JP2003122641A - Access controller and access control method and access control program - Google Patents
Access controller and access control method and access control programInfo
- Publication number
- JP2003122641A JP2003122641A JP2001313971A JP2001313971A JP2003122641A JP 2003122641 A JP2003122641 A JP 2003122641A JP 2001313971 A JP2001313971 A JP 2001313971A JP 2001313971 A JP2001313971 A JP 2001313971A JP 2003122641 A JP2003122641 A JP 2003122641A
- Authority
- JP
- Japan
- Prior art keywords
- access
- terminal
- server
- access history
- history
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Abstract
Description
【0001】[0001]
【発明の属する技術分野】本発明は、電話回線を介し
て、端末をサーバに接続する場合にアクセス履歴に応じ
てアクセス対象のサーバに対するアクセスを制御するア
クセス制御装置、アクセス制御方法、及びアクセス制御
プログラムに関する。BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to an access control device, an access control method, and an access control for controlling access to a server to be accessed according to an access history when a terminal is connected to the server via a telephone line. Regarding the program.
【0002】[0002]
【従来の技術及び発明が解決しようとする課題】従来か
ら端末をサーバに接続して、サービスを提供することが
知られている。また、アンケートを実施するサーバに端
末を接続して、アンケートに答えたり、人気投票等を行
うことが知られている。2. Description of the Related Art It has been conventionally known to connect a terminal to a server to provide a service. Further, it is known that a terminal is connected to a server for conducting a questionnaire to answer the questionnaire and make a popularity vote.
【0003】しかしながら、端末からサーバに接続する
場合、正規の利用者であれば接続を拒否されることはな
いため、同一の利用者が何度も同じアンケートに回答で
きてしまうために正確なアンケート集計をできないとい
う問題がある。また、無料のサービス等を提供する場合
も同一の利用者が何度もサービス提供を受けることこと
を防止することができないという問題がある。However, when connecting to the server from the terminal, since the connection is not rejected by a legitimate user, the same user can answer the same questionnaire many times, so that an accurate questionnaire can be obtained. There is a problem that you cannot count. Further, even when providing a free service or the like, it is impossible to prevent the same user from repeatedly receiving the service.
【0004】本発明は、このような事情に鑑みてなされ
たもので、電話回線を介して、端末をサーバに接続する
場合にアクセス履歴に応じてアクセス対象のサーバに対
するアクセスを制御することが可能なアクセス制御装
置、アクセス制御方法、及びアクセス制御プログラムを
提供することを目的とする。The present invention has been made in view of such circumstances, and when connecting a terminal to a server via a telephone line, it is possible to control access to the server to be accessed according to the access history. Access control device, access control method, and access control program.
【0005】[0005]
【課題を解決するための手段】請求項1に記載の発明
は、電話回線を介して、端末をサーバに接続する場合に
アクセス履歴に応じてアクセス対象のサーバに対するア
クセスを制御するアクセス制御装置であって、前記アク
セス制御装置は、アクセス対象サーバに対するアクセス
履歴を端末のID毎に記憶するアクセス履歴記憶手段
と、前記端末からの接続要求時に該端末のIDを取得す
るID取得手段と、前記ID取得手段において取得した
IDを有する端末のアクセス履歴を前記アクセス履歴記
憶手段から読み出し、この読み出したアクセス履歴に応
じてアクセス対象のサーバに対するアクセスの許可また
は拒否の制御を行う制御手段とを備えたことを特徴す
る。According to a first aspect of the present invention, there is provided an access control device for controlling access to a server to be accessed according to an access history when a terminal is connected to the server via a telephone line. The access control device includes an access history storage unit that stores an access history for the access target server for each terminal ID, an ID acquisition unit that acquires the ID of the terminal when a connection request is made from the terminal, and the ID. The access history of the terminal having the ID acquired by the acquisition means is read from the access history storage means, and a control means is provided for permitting or denying access to the server to be accessed according to the read access history. Characterize
【0006】請求項2に記載の発明は、前記アクセス制
御装置は、アクセス対象のサーバからの要求に応じてア
クセス履歴記憶手段に記憶されているアクセス履歴をリ
セットするアクセス履歴リセット手段をさらに備えたこ
とを特徴とする。According to a second aspect of the present invention, the access control device further comprises access history resetting means for resetting the access history stored in the access history storing means in response to a request from a server to be accessed. It is characterized by
【0007】請求項3に記載の発明は、前記アクセス履
歴リセット手段は、端末毎にアクセス履歴をリセットす
ることが可能であることを特徴とする。The invention according to claim 3 is characterized in that the access history reset means can reset the access history for each terminal.
