JP2007094730A - Access management device, method and program - Google Patents

Access management device, method and program Download PDF

Info

Publication number
JP2007094730A
JP2007094730A JP2005282849A JP2005282849A JP2007094730A JP 2007094730 A JP2007094730 A JP 2007094730A JP 2005282849 A JP2005282849 A JP 2005282849A JP 2005282849 A JP2005282849 A JP 2005282849A JP 2007094730 A JP2007094730 A JP 2007094730A
Authority
JP
Japan
Prior art keywords
access request
terminal device
access
processing target
session
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2005282849A
Other languages
Japanese (ja)
Other versions
JP4653618B2 (en
Inventor
Hideyuki Higuchi
英幸 樋口
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
MUFG Bank Ltd
Original Assignee
Bank of Tokyo Mitsubishi UFJ Trust Co
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Bank of Tokyo Mitsubishi UFJ Trust Co filed Critical Bank of Tokyo Mitsubishi UFJ Trust Co
Priority to JP2005282849A priority Critical patent/JP4653618B2/en
Publication of JP2007094730A publication Critical patent/JP2007094730A/en
Application granted granted Critical
Publication of JP4653618B2 publication Critical patent/JP4653618B2/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

<P>PROBLEM TO BE SOLVED: To preferentially receive access request from a terminal device operated by a regular user among access request received from unspecified terminal devices. <P>SOLUTION: The access request received from a client terminal 26 is received by an application server 18 via an access controller 14 and a Web server 16, and the application server 18 performs authentication on the basis of authentication information in login request, and performs registration into an authentication completion table when a user is authorized as a regular user. The access controller 14 captures the access request received from the client terminal 26 every unit time, preferentially selects the access request from the client terminal 26 registered in the authorization completion table as a transmission target to the Web server 16, and controls the access request from another client terminal 26 such that a time until selecting the access request as the transmission target next time every time selecting the access request as the transmission target is increased. <P>COPYRIGHT: (C)2007,JPO&INPIT

Description

本発明はアクセス管理装置、方法及びプログラムに係り、特に、不特定の端末装置から受信したアクセス要求の中から処理対象として選択した個々のアクセス要求について当該要求に応じた処理を行い、送信元端末装置へ応答を返すアクセス管理装置、該アクセス管理装置に適用可能なアクセス管理方法、及び、コンピュータを前記アクセス管理装置装置として機能させるためのアクセス管理プログラムに関する。   The present invention relates to an access management device, method, and program, and in particular, performs processing according to the request for each access request selected as a processing target from access requests received from an unspecified terminal device, and a transmission source terminal The present invention relates to an access management device that returns a response to a device, an access management method applicable to the access management device, and an access management program for causing a computer to function as the access management device.

ウェブサイトを運営・管理しているウェブサーバは、任意のクライアント端末からウェブサイトのアクセスを要求する情報をネットワークを通じて受信する毎に、必要に応じて所定の処理を行い、受信したアクセス要求に対応するウェブページの情報を要求元のクライアント端末へ送信(配信)する処理を行っている。また、ウェブサーバの処理能力や通信回線の容量には限りがあるので、ウェブサイトの運営・管理では、単位時間内に受け付けるアクセス要求の数に上限を設け、単位時間内に上限を超えるアクセス要求を受信した場合には、受信したアクセス要求のうちネットワーク・レベルでのセッションが既に確立しているクライアント端末からのアクセス要求を優先的に受け付け、上限を超えた分のアクセス要求を受け付けずに廃棄する構成が採用される。   Each time a web server that manages and manages a website receives information requesting access to the website from any client terminal via the network, it performs predetermined processing as needed and responds to the received access request. The processing of transmitting (distributing) information on the web page to be transmitted to the requesting client terminal is performed. In addition, because the web server's processing capacity and communication line capacity are limited, an upper limit is set for the number of access requests that can be accepted within a unit time in the operation and management of a website, and access requests that exceed the upper limit within a unit time. When a request is received, access requests from client terminals that have already established a session at the network level among the received access requests are preferentially received, and access requests exceeding the upper limit are not accepted and discarded. A configuration is adopted.

なお「ネットワークレベルでのセッションが既に確立しているクライアント端末からのアクセス要求」の識別には、例えば特許文献1のように、受信したパケットに設定されているIPアドレスとポート番号を用いることが一般的である。特許文献1に記載の技術では、クライアント端末から複数回送信されたパケットのIPアドレスとポート番号に基づいて認証処理を行うと共に、認証処理を経てパケットの通過を許可した通信中(又は通信後)の送信元のIPアドレスとポート番号を記憶し、この情報に基づいてパケットの通過/廃棄を制御している。   For identification of “access request from a client terminal for which a session at the network level has already been established”, an IP address and a port number set in the received packet are used, as in Patent Document 1, for example. It is common. In the technique described in Patent Document 1, authentication processing is performed based on the IP address and port number of a packet transmitted from a client terminal a plurality of times, and the communication is permitted (or after communication) through the authentication processing. The IP address and port number of the transmission source are stored, and the packet passing / discarding is controlled based on this information.

また特許文献2には、複数のサーバから成るサーバ群に接続され、クライアントとサーバとの間のトラフィックを所定の方法で選択した振分先サーバに振り分けるサーバ負荷分散装置において、クライアントからの新規セッションの接続要求に応答して振分先サーバが新規セッション毎に割り当てるセッション識別子に対し、優先度情報を対応付けて記憶すると共に各優先度情報に対応した通信品質を記憶しておき、クライアント又はサーバからパケットを受信したとき、受信したパケットを優先度情報に基づく通信品質で転送することで、同一サービスを頻繁に利用するユーザに対してはサーバへの接続性を良くする等の優先制御を可能にする技術が開示されている。
特開2005−203890号公報 特開2003−152783号公報
Patent Document 2 discloses a new session from a client in a server load balancer that is connected to a server group including a plurality of servers and distributes traffic between the client and the server to a distribution destination server selected by a predetermined method. In response to the connection request, the allocation destination server stores priority identifier information in association with the session identifier assigned for each new session, and stores communication quality corresponding to each priority information, so that the client or server Priority control such as improving the connectivity to the server is possible for users who frequently use the same service by transferring the received packet with communication quality based on priority information The technology to make is disclosed.
JP 2005-203890 A JP 2003-152783 A

しかしながら、ネットワーク・レベルでのセッションは、任意のクライアント端末からウェブサーバへアクセス要求が送信され、このアクセス要求がウェブサーバで受信されることで確立される。このため、前述のように受信したアクセス要求のうちネットワーク・レベルでのセッションが既に確立しているクライアント端末からのアクセス要求を優先的に受け付ける方式では、例えば悪戯を目的として同一のクライアント端末からウェブサイトの特定のウェブページの配信を要求するアクセス要求が繰り返し送信され、このアクセス要求をウェブサーバが繰り返し受信した等の場合に、上記のアクセス要求がネットワーク・レベルでのセッションが既に確立しているクライアント端末からのアクセス要求と認識されて優先的に受け付けされることになる。従って、上記ウェブサイトを利用しようとしている正当なユーザ(例えば上記ウェブサイトを利用するための認証情報が登録されているユーザ)からのアクセス要求に対するレスポンスが悪化したり、正当なユーザからのアクセス要求が受け付けされない事態も生じ得るという問題がある。   However, a session at the network level is established when an access request is transmitted from an arbitrary client terminal to the web server, and the access request is received by the web server. For this reason, in the method of preferentially receiving the access request from the client terminal for which the session at the network level has already been established among the access requests received as described above, for example, for the purpose of mischief, the web request is sent from the same client terminal. If an access request requesting delivery of a specific web page on a site is repeatedly transmitted and the access request is repeatedly received by the web server, etc., a session at the network level has already been established. It is recognized as an access request from the client terminal and is preferentially accepted. Accordingly, the response to an access request from a legitimate user who intends to use the website (for example, a user in which authentication information for using the website is registered) deteriorates, or an access request from a legitimate user. However, there is a problem that there may be a situation where it is not accepted.

また、特許文献1,2に記載の技術はネットワーク・レベルでセッションを管理する技術であり、ネットワーク・レベルでは正当なユーザからのアクセス要求と悪戯目的のユーザからのアクセス要求を識別できないので、上記と同様の問題を有している。   Further, the techniques described in Patent Documents 1 and 2 are techniques for managing sessions at the network level. At the network level, access requests from legitimate users and access requests from mischievous users cannot be identified. Have similar problems.

本発明は上記事実を考慮して成されたもので、不特定の端末装置から受信したアクセス要求のうち、正当なユーザが操作する端末装置からのアクセス要求を優先的に受け付けることができるアクセス管理装置、アクセス管理方法及びアクセス管理プログラムを得ることが目的である。   The present invention has been made in consideration of the above facts, and access management that can preferentially accept access requests from terminal devices operated by legitimate users among access requests received from unspecified terminal devices. It is an object to obtain an apparatus, an access management method, and an access management program.

上記目的を達成するために請求項1記載の発明に係るアクセス管理装置は、コンピュータ・ネットワークを介して不特定の端末装置から受信したアクセス要求の中から、所定の上限値を最大数とするアクセス要求を処理対象として選択することで、処理手段により、アクセス要求に応じた処理を行って当該アクセス要求の送信元の端末装置へ応答を返す処理を、前記処理対象として選択した個々のアクセス要求について各々行わせるアクセス管理装置であって、前記処理手段は、前記処理対象として選択されたアクセス要求が認証情報を含みかつログインを要求するアクセス要求である場合に、前記認証情報に基づく認証処理を行い、当該認証処理によって前記アクセス要求の送信元の端末装置の操作者が正当なユーザであることが確認されると、前記アクセス要求の送信元の端末装置との間でアプリケーション・レベルのセッションを確立させる処理を行い、第1記憶手段と、前記処理対象として選択されたアクセス要求に基づき、前記処理手段によって当該アクセス要求の送信元の端末装置との間でアプリケーション・レベルのセッションが確立される毎に、前記アプリケーション・レベルのセッションが確立された端末装置の識別情報を前記第1記憶手段に記憶させるセッション管理手段と、不特定の端末装置から受信したアクセス要求のうち、送信元の端末装置の識別情報が前記第1記憶手段に記憶されているアクセス要求を前記処理対象として優先的に選択し、優先的に選択したアクセス要求の総数が前記上限値に満たない場合に、送信元の端末装置の識別情報が前記第1記憶手段に記憶されていない端末装置からのアクセス要求を処理対象として選択する制御手段と、を備えたことを特徴としている。   In order to achieve the above object, an access management apparatus according to the invention described in claim 1 is an access having a predetermined upper limit value as a maximum number from access requests received from an unspecified terminal device via a computer network. By selecting a request as a processing target, the processing unit performs processing according to the access request and returns a response to the terminal device that is the transmission source of the access request, for each access request selected as the processing target. Each of the access management devices to be performed, wherein the processing means performs an authentication process based on the authentication information when the access request selected as the processing target is an access request including authentication information and requesting login. The authentication process confirms that the operator of the terminal device that has transmitted the access request is a valid user. And a process for establishing an application level session with the terminal device that is the transmission source of the access request, and based on the first storage means and the access request selected as the processing target, the processing means Session management for storing, in the first storage means, identification information of the terminal device with which the application level session is established each time an application level session is established with the terminal device that is the source of the access request And an access request in which the identification information of the transmission source terminal device is stored in the first storage unit among the access requests received from the unspecified terminal device is preferentially selected as the processing target. When the total number of access requests selected in the above is less than the upper limit value, the identification information of the terminal device of the transmission source is the first And control means for selecting an access request from the terminal device is not stored in the storage unit as a processing target, and comprising the.

請求項1記載の発明に係るアクセス管理装置は、コンピュータ・ネットワークを介して不特定の端末装置から受信したアクセス要求の中から、所定の上限値を最大数とするアクセス要求を処理対象として選択することで、処理手段により、アクセス要求に応じた処理を行って当該アクセス要求の送信元の端末装置へ応答を返す処理を、処理対象として選択した個々のアクセス要求について各々行わせる。また、請求項1記載の発明において、処理手段は、処理対象として選択されたアクセス要求が認証情報を含みかつログインを要求するアクセス要求である場合に、認証情報に基づく認証処理を行い、当該認証処理によってアクセス要求の送信元の端末装置の操作者が正当なユーザであることが確認されると、アクセス要求の送信元の端末装置との間でアプリケーション・レベルのセッションを確立させる処理を行う。   The access management apparatus according to the first aspect of the present invention selects, from among access requests received from an unspecified terminal device via a computer network, an access request having a predetermined upper limit value as the maximum number as a processing target. Thus, the processing unit performs processing according to the access request and returns a response to the terminal device that is the source of the access request, for each access request selected as the processing target. Further, in the invention according to claim 1, when the access request selected as the processing target is an access request including authentication information and requesting login, the processing means performs authentication processing based on the authentication information, and When the processing confirms that the operator of the terminal device that is the source of the access request is a valid user, processing for establishing an application level session with the terminal device that is the source of the access request is performed.

ここで、請求項1記載の発明では、上記のように、認証処理によってアクセス要求の送信元の端末装置の操作者が正当なユーザであることが確認され、アクセス要求の送信元の端末装置との間でアプリケーション・レベルのセッションが確立された場合、当該端末装置を操作しているユーザは正当なユーザと判断できることに基づいて、処理対象として選択されたアクセス要求に基づき、処理手段によって当該アクセス要求の送信元の端末装置との間でアプリケーション・レベルのセッションが確立される毎に、セッション管理手段により、アプリケーション・レベルのセッションが確立された端末装置の識別情報を第1記憶手段に記憶させている。そして、請求項1記載の発明に係る制御手段は、不特定の端末装置から受信したアクセス要求のうち、送信元の端末装置の識別情報が第1記憶手段に記憶されているアクセス要求を処理対象として優先的に選択し、優先的に選択したアクセス要求の総数が前記上限値に満たない場合に、送信元の端末装置の識別情報が第1記憶手段に記憶されていない端末装置からのアクセス要求を処理対象として選択する。   In the first aspect of the present invention, as described above, it is confirmed by the authentication process that the operator of the terminal device that is the source of the access request is a valid user, and the terminal device that is the source of the access request If an application level session is established between the two, the user operating the terminal device can determine that the user is a legitimate user, and based on the access request selected as the processing target, the access is performed by the processing means. Each time an application level session is established with the terminal device that is the source of the request, the session management means stores the identification information of the terminal device for which the application level session has been established in the first storage means. ing. Then, the control means according to the first aspect of the present invention processes the access request in which the identification information of the transmission source terminal apparatus is stored in the first storage means among the access requests received from the unspecified terminal apparatus. If the total number of access requests selected preferentially is less than the upper limit value, an access request from a terminal device in which the identification information of the transmission source terminal device is not stored in the first storage means Is selected as a processing target.

