JP2008242676A - Web login restriction system - Google Patents
Web login restriction system Download PDFInfo
- Publication number
- JP2008242676A JP2008242676A JP2007080480A JP2007080480A JP2008242676A JP 2008242676 A JP2008242676 A JP 2008242676A JP 2007080480 A JP2007080480 A JP 2007080480A JP 2007080480 A JP2007080480 A JP 2007080480A JP 2008242676 A JP2008242676 A JP 2008242676A
- Authority
- JP
- Japan
- Prior art keywords
- login
- web
- logins
- restriction system
- restriction
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Abstract
Description
本発明は教育機関などのポータルシステムにおいて使用するウェブログイン制限システムに関する。 The present invention relates to a web login restriction system used in a portal system such as an educational institution.
大学等の教育機関に適用する場合、履修登録時期や入試時期、就職時期など、学年暦による繁忙時期と閑散期が顕著であり、昨今の全入学時代において、収入源が限られている中、ピーク利用に合わせたインフラ設備への投資がままならない状況にある。また、大学にて取り扱う情報(個人情報、成績情報等)の性格上、外部機関のインフラ設備を使用することができず、そのため限られた予算の中、インフラ設備を大学として維持・管理しているのが実態である。 When applied to educational institutions such as universities, the busy and quiet periods according to the academic calendar, such as the registration period, entrance examination period, and employment period, are conspicuous. Investment in infrastructure facilities that match peak usage remains unaffected. In addition, due to the nature of information handled by universities (personal information, results information, etc.), infrastructure facilities of external organizations cannot be used, so infrastructure facilities are maintained and managed as a university within a limited budget. The reality is.
学生のシステム利用形態も、昨今のネットワークのブロードバンド化に伴い、変化しており、学内からの利用はもちろんのこと、学外、自宅、携帯電話等から自分の生活リズムに合わせてアクセスして利用する形態となってきている。また、企業と異なり、クライアントPCの設定や使用OSを学生(家庭)に強制することができない背景がある。 Students' system usage has also changed with the recent trend toward broadband networks, and it can be used not only from within the university, but also from outside the university, at home, from a mobile phone, etc. according to your life rhythm. It has become a form. In addition, unlike companies, there is a background in which setting of client PCs and operating OS cannot be forced on students (homes).
この限られたピーク利用時期を前述の利用形態の変化や環境も踏まえ、利用者のフラストレーションを極力ためずに、システム設備のポテンシャルを効率的に発揮して、柔軟に安定運用させたいというニーズがある。 This limited peak usage period is based on the above-mentioned changes in usage patterns and environments, and needs to efficiently and flexibly and stably operate system facilities without maximizing user frustration. There is.
この問題を解決するシステムとして、ウェブアクセスをセッションIDで識別し同時セッション数によってアクセス制限を行うシステムが提案されている。例えば特許文献1に示すようなシステムでは、Coockieを用いてセッションIDを取得し、セッション数を管理することができる。
As a system for solving this problem, a system has been proposed in which web access is identified by a session ID and access is restricted by the number of simultaneous sessions. For example, in a system as shown in
従来のログイン数制限システムにおいて利用されるCoockieは利用しているブラウザ上でファイルとしてクライアント側に保存される。Coockieには値や有効ドメインなどが格納され、改ざんやプライバシーの問題が発生する。 The Coockie used in the conventional login limit system is stored on the client side as a file on the browser being used. Coockie stores values, valid domains, etc., causing tampering and privacy issues.
また、従来のログイン数制限方式はリクエスト数によるものであるため、ブラウザの閉じるボタンでセッションを終了した利用者がいた場合に、正確なログイン数を維持することが困難であった。 In addition, since the conventional login number limiting method is based on the number of requests, it is difficult to maintain an accurate number of logins when there is a user who ends a session with a browser close button.
本発明の目的は、ユーザ認証を伴うウェブシステムにおける、認証が許可されたログイン数とその情報を保持し、一定数以上のログイン依頼があった場合、認証が成功してもログインさせないようにして、既ログイン者への継続的なウェブサービスの提供環境を実現することにある。ウェブシステムは当然、曜日や時間帯に応じて利用者数が変化するシステムであるため、当該パターン情報を保持し、柔軟な運用を可能とする。 The object of the present invention is to maintain the number of logins permitted for authentication and information thereof in a web system with user authentication, and to prevent login even if authentication is successful when there are more than a certain number of login requests. It is to realize an environment for providing continuous web services to already logged-in users. Naturally, since the web system is a system in which the number of users changes according to the day of the week or the time zone, the pattern information is held and flexible operation is possible.