【0008】請求項4に記載の発明は、電話回線を介し
て、端末をサーバに接続する場合にアクセス履歴に応じ
てアクセス対象のサーバに対するアクセスを制御するア
クセス制御方法であって、前記アクセス制御方法は、ア
クセス対象サーバに対するアクセス履歴を端末のID毎
に記憶しておくアクセス履歴記憶過程と、前記端末から
の接続要求時に該端末のIDを取得するID取得過程
と、前記ID取得過程において取得したIDを有する端
末のアクセス履歴を読み出し、この読み出したアクセス
履歴に応じてアクセス対象のサーバに対するアクセスの
許可または拒否の制御を行う制御過程とを有することを
特徴する。According to a fourth aspect of the present invention, there is provided an access control method for controlling access to a server to be accessed according to an access history when connecting a terminal to the server via a telephone line. The method includes an access history storing step of storing an access history for an access target server for each terminal ID, an ID acquiring step of acquiring the ID of the terminal when a connection request is made from the terminal, and an acquiring step in the ID acquiring step. And a control process for reading the access history of the terminal having the selected ID and controlling whether to permit or deny access to the server to be accessed according to the read access history.
【0009】請求項5に記載の発明は、前記アクセス制
御方法は、アクセス対象のサーバからの要求に応じて、
記憶されているアクセス履歴をリセットするアクセス履
歴リセット過程をさらに有することを特徴とする。According to a fifth aspect of the present invention, in the access control method, according to a request from a server to be accessed,
It is characterized by further comprising an access history resetting step of resetting the stored access history.
【0010】請求項6に記載の発明は、前記アクセス履
歴リセット過程は、端末毎にアクセス履歴をリセットす
ることが可能であることを特徴とする。The invention according to claim 6 is characterized in that the access history can be reset for each terminal in the access history reset process.
【0011】請求項7に記載の発明は、電話回線を介し
て、端末をサーバに接続する場合にアクセス履歴に応じ
てアクセス対象のサーバに対するアクセスを制御するア
クセス制御プログラムであって、前記アクセス制御プロ
グラムは、アクセス対象サーバに対するアクセス履歴を
端末のID毎に記憶しておくアクセス履歴記憶処理と、
前記端末からの接続要求時に該端末のIDを取得するI
D取得処理と、前記ID取得処理において取得したID
を有する端末のアクセス履歴を読み出し、この読み出し
たアクセス履歴に応じてアクセス対象のサーバに対する
アクセスの許可または拒否の制御を行う制御処理とをコ
ンピュータに行わせることを特徴する。According to a seventh aspect of the present invention, there is provided an access control program for controlling access to a server to be accessed according to an access history when a terminal is connected to the server via a telephone line. The program includes an access history storage process of storing an access history for the access target server for each terminal ID,
I for obtaining the ID of the terminal when a connection request is made from the terminal I
D acquisition process and the ID acquired in the ID acquisition process
It is characterized in that the computer is made to perform the control processing of reading the access history of the terminal having the, and controlling whether to permit or deny the access to the server to be accessed according to the read access history.
【0012】請求項8に記載の発明は、前記アクセス制
御プログラムは、アクセス対象のサーバからの要求に応
じて、記憶されているアクセス履歴をリセットするアク
セス履歴リセット処理をさらにコンピュータに行わせる
ことを特徴とする。According to an eighth aspect of the present invention, the access control program causes the computer to further perform an access history reset process for resetting the stored access history in response to a request from a server to be accessed. Characterize.