このように、請求項1記載の発明では、送信元の端末装置の識別情報が第1記憶手段に記憶されているアクセス要求、すなわちアプリケーション・レベルのセッションが確立している端末装置からのアクセス要求を処理対象として優先的に選択するので、例えば悪戯を目的として同一の端末装置からアクセス要求が繰り返し送信された場合にも、前記端末装置から繰り返し受信したアクセス要求を処理対象として優先的に選択することを防止できる。従って、請求項1記載の発明によれば、不特定の端末装置から受信したアクセス要求のうち、正当なユーザが操作する端末装置からのアクセス要求を優先的に受け付けることができ、正当なユーザが操作する端末装置からのアクセス要求に対する応答に時間がかかったり、前記アクセス要求に応じた処理が行われない等の不都合が生ずることを回避することができる。   As described above, in the first aspect of the present invention, the access request in which the identification information of the transmission source terminal device is stored in the first storage means, that is, the access request from the terminal device in which the application level session is established. Is selected preferentially as a processing target. For example, even when an access request is repeatedly transmitted from the same terminal device for the purpose of mischief, the access request repeatedly received from the terminal device is preferentially selected as a processing target. Can be prevented. Therefore, according to the first aspect of the present invention, it is possible to preferentially accept an access request from a terminal device operated by an authorized user among access requests received from an unspecified terminal device. It is possible to avoid inconveniences such as taking a long time to respond to an access request from a terminal device to be operated, or not performing processing according to the access request.

なお、請求項1記載の発明において、第1記憶手段に記憶させた情報(アプリケーション・レベルのセッションが確立された端末装置の識別情報)は、同一の端末装置からのアクセス要求を一定時間以上受信していない場合に消去するようにしてもよいが、処理手段が、処理対象として選択されたアクセス要求がログオフを要求するアクセス要求である場合に、当該アクセス要求の送信元の端末装置との間に確立していたアプリケーション・レベルのセッションを切断する処理を行う場合には、例えば請求項2にも記載したように、セッション管理手段を、処理対象として選択されたアクセス要求に基づき、処理手段によって当該アクセス要求の送信元の端末装置との間に確立していたアプリケーション・レベルのセッションが切断される毎に、アプリケーション・レベルのセッションが切断された端末装置の識別情報を第1記憶手段から消去するように構成することが好ましい。   According to the first aspect of the present invention, the information stored in the first storage means (identification information of the terminal device with which the application level session is established) receives an access request from the same terminal device for a predetermined time or more. If the access request selected as the processing target is an access request for requesting logoff, the processing means is connected to the terminal device that is the transmission source of the access request. When performing the process of disconnecting the application level session established in the above, the session management means is executed by the processing means based on the access request selected as the processing target. Each time an application level session established with the terminal device that sent the access request is disconnected It is preferable to configure the identification information of the terminal device application level session is cut to erase the first memory means.

ネットワーク・レベルのセッションを管理する場合、上記のようにログオフが要求されてアプリケーション・レベルのセッションが切断されても、これを認識することができないので、前述のように同一の端末装置からのアクセス要求を一定時間以上受信していないか否かを監視し、該当する場合に既存セッションを管理する管理テーブルから情報を消去することになり、管理テーブルが肥大化することに伴って処理遅延又は処理負荷の増大が生ずる。これに対して請求項2記載の発明では、アプリケーション・レベルのセッションが切断される毎に、アプリケーション・レベルのセッションが切断された端末装置の識別情報を第1記憶手段から消去するので、第1記憶手段には、アプリケーション・レベルのセッションが確立している状態の端末装置の識別情報のみが記憶されることになり、処理遅延又は処理負荷の増大が生ずることを防止することができる。   When managing a network level session, even if the logoff is requested as described above and the application level session is disconnected, it cannot be recognized, so access from the same terminal device as described above. Monitors whether or not a request has been received for a certain period of time, and if applicable, deletes information from the management table that manages existing sessions, and processing delays or processing as the management table grows An increase in load occurs. On the other hand, according to the second aspect of the invention, every time the application level session is disconnected, the identification information of the terminal device from which the application level session is disconnected is deleted from the first storage means. Only the identification information of the terminal device in the state where the application level session is established is stored in the storage means, and it is possible to prevent the processing delay or the processing load from increasing.

ところで、前述のように請求項1記載の発明では、アプリケーション・レベルのセッションが確立している端末装置からのアクセス要求を処理対象として優先的に選択するので、悪戯を目的として同一の端末装置からアクセス要求が繰り返し送信された場合にも、前記端末装置から繰り返し受信したアクセス要求を処理対象として優先的に選択することはないが、優先的に選択したアクセス要求の総数が上限値に満たない場合には、送信元の端末装置の識別情報が第1記憶手段に記憶されていない端末装置、すなわちアプリケーション・レベルのセッションが確立していない端末装置からのアクセス要求を処理対象として選択するので、悪戯を目的として同一の端末装置から繰り返し送信されたアクセス要求も処理対象として選択される可能性があり、これに伴い、正当なユーザがアプリケーション・レベルのセッションが確立していない端末装置を操作して送信したアクセス要求に対する応答に時間がかかったり、前記アクセス要求に応じた処理が行われない等の不都合が生ずる可能性がある。   By the way, in the invention according to claim 1 as described above, since an access request from a terminal device having an application level session established is preferentially selected as a processing target, the same terminal device is used for the purpose of mischief. Even when an access request is repeatedly transmitted, the access request repeatedly received from the terminal device is not preferentially selected as a processing target, but the total number of preferentially selected access requests is less than the upper limit value. In this case, an access request from a terminal device in which the identification information of the terminal device of the transmission source is not stored in the first storage means, that is, a terminal device in which an application level session is not established is selected as a processing target. Access requests sent repeatedly from the same terminal device for the purpose of As a result, it takes a long time to respond to an access request sent by a legitimate user operating a terminal device for which an application-level session has not been established, or processing according to the access request is not performed. Inconveniences such as this may occur.

上記を考慮すると、請求項1記載の発明において、例えば請求項3に記載したように、第2記憶手段と、受信したアクセス要求の送信元でかつアプリケーション・レベルのセッションが未確立の端末装置の識別情報を第2記憶手段に記憶させると共に、アプリケーション・レベルのセッションが未確立の間に、前記端末装置から受信したアクセス要求が制御手段によって処理対象として選択された回数を、端末装置の識別情報と対応付けて第2記憶手段に前記端末装置のアクセス回数として記憶させる未確立セッション管理手段を更に設け、制御手段を、第2記憶手段に記憶されているアクセス回数が増大するに従って、対応する端末装置からのアクセス要求を処理対象として前回選択してから次回に処理対象として選択する迄の時間が増大するように、識別情報が第1記憶手段に記憶されていない端末装置のうち処理対象として選択する端末装置を第2記憶手段に記憶されている情報に基づいて選別するように構成することが好ましい。   In consideration of the above, in the invention described in claim 1, for example, as described in claim 3, the second storage unit and the terminal device that is the transmission source of the received access request and the application level session is not established. The identification information is stored in the second storage means, and the number of times that the access request received from the terminal device is selected as the processing target by the control means while the application level session is not established is indicated by the identification information of the terminal device. Is further provided with an unestablished session management means for storing the number of accesses to the terminal device in the second storage means in association with the control terminal, and the control means is adapted to the corresponding terminal as the access count stored in the second storage means increases. Increased time from the last time an access request from a device was selected as a processing target until it was selected as the next processing target As described above, it is preferable that the terminal device selected as the processing target among the terminal devices whose identification information is not stored in the first storage unit is selected based on the information stored in the second storage unit. .

請求項3記載の発明では、アプリケーション・レベルのセッションが未確立の端末装置から受信したアクセス要求が、アプリケーション・レベルのセッションが未確立の間に処理対象として選択された回数を、第2記憶手段にアクセス回数として記憶させると共に、当該アクセス回数が増大するに従って、対応する端末装置からのアクセス要求を処理対象として前回選択してから次回に処理対象として選択する迄の時間を増大させるので、悪戯を目的として同一の端末装置からアクセス要求が繰り返し送信された場合にも、当該繰り返す送信されたアクセス要求が処理対象として選択される確率が次第に低下されることになる。従って、悪戯を目的として同一の端末装置から繰り返し送信されたアクセス要求が処理対象として選択されることが、正当なユーザがアプリケーション・レベルのセッションが確立していない端末装置を操作して送信したアクセス要求に及ぼす悪影響を最小限に抑制することができる。   According to the third aspect of the present invention, the second storage means stores the number of times that the access request received from the terminal device in which the application level session has not been established is selected as a processing target while the application level session has not been established yet. As the number of accesses increases, the time until the access request from the corresponding terminal device is previously selected as the processing target and the next time it is selected as the processing target is increased. Even when an access request is repeatedly transmitted from the same terminal device as a purpose, the probability that the repeatedly transmitted access request is selected as a processing target is gradually reduced. Therefore, an access request transmitted repeatedly from the same terminal device for the purpose of mischief is selected as a processing target, and an access transmitted by a legitimate user operating a terminal device for which an application level session has not been established. The adverse effect on demand can be minimized.

なお、請求項3に記載したように、第2記憶手段に記憶させたアクセス回数が増大するに従って、対応する端末装置からのアクセス要求を処理対象として前回選択してから次回に処理対象として選択する迄の時間を増大させることは、具体的には、例えば請求項4に記載したように、未確立セッション管理手段は、不特定の端末装置から受信したアクセス要求のうち、送信元の端末装置の識別情報が第1記憶手段に記憶されていないアクセス要求について、送信元の端末装置の識別情報を、アクセス回数の初期値としての0及び前記端末装置からのアクセス要求を処理対象として選択することを許可する時刻を表す次回許可時刻の初期値としての現在時刻と対応付けて第2記憶手段に記憶させると共に、第2記憶手段に識別情報が記憶されている端末装置からのアクセス要求が制御手段によって処理対象として選択される毎に、第2記憶手段に記憶させた対応するアクセス回数をインクリメントし、かつ前記アクセス回数が増大するに従って端末装置からのアクセス要求を次回に処理対象として選択することを許可する迄の時間が増大するように、第2記憶手段に記憶させた対応する次回許可時刻を更新し、制御手段は、優先的に選択したアクセス要求の総数が前記上限値に満たない場合に、識別情報が第1記憶手段に記憶されていない端末装置からのアクセス要求のうち、第2記憶手段に記憶されている次回許可時刻が現時刻以前のアクセス要求を処理対象として選択するように構成することで実現することができる。   As described in claim 3, as the number of accesses stored in the second storage means increases, the access request from the corresponding terminal device is selected as the processing target last time and then selected as the processing target next time. Specifically, for example, as described in claim 4, the unestablished session management unit is configured such that the unestablished session management unit includes the access request received from an unspecified terminal device. For an access request in which the identification information is not stored in the first storage means, the identification information of the transmission source terminal device is selected as the processing target with 0 as the initial value of the access count and the access request from the terminal device. The second storage means stores the identification information in association with the current time as the initial value of the next permission time representing the time to be permitted, and the second storage means Each time an access request from a terminal device is selected as a processing target by the control means, the corresponding access count stored in the second storage means is incremented, and the access request from the terminal device increases as the access count increases. The corresponding next permission time stored in the second storage means is updated so that the time until it is permitted to be selected as a processing target next time is increased, and the control means Of the access requests from the terminal devices whose identification information is not stored in the first storage means when the total number is less than the upper limit value, the next permission time stored in the second storage means is an access before the current time. This can be realized by configuring the request to be selected as a processing target.

また、請求項3記載の発明において、セッション管理手段は、例えば請求項5に記載したように、任意の端末装置との間でアプリケーション・レベルのセッションが確立される毎に、端末装置の情報を第2記憶手段から削除するように構成することができる。   Further, in the invention described in claim 3, the session management means, as described in claim 5, for example, every time an application level session is established with an arbitrary terminal device, It can be configured to delete from the second storage means.

また、請求項1乃至請求項5の何れかに記載の発明において、処理手段は、例えば請求項6に記載したように、処理対象として選択された個々のアクセス要求に対し、所定のウェブサイトを構成する各ウェブページのうち個々のアクセス要求が要求しているウェブページの情報を取得又は生成し、個々のアクセス要求の送信元の端末装置へ配信する処理を行うと共に、アプリケーション・レベルのセッションが確立していない端末装置からのアクセス要求に対しては、アプリケーション・レベルのセッションの確立に必要な認証情報を端末装置の操作者が入力するための入力欄が設けられたログイン画面の情報を前記端末装置へ配信する処理を行うように構成してもよい。   Further, in the invention according to any one of claims 1 to 5, the processing means sends a predetermined website to each access request selected as a processing target as described in claim 6, for example. In addition to acquiring or generating information on the web page requested by each access request among the constituent web pages and distributing it to the terminal device that is the source of the individual access request, an application level session In response to an access request from an unestablished terminal device, information on a login screen provided with an input field for an operator of the terminal device to input authentication information necessary for establishing an application level session You may comprise so that the process delivered to a terminal device may be performed.

この場合、アプリケーション・レベルのセッションが確立しておらず、送信したアクセス要求が処理対象として選択されなかった端末装置では、例えば再送したアクセス要求が処理対象として選択される等により、多少の時間が経過した後に端末装置の表示装置にログイン画面が表示されることになるが、ログイン画面は表示に時間がかかることが比較的許容され易く、本発明を適用することでユーザに違和感を与えることを防止することができる。   In this case, in the terminal device in which the application level session is not established and the transmitted access request is not selected as the processing target, for example, the retransmitted access request is selected as the processing target. After the elapse, a login screen is displayed on the display device of the terminal device. However, it is relatively easy for the login screen to take a long time to display, and applying the present invention makes the user feel uncomfortable. Can be prevented.

請求項7記載の発明に係るアクセス管理方法は、コンピュータ・ネットワークを介して不特定の端末装置から受信したアクセス要求の中から、所定の上限値を最大数とするアクセス要求を処理対象として選択することで、処理手段により、アクセス要求に応じた処理を行って当該アクセス要求の送信元の端末装置へ応答を返す処理を、前記処理対象として選択した個々のアクセス要求について各々行わせるアクセス管理方法であって、前記処理手段は、前記処理対象として選択されたアクセス要求が認証情報を含みかつログインを要求するアクセス要求である場合に、前記認証情報に基づく認証処理を行い、当該認証処理によって前記アクセス要求の送信元の端末装置の操作者が正当なユーザであることが確認されると、前記アクセス要求の送信元の端末装置との間でアプリケーション・レベルのセッションを確立させる処理を行い、前記処理対象として選択されたアクセス要求に基づき、前記処理手段によって当該アクセス要求の送信元の端末装置との間でアプリケーション・レベルのセッションが確立される毎に、前記アプリケーション・レベルのセッションが確立された端末装置の識別情報を前記第1記憶手段に記憶させ、不特定の端末装置から受信したアクセス要求のうち、送信元の端末装置の識別情報が前記第1記憶手段に記憶されているアクセス要求を前記処理対象として優先的に選択し、優先的に選択したアクセス要求の総数が前記上限値に満たない場合に、送信元の端末装置の識別情報が前記第1記憶手段に記憶されていない端末装置からのアクセス要求を処理対象として選択することを特徴としているので、請求項1記載の発明と同様に、不特定の端末装置から受信したアクセス要求のうち、正当なユーザが操作する端末装置からのアクセス要求を優先的に受け付けることができる。   The access management method according to the seventh aspect of the present invention selects, from among access requests received from unspecified terminal devices via a computer network, an access request having a predetermined upper limit value as the maximum number as a processing target. By the access management method, the processing means performs processing according to the access request and returns a response to the terminal device that is the transmission source of the access request for each individual access request selected as the processing target. The processing means performs an authentication process based on the authentication information when the access request selected as the processing target includes an authentication information and requests a login, and the access process is performed by the authentication process. When it is confirmed that the operator of the terminal device that sent the request is a valid user, the access request A process for establishing an application-level session with a source terminal device is performed, and based on the access request selected as the processing target, the processing means communicates with the source terminal device of the access request. Each time an application level session is established, the identification information of the terminal device with which the application level session has been established is stored in the first storage means, and among the access requests received from unspecified terminal devices, When the access request whose identification information of the transmission source terminal device is stored in the first storage means is preferentially selected as the processing target, and the total number of preferentially selected access requests is less than the upper limit value And processing an access request from a terminal device whose identification information of the transmission source terminal device is not stored in the first storage means. In the same manner as in the first aspect of the present invention, among access requests received from unspecified terminal devices, access requests from terminal devices operated by legitimate users are preferentially received. be able to.