上記課題を解決するために、本発明のウェブログイン制限システムは利用者端末からアクセスされるサーバを備える。上記サーバには、ウェブサービスを備えたソフトウェア、認証機能を備えたプログラム、ログイン情報、ログイン制限を格納するデータベース、ログイン数を集計するプログラム、定期的にログイン情報をリセットするプログラムを備える。ここで集計処理はログイン数をカウントするもので良い。 In order to solve the above problems, the web login restriction system of the present invention includes a server accessed from a user terminal. The server includes software having a web service, a program having an authentication function, login information, a database for storing login restrictions, a program for counting the number of logins, and a program for periodically resetting login information. Here, the aggregation process may count the number of logins.
本発明のウェブログイン制限システムの通常の処理方法では、利用者は利用者の使用する端末からサーバのログイン画面へアクセスする。サーバではログイン画面へアクセスされる度にログイン制限を格納するデータベースを参照する。この時、ログイン制限はファイルなどの記憶媒体でもよい。ログイン制限には上限数の有効フラグ、曜日、時間帯、ログイン上限数、クリア経過時間、制限除外IPアドレス、利用可能エリアを格納する。またそれに加えて、メンテナンスフラグを格納してもよい。曜日項目には、日付をもとにした期間、季節を格納してもよい。サーバは上記制限情報と集計処理結果を照らし合わせ、制限条件をクリアしたアクセスのログイン情報を記憶媒体に格納する。アクセス元(インターネット、携帯、イントラ)の判断にはリモートIPアドレス、referer、FQDNを利用する。ログイン情報には、利用者本人を識別するIDや指名、IPアドレス、HTTPヘッダ情報、ログイン日時、最終リクエスト日時を格納する。ログイン後は利用者からウェブシステムにアクセスがある度に最終リクエスト日時を更新する。
また一方上記サーバは定期的にログイン情報リセットプログラムを通して各ユーザの利用状況を確認し、最終リクエスト時間からクリア経過時間を経過しているユーザの情報をログイン情報から削除する。
In the normal processing method of the web login restriction system of the present invention, the user accesses the login screen of the server from a terminal used by the user. The server refers to the database that stores login restrictions every time the login screen is accessed. At this time, the login restriction may be a storage medium such as a file. The maximum number of valid flags, day of the week, time zone, maximum number of logins, clear elapsed time, restricted IP address, and usable area are stored in the login restriction. In addition, a maintenance flag may be stored. The day of the week item may store a period and season based on the date. The server compares the restriction information with the result of the aggregation process, and stores the login information for access that has cleared the restriction condition in the storage medium. Remote IP address, referer, and FQDN are used to determine the access source (Internet, mobile phone, intra). The login information stores an ID for identifying the user, a nomination, an IP address, HTTP header information, a login date, and a last request date. After login, the last request date is updated every time the user accesses the web system.
On the other hand, the server periodically checks the usage status of each user through the login information reset program, and deletes from the login information information of users whose clear elapsed time has elapsed since the last request time.
また、利用者がシステムにアクセスする度にログイン情報データベースを参照し、利用者の情報がない場合はログアウトと扱う。メンテナンスフラグがあれば強制ログアウトと扱ってもよい。 Also, whenever the user accesses the system, the login information database is referred to, and when there is no user information, it is treated as logout. If there is a maintenance flag, it may be treated as forced logout.
サービスを再起動した場合には、ログイン情報データベースの全レコードをクリアする。 When the service is restarted, all records in the login information database are cleared.
以上本発明のウェブシステムログイン制限システムにより、ウェブサーバに対するリクエスト数ではなくログイン数で利用制限を課し、負荷を操作することができる。さらに制限除外IPアドレスを設け、緊急性のあるログインにも対応できる。また、メンテナンスフラグを用いることで、現在ログイン中のユーザ処理は継続しつつ、新規ログインを抑止することができる。 As described above, according to the web system login restriction system of the present invention, it is possible to impose a use restriction not by the number of requests to the web server but by the number of logins and to operate the load. In addition, IP addresses that are exempt from restrictions can be set up to handle urgent logins. In addition, by using the maintenance flag, new login can be suppressed while the user process currently logged in is continued.
図1は本発明のウェブログイン制限システムに係る構成例である。利用者は一時的に情報を記憶するメモリ101、ネットワーク上の他の装置との情報の送受信を行う通信手段102、演算処理装置であるCPU103、情報を保持する主記憶装置104、キーボードなど入力インターフェース105、ディスプレイなど出力インターフェース106、ウェブページを閲覧するウェブブラウズソフトウェア107を備えた機器100を利用する。利用者はウェブブラウズソフトウェア107を使用し通信手段102からイントラ、インターネットを通じてサーバ200へアクセスする。イントラに設置したサーバ200は、一時的に情報を記憶するメモリ201、ネットワークN上の他の装置との情報の送受信を行う通信手段202、演算処理装置であるCPU203、情報を保持する主記憶装置204、キーボードなど入力インターフェース205、ディスプレイなどの出力インターフェース206、ROMなど読取専用記憶装置から情報を取得する記憶媒体読込装置207、プログラムと連携するウェブサービスソフトウエア208、ログイン制限DB300、ログイン情報DB400を備える。
FIG. 1 is a configuration example according to the web login restriction system of the present invention. A user temporarily stores information in
図9は本発明のウェブログイン制限システムで使用するログイン制限データベース300とログイン情報データベース400の例である。
FIG. 9 is an example of a
ログイン制限データベース300の各項目について説明する。アクティブフラグ301は無効、有効フラグを格納する。無効フラグが格納されている場合はログイン制限を行わない。曜日302には曜日、日付、期間、季節を格納する。システムにアクセスした際の日付とのマッチングを行う。時間帯(From)303、時間帯(To)304にはログイン制限を行う時間帯を格納する。システムにアクセスした際の時間帯とのマッチングを行う。ログイン上限数305にはシステムに同時接続可能な上限数を格納する。ログイン数が上限数に達していた場合にはログイン制限を行う。クリア経過時間306には利用者がシステムに最後にアクセスしてからクリアされるまでの時間を格納する。利用可能エリア307にはシステムに接続可能なエリアを格納する。制限除外IP308にはIPアドレスを格納し、ログイン制限を受けないIPアドレスを格納し、緊急時のアクセス要望に対応する。メンテフラグ309は無効、有効フラグを格納する。アクセス時に有効であった場合はログインを制限する。システム利用者がいる場合に、メンテフラグを切り替えることで、以降のログインを制限できる。
Each item of the
ログイン情報データベース400の各項目について説明する。ユーザID401にはログインが成功した利用者のシステム利用IDを格納する。IP402には利用者端末のIPアドレスを格納する。HTTPヘッダ403には利用者端末のブラウザから送信されたHTTPヘッダ情報を格納する。ログイン日時404にはログイン成功日時を格納する。最終リクエスト日時405にはユーザが最後にシステムにアクセスした日時を格納する。
Each item of the
次に図2により利用者がサーバにアクセスした際の認証を含む作業全体の流れを説明する。利用者は利用者端末100を用いてサーバ200にTOPページへのリクエストを送信する(ステップS201)。サーバ200は利用者端末100のIPアドレスを取得する(ステップS202)。サーバ200はログイン制限データベース300を読み込み、システム日付からログイン制限データベース300の曜日302に該当する制限情報を取得する(ステップS203)。該当する制限情報のメンテナンスフラグ309が有効であるか確認する(ステップS204)。
Next, the flow of the entire work including authentication when the user accesses the server will be described with reference to FIG. The user transmits a request for the TOP page to the
例えば利用者端末100のIPアドレスが192.168.1.100であり、月曜日の10:00:00にアクセスした場合は、サーバはリクエストを受信し(ステップS201)、利用者端末のIPアドレスを取得し(ステップS202)、システム日付からログイン制限データベース300の項番1の制限情報を取得する(ステップS203)。
For example, if the IP address of the
メンテナンスフラグ309が有効であった場合にはエラーメッセージを決定する(ステップS214)。エラー画面の表示を行い(ステップS215)、処理を終了する(ステップS216)。
If the
例えばアクセス日付が春の期間であった場合はログイン制限データベースの項番3のレコードが取得され、メンテナンスフラグ309は有効であるためエラーメッセージを決定する(ステップS214)。エラー画面の表示を行い(ステップS215)、処理を終了する(ステップS216)。
For example, if the access date is the spring period, the record of
メンテナンスフラグが309無効であった場合にはアクティブフラグ301が有効であるかを確認する(ステップS205)。
If the maintenance flag is invalid 309, it is confirmed whether the
アクティブフラグ301が無効であった場合は認証画面を表示する(ステップS211)。
If the
アクティブフラグ301が有効であった場合(ステップS205)は制限除外IPアドレス308を確認する(ステップS206)。
When the
制限解除IPアドレス308に含まれている場合は認証画面を表示する(ステップS211)。
If it is included in the restriction
制限解除IPアドレス308に含まれていない場合、システム日付の時間が時間帯(From)303、時間帯(To)304に含まれるアクセスか確認する(ステップS207)。
If the
システム日付の時間が時間帯(From)303、時間帯(To)304に含まれるアクセスでない場合は認証画面を表示する(ステップS211)。 If the access of the system date is not included in the time zone (From) 303 and the time zone (To) 304, an authentication screen is displayed (step S211).
システム日付の時間が時間帯(From)303、時間帯(To)304に含まれるアクセスであった場合は利用可能エリア307からのアクセスか確認する(ステップS208)。 If the access of the system date is included in the time zone (From) 303 and the time zone (To) 304, it is confirmed whether the access is from the available area 307 (step S208).
利用可能エリア307以外からのアクセスであった場合、エラーメッセージを決定する(ステップS214)。エラー画面の表示を行い(ステップS215)、処理を終了する(ステップS216)。
If the access is from other than the
利用可能エリア307に含まれるアクセスであった場合は、ログイン情報データベース400からレコードの集計を行い、ログイン数を取得する(ステップS209)。
If the access is included in the
ログイン数がログイン上限数305に達していた場合、エラーメッセージを決定する(ステップS214)。エラー画面の表示を行い(ステップS215)、処理を終了する(ステップS216)。
If the number of logins has reached the login
ログイン数がログイン上限数305に達していない場合は認証画面を表示する(ステップS211)。認証を行い(ステップS212)、失敗した場合は処理を終了する(ステップS216)。認証に成功した場合は、ログイン情報データベース400にユーザID401、IP402、HTTPヘッダ403、ログイン日時404、最終リクエスト日時405を書込み(ステップS213)、処理を終了する(ステップS216)。
If the number of logins has not reached the maximum number of
図3にサーバで定期的に実行するログイン情報リセット処理の流れを説明する。一定の期間毎にログイン情報リセットプログラムを実行する(ステップS301)。ログイン制限データベース300を読み込み(ステップS302)、サーバのシステム日付から曜日302、時間帯(From)303、時間帯(To)304を検索し、該当する制限情報のクリア経過時間306を取得する(ステップS303)。ログイン情報データベース400のレコードのうち、サーバのシステム日付と最新リクエスト日時405の差がクリア経過時間306を超過しているレコードを削除し(ステップS304)、処理を終了する(ステップS305)。
FIG. 3 illustrates a flow of login information reset processing periodically executed by the server. A login information reset program is executed at regular intervals (step S301). The
例えばシステム日付が2007/03/02 15:50:40であった場合、ログイン制限データベースの項番2の曜日302、時間帯(From)303、時間帯(To)304に条件があてはまり、クリア経過時間306、50minを取得する(ステップS303)。ログイン情報データベース400のレコードのうち、クリア経過時間306を超過している項番1のレコードを削除し、(ステップS304)、処理を終了する(ステップS305)。
For example, if the system date is 2007/03/02 15:50:40, the conditions apply to the
図4に利用者がシステムにアクセスする毎に実行するアクセス情報登録処理の流れを説明する。利用者がシステム内のウェブページにアクセスする毎にアクセス情報登録プログラムを実行する(ステップS401)。ログイン情報データベース400を読込み(ステップS402)、ユーザID401、利用者の端末のIP402が存在するか検索する(ステップS403)。レコードが存在する場合は、ログイン情報データベース400の最終リクエスト日時405を現在の日時に更新する(ステップS404)。レコードが存在しない場合はエラーメッセージを表示し(ステップS405)、TOP画面を表示し(ステップS406)、処理を終了する(ステップS407)。
FIG. 4 illustrates the flow of access information registration processing executed every time a user accesses the system. An access information registration program is executed every time a user accesses a web page in the system (step S401). The
100・・・利用者端末、200・・・サーバ。 100 ... user terminal, 200 ... server.
Claims (5)
前記複数の利用者端末の何れかから前記ネットワークを介してログインを受け付けるログイン受付手段と、
現在のログイン数を算出するログイン数算出手段と、
前記ログイン数算出手段により算出されたログイン数と、予め記憶手段に記憶されているログイン上限値に基づいて、前記利用者端末からのログインの受付の可否を判定する受付可否判定手段と、
を備えたことを特徴とするウェブログイン制限システム。 A web login restriction system composed of a plurality of user terminals and a server connected to the plurality of user terminals via a network,
Login accepting means for accepting login from any of the plurality of user terminals via the network;
Login number calculation means for calculating the current number of logins;
Acceptability determining means for determining whether or not to accept login from the user terminal based on the number of logins calculated by the login number calculating means and the login upper limit value stored in advance in the storage means;
A web login restriction system comprising:
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007080480A JP2008242676A (en) | 2007-03-27 | 2007-03-27 | Web login restriction system |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007080480A JP2008242676A (en) | 2007-03-27 | 2007-03-27 | Web login restriction system |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2008242676A true JP2008242676A (en) | 2008-10-09 |
Family
ID=39913969
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2007080480A Pending JP2008242676A (en) | 2007-03-27 | 2007-03-27 | Web login restriction system |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2008242676A (en) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2010152818A (en) * | 2008-12-26 | 2010-07-08 | Nomura Research Institute Ltd | Server system |
JP2013254431A (en) * | 2012-06-08 | 2013-12-19 | Nippon Telegraph & Telephone West Corp | Apparatus and method for calculating user affected by failure |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH10198622A (en) * | 1996-12-28 | 1998-07-31 | Casio Comput Co Ltd | Client and server |
JP2003108518A (en) * | 2001-09-27 | 2003-04-11 | Sony Communication Network Corp | User access control method and device |
JP2005258977A (en) * | 2004-03-15 | 2005-09-22 | Fujitsu Ltd | Login management program, medium recording login management program, login management device and login management method |
JP2006186507A (en) * | 2004-12-27 | 2006-07-13 | Hitachi Kokusai Electric Inc | Network type image storage and distribution apparatus |
-
2007
- 2007-03-27 JP JP2007080480A patent/JP2008242676A/en active Pending
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH10198622A (en) * | 1996-12-28 | 1998-07-31 | Casio Comput Co Ltd | Client and server |
JP2003108518A (en) * | 2001-09-27 | 2003-04-11 | Sony Communication Network Corp | User access control method and device |
JP2005258977A (en) * | 2004-03-15 | 2005-09-22 | Fujitsu Ltd | Login management program, medium recording login management program, login management device and login management method |
JP2006186507A (en) * | 2004-12-27 | 2006-07-13 | Hitachi Kokusai Electric Inc | Network type image storage and distribution apparatus |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2010152818A (en) * | 2008-12-26 | 2010-07-08 | Nomura Research Institute Ltd | Server system |
JP2013254431A (en) * | 2012-06-08 | 2013-12-19 | Nippon Telegraph & Telephone West Corp | Apparatus and method for calculating user affected by failure |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8955058B2 (en) | Automatically generating challenge questions inferred from user history data for user authentication | |
US7237024B2 (en) | Cross-site timed out authentication management | |
JP5008633B2 (en) | Privacy infringement monitoring apparatus, privacy infringement monitoring method and program | |
JP6319683B2 (en) | Authentication method | |
CN109691057A (en) | Sensitive content is convertibly fetched via private contents distribution network | |
JP2008197973A (en) | User authentication system | |
JP2013016070A5 (en) | ||
JP4417132B2 (en) | Privacy information management server, method and program | |
JP2008052495A (en) | Network system, information processor, method, program, and recording medium | |
JP6652267B1 (en) | Telemedicine support device, system, method and program | |
JP2008242676A (en) | Web login restriction system | |
US9723017B1 (en) | Method, apparatus and computer program product for detecting risky communications | |
JP2009245345A (en) | Status display system, program and method | |
JP2008282284A (en) | Access management device and access management method | |
CN110383761A (en) | Digital certificate is issued and is monitored | |
JP2002132725A (en) | Method and system for controlling log-in and information recording medium recording log-in control program | |
JP2018185742A (en) | Use service management device | |
JP2017151859A (en) | Information processing device and program | |
JP4979672B2 (en) | Router with display function and system using this router | |
JP2021192209A (en) | Behavior tracking system | |
JP2008310768A (en) | Remote medical support method and system | |
JP2005050267A (en) | Content distribution system, content distribution method, and content distribution program | |
JP2016062487A (en) | Relay device, data processing system, and program | |
CN105847219B (en) | A kind of processing method of user information, device and server | |
CN101783815A (en) | Contents providing system, server device and contents transmission device |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20090605 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20120328 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20120403 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20120724 |