【0013】請求項9に記載の発明は、前記アクセス履
歴リセット処理は、端末毎にアクセス履歴をリセットす
ることが可能であることを特徴とする。According to a ninth aspect of the present invention, the access history reset process can reset the access history for each terminal.
【0014】[0014]
【発明の実施の形態】以下、本発明の一実施形態による
アクセス制御装置を図面を参照して説明する。図1は同
実施形態の構成を示すブロック図である。この図におい
て、符号1は、パソコン等で構成される端末である。符
号2は、モデムである。符号3は、インターネット接続
可能な携帯端末である。符号4は、電話網であり、固定
電話及び携帯電話の電話交換機から構成される。符号5
はモデムである。符号6は、端末1または携帯端末3の
アクセス履歴を記憶しておき、このアクセス履歴に応じ
てサーバに対するアクセスの許可または拒否の制御を行
うアクセス制御装置である。符号7は、インターネット
であり、アクセス対象サーバA8、アクセス対象サーバ
B9、アクセス対象サーバC10が接続されるととも
に、アクセス制御装置6が接続される。なお、アクセス
対象サーバA8、B9、C10とアクセス制御装置6と
の間をインターネット7で接続するのではなく、直接接
続されていてもよい。また、以下の説明において、アク
セス対象サーバを単にサーバと称する。DETAILED DESCRIPTION OF THE INVENTION An access control apparatus according to an embodiment of the present invention will be described below with reference to the drawings. FIG. 1 is a block diagram showing the configuration of the same embodiment. In this figure, reference numeral 1 is a terminal composed of a personal computer or the like. Reference numeral 2 is a modem. Reference numeral 3 is a mobile terminal capable of connecting to the Internet. Reference numeral 4 is a telephone network, which is composed of telephone exchanges such as fixed telephones and mobile telephones. Code 5
Is a modem. Reference numeral 6 is an access control device that stores the access history of the terminal 1 or the mobile terminal 3 and controls whether to permit or deny access to the server according to the access history. Reference numeral 7 is the Internet, to which the access target server A8, the access target server B9, and the access target server C10 are connected, and the access control device 6 is also connected. Note that the access target servers A8, B9, C10 and the access control device 6 may be directly connected instead of being connected by the Internet 7. Further, in the following description, the access target server is simply referred to as a server.
【0015】次に、図2を参照して、図1に示すアクセ
ス制御装置6内に記憶されるアクセス履歴のテーブル構
造を説明する。アクセス履歴のデータは、「発ID」、
「接続先サーバ名」、「アクセス履歴」の3つのフィー
ルドを有している。「発ID」とは、端末1をアクセス
制御装置6へダイヤルアップ接続によって接続する場合
に使用する電話の電話番号や携帯端末3の電話番号のこ
とである。「接続先サーバ名」とは、アクセス対象のサ
ーバの名称であり、ここでは、アクセス対象サーバA
8、アクセス対象サーバB9、アクセス対象サーバC1
0の名称に相当する。「アクセス履歴」とは、すでにア
クセスされたか否かを定義するものであり、すでにアク
セスがされた場合は、「あり」とし、未だアクセスがさ
れていない場合は、「なし」と記憶されている。図2に
示す例では、発IDが0312345678である端末
は、サーバBに対してすでにアクセスしており、サーバ
A、サーバCにはアクセスをしていないこと示してい
る。Next, the table structure of the access history stored in the access control device 6 shown in FIG. 1 will be described with reference to FIG. The access history data is the "calling ID",
It has three fields of "connection destination server name" and "access history". The “calling ID” is the telephone number of the telephone used when the terminal 1 is connected to the access control device 6 by dial-up connection or the telephone number of the mobile terminal 3. The “connection destination server name” is the name of the access target server, and here, the access target server A
8, access target server B9, access target server C1
It corresponds to the name 0. The "access history" defines whether or not it has already been accessed. If it has already been accessed, it is recorded as "Yes", and if it has not been accessed yet, it is stored as "None". . In the example shown in FIG. 2, it is shown that the terminal having the caller ID of 0312345678 has already accessed the server B and has not accessed the servers A and C.