請求項8記載の発明に係るアクセス管理プログラムは、第1記憶手段を備えたコンピュータを、コンピュータ・ネットワークを介して不特定の端末装置から受信したアクセス要求の中から、所定の上限値を最大数とするアクセス要求を処理対象として選択することで、処理手段により、アクセス要求に応じた処理を行って当該アクセス要求の送信元の端末装置へ応答を返す処理を、前記処理対象として選択した個々のアクセス要求について各々行わせるアクセス管理装置として機能させるためのアクセス管理プログラムであって、前記処理手段は、前記処理対象として選択されたアクセス要求が認証情報を含みかつログインを要求するアクセス要求である場合に、前記認証情報に基づく認証処理を行い、当該認証処理によって前記アクセス要求の送信元の端末装置の操作者が正当なユーザであることが確認されると、前記アクセス要求の送信元の端末装置との間でアプリケーション・レベルのセッションを確立させる処理を行い、前記コンピュータを、前記処理対象として選択されたアクセス要求に基づき、前記処理手段によって当該アクセス要求の送信元の端末装置との間でアプリケーション・レベルのセッションが確立される毎に、前記アプリケーション・レベルのセッションが確立された端末装置の識別情報を前記第1記憶手段に記憶させるセッション管理手段、及び、不特定の端末装置から受信したアクセス要求のうち、送信元の端末装置の識別情報が前記第1記憶手段に記憶されているアクセス要求を前記処理対象として優先的に選択し、優先的に選択したアクセス要求の総数が前記上限値に満たない場合に、送信元の端末装置の識別情報が前記第1記憶手段に記憶されていない端末装置からのアクセス要求を処理対象として選択する制御手段として機能させることを特徴としている。   According to an eighth aspect of the present invention, there is provided an access management program that sets a predetermined upper limit value to a maximum number from access requests received from an unspecified terminal device via a computer network by a computer having first storage means. By selecting the access request to be processed as a processing target, the processing unit performs processing according to the access request and returns a response to the terminal device that is the transmission source of the access request. An access management program for causing each access request to function as an access management apparatus, wherein the processing means includes an access request that includes authentication information and requests a login when the access request selected as the processing target Then, an authentication process based on the authentication information is performed, and the access request is performed by the authentication process. If it is confirmed that the operator of the transmission source terminal device is a valid user, an application level session is established with the terminal device of the access request transmission source, and the computer is Each time an application level session is established with the terminal device that is the source of the access request based on the access request selected as the processing target, the application level session is established Session management means for storing the terminal device identification information in the first storage means, and among the access requests received from unspecified terminal devices, the identification information of the terminal device of the transmission source is stored in the first storage means. Preferentially select a stored access request as the processing target and preferentially select the access request When the total number is less than the upper limit value, it functions as a control unit that selects an access request from a terminal device whose identification information of a transmission source terminal device is not stored in the first storage unit as a processing target. It is said.

請求項8記載の発明に係るアクセス管理プログラムは、上記の第1記憶手段を備えたコンピュータを上記のセッション管理手段及び制御手段として機能させるためのプログラムであるので、上記のコンピュータが請求項8記載の発明に係るアクセス管理プログラムを実行することにより、上記のコンピュータが請求項1に記載のアクセス管理装置として機能することになり、請求項1記載の発明と同様に、不特定の端末装置から受信したアクセス要求のうち、正当なユーザが操作する端末装置からのアクセス要求を優先的に受け付けることができる。   An access management program according to an eighth aspect of the present invention is a program for causing a computer including the first storage unit to function as the session management unit and the control unit. By executing the access management program according to the present invention, the computer functions as the access management device according to claim 1, and is received from an unspecified terminal device as in the invention according to claim 1. Among the access requests, access requests from terminal devices operated by legitimate users can be preferentially accepted.

以上説明したように本発明は、処理対象として選択されたアクセス要求に基づき、当該アクセス要求の送信元の端末装置との間でアプリケーション・レベルのセッションが確立される毎に、アプリケーション・レベルのセッションが確立された端末装置の識別情報を第1記憶手段に記憶させ、不特定の端末装置から受信したアクセス要求のうち、送信元の端末装置の識別情報が第1記憶手段に記憶されているアクセス要求を処理対象として優先的に選択し、優先的に選択したアクセス要求の総数が上限値に満たない場合に、送信元の端末装置の識別情報が第1記憶手段に記憶されていない端末装置からのアクセス要求を処理対象として選択するようにしたので、不特定の端末装置から受信したアクセス要求のうち、正当なユーザが操作する端末装置からのアクセス要求を優先的に受け付けることができる、という優れた効果を有する。   As described above, the present invention provides an application level session each time an application level session is established with a terminal device that is the source of the access request based on the access request selected as the processing target. Is stored in the first storage means, and among the access requests received from the unspecified terminal apparatus, the identification information of the transmission source terminal apparatus is stored in the first storage means. When a request is preferentially selected as a processing target, and the total number of access requests selected preferentially is less than the upper limit value, the terminal device whose identification information of the transmission source terminal device is not stored in the first storage means Since the access request is selected as the processing target, the end of the access request received from an unspecified terminal device is operated by a legitimate user. Can accept an access request from the device preferentially has an excellent effect that.

以下、図面を参照して本発明の実施形態の一例を詳細に説明する。図1には本実施形態に係るコンピュータ・システム10が示されている。コンピュータ・システム10はウェブサイト運営システム12を備えている。ウェブサイト運営システム12は特定ウェブサイトを運営・管理するシステムであり、アクセス制御装置14、ウェブ・サーバ16及びアプリケーション・サーバ18がイントラネット(LAN)20を介して互いに接続されて構成されている。   Hereinafter, an example of an embodiment of the present invention will be described in detail with reference to the drawings. FIG. 1 shows a computer system 10 according to the present embodiment. The computer system 10 includes a website management system 12. The website management system 12 is a system that manages and manages a specific website, and is configured such that an access control device 14, a web server 16, and an application server 18 are connected to each other via an intranet (LAN) 20.

アクセス制御装置14は、CPU14A、RAM等から成るメモリ14B、ハードディスクドライブ(HDD)14C、ネットワークインタフェース(I/F)部14Dを備えており、HDD14Cには、CPU14Aが後述するアクセス制御処理・電文送信処理を行うためのアクセス制御プログラム・電文送信プログラムがインストールされている。また、アクセス制御装置14のネットワークI/F部14Dは、多数台のウェブサーバが通信回線を介して相互に接続されて成るコンピュータ・ネットワーク(インターネット)24に直接接続されている。インターネット24には、各々パーソナル・コンピュータ(PC)や、インターネット24にアクセスする機能を備えたPDA(Personal Digital Assistance)、携帯電話機等の携帯端末から成る多数台のクライアント端末26が接続されている。   The access control device 14 includes a CPU 14A, a memory 14B including a RAM, a hard disk drive (HDD) 14C, and a network interface (I / F) unit 14D. The CPU 14A has access control processing and message transmission described later. An access control program and a message transmission program for processing are installed. The network I / F unit 14D of the access control device 14 is directly connected to a computer network (Internet) 24 in which a large number of web servers are connected to each other via a communication line. Connected to the Internet 24 are a large number of client terminals 26 each composed of a personal computer (PC), a PDA (Personal Digital Assistance) having a function of accessing the Internet 24, and a portable terminal such as a mobile phone.

一方、ウェブ・サーバ16は、CPU16A、RAM等から成るメモリ16B、ハードディスクドライブ(HDD)16C、ネットワークインタフェース(I/F)部16Dを備えており、HDD16Cには、CPU16Aが後述する電文転送処理を行うための電文転送プログラムがインストールされている。また、アプリケーション・サーバ18は、CPU18A、RAM等から成るメモリ18B、HDD18C、ネットワークI/F部18Dを備えている。HDD18Cには認証情報データベース(認証情報DB)が記憶されており、CPU18Aが後述する電文受信時処理を行うための電文受信時プログラムがインストールされている。   On the other hand, the web server 16 includes a CPU 16A, a memory 16B including a RAM, a hard disk drive (HDD) 16C, and a network interface (I / F) unit 16D. The HDD 16C performs a message transfer process, which will be described later. A telegram transfer program is installed. The application server 18 includes a CPU 18A, a memory 18B including a RAM, an HDD 18C, and a network I / F unit 18D. An authentication information database (authentication information DB) is stored in the HDD 18C, and a message reception program for the CPU 18A to perform a message reception process described later is installed.

本実施形態に係る特定ウェブサイトは、特定ウェブサイトの利用を事前に申し込んだ正規の利用者に対して所定のサービスを提供するウェブサイトであり、特定ウェブサイトの利用を事前に申し込んだ個々の利用者にはユーザIDが付与される。HDD18Cに記憶されている認証情報DBには、個々の利用者に付与されたユーザIDが、個々のユーザが設定したパスワードと共に認証情報として予め登録されている。また、HDD18Cにインストールされている電文受信時プログラムは、アクセス制御装置14のHDD14Cにインストールされているアクセス制御プログラム及び電文送信プログラムと共に請求項8に記載のアクセス管理プログラムに対応しており、アクセス制御装置14がアクセス制御プログラムを実行し、アプリケーション・サーバ18が電文受信時プログラムを実行することで、アクセス制御装置14及びアプリケーション・サーバ18は本発明に係るアクセス管理装置として機能する。   The specific website according to the present embodiment is a website that provides a predetermined service to a legitimate user who has applied for the use of the specific website in advance, and the individual website that has applied for the use of the specific website in advance. A user ID is given to the user. In the authentication information DB stored in the HDD 18C, user IDs assigned to individual users are registered in advance as authentication information together with passwords set by individual users. The telegram reception program installed in the HDD 18C corresponds to the access management program according to claim 8, together with the access control program and telegram transmission program installed in the HDD 14C of the access control device 14, and the access control program. When the device 14 executes the access control program and the application server 18 executes the message reception program, the access control device 14 and the application server 18 function as an access management device according to the present invention.

次に本実施形態の作用を説明する。ウェブサイト運営システム12によって運営・管理されている特定ウェブサイトへのアクセスを所望しているユーザは、例えばクライアント端末26がPCであれば、クライアント端末26上でブラウザ(閲覧ソフト)を起動させ、特定ウェブサイトのホームページ(トップページ)のURI(Uniform Resource Identifier)等のアドレスを指定し、指定したアドレスへのアクセスを指示する操作を行うことで、特定ウェブサイトへのアクセスを指示する(図2のステップ30も参照)。なお、クライアント端末26がPDAや携帯電話機等の携帯端末である場合にも、同様の操作により特定ウェブサイトへのアクセスを指示することができる。上記操作が行われることで、クライアント端末26からウェブサイト運営システム12へアクセス要求の電文(パケット)が送信され、このアクセス要求の電文はウェブサイト運営システム12のアクセス制御装置14で受信される。   Next, the operation of this embodiment will be described. For example, if the client terminal 26 is a PC, a user who desires access to a specific website operated and managed by the website management system 12 starts a browser (browsing software) on the client terminal 26, and By specifying an address such as a URI (Uniform Resource Identifier) of a home page (top page) of a specific website and performing an operation to instruct access to the specified address, the access to the specific website is instructed (FIG. 2). (See also step 30). Even when the client terminal 26 is a mobile terminal such as a PDA or a mobile phone, it is possible to instruct access to a specific website by a similar operation. By performing the above operation, an access request message (packet) is transmitted from the client terminal 26 to the website management system 12, and the access request message is received by the access control device 14 of the website management system 12.

アクセス制御装置14のメモリ14Bには、図6に示す受信バッファRb、受信バッファコピーRbc、純新規候補バッファRnc、アプリケーション・セッション確立済テーブルAe、アプリケーション・セッション未確立テーブルAu、送信バッファSbが設けられており、アクセス制御装置14がクライアント端末26から受信したアクセス要求の電文は、受信バッファRbに順次格納される。なお、図6(A)に示すように、受信バッファRbはアクセス要求の電文をCr件格納可能なサイズとされている。また、アプリケーション・セッション確立済テーブルAeに登録する情報は本発明に係る第1記憶手段に記憶させる情報に、アプリケーション・セッション未確立テーブルAuに登録する情報は請求項3に記載の第2記憶手段に記憶させる情報に対応しており、これらのテーブルを記憶するメモリ14Bは本発明に係る第1記憶手段及び請求項3に記載の第2記憶手段に各々対応している。   The memory 14B of the access control device 14 is provided with a reception buffer Rb, a reception buffer copy Rbc, a pure new candidate buffer Rnc, an application session established table Ae, an application session unestablished table Au, and a transmission buffer Sb shown in FIG. The access request messages received from the client terminal 26 by the access control device 14 are sequentially stored in the reception buffer Rb. As shown in FIG. 6 (A), the reception buffer Rb has a size capable of storing Cr messages of access requests. Further, information to be registered in the application session established table Ae is information stored in the first storage means according to the present invention, and information to be registered in the application session unestablished table Au is second storage means according to claim 3. The memory 14B for storing these tables corresponds to the first storage means according to the present invention and the second storage means according to claim 3, respectively.

アクセス制御装置14では、CPU14AがHDD14Cにインストールされているアクセス制御プログラムを単位時間毎(例えば1秒毎)に実行することで、図3に示すアクセス制御処理を単位時間毎に実行している。以下では、まずアクセス制御装置14がクライアント端末26からアクセス要求電文を最初に受信したときのアクセス制御処理から説明する。なお、後述するセッション未確立電文選択処理を含むアクセス制御処理は本発明に係る制御手段に対応している。   In the access control device 14, the CPU 14A executes the access control program installed in the HDD 14C every unit time (for example, every second), thereby executing the access control process shown in FIG. 3 every unit time. Hereinafter, the access control process when the access control device 14 first receives an access request message from the client terminal 26 will be described first. Note that the access control processing including the session unestablished message selection processing described later corresponds to the control means according to the present invention.

ステップ80では、受信バッファRbに格納されている電文(アクセス制御処理を前回実行してから単位時間が経過する迄の間にアクセス制御装置14が受信したアクセス要求電文)を受信バッファコピーRbcに全てコピーする。またステップ82では、受信バッファコピーRbcにコピーした全てのアクセス要求電文に対し、各電文に設定されている"From IPアドレス","From TCPポート番号","To IPアドレス","To TCPポート番号"に基づいて、これらの情報から一意に定まるアドレスキーを各々生成し、生成したアドレスキーを受信バッファコピーRbcにコピーした各電文に付加する。このアドレスキーは、各電文の送信元のクライアント端末26を識別するための識別情報として用いられる。   In step 80, all the messages stored in the reception buffer Rb (access request messages received by the access control device 14 after the previous execution of the access control process until the unit time elapses) are stored in the reception buffer copy Rbc. make a copy. In step 82, “From IP address”, “From TCP port number”, “To IP address”, “To TCP port” set in each message for all access request messages copied to the reception buffer copy Rbc. Based on the “number”, an address key uniquely determined from these pieces of information is generated, and the generated address key is added to each message copied to the reception buffer copy Rbc. This address key is used as identification information for identifying the client terminal 26 that is the transmission source of each message.

ステップ84では、変数iに初期値として1を代入すると共に、変数Cm、Cuに初期値として0を代入し、更に送信可否フラグをリセット(0に)する。ステップ86では、受信バッファコピーRbcのi件目のアクセス要求電文に付加されているアドレスキーをキーにしてアプリケーション・セッション確立済テーブルAe(図6(D)参照)を検索し、次のステップ88において、ステップ86の検索によって該当するレコードがアプリケーション・セッション確立済テーブルAeから抽出されたか否か判定する。アプリケーション・セッション確立済テーブルAeは、アプリケーション・レベルのセッションが既に確立している状態のクライアント端末26の情報が登録されるテーブルであり、上記のステップ88は、受信バッファコピーRbcのi件目のアクセス要求電文を送信したクライアント端末26が、アプリケーション・レベルのセッションが確立している状態か否かを判定している。   In step 84, 1 is assigned as an initial value to the variable i, 0 is assigned to the variables Cm and Cu as initial values, and the transmission permission flag is reset (to 0). In step 86, the application session established table Ae (see FIG. 6D) is searched using the address key added to the i-th access request message of the reception buffer copy Rbc as a key, and the next step 88 is performed. In step S86, it is determined whether the corresponding record is extracted from the application session established table Ae. The application session established table Ae is a table in which information of the client terminal 26 in a state where an application level session has already been established is registered, and the above step 88 is the i-th received buffer copy Rbc. The client terminal 26 that has transmitted the access request message determines whether or not an application level session is established.

アクセス制御装置14がクライアント端末26からアクセス要求電文を最初に受信した当初は、アプリケーション・レベルのセッションが既に確立しているクライアント端末26も存在しておらず、アプリケーション・セッション確立済テーブルAeも情報が未登録の状態となっているので、ステップ88の判定が否定されてステップ90へ移行し、変数Cuを1だけインクリメントすると共に、受信バッファコピーRbcのi件目のアクセス要求電文を、アドレスキーも含めて純新規候補バッファRnc(図6(C)参照)のCu件目にコピーする。次のステップ92では、変数iが受信バッファRbの格納可能電文数Crに達したか否か判定する。判定が否定された場合はステップ94へ移行し、変数iを1だけインクリメントした後にステップ86に戻る。アプリケーション・レベルのセッションが確立しているクライアント端末26が存在していない場合、ステップ88の判定は毎回否定されるので、受信バッファコピーRbcにコピーされた各電文は全て純新規候補バッファRncにコピーされる。   When the access control device 14 first receives an access request message from the client terminal 26, there is no client terminal 26 in which an application level session has already been established, and the application session established table Ae is also information. Is unregistered, the determination in step 88 is negative and the process proceeds to step 90. The variable Cu is incremented by 1, and the i-th access request message in the reception buffer copy Rbc is changed to the address key. In addition, it is copied to the Cu case of the pure new candidate buffer Rnc (see FIG. 6C). In the next step 92, it is determined whether or not the variable i has reached the number of storable messages Cr in the reception buffer Rb. If the determination is negative, the routine proceeds to step 94, where the variable i is incremented by 1, and the routine returns to step 86. If there is no client terminal 26 for which an application level session has been established, the determination in step 88 is denied each time, so all messages copied to the reception buffer copy Rbc are all copied to the pure new candidate buffer Rnc. Is done.

受信バッファコピーRbcにコピーされた各電文が純新規候補バッファRncに全てコピーされると、ステップ92の判定が肯定されてステップ95へ移行し、変数Cmの値を変数Ctに代入してステップ110へ移行する。なお、このときは変数Cmの値が0であるので変数Ctにも0が設定される。ステップ110では、アクセス制御処理と並列に実行される電文送信処理(図4)を起動すると共に、変数iに初期値である1を代入する。なお、図4に示すように、電文送信処理ではステップ130で送信可否フラグが1か否かを判定しており、判定が否定された場合はステップ130を繰り返す。従って、送信可否フラグに1がセットされる迄の間は次のステップ132以降の処理の実行が保留される。   When all the messages copied to the received buffer copy Rbc are copied to the pure new candidate buffer Rnc, the determination at step 92 is affirmed and the routine proceeds to step 95, where the value of the variable Cm is substituted for the variable Ct, and step 110 is executed. Migrate to At this time, since the value of the variable Cm is 0, 0 is also set to the variable Ct. In step 110, a message transmission process (FIG. 4) executed in parallel with the access control process is started, and an initial value of 1 is substituted into a variable i. As shown in FIG. 4, in the message transmission process, it is determined in step 130 whether or not the transmission permission flag is 1, and if the determination is negative, step 130 is repeated. Accordingly, until the transmission permission flag is set to 1, execution of the processing from the next step 132 is suspended.

一方、アクセス制御処理では、次のステップ112において、純新規候補バッファRncのi件目のアクセス要求電文のアドレスキーをキーとしてアプリケーション・セッション未確立テーブルAu(図6(E)参照)を検索し、次のステップ114において、ステップ112の検索によって該当するレコードがアプリケーション・セッション未確立テーブルAuから抽出されたか否か判定する。アプリケーション・セッション未確立テーブルAuは、過去にアクセス要求電文を受信したもののアプリケーション・レベルのセッションが確立していない状態のクライアント端末26の情報が登録されるテーブルであり、上記のステップ112は、純新規候補バッファRncのi件目のアクセス要求電文を送信したクライアント端末26が、過去にアクセス要求電文を受信したもののアプリケーション・レベルのセッションが確立していない状態か否かを判定している。   On the other hand, in the access control process, in the next step 112, the application session unestablished table Au (see FIG. 6E) is searched using the address key of the i-th access request message in the pure new candidate buffer Rnc as a key. In the next step 114, it is determined whether or not the corresponding record is extracted from the application session unestablished table Au by the search in step 112. The application session non-established table Au is a table in which information on the client terminal 26 in a state where an access request message has been received in the past but an application level session has not been established is registered. The client terminal 26 that has transmitted the i-th access request message in the new candidate buffer Rnc determines whether or not an application level session has been established although the access request message has been received in the past.

アクセス制御装置14がクライアント端末26からアクセス要求電文を最初に受信した当初は、アプリケーション・セッション未確立テーブルAuも情報が未登録の状態となっているので、ステップ114の判定が否定されてステップ116へ移行し、純新規候補バッファRncのi件目のアクセス要求電文のうち、"アドレスキー","From IPアドレス","From TCPポート番号","To IPアドレス","To TCPポート番号"をアプリケーション・セッション未確立テーブルAuの末尾に新規レコードとして登録すると共に、当該新規レコードに、アクセス回数の初期値として0を、初回アクセス時刻の初期値として現時刻を、次回許可時刻の初期値として現時刻を各々設定する。   When the access control device 14 first receives an access request message from the client terminal 26, the information in the application session unestablished table Au is also unregistered, so the determination in step 114 is negative and step 116 is performed. In the i-th access request message of the pure new candidate buffer Rnc, “address key”, “From IP address”, “From TCP port number”, “To IP address”, “To TCP port number” Is registered as a new record at the end of the application session unestablished table Au, and 0 is set as the initial value of the number of accesses to the new record, the current time is set as the initial value of the first access time, and the initial value of the next permitted time. Set the current time respectively.

次のステップ118では変数iが変数Cuに一致しているか否か判定する。前述のように、変数Cuは純新規候補バッファRncにアクセス要求電文をコピーする毎に1ずつインクリメントされるので、ステップ118の判定を行う時点で、変数Cuは純新規候補バッファRncにコピーしたアクセス要求電文の総数(今回受信したアクセス要求電文のうち、アプリケーション・レベルのセッションが確立していないクライアント端末26からのアクセス要求電文の総数)を表しており、ステップ118では純新規候補バッファRncの末尾に到達したか否かを判定している。ステップ118の判定が否定された場合はステップ120へ移行し、変数を1だけインクリメントした後にステップ112に戻る。上述したステップ112〜ステップ120はステップ118の判定が肯定される迄繰り返されるので、アクセス制御装置14がクライアント端末26からアクセス要求電文を最初に受信した当初は、純新規候補バッファRncにコピーした各アクセス要求電文の送信元のクライアント端末26の情報が、全てアプリケーション・セッション未確立テーブルAuに登録される。   In the next step 118, it is determined whether or not the variable i matches the variable Cu. As described above, since the variable Cu is incremented by 1 every time an access request message is copied to the pure new candidate buffer Rnc, the variable Cu is copied to the pure new candidate buffer Rnc at the time of determination in step 118. This indicates the total number of request messages (the total number of access request messages from the client terminal 26 for which the application level session has not been established among the access request messages received this time). In step 118, the end of the pure new candidate buffer Rnc It is determined whether or not it has been reached. If the determination in step 118 is negative, the process proceeds to step 120, the variable is incremented by 1, and the process returns to step 112. Steps 112 to 120 described above are repeated until the determination in step 118 is affirmed. Therefore, when the access control device 14 first receives an access request message from the client terminal 26, each copy copied to the pure new candidate buffer Rnc is performed. All the information of the client terminal 26 that is the transmission source of the access request message is registered in the application session unestablished table Au.

ステップ118の判定が肯定されるとステップ122へ移行し、アプリケーション・セッション未確立テーブルAuに格納されている各クライアント端末26の情報を、次回許可時刻・アクセス回数の昇順(次回許可時刻の古い順/アクセス回数の少ない順)にソートする。そしてステップ124ではセッション未確立データ選択処理を行う。このセッション未確立電文選択処理について、図5を参照して説明する。   If the determination in step 118 is affirmed, the process proceeds to step 122, and the information of each client terminal 26 stored in the application / session non-established table Au is stored in ascending order of the next permitted time / access count (the oldest permitted next time (Sort in ascending order of accesses) In step 124, session unestablished data selection processing is performed. This session unestablished message selection process will be described with reference to FIG.

ステップ140では変数iに初期値として1を代入する。次のステップ142では、変数Ctが定数Nに達したか否か判定する。なお定数Nは、ウェブ・サーバ16へ送信する電文を格納するための送信バッファSbに格納可能な電文の件数であり(図6(F)参照)、本発明に係る所定の上限値に対応している。また、変数Ctには送信バッファSbに格納した電文の件数が設定される。アクセス制御装置14がクライアント端末26からアクセス要求電文を最初に受信した当初は、この時点で変数Ctが0のままとなっているので、判定が否定されてステップ144へ移行し、アプリケーション・セッション未確立テーブルAuのi番目のレコードの次回許可時刻は現時刻より前か否か判定する。   In step 140, 1 is substituted for variable i as an initial value. In the next step 142, it is determined whether or not the variable Ct has reached a constant N. The constant N is the number of messages that can be stored in the transmission buffer Sb for storing messages to be transmitted to the web server 16 (see FIG. 6F), and corresponds to the predetermined upper limit value according to the present invention. ing. In addition, the number of messages stored in the transmission buffer Sb is set in the variable Ct. Initially, when the access control device 14 first receives an access request message from the client terminal 26, the variable Ct remains 0 at this point. Therefore, the determination is denied and the process proceeds to step 144, and the application session is not completed. It is determined whether or not the next permission time of the i-th record of the establishment table Au is before the current time.

ステップ144の判定が肯定された場合はステップ146へ移行し、アプリケーション・セッション未確立テーブルAuのi番目のレコードのアドレスキーをキーにして純新規候補バッファRncを検索し、次のステップ148において、ステップ146の検索によって該当するアクセス要求電文が純新規候補バッファRncから抽出されたか否か判定する。前述したステップ112〜120において、純新規候補バッファRncにコピーしたアクセス要求電文のうち、対応する情報がアプリケーション・セッション未確立テーブルAuに登録されていない電文については、アプリケーション・セッション未確立テーブルAuに対応する情報が登録されるので、ステップ148の判定は1回は必ず肯定される。   If the determination in step 144 is affirmative, the process proceeds to step 146, and the pure new candidate buffer Rnc is searched using the address key of the i-th record in the application session unestablished table Au as a key. In the next step 148, It is determined whether or not the corresponding access request message is extracted from the pure new candidate buffer Rnc by the search in step 146. Among the access request messages copied to the pure new candidate buffer Rnc in steps 112 to 120 described above, messages for which corresponding information is not registered in the application session unestablished table Au are stored in the application session unestablished table Au. Since the corresponding information is registered, the determination in step 148 is always affirmed once.

ステップ148の判定が肯定された場合はステップ150へ移行し、ステップ146の検索によって純新規候補バッファRncから抽出された該当するアクセス要求電文を送信バッファSbへコピーする(図2のステップ32も参照)。なお、上記のようにアクセス要求電文を送信バッファSbへコピーすることは、アクセス要求電文を「処理対象として選択」することに相当している。次のステップ152では変数Ctを1だけインクリメントした後にステップ146へ戻り、ステップ148の判定が否定される迄ステップ146〜152を繰り返す。なお、クライアント端末26から送信されたアクセス要求電文が単一のパケットから成る場合は、ステップ148の判定を再度行うと判定が否定されるが、クライアント端末26から送信されたアクセス要求電文が複数のパケットで構成されている場合には、アクセス要求電文を構成するパケットの数と同数回だけステップ148の判定が肯定され、同一のアクセス要求電文を構成する複数のパケットが送信バッファSbに各々コピーされる。   If the determination in step 148 is affirmed, the process proceeds to step 150, and the corresponding access request message extracted from the pure new candidate buffer Rnc by the search in step 146 is copied to the transmission buffer Sb (see also step 32 in FIG. 2). ). Note that copying the access request message to the transmission buffer Sb as described above corresponds to “selecting the access request message as a processing target”. In the next step 152, after the variable Ct is incremented by 1, the process returns to step 146, and steps 146 to 152 are repeated until the determination in step 148 is negative. Note that if the access request message transmitted from the client terminal 26 is composed of a single packet, the determination in step 148 is performed again, but the determination is denied, but there are a plurality of access request messages transmitted from the client terminal 26. If the packet is composed of packets, the determination in step 148 is affirmed as many times as the number of packets constituting the access request message, and a plurality of packets constituting the same access request message are respectively copied to the transmission buffer Sb. The

ステップ148の判定が否定されるとステップ154へ移行し、では、アプリケーション・セッション未確立テーブルAuのi番目のレコード(上記のステップ150で送信バッファSbにコピーしたアクセス要求電文に対応するレコード)に設定されているアクセス回数を1だけインクリメントすると共に、インクリメント後のアクセス回数を乗数とする自然数n(例えばn=2)のべき乗を演算し、演算結果を上記のレコードに設定されている初回アクセス時刻に加算した時刻を、上記レコードに設定されている次回許可時刻に上書きして設定する。なお、ステップ154は、先に説明したステップ116と共に請求項3(詳しくは請求項4)に記載の未確立セッション管理手段に対応している。次のステップ156では変数iが変数Cu以上になったか否か判定する。判定が否定された場合は、ステップ158で変数iを1だけインクリメントした後にステップ142に戻り、ステップ142以降の処理を繰り返す。   If the determination in step 148 is negative, the process proceeds to step 154. In step 154, the i-th record of the application session unestablished table Au (the record corresponding to the access request message copied to the transmission buffer Sb in step 150 above) is set. The number of access times set is incremented by 1, and a power of a natural number n (for example, n = 2) is calculated using the number of access times after the increment as a multiplier, and the first access time set in the above record is calculated. The time added to is overwritten with the next permitted time set in the record. Step 154 corresponds to the unestablished session management means described in claim 3 (specifically, claim 4) together with step 116 described above. In the next step 156, it is determined whether or not the variable i is greater than or equal to the variable Cu. If the determination is negative, the variable i is incremented by 1 in step 158, and then the process returns to step 142 to repeat the processes in and after step 142.

これにより、ステップ142の判定が肯定されるか、ステップ144の判定が否定されるか、ステップ156の判定が肯定される迄、ステップ142〜ステップ158が繰り返され、送信バッファSbには最大N件のアクセス要求電文がコピーされる。そして、ステップ142の判定が肯定されるか、ステップ144の判定が否定されるか、ステップ156の判定が肯定されるとステップ160へ移行し、送信可否フラグに1をセットしてセッション未確立電文選択処理(アクセス制御処理)を終了する。   Thus, steps 142 to 158 are repeated until the determination at step 142 is affirmed, the determination at step 144 is denied, or the determination at step 156 is affirmed. The access request message is copied. If the determination in step 142 is affirmed, the determination in step 144 is negative, or the determination in step 156 is affirmed, the process proceeds to step 160, where the transmission permission flag is set to 1 and the session unestablished message is set. The selection process (access control process) is terminated.

なお、アクセス制御処理を前回実行してから単位時間が経過する迄の間にアクセス制御装置14が受信したアクセス要求電文の件数がNよりも大きい場合、N+1件目以降のアクセス要求電文はウェブ・サーバ16へ送信されずに廃棄されることになるが、廃棄された電文は、送信したアクセス要求電文に対する応答をクライアント端末26が所定時間以上受信しなかったことに基づき、TCP/IPのプロトコルに従って上記のクライアント端末26からアクセス制御装置14へ再送信されるので、通常はアクセス要求電文を再送信させるための操作をユーザが行う必要はない。   If the number of access request messages received by the access control device 14 from the previous execution of the access control process until the unit time elapses is greater than N, the N + 1 and subsequent access request messages are stored on the web Although it is discarded without being transmitted to the server 16, the discarded message is in accordance with the protocol of TCP / IP based on the fact that the client terminal 26 has not received a response to the transmitted access request message for a predetermined time or longer. Since the data is retransmitted from the client terminal 26 to the access control device 14, it is not usually necessary for the user to perform an operation for retransmitting the access request message.

また、上記のようにして送信可否フラグに1がセットされると、電文送信処理(図4)のステップ130の判定が肯定されてステップ132へ移行し、送信バッファSbにコピーされたCt件のアクセス要求電文をウェブ・サーバ16へ送信する。そしてステップ134では、送信可否フラグをクリア(0に)して処理を終了する。   If 1 is set in the transmission permission flag as described above, the determination in step 130 of the message transmission process (FIG. 4) is affirmed, the process proceeds to step 132, and Ct records copied to the transmission buffer Sb. An access request message is transmitted to the web server 16. In step 134, the transmission permission flag is cleared (set to 0), and the process is terminated.

上記の電文送信処理が実行されることでアクセス制御装置14から送信されたCt件のアクセス要求電文が、イントラネット20を介してウェブ・サーバ16で受信されると、ウェブ・サーバ16では、CPU16Aによって電文転送プログラムが実行されることで、図7に示す電文転送処理が行われる。この電文転送処理では、まずステップ170において、受信バッファに格納されているCt件のアクセス要求電文を読み出し、読み出した個々のアクセス要求電文に対して前述のアドレスキーを各々生成し、生成したアドレスキーを個々のアクセス要求電文に各々付加する。そしてステップ172では、アドレスキーを付加したCt件のアクセス要求電文をアプリケーション・サーバ18へ送信し、処理を終了する。   When the Ct access request message transmitted from the access control device 14 is received by the web server 16 through the intranet 20 by executing the above-described message transmission process, the CPU 16A in the web server 16 The message transfer process shown in FIG. 7 is performed by executing the message transfer program. In this message transfer process, first, in step 170, Ct access request messages stored in the reception buffer are read out, the above-mentioned address keys are generated for each read access request message, and the generated address keys are generated. Is added to each access request message. In step 172, Ct access request messages to which the address key is added are transmitted to the application server 18, and the process ends.

また、上記の電文転送処理が実行されることでウェブ・サーバ16から送信されたCt件のアクセス要求電文が、イントラネット20を経由してアプリケーション・サーバ18で受信されると、アプリケーション・サーバ18では、CPU18Aによって電文受信時プログラムが実行されることで、図8に示す電文受信時処理が行われる。この電文受信時処理では、まずステップ180で変数iに初期値として1を代入し、次のステップ182において、受信バッファに格納されているCt件のアクセス要求電文の中からi件目のアクセス要求電文を処理対象として取り出す。ステップ184では、処理対象として取り出したアクセス要求電文の内容を参照し、取り出したアクセス要求電文がログインを要求している電文か否か判定する。判定が否定された場合はステップ198へ移行し、処理対象として取り出したアクセス要求電文がログアウトを要求している電文か否か判定する。ステップ198の判定も否定された場合はステップ204へ移行し、処理対象として取り出したアクセス要求電文が要求している処理を行う。   When the Ct access request message transmitted from the web server 16 is received by the application server 18 via the intranet 20 by executing the above-described message transfer process, the application server 18 The message reception time program shown in FIG. 8 is performed by the CPU 18A executing the message reception time program. In this message reception process, first, 1 is assigned as an initial value to the variable i in step 180, and in the next step 182, the i-th access request from the Ct access request messages stored in the reception buffer. A message is taken out as a processing target. In step 184, the contents of the access request message taken out as a processing target are referred to, and it is determined whether or not the taken out access request message is a message requesting login. If the determination is negative, the process proceeds to step 198, and it is determined whether or not the access request message taken out as a processing target is a message requesting logout. If the determination in step 198 is also negative, the process proceeds to step 204, and the processing requested by the access request message taken out as a processing target is performed.

なお、このステップ204の処理には、処理対象として取り出したアクセス要求電文が複数のパケットから成るアクセス要求電文の一部のパケットであった場合に、同一のアクセス要求電文に対応する他のパケットも受信バッファから取り出し、取り出した複数のパケットを組み立てて元のアクセス要求電文を再現する処理も含まれる。   In the process of step 204, when the access request message taken out as a processing target is a part of an access request message composed of a plurality of packets, other packets corresponding to the same access request message are also included. Processing to retrieve the original access request message by assembling a plurality of extracted packets from the reception buffer is also included.

前述のように、本実施形態に係る特定ウェブサイトは正規の利用者に対して所定のサービスを提供するウェブサイトであり、そのホームページ(トップページ)は、ユーザID及びパスワードの入力欄が設けられていると共に、各入力欄への情報の入力を要請するメッセージが表示されたログイン画面とされている。特定ウェブサイトへのアクセスを所望しているユーザは、クライアント端末26上で特定ウェブサイトのホームページのアドレスを指定してアクセスを指示する操作を行うが、この場合にクライアント端末26から送信されるアクセス要求電文は、特定ウェブサイトのホームページの配信を要求する電文となる。そして、電文受信時処理で処理対象としてこの電文が取り出された場合には、ステップ184,198の判定が各々否定され、ステップ204で特定ウェブサイトのホームページ、すなわちログイン画面の情報が生成され、アクセス要求電文の送信元のクライアント端末26へ送信(配信)する処理が行われる(図2のステップ34も参照)。これにより、アプリケーション・サーバ18から送信されたログイン画面の情報が、ウェブ・サーバ16、アクセス制御装置14、インターネット24を経由してクライアント端末26で受信されることで、クライアント端末26のディスプレイにログイン画面が表示される(図2のステップ36も参照)。   As described above, the specific website according to the present embodiment is a website that provides a predetermined service to an authorized user, and the home page (top page) is provided with input fields for a user ID and a password. And a login screen on which a message requesting input of information in each input field is displayed. A user who desires access to a specific website performs an operation of instructing access by designating the address of the home page of the specific website on the client terminal 26. In this case, the access transmitted from the client terminal 26 is performed. The request message is a message for requesting delivery of a home page of a specific website. When this message is taken out as a processing target in the message reception process, the determinations in steps 184 and 198 are respectively denied, and in step 204, the homepage of the specific website, that is, information on the login screen is generated and accessed. Processing for transmitting (distributing) the request message to the client terminal 26 that is the transmission source of the request message is performed (see also step 34 in FIG. 2). As a result, the login screen information transmitted from the application server 18 is received by the client terminal 26 via the web server 16, the access control device 14, and the Internet 24, thereby logging in to the display of the client terminal 26. A screen is displayed (see also step 36 in FIG. 2).

電文受信時処理では、ステップ204の処理を行うとステップ206へ移行し、変数iがウェブ・サーバ16から受信した電文の総数Ctに達したか否か判定する。判定が否定された場合はステップ208で変数iを1だけインクリメントした後にステップ182に戻る。これにより、ステップ206の判定が肯定される迄ステップ182以降の処理が繰り返され、ウェブ・サーバ16から受信したアクセス要求電文のうち未処理の電文に対して上記処理が各々行われる。   In the message reception process, when the process of step 204 is performed, the process proceeds to step 206, and it is determined whether or not the variable i has reached the total number Ct of messages received from the web server 16. If the determination is negative, the variable i is incremented by 1 in step 208 and then the process returns to step 182. As a result, the processes in and after step 182 are repeated until the determination in step 206 is affirmed, and the above-described processes are respectively performed on unprocessed messages among the access request messages received from the web server 16.

次に特定ウェブサイトへのログインについて説明する。特定ウェブサイトから所定のサービスの提供を受けることを所望している正規の利用者は、クライアント端末26のディスプレイにログイン画面が表示されると、ログイン画面の各入力欄にユーザID、パスワードを入力し、特定ウェブサイトへのログインを指示する操作を行う(図2のステップ38も参照)。これにより、アクセス要求電文として、利用者が入力した認証情報(ユーザID・パスワード)が付加されると共に特定ウェブサイトへのログインを要求する電文がクライアント端末26から送信される。   Next, login to a specific website will be described. When a regular user who wants to receive a predetermined service from a specific website displays a login screen on the display of the client terminal 26, he / she enters a user ID and password in each entry field of the login screen. Then, an operation to instruct login to a specific website is performed (see also step 38 in FIG. 2). As a result, authentication information (user ID / password) input by the user is added as an access request message, and a message requesting login to a specific website is transmitted from the client terminal 26.

アクセス制御装置14で実行されるアクセス制御処理(図3,5)において、ログインを要求するアクセス要求電文を受信した場合の処理は、当該アクセス要求電文の送信元のクライアント端末26との間にアプリケーション・レベルのセッションが確立しておらず、上記クライアント端末26の情報がアプリケーション・セッション確立済テーブルAeに登録されていないため、先に説明した処理と同じである(アクセス要求電文が受信バッファRb→受信バッファコピーRbc→純新規候補バッファRncへ順にコピーされる)。但し、過去にアクセス要求電文を受信したクライアント端末26の情報がアプリケーション・セッション未確立テーブルAuに登録されているので、ステップ112の検索で該当するレコードがアプリケーション・セッション未確立テーブルAuから抽出され、ステップ114の判定が肯定されることで、アプリケーション・セッション未確立テーブルAuへの対応する新規レコードの追加(ステップ116)は行われない。   In the access control process (FIGS. 3 and 5) executed by the access control device 14, the process when an access request message requesting login is received is an application between the client terminal 26 that is the source of the access request message. Since the level session is not established and the information of the client terminal 26 is not registered in the application / session established table Ae, the processing is the same as described above (the access request message is received by the reception buffer Rb → The received buffer copy Rbc is copied in order to the pure new candidate buffer Rnc). However, since the information of the client terminal 26 that received the access request message in the past is registered in the application session unestablished table Au, the corresponding record is extracted from the application session unestablished table Au by the search in step 112, If the determination in step 114 is affirmed, the corresponding new record is not added to the application session non-established table Au (step 116).

また、ログインを要求するアクセス要求電文がステップ150(図5)で送信バッファSbにコピーされ(図2のステップ40も参照)、アクセス制御装置14による電文送信処理(図4)、ウェブ・サーバ16による電文転送処理(図7)を経てアプリケーション・サーバ18で受信され、アプリケーション・サーバ18による電文受信時処理(図8)のステップ182で処理対象として取り出されると、ステップ184の判定が肯定されてステップ186へ移行し、処理対象として取り出したアクセス要求電文に付加されている認証情報を、HDD18Cに記憶されている認証情報DBに登録された認証情報と比較する認証処理を行う(図2のステップ42も参照)。次のステップ188では、ステップ186の認証処理で認証がOKであったか否か、すなわち処理対象として取り出したアクセス要求電文の送信元のクライアント端末26の操作者が特定ウェブサイトの正規の利用者か否かを判定する(図2のステップ44も参照)。なお、ステップ184の判定が肯定された場合に行われるステップ186、188は、後述するステップ204と共に本発明に係る処理手段に対応している。   In addition, an access request message requesting login is copied to the transmission buffer Sb in step 150 (FIG. 5) (see also step 40 in FIG. 2), a message transmission process (FIG. 4) by the access control device 14, and the web server 16 When the message is received by the application server 18 via the message transfer process (FIG. 7) and is taken out as the processing target in step 182 of the message reception process (FIG. 8) by the application server 18, the determination in step 184 is affirmed. Proceeding to step 186, the authentication information added to the access request message taken out as a processing target is compared with the authentication information registered in the authentication information DB stored in the HDD 18C (step in FIG. 2). 42). In the next step 188, whether or not the authentication is OK in the authentication process of step 186, that is, whether or not the operator of the client terminal 26 that is the transmission source of the access request message taken out as a processing target is an authorized user of the specific website. (See also step 44 in FIG. 2). Note that steps 186 and 188 performed when the determination in step 184 is affirmed correspond to the processing means according to the present invention together with step 204 described later.

判定が否定された場合は何ら処理を行うことなくステップ204へ移行するが、ステップ188の判定が肯定された場合はステップ190へ移行し、処理対象として取り出したアクセス要求電文の"アドレスキー","From IPアドレス","From TCPポート番号","To IPアドレス","To TCPポート番号"をアプリケーション・セッション確立済テーブルAeの末尾に新規レコードとして追加登録する(図2のステップ46も参照)。なお、ステップ190は本発明に係るセッション管理手段に対応している。またステップ192では、処理対象として取り出したアクセス要求電文のアドレスキーをキーとしてアプリケーション・セッション未確立テーブルAuを検索する。そしてステップ194では、ステップ192の検索によりアプリケーション・セッション未確立テーブルAuから抽出された該当するレコードをアプリケーション・セッション未確立テーブルAuから削除し、ステップ204へ移行する。上記のステップ192,194は請求項5に記載のセッション管理手段に対応している。   If the determination is negative, the process proceeds to step 204 without performing any processing. However, if the determination in step 188 is affirmative, the process proceeds to step 190, where the “address key”, “address key”, “From IP address”, “From TCP port number”, “To IP address”, and “To TCP port number” are additionally registered as new records at the end of the application session established table Ae (see also step 46 in FIG. 2). ). Step 190 corresponds to the session management means according to the present invention. In step 192, the application session unestablished table Au is searched using the address key of the access request message taken out as the processing target as a key. In step 194, the corresponding record extracted from the application session unestablished table Au by the search in step 192 is deleted from the application session unestablished table Au, and the process proceeds to step 204. Steps 192 and 194 correspond to the session management means described in claim 5.

この場合、ステップ204では、ステップ186における認証処理の結果が認証OKであったことに基づき、処理対象として取り出したアクセス要求電文の送信元のクライアント端末26との間にアプリケーション・レベルのセッションが確立したことを表す情報を所定のテーブルに登録すると共に、特定ウェブサイトが正規の利用者に対して提供する各種のサービスが選択肢として一覧表示されたメニュー画面等の情報を生成し、アクセス要求電文の送信元のクライアント端末26へ送信(配信)する等の処理が行われる(図2のステップ48も参照)。これにより、処理対象として取り出したアクセス要求電文の送信元のクライアント端末26との間にアプリケーション・レベルのセッションが確立されると共に、アプリケーション・サーバ18から送信されたメニュー画面等の情報が、ウェブ・サーバ16、アクセス制御装置14、インターネット24を経由してクライアント端末26で受信されることで、クライアント端末26のディスプレイにメニュー画面等が表示される(図2のステップ50も参照)。   In this case, in step 204, an application-level session is established with the client terminal 26 that is the transmission source of the access request message taken out as a processing target based on the result of the authentication processing in step 186 being authentication OK. In addition to registering information indicating that the service has been performed in a predetermined table, it generates information such as a menu screen on which various services provided by the specific website to authorized users are listed as options, and the access request message Processing such as transmission (distribution) to the transmission source client terminal 26 is performed (see also step 48 in FIG. 2). As a result, an application level session is established with the client terminal 26 that is the transmission source of the access request message taken out as a processing target, and information such as the menu screen transmitted from the application server 18 is stored in the Web A menu screen or the like is displayed on the display of the client terminal 26 by being received by the client terminal 26 via the server 16, the access control device 14, and the Internet 24 (see also step 50 in FIG. 2).

上記の処理を経てアプリケーション・レベルのセッションが確立し、クライアント端末26のディスプレイにメニュー画面等が表示されると、特定ウェブサイトの正規の利用者は、メニュー画面内に一覧表示されている選択肢のうち、所望のサービスに対応する選択肢を表示することにより、特定ウェブサイトに対して所望のサービスの提供を指示する。この場合もクライアント端末26からアクセス要求電文が送信され、このアクセス要求電文もアクセス制御装置14で受信される。このように、アクセス制御装置14は通常、アプリケーション・レベルのセッションが確立しているクライアント端末26からのアクセス要求電文と、アプリケーション・レベルのセッションが確立していないクライアント端末26からのアクセス要求電文を各々受信する。このように、アクセス制御装置14が受信したアクセス要求電文の中に、アプリケーション・レベルのセッションが確立しているクライアント端末26からのアクセス要求電文と、アプリケーション・レベルのセッションが確立していないクライアント端末26からのアクセス要求電文が混在している場合の処理を以下に説明する。   When an application level session is established through the above processing and a menu screen or the like is displayed on the display of the client terminal 26, a legitimate user of a specific website can select an option listed in the menu screen. Of these, by displaying the options corresponding to the desired service, the specific website is instructed to provide the desired service. Also in this case, an access request message is transmitted from the client terminal 26, and this access request message is also received by the access control device 14. As described above, the access control apparatus 14 normally receives an access request message from the client terminal 26 in which the application level session is established and an access request message from the client terminal 26 in which the application level session is not established. Receive each one. As described above, in the access request message received by the access control device 14, the access request message from the client terminal 26 in which the application level session is established and the client terminal in which the application level session is not established. The processing when the access request messages from 26 are mixed will be described below.

前述のように、アクセス制御処理(図3)のステップ86では、受信バッファコピーRbcのi件目のアクセス要求電文に付加されているアドレスキーをキーにしてアプリケーション・セッション確立済テーブルAeを検索し、次のステップ88では、該当するレコードがアプリケーション・セッション確立済テーブルAeから抽出されたか否か判定しているが、受信バッファコピーRbcのi件目のアクセス要求電文が、アプリケーション・レベルのセッションが確立しているクライアント端末26から受信したアクセス要求電文であった場合には、ステップ88の判定が肯定されてステップ96へ移行し、変数Cmが1だけインクリメントされると共に、受信バッファコピーRbcのi件目のアクセス要求電文が送信バッファSbのCm件目にコピーされる。次のステップ98では変数Cmが定数N(送信バッファSbに格納可能な電文の件数)に達したか否か判定する。   As described above, in step 86 of the access control process (FIG. 3), the application session established table Ae is searched using the address key added to the i-th access request message of the reception buffer copy Rbc as a key. In the next step 88, it is determined whether or not the corresponding record is extracted from the application session established table Ae. However, the i-th access request message of the reception buffer copy Rbc indicates that the application level session is If the access request message has been received from the established client terminal 26, the determination in step 88 is affirmed and the routine proceeds to step 96, where the variable Cm is incremented by 1 and i in the received buffer copy Rbc. The first access request message is copied to the Cm item in the send buffer Sb. That. In the next step 98, it is determined whether or not the variable Cm has reached a constant N (the number of messages that can be stored in the transmission buffer Sb).

ステップ98の判定が否定された場合はステップ100へ移行し、変数iが受信バッファRbの格納可能電文数Crに達したか否か判定する。判定が否定された場合はステップ102へ移行し、変数iを1だけインクリメントした後にステップ86に戻る。従って、アプリケーション・レベルのセッションが確立しているクライアント端末26から受信したアクセス要求電文が発見される毎に、ステップ88の判定が肯定され当該アクセス要求電文が送信バッファSbにコピーされることで、アプリケーション・レベルのセッションが確立しているクライアント端末26から受信したアクセス要求電文が、ウェブ・サーバ16(アプリケーション・サーバ18)への送信対象の電文として優先的に選択されることになる(アプリケーション・レベルのセッションが確立していないクライアント端末26から受信したアクセス要求電文は、先にも説明したように純新規候補バッファRncにはコピーされるものの、この時点では送信バッファSbにコピーされない)。   If the determination in step 98 is negative, the process proceeds to step 100 to determine whether the variable i has reached the number of storable messages Cr in the reception buffer Rb. If the determination is negative, the process proceeds to step 102, the variable i is incremented by 1, and the process returns to step 86. Therefore, every time an access request message received from the client terminal 26 with which an application level session is established is found, the determination in step 88 is affirmed and the access request message is copied to the transmission buffer Sb. The access request message received from the client terminal 26 in which the application level session has been established is preferentially selected as the message to be transmitted to the web server 16 (application server 18) (application / application). The access request message received from the client terminal 26 for which no level session has been established is copied to the pure new candidate buffer Rnc as described above, but is not copied to the transmission buffer Sb at this time).

アクセス制御処理を前回実行してから単位時間が経過する迄の間にアクセス制御装置14が受信したアクセス要求電文の中に、アプリケーション・レベルのセッションが確立しているクライアント端末26から受信したアクセス要求電文がN件以上含まれていた場合には、変数Cm(送信バッファSbにコピーしたアクセス要求電文の件数)が定数Nに達した時点でステップ98の判定が肯定されてステップ106へ移行し、変数Ctに定数Nを代入した後に、次のステップ108で送信可否フラグに1をセットし、ステップ110へ移行する。この場合、ステップ110で電文送信処理(図4)を起動するとステップ130の判定が肯定され、送信バッファSbにコピーしたCt件(=N件)のアクセス要求電文がウェブ・サーバ16へ直ちに送信されることになる。また、この場合、セッション未確立電文選択処理(図5)のステップ142の判定が最初から肯定されるので、アプリケーション・レベルのセッションが確立していないクライアント端末26から受信したアクセス要求電文は、ウェブ・サーバ16へ送信されずに廃棄される。   The access request received from the client terminal 26 with which the application level session is established in the access request message received by the access control device 14 after the unit time elapses after the previous execution of the access control process. When N or more messages are included, when the variable Cm (the number of access request messages copied to the transmission buffer Sb) reaches a constant N, the determination in step 98 is affirmed and the process proceeds to step 106. After substituting the constant N for the variable Ct, 1 is set to the transmission permission flag in the next step 108, and the process proceeds to step 110. In this case, when the message transmission process (FIG. 4) is started in step 110, the determination in step 130 is affirmed, and Ct (= N) access request messages copied to the transmission buffer Sb are immediately transmitted to the web server 16. Will be. In this case, since the determination in step 142 of the session unestablished message selection process (FIG. 5) is affirmed from the beginning, the access request message received from the client terminal 26 in which the application level session is not established is -It is discarded without being transmitted to the server 16.

また、アクセス制御処理を前回実行してから単位時間が経過する迄の間にアクセス制御装置14が受信したアクセス要求電文の中に含まれている、アプリケーション・レベルのセッションが確立しているクライアント端末26から受信したアクセス要求電文がN件未満であった場合には、ステップ100(又はステップ92)の判定が肯定されてステップ104(又はステップ95)へ移行し、変数Cmの値を変数Ctに代入してステップ110へ移行する。なお、このときは変数Cmの値は、送信バッファSbに既にコピーしたアクセス要求電文の件数を表しており、セッション未確立電文選択処理(図5)では、アプリケーション・レベルのセッションが確立していないクライアント端末26から受信したアクセス要求電文のうち、最大N−Cm件のアクセス要求電文が、次回許可時刻・アクセス回数の昇順に送信対象として選択される(送信バッファSbにコピーされる)。   In addition, a client terminal in which an application-level session is established, which is included in the access request message received by the access control device 14 after the previous execution of the access control process until the unit time elapses If the number of access request messages received from 26 is less than N, the determination in step 100 (or step 92) is affirmed and the routine proceeds to step 104 (or step 95), and the value of variable Cm is set to variable Ct. Substitute and move to step 110. At this time, the value of the variable Cm represents the number of access request messages already copied to the transmission buffer Sb. In the session unestablished message selection process (FIG. 5), an application level session is not established. Of the access request messages received from the client terminal 26, a maximum of N-Cm access request messages are selected as transmission targets in the ascending order of the next permitted time and the number of accesses (copied to the transmission buffer Sb).

このように、アクセス制御装置14が受信したアクセス要求電文の中に、アプリケーション・レベルのセッションが確立しているクライアント端末26からのアクセス要求電文と、アプリケーション・レベルのセッションが確立していないクライアント端末26からのアクセス要求電文が混在していた場合には、送信対象のアクセス要求電文として、アプリケーション・レベルのセッションが確立しているクライアント端末26からのアクセス要求電文を優先的に選択するので、ネットワーク・レベルのセッションが確立しているクライアント端末26、すなわち以前にアクセス要求電文を受信したクライアント端末26からのアクセス要求電文を送信対象として優先的に選択する場合と比較して、正規の利用者が操作するクライアント端末26からのアクセス要求電文を確実に優先することができ、正規の利用者が操作するクライアント端末26からのアクセス要求電文に対する応答に時間がかかったり、上記クライアント端末26からのアクセス要求電文に応じた処理が行われない等の不都合が生ずることを確実に防止することができる。   As described above, in the access request message received by the access control device 14, the access request message from the client terminal 26 in which the application level session is established and the client terminal in which the application level session is not established. 26, since the access request message from the client terminal 26 having established the application level session is preferentially selected as the access request message to be transmitted. Compared with the case where the access request message from the client terminal 26 with which the session of the level is established, that is, the client terminal 26 that has previously received the access request message is preferentially selected as the transmission target, the authorized user Client terminal to be operated The access request message from the client terminal 26 can be prioritized without fail, and it takes time to respond to the access request message from the client terminal 26 operated by a legitimate user, or according to the access request message from the client terminal 26. It is possible to reliably prevent inconveniences such as the processing not being performed.

次に、アプリケーション・レベルのセッションが確立しているクライアント端末26からログアウトが指示された場合の処理について説明する。アプリケーション・レベルのセッションが確立しているクライアント端末26を操作している正規の利用者は、特定ウェブサイトから所望のサービスの提供を受けた後に特定ウェブサイトの利用を終了する場合、ディスプレイに表示されている画面内のログアウトを指示するための選択肢を選択する等の操作を行うことで、特定ウェブサイトからのログアウトを指示する(図2のステップ52も参照)。これにより、アクセス要求電文として、特定ウェブサイトからのログアウトを要求する電文がクライアント端末26から送信される。   Next, processing when a logout is instructed from the client terminal 26 having established an application level session will be described. A legitimate user operating a client terminal 26 with an application-level session is displayed on the display when the use of a specific website is terminated after receiving a desired service from the specific website. The logout from the specific website is instructed by performing an operation such as selecting an option for instructing logout in the displayed screen (see also step 52 in FIG. 2). As a result, a message requesting logout from the specific website is transmitted from the client terminal 26 as an access request message.

上記要求に従ってアプリケーション・サーバ18でログアウトのための処理が完了する迄の間はアプリケーション・レベルのセッションが維持されているので、アクセス制御装置14によるアクセス制御処理において、特定ウェブサイトからのログアウトを要求するアクセス要求電文は優先的に送信対象として選択される(図2のステップ54も参照)。そして、ログアウトを要求するアクセス要求電文がウェブ・サーバ16による電文転送処理(図7)を経てアプリケーション・サーバ18で受信され、アプリケーション・サーバ18による電文受信時処理(図8)のステップ182で処理対象として取り出されると、ステップ198の判定が肯定されてステップ200へ移行し、処理対象として取り出した電文のアドレスキーをキーとしてアプリケーション・セッション確立済テーブルAeを検索する。そしてステップ202では、ステップ200の検索によりアプリケーション・セッション確立済テーブルAeから抽出された該当するレコードをアプリケーション・セッション確立済テーブルAeから削除し(図2のステップ56も参照)、ステップ204へ移行する。なお、ステップ200,202は請求項2に記載のセッション管理手段に対応している。   Since an application level session is maintained until logout processing is completed in the application server 18 in accordance with the above request, logout from a specific website is requested in the access control processing by the access control device 14. The access request message to be selected is preferentially selected as a transmission target (see also step 54 in FIG. 2). Then, an access request message requesting logout is received by the application server 18 via a message transfer process (FIG. 7) by the web server 16, and processed at step 182 of the message reception process (FIG. 8) by the application server 18. If it is extracted as a target, the determination in step 198 is affirmed and the process proceeds to step 200, and the application session established table Ae is searched using the address key of the message extracted as the processing target as a key. In step 202, the corresponding record extracted from the application session established table Ae by the search in step 200 is deleted from the application session established table Ae (see also step 56 in FIG. 2), and the process proceeds to step 204. . Steps 200 and 202 correspond to the session management means described in claim 2.

この場合、ステップ204では、処理対象として取り出したアクセス要求電文の送信元のクライアント端末26との間に確立していたアプリケーション・レベルのセッションを切断したことを表す情報を所定のテーブルに登録すると共に、ログアウトが完了したことを通知するメッセージが表示されたログアウト画面の情報を生成し、アクセス要求電文の送信元のクライアント端末26へ送信(配信)する等の処理が行われる(図2のステップ58も参照)。これにより、アプリケーション・サーバ18から送信されたログアウト画面の情報が、ウェブ・サーバ16、アクセス制御装置14、インターネット24を経由してクライアント端末26で受信されることで、クライアント端末26のディスプレイにログアウト画面が表示され、ログアウトが完了したことを正規の利用者が認識することができる(図2のステップ60も参照)。なお、ステップ198の判定が肯定された場合に行われるステップ204の処理は請求項2に記載の処理手段に対応している。   In this case, in step 204, information indicating that the application level session established with the client terminal 26 that is the transmission source of the access request message taken out as a processing target is disconnected is registered in a predetermined table. Then, processing such as generating information on a logout screen on which a message notifying completion of logout is displayed and transmitting (distributing) the information to the client terminal 26 that is the transmission source of the access request message is performed (step 58 in FIG. 2). See also). As a result, the logout screen information transmitted from the application server 18 is received by the client terminal 26 via the web server 16, the access control device 14, and the Internet 24, thereby logging out to the display of the client terminal 26. A screen is displayed and the authorized user can recognize that the logout has been completed (see also step 60 in FIG. 2). Note that the processing in step 204 performed when the determination in step 198 is affirmative corresponds to the processing means according to claim 2.

このように、ログアウトが要求されてアプリケーション・レベルのセッションを切断すると、アプリケーション・セッション確立済テーブルAeから該当するレコードを直ちに削除するので、アプリケーション・セッション確立済テーブルAeには、アプリケーション・レベルのセッションが確立している状態のクライアント端末26の情報のみが記憶されることになり、ネットワーク・レベルでのセッション管理のように、同一のクライアント端末26からのアクセス要求電文を一定時間以上受信していないか否かを監視し、該当する場合にネットワーク・レベルでのセッションが切断されたとみなして管理テーブルから対応する情報を削除する態様と比較して、管理テーブルに登録されている情報が肥大化することによる処理遅延や、アクセス制御装置14に加わる処理負荷の増大が生ずることを防止することができる。   In this way, when logout is requested and the application level session is disconnected, the corresponding record is immediately deleted from the application session established table Ae. Therefore, the application session established table Ae includes the application level session. Only the information of the client terminal 26 in the state where the client is established is stored, and the access request message from the same client terminal 26 has not been received for a certain period of time or more like the session management at the network level. The information registered in the management table is enlarged compared to the mode in which the corresponding information is deleted from the management table, assuming that the session at the network level is disconnected when applicable. Processing delays and It is possible to prevent the increase in the processing load applied to the scan control unit 14 occurs.

最後に、悪戯等を目的として同一のクライアント端末26からアクセス要求電文が繰り返し送信された場合について説明する。図9に示すように、ユーザが悪戯を目的として特定ウェブサイトへのアクセスを指示した場合(図2のステップ70A参照)、当初はクライアント端末26から受信したアクセス要求電文が短時間で送信対象として選択され(図2のステップ72A参照)、アプリケーション・サーバ18からログイン画面が配信される(図2のステップ74A参照)ことで、特定ウェブサイトへのアクセスを指示してから比較的短時間(t1)でクライアント端末26のディスプレイにログイン画面が表示されることになる(図2のステップ76A参照)。但し、上記ユーザは特定ウェブサイトの正規の利用者ではないので特定ウェブサイトへのログインは不可能であり(アプリケーション・レベルのセッションを確立できない)、図9にステップ70B,70C,70Dとして示すように、特定ウェブサイトへのアクセスを繰り返し指示することになる。   Finally, a case where an access request message is repeatedly transmitted from the same client terminal 26 for the purpose of mischief or the like will be described. As shown in FIG. 9, when the user instructs access to a specific website for the purpose of mischief (see step 70A in FIG. 2), the access request message initially received from the client terminal 26 is sent as a transmission target in a short time. When selected (see step 72A in FIG. 2) and the login screen is distributed from the application server 18 (see step 74A in FIG. 2), access to a specific website is instructed for a relatively short time (t1). ) Displays a login screen on the display of the client terminal 26 (see step 76A in FIG. 2). However, since the user is not an authorized user of the specific website, it is impossible to log in to the specific website (the application level session cannot be established), as shown in steps 70B, 70C, and 70D in FIG. In addition, the user repeatedly instructs access to a specific website.

これに対し、本実施形態に係るアクセス制御処理では、図5のセッション未確立電文選択処理において、アプリケーション・レベルのセッションが未確立のクライアント端末26から受信したアクセス要求電文を送信対象として選択する(送信バッファSbにコピーする)毎に、アプリケーション・セッション未確立テーブルAuに登録されているアクセス回数を1ずつインクリメントすると共に、インクリメント後のアクセス回数を乗数とする自然数n(例えばn=2)のべき乗を初回アクセス時刻に加算した時刻を次回許可時刻に上書きして設定している(ステップ154)。そして、アプリケーション・レベルのセッションが未確立のクライアント端末26からアクセス要求電文を再度受信した場合、現時刻がアプリケーション・セッション未確立テーブルAuに設定されている次回許可時刻以降となる迄の間は、ステップ144の判定が否定されることで、再度受信したアクセス要求電文は送信対象として選択されない。   On the other hand, in the access control process according to the present embodiment, the access request message received from the client terminal 26 in which the application level session is not established in the session unestablished message selection process in FIG. Each time the data is copied to the transmission buffer Sb), the number of accesses registered in the application session non-established table Au is incremented by 1 and a power of a natural number n (for example, n = 2) with the number of accesses after the increment as a multiplier. Is set by overwriting the next permission time with the time added to the first access time (step 154). Then, when the access request message is received again from the client terminal 26 in which the application level session is not established, until the current time is after the next permission time set in the application session unestablished table Au, If the determination in step 144 is negative, the access request message received again is not selected as a transmission target.

従って、アプリケーション・レベルのセッションが未確立のクライアント端末26からアクセス要求電文を繰り返し受信した場合、受信したアクセス要求電文を送信対象として選択する毎に、受信したアクセス要求電文を次に送信対象として選択する迄の時間が指数関数的に増大し、これに伴って、上記ユーザが特定ウェブサイトへのアクセスを指示してからクライアント端末26のディスプレイにログイン画面が表示される迄の待ち時間も、図9にt1,t2,t3,t4,…として示すように指数関数的に増大することになる。そして、アクセス要求電文を繰り返し送信するクライアント端末26からのアクセス要求電文が送信対象として選択されない間、送信対象として選択される他のクライアント端末26からのアクセス要求電文の数が増加するので、悪戯等を目的として同一のクライアント端末26からアクセス要求電文が繰り返し送信された場合にも、特定ウェブサイトにログインしようとしている正規の利用者による特定ウェブサイトの利用に及ぼす悪影響を最小限に止めることができる。また、上記のように待ち時間が指数関数的に増大することで、悪戯等を目的として同一のクライアント端末26からアクセス要求電文が繰り返し送信させる行為自体も抑止することができる。   Therefore, when the access request message is repeatedly received from the client terminal 26 in which the application level session is not established, each time the received access request message is selected as the transmission target, the received access request message is selected as the next transmission target. As a result, the waiting time until the login screen is displayed on the display of the client terminal 26 after the user gives an instruction to access a specific website is increased. As shown in FIG. 9, t1, t2, t3, t4,... Increase exponentially. Then, while the access request message from the client terminal 26 that repeatedly transmits the access request message is not selected as the transmission target, the number of access request messages from the other client terminals 26 selected as the transmission target increases. Even if access request messages are repeatedly transmitted from the same client terminal 26 for the purpose of, the adverse effect on the use of the specific website by the authorized user who is logging in to the specific website can be minimized. . In addition, since the waiting time increases exponentially as described above, the act of repeatedly transmitting an access request message from the same client terminal 26 for the purpose of mischief can be suppressed.

なお、上記ではアプリケーション・レベルのセッションが未確立のクライアント端末26から受信したアクセス要求電文を送信対象として選択する毎に、アプリケーション・セッション未確立テーブルAuに登録されているアクセス回数を1ずつインクリメントすると共に、インクリメント後のアクセス回数を乗数とする自然数nのべき乗を初回アクセス時刻に加算した時刻を次回許可時刻に上書きして設定することで、同一のクライアント端末26から受信したアクセス要求電文を次に送信対象として選択する迄の時間を指数関数的に増大させる態様を説明したが、次回許可時刻の増加方法は上記に限られるものではなく、アクセス回数が一定値に達する迄は次回許可時刻の増加を0又は増加の傾きを小さくし、一定値に達した以降は次回許可時刻を急激に増加させる等、任意の増加方法を適用可能である。   In the above description, every time an access request message received from a client terminal 26 in which an application level session is not established is selected as a transmission target, the number of accesses registered in the application session unestablished table Au is incremented by one. The access request message received from the same client terminal 26 is then set by overwriting the next permission time with the time obtained by adding the power of the natural number n, which is the multiplier of the number of accesses after the increment, to the first access time. The mode of exponentially increasing the time until selection as a transmission target has been described, but the method for increasing the next permitted time is not limited to the above, and the next permitted time is increased until the number of accesses reaches a certain value. 0 or decrease the slope of increase, and after reaching a certain value, allow next time Arbitrary increase methods, such as increasing the possible time rapidly, can be applied.

また、上記ではイントラネット20にウェブ・サーバ16及びアプリケーション・サーバ18が各々1台のみ接続されている態様を説明したが、これに限定されるものではなく、サーバ16,18を複数台設け、アクセス制御装置14に、各サーバ16,18の負荷が平準化されるように、受信したアクセス要求を各サーバ16,18に振り分ける負荷分散装置としての機能も設けるようにしてもよい。   In the above description, the mode in which only one web server 16 and one application server 18 are connected to the intranet 20 has been described. However, the present invention is not limited to this, and a plurality of servers 16 and 18 are provided and accessed. The control device 14 may be provided with a function as a load distribution device that distributes the received access requests to the servers 16 and 18 so that the loads of the servers 16 and 18 are leveled.

また、上記ではアクセス制御装置14、ウェブ・サーバ16及びアプリケーション・サーバ18を別体とした例を説明したが、これに限定されるものではなく、単一のサーバ・コンピュータにアクセス制御装置14、ウェブ・サーバ16及びアプリケーション・サーバ18の機能を全て搭載してもよい。   Moreover, although the example which made the access control apparatus 14, the web server 16, and the application server 18 a separate body was demonstrated above, it is not limited to this, The access control apparatus 14, All the functions of the web server 16 and the application server 18 may be installed.

本実施形態に係るコンピュータ・システムの概略構成を示すブロック図である。It is a block diagram which shows schematic structure of the computer system which concerns on this embodiment. 正規の利用者による特定ウェブサイトのアクセスを説明するためのシーケンス図である。It is a sequence diagram for demonstrating access of the specific website by a regular user. アクセス制御装置で実行されるアクセス制御処理の内容を示すフローチャートである。It is a flowchart which shows the content of the access control process performed with an access control apparatus. 電文送信処理の内容を示すフローチャートである。It is a flowchart which shows the content of a message | telegram transmission process. セッション未確立電文選択処理の内容を示すフローチャートである。It is a flowchart which shows the content of the session unestablished message | telegram selection process. アクセス制御装置が使用する各バッファ及びテーブルのフォーマットの一例を示すイメージ図である。It is an image figure which shows an example of the format of each buffer and table which an access control apparatus uses. ウェブサーバで実行される電文転送処理の内容を示すフローチャートである。It is a flowchart which shows the content of the message | telegram transfer process performed with a web server. アプリケーション・サーバで実行される電文受信時処理の内容を示すフローチャートである。It is a flowchart which shows the content of the process at the time of the message | telegram reception performed with an application server. 悪戯目的等での特定ウェブサイトのアクセスを説明するためのシーケンス図である。It is a sequence diagram for demonstrating access of the specific website for the purpose of mischief.

符号の説明Explanation of symbols

10 コンピュータ・システム
12 ウェブサイト運営システム
14 アクセス制御装置
14B メモリ
16 ウェブ・サーバ
18 アプリケーション・サーバ
20 イントラネット
24 インターネット
26 クライアント端末
DESCRIPTION OF SYMBOLS 10 Computer system 12 Website management system 14 Access control apparatus 14B Memory 16 Web server 18 Application server 20 Intranet 24 Internet 26 Client terminal

Claims (8)

コンピュータ・ネットワークを介して不特定の端末装置から受信したアクセス要求の中から、所定の上限値を最大数とするアクセス要求を処理対象として選択することで、処理手段により、アクセス要求に応じた処理を行って当該アクセス要求の送信元の端末装置へ応答を返す処理を、前記処理対象として選択した個々のアクセス要求について各々行わせるアクセス管理装置であって、
前記処理手段は、前記処理対象として選択されたアクセス要求が認証情報を含みかつログインを要求するアクセス要求である場合に、前記認証情報に基づく認証処理を行い、当該認証処理によって前記アクセス要求の送信元の端末装置の操作者が正当なユーザであることが確認されると、前記アクセス要求の送信元の端末装置との間でアプリケーション・レベルのセッションを確立させる処理を行い、
第1記憶手段と、
前記処理対象として選択されたアクセス要求に基づき、前記処理手段によって当該アクセス要求の送信元の端末装置との間でアプリケーション・レベルのセッションが確立される毎に、前記アプリケーション・レベルのセッションが確立された端末装置の識別情報を前記第1記憶手段に記憶させるセッション管理手段と、
不特定の端末装置から受信したアクセス要求のうち、送信元の端末装置の識別情報が前記第1記憶手段に記憶されているアクセス要求を前記処理対象として優先的に選択し、優先的に選択したアクセス要求の総数が前記上限値に満たない場合に、送信元の端末装置の識別情報が前記第1記憶手段に記憶されていない端末装置からのアクセス要求を処理対象として選択する制御手段と、
を備えたことを特徴とするアクセス管理装置。
By selecting from the access requests received from an unspecified terminal device via a computer network as the processing target an access request having a predetermined upper limit value as the maximum number, processing according to the access request is performed by the processing means. An access management device that performs the process of returning a response to the terminal device that is the source of the access request for each access request selected as the processing target,
The processing means performs an authentication process based on the authentication information when the access request selected as the processing target includes an authentication information and requests a login, and transmits the access request by the authentication process. When it is confirmed that the operator of the original terminal device is a valid user, an application level session is established with the terminal device that is the source of the access request,
First storage means;
Based on the access request selected as the processing target, the application level session is established each time the processing means establishes an application level session with the terminal device that has transmitted the access request. Session management means for storing the identification information of the terminal device in the first storage means;
Among access requests received from an unspecified terminal device, an access request in which identification information of a transmission source terminal device is stored in the first storage means is preferentially selected as the processing target, and preferentially selected. Control means for selecting, as a processing target, an access request from a terminal device whose identification information of a transmission source terminal device is not stored in the first storage means when the total number of access requests is less than the upper limit;
An access management apparatus comprising:
前記処理手段は、前記処理対象として選択されたアクセス要求がログオフを要求するアクセス要求である場合に、当該アクセス要求の送信元の端末装置との間に確立していたアプリケーション・レベルのセッションを切断する処理を行い、
前記セッション管理手段は、前記処理対象として選択されたアクセス要求に基づき、前記処理手段によって当該アクセス要求の送信元の端末装置との間に確立していたアプリケーション・レベルのセッションが切断される毎に、前記アプリケーション・レベルのセッションが切断された端末装置の識別情報を前記第1記憶手段から消去することを特徴とする請求項1記載のアクセス管理装置。
When the access request selected as the processing target is an access request requesting logoff, the processing means disconnects the application level session established with the terminal device that has transmitted the access request. Process
The session management means, based on the access request selected as the processing target, every time an application level session established with the terminal device that has transmitted the access request is disconnected by the processing means. 2. The access management apparatus according to claim 1, wherein the identification information of the terminal device from which the application level session is disconnected is deleted from the first storage means.
第2記憶手段と、
受信したアクセス要求の送信元でかつ前記アプリケーション・レベルのセッションが未確立の端末装置の識別情報を前記第2記憶手段に記憶させると共に、前記アプリケーション・レベルのセッションが未確立の間に、前記端末装置から受信したアクセス要求が前記制御手段によって処理対象として選択された回数を、前記端末装置の識別情報と対応付けて前記第2記憶手段に前記端末装置のアクセス回数として記憶させる未確立セッション管理手段と、
を更に備え、
前記制御手段は、前記第2記憶手段に記憶されているアクセス回数が増大するに従って、対応する端末装置からのアクセス要求を処理対象として前回選択してから次回に処理対象として選択する迄の時間が増大するように、識別情報が前記第1記憶手段に記憶されていない端末装置のうち処理対象として選択する端末装置を前記第2記憶手段に記憶されている情報に基づいて選別することを特徴とする請求項1記載のアクセス管理装置。
A second storage means;
The identification information of the terminal device that is the transmission source of the received access request and for which the application level session has not been established is stored in the second storage means, and while the application level session has not been established, the terminal Unestablished session management means for storing the number of times an access request received from a device is selected as a processing target by the control means in association with identification information of the terminal device as the number of access times of the terminal device When,
Further comprising
As the number of accesses stored in the second storage unit increases, the control unit selects the access request from the corresponding terminal device as a processing target from the previous time until the next time it is selected as the processing target. The terminal device selected as a processing target among the terminal devices whose identification information is not stored in the first storage means is selected based on the information stored in the second storage means so as to increase. The access management apparatus according to claim 1.
前記未確立セッション管理手段は、不特定の端末装置から受信したアクセス要求のうち、送信元の端末装置の識別情報が前記第1記憶手段に記憶されていないアクセス要求について、送信元の端末装置の識別情報を、アクセス回数の初期値としての0及び前記端末装置からのアクセス要求を処理対象として選択することを許可する時刻を表す次回許可時刻の初期値としての現在時刻と対応付けて第2記憶手段に記憶させると共に、前記第2記憶手段に識別情報が記憶されている端末装置からのアクセス要求が前記制御手段によって処理対象として選択される毎に、前記第2記憶手段に記憶させた対応するアクセス回数をインクリメントし、かつ前記アクセス回数が増大するに従って前記端末装置からのアクセス要求を次回に処理対象として選択することを許可する迄の時間が増大するように、前記第2記憶手段に記憶させた対応する前記次回許可時刻を更新し、
前記制御手段は、前記優先的に選択したアクセス要求の総数が前記上限値に満たない場合に、識別情報が前記第1記憶手段に記憶されていない端末装置からのアクセス要求のうち、前記第2記憶手段に記憶されている前記次回許可時刻が現時刻以前のアクセス要求を処理対象として選択することを特徴とする請求項3記載のアクセス管理装置。
The unestablished session management means is configured to obtain an access request for which an identification information of a transmission source terminal apparatus is not stored in the first storage means among access requests received from an unspecified terminal apparatus. The identification information is stored in association with 0 as an initial value of the number of accesses and a current time as an initial value of the next permission time indicating a time at which the access request from the terminal device is permitted to be selected. Each time an access request from a terminal device whose identification information is stored in the second storage means is selected as a processing target by the control means, the corresponding information stored in the second storage means As the access count is incremented and the access count increases, the access request from the terminal device is selected as the next processing target. It so as to increase the time until Allow to, updating the next permission time corresponding has been stored in said second storage means,
When the total number of the access requests selected preferentially does not satisfy the upper limit value, the control means includes the second of the access requests from the terminal device whose identification information is not stored in the first storage means. 4. The access management apparatus according to claim 3, wherein an access request whose next permission time stored in the storage means is prior to the current time is selected as a processing target.
前記セッション管理手段は、任意の端末装置との間で前記アプリケーション・レベルのセッションが確立される毎に、前記端末装置の情報を前記第2記憶手段から削除することを特徴とする請求項3記載のアクセス管理装置。   The said session management means deletes the information of the said terminal device from the said 2nd memory | storage means, whenever the said application level session is established between arbitrary terminal devices. Access control device. 前記処理手段は、前記処理対象として選択された個々のアクセス要求に対し、所定のウェブサイトを構成する各ウェブページのうち個々のアクセス要求が要求しているウェブページの情報を取得又は生成し、個々のアクセス要求の送信元の端末装置へ配信する処理を行うと共に、前記アプリケーション・レベルのセッションが確立していない端末装置からのアクセス要求に対しては、前記アプリケーション・レベルのセッションの確立に必要な認証情報を前記端末装置の操作者が入力するための入力欄が設けられたログイン画面の情報を前記端末装置へ配信する処理を行うことを特徴とする請求項1乃至請求項5の何れか1項記載のアクセス管理装置。   The processing means obtains or generates information of a web page requested by each access request among the web pages constituting a predetermined website for each access request selected as the processing target, Necessary for establishing an application level session for an access request from a terminal device for which an application level session has not been established, while performing a process for distributing each access request to a terminal device as a transmission source 6. A process for distributing information on a login screen provided with an input field for an operator of the terminal device to input correct authentication information to the terminal device. The access management device according to item 1. コンピュータ・ネットワークを介して不特定の端末装置から受信したアクセス要求の中から、所定の上限値を最大数とするアクセス要求を処理対象として選択することで、処理手段により、アクセス要求に応じた処理を行って当該アクセス要求の送信元の端末装置へ応答を返す処理を、前記処理対象として選択した個々のアクセス要求について各々行わせるアクセス管理方法であって、
前記処理手段は、前記処理対象として選択されたアクセス要求が認証情報を含みかつログインを要求するアクセス要求である場合に、前記認証情報に基づく認証処理を行い、当該認証処理によって前記アクセス要求の送信元の端末装置の操作者が正当なユーザであることが確認されると、前記アクセス要求の送信元の端末装置との間でアプリケーション・レベルのセッションを確立させる処理を行い、
前記処理対象として選択されたアクセス要求に基づき、前記処理手段によって当該アクセス要求の送信元の端末装置との間でアプリケーション・レベルのセッションが確立される毎に、前記アプリケーション・レベルのセッションが確立された端末装置の識別情報を前記第1記憶手段に記憶させ、
不特定の端末装置から受信したアクセス要求のうち、送信元の端末装置の識別情報が前記第1記憶手段に記憶されているアクセス要求を前記処理対象として優先的に選択し、優先的に選択したアクセス要求の総数が前記上限値に満たない場合に、送信元の端末装置の識別情報が前記第1記憶手段に記憶されていない端末装置からのアクセス要求を処理対象として選択する
ことを特徴とするアクセス管理方法。
By selecting from the access requests received from an unspecified terminal device via a computer network as the processing target an access request having a predetermined upper limit value as the maximum number, processing according to the access request is performed by the processing means. An access management method for causing each access request selected as the processing target to perform a process of performing a response and returning a response to the terminal device that is the transmission source of the access request,
The processing means performs an authentication process based on the authentication information when the access request selected as the processing target includes an authentication information and requests a login, and transmits the access request by the authentication process. When it is confirmed that the operator of the original terminal device is a valid user, an application level session is established with the terminal device that is the source of the access request,
Based on the access request selected as the processing target, the application level session is established each time the processing means establishes an application level session with the terminal device that has transmitted the access request. Storing the terminal device identification information in the first storage means,
Among access requests received from an unspecified terminal device, an access request in which identification information of a transmission source terminal device is stored in the first storage means is preferentially selected as the processing target, and preferentially selected. When the total number of access requests is less than the upper limit value, an access request from a terminal device whose identification information of a transmission source terminal device is not stored in the first storage means is selected as a processing target. Access management method.
第1記憶手段を備えたコンピュータを、コンピュータ・ネットワークを介して不特定の端末装置から受信したアクセス要求の中から、所定の上限値を最大数とするアクセス要求を処理対象として選択することで、処理手段により、アクセス要求に応じた処理を行って当該アクセス要求の送信元の端末装置へ応答を返す処理を、前記処理対象として選択した個々のアクセス要求について各々行わせるアクセス管理装置として機能させるためのアクセス管理プログラムであって、
前記処理手段は、前記処理対象として選択されたアクセス要求が認証情報を含みかつログインを要求するアクセス要求である場合に、前記認証情報に基づく認証処理を行い、当該認証処理によって前記アクセス要求の送信元の端末装置の操作者が正当なユーザであることが確認されると、前記アクセス要求の送信元の端末装置との間でアプリケーション・レベルのセッションを確立させる処理を行い、
前記コンピュータを、
前記処理対象として選択されたアクセス要求に基づき、前記処理手段によって当該アクセス要求の送信元の端末装置との間でアプリケーション・レベルのセッションが確立される毎に、前記アプリケーション・レベルのセッションが確立された端末装置の識別情報を前記第1記憶手段に記憶させるセッション管理手段、
及び、不特定の端末装置から受信したアクセス要求のうち、送信元の端末装置の識別情報が前記第1記憶手段に記憶されているアクセス要求を前記処理対象として優先的に選択し、優先的に選択したアクセス要求の総数が前記上限値に満たない場合に、送信元の端末装置の識別情報が前記第1記憶手段に記憶されていない端末装置からのアクセス要求を処理対象として選択する制御手段
として機能させることを特徴とするアクセス管理プログラム。
By selecting, as a processing target, an access request having a predetermined upper limit value as a maximum number from access requests received from an unspecified terminal device via a computer network, the computer having the first storage means, In order for the processing means to function as an access management device that performs processing according to the access request and returns a response to the terminal device that is the source of the access request, for each access request selected as the processing target. Access management program,
The processing means performs an authentication process based on the authentication information when the access request selected as the processing target includes an authentication information and requests a login, and transmits the access request by the authentication process. When it is confirmed that the operator of the original terminal device is a valid user, an application level session is established with the terminal device that is the source of the access request,
The computer,
Based on the access request selected as the processing target, the application level session is established each time the processing means establishes an application level session with the terminal device that has transmitted the access request. Session management means for storing identification information of the terminal device in the first storage means,
And, among the access requests received from the unspecified terminal device, the access request whose identification information of the transmission source terminal device is stored in the first storage means is preferentially selected as the processing target, and preferentially Control means for selecting, as a processing target, an access request from a terminal device whose identification information of a transmission source terminal device is not stored in the first storage means when the total number of selected access requests is less than the upper limit value. An access management program characterized by functioning.
JP2005282849A 2005-09-28 2005-09-28 Access management apparatus, method and program Expired - Fee Related JP4653618B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2005282849A JP4653618B2 (en) 2005-09-28 2005-09-28 Access management apparatus, method and program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005282849A JP4653618B2 (en) 2005-09-28 2005-09-28 Access management apparatus, method and program

Publications (2)

Publication Number Publication Date
JP2007094730A true JP2007094730A (en) 2007-04-12
JP4653618B2 JP4653618B2 (en) 2011-03-16

Family

ID=37980382

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005282849A Expired - Fee Related JP4653618B2 (en) 2005-09-28 2005-09-28 Access management apparatus, method and program

Country Status (1)

Country Link
JP (1) JP4653618B2 (en)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2009066595A1 (en) * 2007-11-22 2009-05-28 Nec Corporation Communication system, communication method, and server management device
US20100268833A1 (en) * 2007-11-22 2010-10-21 Nec Corporation Communication system, communication method, and communication session centralizing apparatus
CN110858229A (en) * 2018-08-23 2020-03-03 阿里巴巴集团控股有限公司 Data processing method, device, access control system and storage medium

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002108814A (en) * 2000-10-04 2002-04-12 Nippon Telegr & Teleph Corp <Ntt> System to be accessed by many and unspecified users
JP2003091468A (en) * 2001-09-17 2003-03-28 Ntt Docomo Inc Communication control system
JP2003224608A (en) * 2002-01-30 2003-08-08 Toshiba Corp Server computer protecting device and data transfer control method for the device
WO2004102396A1 (en) * 2003-05-14 2004-11-25 Fujitsu Limited Delay storage device and delaying method

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002108814A (en) * 2000-10-04 2002-04-12 Nippon Telegr & Teleph Corp <Ntt> System to be accessed by many and unspecified users
JP2003091468A (en) * 2001-09-17 2003-03-28 Ntt Docomo Inc Communication control system
JP2003224608A (en) * 2002-01-30 2003-08-08 Toshiba Corp Server computer protecting device and data transfer control method for the device
WO2004102396A1 (en) * 2003-05-14 2004-11-25 Fujitsu Limited Delay storage device and delaying method

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2009066595A1 (en) * 2007-11-22 2009-05-28 Nec Corporation Communication system, communication method, and server management device
US20100250758A1 (en) * 2007-11-22 2010-09-30 Nec Corporation Communication system, communication method, and server management apparatus
US20100268833A1 (en) * 2007-11-22 2010-10-21 Nec Corporation Communication system, communication method, and communication session centralizing apparatus
JPWO2009066595A1 (en) * 2007-11-22 2011-04-07 日本電気株式会社 Communication system, communication method, and server management apparatus
CN110858229A (en) * 2018-08-23 2020-03-03 阿里巴巴集团控股有限公司 Data processing method, device, access control system and storage medium
CN110858229B (en) * 2018-08-23 2023-04-07 阿里巴巴集团控股有限公司 Data processing method, device, access control system and storage medium

Also Published As

Publication number Publication date
JP4653618B2 (en) 2011-03-16

Similar Documents

Publication Publication Date Title
US7725458B2 (en) Access control system and access control method
US20050038874A1 (en) System and method for downloading data using a proxy
JP4850218B2 (en) Data distribution system
US9251317B2 (en) Network video messaging
JP2003022228A (en) Status notification method in communication system, status notification server, communication system, recording medium, and program
US9866407B2 (en) Information processing system, cloud server, device control method, and non-transitory computer-readable recording medium encoded with device control program
JP2015016561A (en) Printer, printing control device, printing system and program
US11729334B2 (en) Communication system, device, and recording medium for remote access to electronic device through relaying device and converter
JP4653618B2 (en) Access management apparatus, method and program
JP5340664B2 (en) Data distribution system
JP5029495B2 (en) Event control program, event control method, and event control apparatus
JP2015133087A (en) File management device, file management system, and program
JP4352210B2 (en) Access management server, network device, network system
KR101595512B1 (en) Apparatus and method for uploading multimedia file
JP6079367B2 (en) Server apparatus, output management method, program, and system
JP2005157822A (en) Communication control device, application server, communication control method, and program
JP2007156644A (en) Authentication system
JP2016062257A (en) Information processing apparatus, information processing method, and information processing program
JP2004078352A (en) Web page display screen sharing system, proxy web server for the same and proxy web server program for the same
JP2008217376A (en) Content sharing method and system
KR20110113557A (en) System and method for sharing information
JP2005148977A (en) Program execution environment setting system, program providing server device, client device, call control server device, program execution environment setting method, program and recording medium
US20060235830A1 (en) Web content administration information discovery
JP2002108718A (en) System and method for contents distribution management, and recording medium with recorded contents distribution managing program
JP5728880B2 (en) Authentication program, authentication apparatus, and authentication method

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080904

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20101005

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20101012

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20101125

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20101214

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20101217

R150 Certificate of patent or registration of utility model

Ref document number: 4653618

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131224

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees