embodiment of the present invention.

【図2】 図1に示すアクセス制御サーバ6内に記憶さ
れるアクセス履歴のテーブル構造を示す説明図である。
FIG. 2 is an explanatory diagram showing a table structure of an access history stored in the access control server 6 shown in FIG.

【図3】 アクセス制御の動作を示すシーケンス図であ
る。
FIG. 3 is a sequence diagram showing an operation of access control.

【符号の説明】[Explanation of symbols]

1・・・端末 2・・・モデム 3・・・携帯端末 4・・・電話網 5・・・モデム 6・・・アクセス制御装置 7・・・インターネット 8・・・アクセス対象サーバA 9・・・アクセス対象サーバB 10・・・アクセス対象サーバC 1 ... Terminal 2 ... Modem 3 ... Mobile terminal 4 ... Telephone network 5 ... Modem 6 ... Access control device 7 ... Internet 8 ... Access target server A 9 ... Access target server B 10 ... Access target server C

───────────────────────────────────────────────────── フロントページの続き (72)発明者 荒井 禎 大阪府大阪市中央区馬場町3番15号 西日 本電信電話株式会社内 Fターム(参考) 5B017 AA08 BA06 5B085 AA08 AE04 BA07    ─────────────────────────────────────────────────── ─── Continued front page    (72) Inventor Sada Arai             3-15 Babacho, Chuo-ku, Osaka-shi, Osaka             Inside Telegraph and Telephone Corporation F-term (reference) 5B017 AA08 BA06                 5B085 AA08 AE04 BA07

Claims (9)

【特許請求の範囲】[Claims] 【請求項1】 電話回線を介して、端末をサーバに接続
する場合にアクセス履歴に応じてアクセス対象のサーバ
に対するアクセスを制御するアクセス制御装置であっ
て、 前記アクセス制御装置は、 アクセス対象サーバに対するアクセス履歴を端末のID
毎に記憶するアクセス履歴記憶手段と、 前記端末からの接続要求時に該端末のIDを取得するI
D取得手段と、 前記ID取得手段において取得したIDを有する端末の
アクセス履歴を前記アクセス履歴記憶手段から読み出
し、この読み出したアクセス履歴に応じてアクセス対象
のサーバに対するアクセスの許可または拒否の制御を行
う制御手段とを備えたことを特徴するアクセス制御装
置。
1. An access control device for controlling access to a server to be accessed according to an access history when connecting a terminal to the server via a telephone line, wherein the access control device is to the server to be accessed. Access history as terminal ID
An access history storage unit for storing each terminal, and an ID for acquiring the terminal ID at the time of a connection request from the terminal I
The access history of the D acquisition means and the terminal having the ID acquired by the ID acquisition means is read from the access history storage means, and access permission or denial control for the access target server is controlled according to the read access history. An access control device comprising: a control unit.
【請求項2】 前記アクセス制御装置は、 アクセス対象のサーバからの要求に応じてアクセス履歴
記憶手段に記憶されているアクセス履歴をリセットする
アクセス履歴リセット手段をさらに備えたことを特徴と
する請求項1に記載のアクセス制御装置。
2. The access control device further comprises access history reset means for resetting the access history stored in the access history storage means in response to a request from a server to be accessed. 1. The access control device according to 1.
【請求項3】 前記アクセス履歴リセット手段は、 端末毎にアクセス履歴をリセットすることが可能である
ことを特徴とする請求項2に記載のアクセス制御装置。
3. The access control device according to claim 2, wherein the access history resetting unit can reset the access history for each terminal.
【請求項4】 電話回線を介して、端末をサーバに接続
する場合にアクセス履歴に応じてアクセス対象のサーバ
に対するアクセスを制御するアクセス制御方法であっ
て、 前記アクセス制御方法は、 アクセス対象サーバに対するアクセス履歴を端末のID
毎に記憶しておくアクセス履歴記憶過程と、 前記端末からの接続要求時に該端末のIDを取得するI
D取得過程と、 前記ID取得過程において取得したIDを有する端末の
アクセス履歴を読み出し、この読み出したアクセス履歴
に応じてアクセス対象のサーバに対するアクセスの許可
または拒否の制御を行う制御過程とを有することを特徴
するアクセス制御方法。
4. An access control method for controlling access to a server to be accessed according to an access history when connecting a terminal to the server via a telephone line, wherein the access control method is to access the server to be accessed. Access history as terminal ID
An access history storage process that stores the data for each terminal, and an ID of the terminal when a connection request is made from the terminal I
D: acquisition process, and a control process of reading access history of the terminal having the ID acquired in the ID acquisition process and controlling permission or denial of access to the server to be accessed according to the read access history Access control method characterized by.
【請求項5】 前記アクセス制御方法は、 アクセス対象のサーバからの要求に応じて、記憶されて
いるアクセス履歴をリセットするアクセス履歴リセット
過程をさらに有することを特徴とする請求項4に記載の
アクセス制御方法。
5. The access according to claim 4, wherein the access control method further comprises an access history reset process of resetting the stored access history in response to a request from a server to be accessed. Control method.
【請求項6】 前記アクセス履歴リセット過程は、 端末毎にアクセス履歴をリセットすることが可能である
ことを特徴とする請求項5に記載のアクセス制御方法。
6. The access control method according to claim 5, wherein in the access history resetting process, the access history can be reset for each terminal.
【請求項7】 電話回線を介して、端末をサーバに接続
する場合にアクセス履歴に応じてアクセス対象のサーバ
に対するアクセスを制御するアクセス制御プログラムで
あって、 前記アクセス制御プログラムは、 アクセス対象サーバに対するアクセス履歴を端末のID
毎に記憶しておくアクセス履歴記憶処理と、 前記端末からの接続要求時に該端末のIDを取得するI
D取得処理と、 前記ID取得処理において取得したIDを有する端末の
アクセス履歴を読み出し、この読み出したアクセス履歴
に応じてアクセス対象のサーバに対するアクセスの許可
または拒否の制御を行う制御処理とをコンピュータに行
わせることを特徴するアクセス制御プログラム。
7. An access control program for controlling access to a server to be accessed according to an access history when connecting a terminal to the server via a telephone line, wherein the access control program is to the server to be accessed. Access history as terminal ID
An access history storage process that stores the data for each terminal, and I that acquires the ID of the terminal when a connection request is made from the terminal.
The D acquisition process and the control process for reading the access history of the terminal having the ID acquired in the ID acquisition process and controlling whether to permit or deny the access to the server to be accessed according to the read access history. An access control program characterized by being executed.
【請求項8】 前記アクセス制御プログラムは、 アクセス対象のサーバからの要求に応じて、記憶されて
いるアクセス履歴をリセットするアクセス履歴リセット
処理をさらにコンピュータに行わせることを特徴とする
請求項7に記載のアクセス制御プログラム。
8. The access control program causes a computer to further perform an access history reset process for resetting a stored access history in response to a request from a server to be accessed. The access control program described.
【請求項9】 前記アクセス履歴リセット処理は、 端末毎にアクセス履歴をリセットすることが可能である
ことを特徴とする請求項8に記載のアクセス制御プログ
ラム。
9. The access control program according to claim 8, wherein the access history reset processing can reset the access history for each terminal.
JP2001313971A 2001-10-11 2001-10-11 Access control apparatus, access control method, and access control program Expired - Lifetime JP3961259B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2001313971A JP3961259B2 (en) 2001-10-11 2001-10-11 Access control apparatus, access control method, and access control program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2001313971A JP3961259B2 (en) 2001-10-11 2001-10-11 Access control apparatus, access control method, and access control program

Publications (2)

Publication Number Publication Date
JP2003122641A true JP2003122641A (en) 2003-04-25
JP3961259B2 JP3961259B2 (en) 2007-08-22

Family

ID=19132356

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001313971A Expired - Lifetime JP3961259B2 (en) 2001-10-11 2001-10-11 Access control apparatus, access control method, and access control program

Country Status (1)

Country Link
JP (1) JP3961259B2 (en)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005122493A (en) * 2003-10-16 2005-05-12 Fuji Xerox Co Ltd Server device, information offering method, and program
WO2014192078A1 (en) * 2013-05-28 2014-12-04 株式会社日立製作所 Component chart leakage detection system, and component chart leakage detection method

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005122493A (en) * 2003-10-16 2005-05-12 Fuji Xerox Co Ltd Server device, information offering method, and program
WO2014192078A1 (en) * 2013-05-28 2014-12-04 株式会社日立製作所 Component chart leakage detection system, and component chart leakage detection method

Also Published As

Publication number Publication date
JP3961259B2 (en) 2007-08-22

Similar Documents

Publication Publication Date Title
US9094370B2 (en) Remote access to information on a mobile terminal from a web browser extension
KR101512109B1 (en) Apparatuses, methods, and computer-readable media for providing context information
CN108337677B (en) Network authentication method and device
US8494520B2 (en) Systems and methods for providing centralized subscriber session state information
US8826398B2 (en) Password changing
US9015282B2 (en) Access to information on a mobile terminal from a remote terminal
US10715572B2 (en) Electronic devices for capturing media content and transmitting the media content to a network accessible media repository and methods of operating the same
KR20060047252A (en) Account creation via a mobile device
TW200901716A (en) Systems and methods for controlling service access on a wireless communication device
JP3917067B2 (en) Web providing system, web providing method, terminal used for these, and terminal control program
JP2009077075A (en) Telephone system
JP4897503B2 (en) Account linking system, account linking method, linkage server device
JP2006339907A (en) Server device
JP6473879B1 (en) Client server system
WO2003026263A1 (en) Service system which provides services after confirmation of telephone number of caller, service method, and medium
JP2004186893A (en) Ip key telephone system for external connection of lan, its terminal and its main apparatus and method for external connection of lan
JPH10336345A (en) Method for authenticating originator in communication network system, information terminal and information providing device
JP2003122641A (en) Access controller and access control method and access control program
KR20020006323A (en) Method for reporting registration contents of Bulletin Board System using character message service
JP2010218302A (en) Content access control system, content server, and content access control method
JP7007501B1 (en) Service provision system
JP4571596B2 (en) Telephone terminal control device
KR101924132B1 (en) Personal On-line Recording Management System with editing by Using Network and Method thereof
KR100761533B1 (en) A method of managing a file between mobile terminal and web
JP2002191070A (en) Current state confirmation system for possessor of mobile terminal, information management server, mobile terminal, information user client, program, storage medium, and current state confirmation method for possessor of mobile terminal

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20040122

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20040227

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20061117

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070123

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070309

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20070508

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20070516

R150 Certificate of patent or registration of utility model

Ref document number: 3961259

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110525

Year of fee payment: 4

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110525

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120525

Year of fee payment: 5

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120525

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130525

Year of fee payment: 6

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140525

Year of fee payment: 7

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250