【0016】次に、図3を参照して、アクセス制御の動
作を説明する。図3は、アクセス制御装置6のアクセス
制御動作を示すシーケンス図である。ここでは、端末1
(発IDが0312345678)とサーバA8との間
において情報授受のためにアクセスを行うものして説明
する。まず、端末1は、アクセス制御装置6に対して接
続要求を送信する(ステップS1)。この接続要求に
は、接続先サーバ名が含まれる。この接続要求は、アク
セス制御装置6によって受信されるが、このとき、電話
網4は、発信者の電話番号(発ID)をアクセス制御装
置6に対して通知する。Next, the operation of access control will be described with reference to FIG. FIG. 3 is a sequence diagram showing an access control operation of the access control device 6. Here, terminal 1
Description will be made assuming that access is performed for information exchange between the (originating ID is 0312345678) and the server A8. First, the terminal 1 transmits a connection request to the access control device 6 (step S1). This connection request includes the connection destination server name. This connection request is received by the access control device 6, and at this time, the telephone network 4 notifies the access control device 6 of the caller's telephone number (calling ID).
【0017】次に、アクセス制御装置6は、内部に記憶
されているアクセス履歴を参照(ステップS2)して、
通知された発IDの端末が、同じく通知された接続先サ
ーバ名のサーバに対してアクセスを行ったか否かを判定
する。この結果、アクセス履歴が「なし」と定義されて
いた場合、アクセス制御装置6は、接続要求に含まれて
いた接続先サーバ名のサーバ(ここでは、サーバA8)
に対して接続要求を送信する(ステップS3)。この接
続要求に対して、サーバA8から接続が許可されれば、
アクセス制御装置6は、アクセス履歴を更新する(ステ
ップS4)。これによって、通知された発IDのサーバ
Aのアクセス履歴が「あり」となる。そして、端末1と
サーバA8との間で通信を行う(ステップS5)。Next, the access control device 6 refers to the access history stored inside (step S2),
It is determined whether the terminal having the notified calling ID has accessed the server having the notified connection destination server name. As a result, when the access history is defined as “none”, the access control device 6 determines the server having the connection destination server name included in the connection request (here, the server A8).
A connection request is transmitted to (step S3). If the connection is permitted from the server A8 in response to this connection request,
The access control device 6 updates the access history (step S4). As a result, the access history of the server A having the notified calling ID becomes “present”. Then, communication is performed between the terminal 1 and the server A8 (step S5).
【0018】次に、ステップS5の通信が終了した後、
再度端末1からサーバA8へアクセスするために、端末
1は、アクセス制御装置6に対して、接続要求を送信す
る(ステップS6)。これによって、アクセス制御装置
6は、端末1の発IDと接続先サーバ名を取得する。そ
して、アクセス制御装置6は、内部に記憶されているア
クセス履歴を参照(ステップ7)して通知された発ID
の端末が、同じく通知された接続先サーバ名のサーバに
対してアクセスをすでに行ったか否かを判定する。この
時点で、サーバA8のアクセス履歴は「あり」となって
いるため、アクセス制御装置6は、端末1に対して、ア
クセスしようとしたサーバ名を含む接続拒否通知を送信
する(ステップS8)。これによって、すでにアクセス
を行ったサーバに対してはアクセスが拒否される。Next, after the communication in step S5 is completed,
In order to access the server A8 from the terminal 1 again, the terminal 1 sends a connection request to the access control device 6 (step S6). As a result, the access control device 6 acquires the calling ID of the terminal 1 and the connection destination server name. Then, the access control device 6 refers to the access history stored inside (step 7) and notifies the calling ID
The terminal determines whether or not it has already accessed the server having the notified connection destination server name. At this point, since the access history of the server A8 is "present", the access control device 6 transmits a connection refusal notification including the name of the server that tried to access to the terminal 1 (step S8). As a result, access is denied to the server that has already accessed.
【0019】一方、サーバA8は、必要に応じて、アク
セス制御装置6に対してアクセス履歴リセット要求を送
信する(ステップS9)。このアクセス履歴リセット要
求には、自己のサーバ名(リセット要求を送信したサー
バのサーバ名)と発IDが含まれる。これを受けてアク
セス制御装置6は、通知された発IDとサーバ名に基づ
いてアクセス履歴を「なし」として、アクセス履歴を更
新する(ステップS10)。これによって、端末1は再
度サーバAに対してアクセスが許可されることとなる。
なお、アクセス履歴リセット要求は、すべての発IDの
アクセス履歴をリセットするように要求してもよい。た
だし、リセットできるのはリセット要求を送信したサー
バのアクセス履歴のみである。また、図2に示すアクセ
ス履歴は、「あり」、「なし」の2種類としたが、「0
回」、「1回」、「2回」というようにアクセス回数と
してもよい。On the other hand, the server A8 transmits an access history reset request to the access control device 6 as needed (step S9). This access history reset request includes its own server name (server name of the server that has sent the reset request) and the calling ID. In response to this, the access control device 6 updates the access history by setting the access history to "none" based on the notified calling ID and server name (step S10). As a result, the terminal 1 is allowed to access the server A again.
The access history reset request may be a request to reset the access history of all calling IDs. However, only the access history of the server that sent the reset request can be reset. In addition, the access history shown in FIG. 2 includes two types, “present” and “none”, but “0”
The number of times of access may be set to “time”, “one time”, “twice”.
【0020】このように、アクセス履歴に基づいてアク
セスを制御するようにしたため、アンケートを実施する
ような場合に、同一の利用者からの複数回答を防止する
ことが可能となる。また、サーバからの要求に応じてア
クセス履歴をリセットできるようにしたため、所定の時
間内に同一の利用者に対して1度だけサービスを提供す
ることが可能となる。さらにアクセス履歴を回数とすれ
ば、所定の時間内に同一の利用者に対するサービス提供
回数を制御することが可能となる。As described above, since the access is controlled based on the access history, it is possible to prevent a plurality of answers from the same user when conducting a questionnaire. Further, since the access history can be reset in response to a request from the server, it is possible to provide the service to the same user only once within a predetermined time. Further, if the access history is used as the number of times, it is possible to control the number of times the service is provided to the same user within a predetermined time.
【0021】なお、図3に示す処理を実現するためのプ
ログラムをコンピュータ読み取り可能な記録媒体に記録
して、この記録媒体に記録されたプログラムをコンピュ
ータシステムに読み込ませ、実行することによりアクセ
ス制御処理を行ってもよい。なお、ここでいう「コンピ
ュータシステム」とは、OSや周辺機器等のハードウェ
アを含むものとする。また、「コンピュータシステム」
は、WWWシステムを利用している場合であれば、ホー
ムページ提供環境(あるいは表示環境)も含むものとす
る。また、「コンピュータ読み取り可能な記録媒体」と
は、フレキシブルディスク、光磁気ディスク、ROM、
CD−ROM等の可搬媒体、コンピュータシステムに内
蔵されるハードディスク等の記憶装置のことをいう。さ
らに「コンピュータ読み取り可能な記録媒体」とは、イ
ンターネット等のネットワークや電話回線等の通信回線
を介してプログラムが送信された場合のサーバやクライ
アントとなるコンピュータシステム内部の揮発性メモリ
(RAM)のように、一定時間プログラムを保持してい
るものも含むものとする。It should be noted that the program for realizing the processing shown in FIG. 3 is recorded in a computer-readable recording medium, and the program recorded in this recording medium is read into the computer system and executed to execute the access control processing. You may go. The “computer system” mentioned here includes an OS and hardware such as peripheral devices. Also, "computer system"
Includes the homepage providing environment (or display environment) if the WWW system is used. The "computer-readable recording medium" means a flexible disk, a magneto-optical disk, a ROM,
A portable medium such as a CD-ROM or a storage device such as a hard disk built in a computer system. Further, the "computer-readable recording medium" is a volatile memory (RAM) inside a computer system which serves as a server or a client when a program is transmitted via a network such as the Internet or a communication line such as a telephone line. In addition, those that hold the program for a certain period of time are also included.
【0022】また、上記プログラムは、このプログラム
を記憶装置等に格納したコンピュータシステムから、伝
送媒体を介して、あるいは、伝送媒体中の伝送波により
他のコンピュータシステムに伝送されてもよい。ここ
で、プログラムを伝送する「伝送媒体」は、インターネ
ット等のネットワーク(通信網)や電話回線等の通信回
線(通信線)のように情報を伝送する機能を有する媒体
のことをいう。また、上記プログラムは、前述した機能
の一部を実現するためのものであっても良い。さらに、
前述した機能をコンピュータシステムにすでに記録され
ているプログラムとの組み合わせで実現できるもの、い
わゆる差分ファイル(差分プログラム)であっても良
い。Further, the above program may be transmitted from a computer system having the program stored in a storage device or the like to another computer system via a transmission medium or by a transmission wave in the transmission medium. Here, the "transmission medium" for transmitting the program refers to a medium having a function of transmitting information, such as a network (communication network) such as the Internet or a communication line (communication line) such as a telephone line. Further, the program may be a program for realizing some of the functions described above. further,
It may be a so-called difference file (difference program) that can realize the above-mentioned functions in combination with a program already recorded in the computer system.
【0023】[0023]
【発明の効果】以上説明したように、この発明によれ
ば、アクセス履歴に基づいてアクセスを制御するように
したため、アンケートを実施するような場合に、同一の
利用者からの複数回答を防止することが可能になるとい
う効果が得られる。また、サーバからの要求に応じてア
クセス履歴をリセットできるようにしたため、所定の時
間内に同一の利用者に対して1度だけサービスを提供す
ることが可能となる。さらにアクセス履歴を回数とすれ
ば、所定の時間内に同一の利用者に対するサービス提供
回数を制御することが可能となる。As described above, according to the present invention, since the access is controlled based on the access history, it is possible to prevent a plurality of answers from the same user when conducting a questionnaire. The effect that it becomes possible is obtained. Further, since the access history can be reset in response to a request from the server, it is possible to provide the service to the same user only once within a predetermined time. Further, if the access history is used as the number of times, it is possible to control the number of times the service is provided to the same user within a predetermined time.
【図面の簡単な説明】[Brief description of drawings]
【図1】 本発明の一実施形態の構成を示すブロック図
である。FIG. 1 is a block diagram showing a configuration of an embodiment of the present invention.
【図2】 図1に示すアクセス制御サーバ6内に記憶さ
れるアクセス履歴のテーブル構造を示す説明図である。FIG. 2 is an explanatory diagram showing a table structure of an access history stored in the access control server 6 shown in FIG.
【図3】 アクセス制御の動作を示すシーケンス図であ
る。FIG. 3 is a sequence diagram showing an operation of access control.
1・・・端末 2・・・モデム 3・・・携帯端末 4・・・電話網 5・・・モデム 6・・・アクセス制御装置 7・・・インターネット 8・・・アクセス対象サーバA 9・・・アクセス対象サーバB 10・・・アクセス対象サーバC 1 ... Terminal 2 ... Modem 3 ... Mobile terminal 4 ... Telephone network 5 ... Modem 6 ... Access control device 7 ... Internet 8 ... Access target server A 9 ... Access target server B 10 ... Access target server C
───────────────────────────────────────────────────── フロントページの続き (72)発明者 荒井 禎 大阪府大阪市中央区馬場町3番15号 西日 本電信電話株式会社内 Fターム(参考) 5B017 AA08 BA06 5B085 AA08 AE04 BA07 ─────────────────────────────────────────────────── ─── Continued front page (72) Inventor Sada Arai 3-15 Babacho, Chuo-ku, Osaka-shi, Osaka Inside Telegraph and Telephone Corporation F-term (reference) 5B017 AA08 BA06 5B085 AA08 AE04 BA07
Claims (9)
する場合にアクセス履歴に応じてアクセス対象のサーバ
に対するアクセスを制御するアクセス制御装置であっ
て、 前記アクセス制御装置は、 アクセス対象サーバに対するアクセス履歴を端末のID
毎に記憶するアクセス履歴記憶手段と、 前記端末からの接続要求時に該端末のIDを取得するI
D取得手段と、 前記ID取得手段において取得したIDを有する端末の
アクセス履歴を前記アクセス履歴記憶手段から読み出
し、この読み出したアクセス履歴に応じてアクセス対象
のサーバに対するアクセスの許可または拒否の制御を行
う制御手段とを備えたことを特徴するアクセス制御装
置。1. An access control device for controlling access to a server to be accessed according to an access history when connecting a terminal to the server via a telephone line, wherein the access control device is to the server to be accessed. Access history as terminal ID
An access history storage unit for storing each terminal, and an ID for acquiring the terminal ID at the time of a connection request from the terminal I
The access history of the D acquisition means and the terminal having the ID acquired by the ID acquisition means is read from the access history storage means, and access permission or denial control for the access target server is controlled according to the read access history. An access control device comprising: a control unit.
記憶手段に記憶されているアクセス履歴をリセットする
アクセス履歴リセット手段をさらに備えたことを特徴と
する請求項1に記載のアクセス制御装置。2. The access control device further comprises access history reset means for resetting the access history stored in the access history storage means in response to a request from a server to be accessed. 1. The access control device according to 1.
ことを特徴とする請求項2に記載のアクセス制御装置。3. The access control device according to claim 2, wherein the access history resetting unit can reset the access history for each terminal.
する場合にアクセス履歴に応じてアクセス対象のサーバ
に対するアクセスを制御するアクセス制御方法であっ
て、 前記アクセス制御方法は、 アクセス対象サーバに対するアクセス履歴を端末のID
毎に記憶しておくアクセス履歴記憶過程と、 前記端末からの接続要求時に該端末のIDを取得するI
D取得過程と、 前記ID取得過程において取得したIDを有する端末の
アクセス履歴を読み出し、この読み出したアクセス履歴
に応じてアクセス対象のサーバに対するアクセスの許可
または拒否の制御を行う制御過程とを有することを特徴
するアクセス制御方法。4. An access control method for controlling access to a server to be accessed according to an access history when connecting a terminal to the server via a telephone line, wherein the access control method is to access the server to be accessed. Access history as terminal ID
An access history storage process that stores the data for each terminal, and an ID of the terminal when a connection request is made from the terminal I
D: acquisition process, and a control process of reading access history of the terminal having the ID acquired in the ID acquisition process and controlling permission or denial of access to the server to be accessed according to the read access history Access control method characterized by.
いるアクセス履歴をリセットするアクセス履歴リセット
過程をさらに有することを特徴とする請求項4に記載の
アクセス制御方法。5. The access according to claim 4, wherein the access control method further comprises an access history reset process of resetting the stored access history in response to a request from a server to be accessed. Control method.
ことを特徴とする請求項5に記載のアクセス制御方法。6. The access control method according to claim 5, wherein in the access history resetting process, the access history can be reset for each terminal.
する場合にアクセス履歴に応じてアクセス対象のサーバ
に対するアクセスを制御するアクセス制御プログラムで
あって、 前記アクセス制御プログラムは、 アクセス対象サーバに対するアクセス履歴を端末のID
毎に記憶しておくアクセス履歴記憶処理と、 前記端末からの接続要求時に該端末のIDを取得するI
D取得処理と、 前記ID取得処理において取得したIDを有する端末の
アクセス履歴を読み出し、この読み出したアクセス履歴
に応じてアクセス対象のサーバに対するアクセスの許可
または拒否の制御を行う制御処理とをコンピュータに行
わせることを特徴するアクセス制御プログラム。7. An access control program for controlling access to a server to be accessed according to an access history when connecting a terminal to the server via a telephone line, wherein the access control program is to the server to be accessed. Access history as terminal ID
An access history storage process that stores the data for each terminal, and I that acquires the ID of the terminal when a connection request is made from the terminal.
The D acquisition process and the control process for reading the access history of the terminal having the ID acquired in the ID acquisition process and controlling whether to permit or deny the access to the server to be accessed according to the read access history. An access control program characterized by being executed.
いるアクセス履歴をリセットするアクセス履歴リセット
処理をさらにコンピュータに行わせることを特徴とする
請求項7に記載のアクセス制御プログラム。8. The access control program causes a computer to further perform an access history reset process for resetting a stored access history in response to a request from a server to be accessed. The access control program described.
ことを特徴とする請求項8に記載のアクセス制御プログ
ラム。9. The access control program according to claim 8, wherein the access history reset processing can reset the access history for each terminal.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2001313971A JP3961259B2 (en) | 2001-10-11 | 2001-10-11 | Access control apparatus, access control method, and access control program |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2001313971A JP3961259B2 (en) | 2001-10-11 | 2001-10-11 | Access control apparatus, access control method, and access control program |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2003122641A true JP2003122641A (en) | 2003-04-25 |
JP3961259B2 JP3961259B2 (en) | 2007-08-22 |
Family
ID=19132356
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2001313971A Expired - Lifetime JP3961259B2 (en) | 2001-10-11 | 2001-10-11 | Access control apparatus, access control method, and access control program |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP3961259B2 (en) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005122493A (en) * | 2003-10-16 | 2005-05-12 | Fuji Xerox Co Ltd | Server device, information offering method, and program |
WO2014192078A1 (en) * | 2013-05-28 | 2014-12-04 | 株式会社日立製作所 | Component chart leakage detection system, and component chart leakage detection method |
-
2001
- 2001-10-11 JP JP2001313971A patent/JP3961259B2/en not_active Expired - Lifetime
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005122493A (en) * | 2003-10-16 | 2005-05-12 | Fuji Xerox Co Ltd | Server device, information offering method, and program |
WO2014192078A1 (en) * | 2013-05-28 | 2014-12-04 | 株式会社日立製作所 | Component chart leakage detection system, and component chart leakage detection method |
Also Published As
Publication number | Publication date |
---|---|
JP3961259B2 (en) | 2007-08-22 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9094370B2 (en) | Remote access to information on a mobile terminal from a web browser extension | |
KR101512109B1 (en) | Apparatuses, methods, and computer-readable media for providing context information | |
CN108337677B (en) | Network authentication method and device | |
US8494520B2 (en) | Systems and methods for providing centralized subscriber session state information | |
US8826398B2 (en) | Password changing | |
US9015282B2 (en) | Access to information on a mobile terminal from a remote terminal | |
US10715572B2 (en) | Electronic devices for capturing media content and transmitting the media content to a network accessible media repository and methods of operating the same | |
KR20060047252A (en) | Account creation via a mobile device | |
TW200901716A (en) | Systems and methods for controlling service access on a wireless communication device | |
JP3917067B2 (en) | Web providing system, web providing method, terminal used for these, and terminal control program | |
JP2009077075A (en) | Telephone system | |
JP4897503B2 (en) | Account linking system, account linking method, linkage server device | |
JP2006339907A (en) | Server device | |
JP6473879B1 (en) | Client server system | |
WO2003026263A1 (en) | Service system which provides services after confirmation of telephone number of caller, service method, and medium | |
JP2004186893A (en) | Ip key telephone system for external connection of lan, its terminal and its main apparatus and method for external connection of lan | |
JPH10336345A (en) | Method for authenticating originator in communication network system, information terminal and information providing device | |
JP2003122641A (en) | Access controller and access control method and access control program | |
KR20020006323A (en) | Method for reporting registration contents of Bulletin Board System using character message service | |
JP2010218302A (en) | Content access control system, content server, and content access control method | |
JP7007501B1 (en) | Service provision system | |
JP4571596B2 (en) | Telephone terminal control device | |
KR101924132B1 (en) | Personal On-line Recording Management System with editing by Using Network and Method thereof | |
KR100761533B1 (en) | A method of managing a file between mobile terminal and web | |
JP2002191070A (en) | Current state confirmation system for possessor of mobile terminal, information management server, mobile terminal, information user client, program, storage medium, and current state confirmation method for possessor of mobile terminal |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20040122 |
|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20040227 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20061117 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20070123 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20070309 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20070508 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20070516 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 3961259 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110525 Year of fee payment: 4 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110525 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120525 Year of fee payment: 5 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120525 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130525 Year of fee payment: 6 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140525 Year of fee payment: 7 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |