JP2008242676A - Web login restriction system - Google Patents

Web login restriction system Download PDF

Info

Publication number
JP2008242676A
JP2008242676A JP2007080480A JP2007080480A JP2008242676A JP 2008242676 A JP2008242676 A JP 2008242676A JP 2007080480 A JP2007080480 A JP 2007080480A JP 2007080480 A JP2007080480 A JP 2007080480A JP 2008242676 A JP2008242676 A JP 2008242676A
Authority
JP
Japan
Prior art keywords
login
web
logins
restriction system
restriction
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2007080480A
Other languages
Japanese (ja)
Inventor
Hidetoshi Shibata
柴田英俊
Takeshi Takamatsu
高松武史
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2007080480A priority Critical patent/JP2008242676A/en
Publication of JP2008242676A publication Critical patent/JP2008242676A/en
Pending legal-status Critical Current

Links

Images

Abstract

<P>PROBLEM TO BE SOLVED: To provide a web login restriction system capable of flexible login restriction. <P>SOLUTION: The web login restriction system comprises a plurality of user terminals and a server connected to the plurality of user terminals via a network. The system includes a login accepting means for accepting a login from either of the plurality of user terminals via the network, a login number calculation means for calculating the number of current logins, and an acceptability determining means for determining whether or not a login from the user terminal is acceptable based on the number of logins calculated by the login number calculation means and an upper limit for logins that is previously stored in a storage means. <P>COPYRIGHT: (C)2009,JPO&INPIT

Description

本発明は教育機関などのポータルシステムにおいて使用するウェブログイン制限システムに関する。 The present invention relates to a web login restriction system used in a portal system such as an educational institution.

大学等の教育機関に適用する場合、履修登録時期や入試時期、就職時期など、学年暦による繁忙時期と閑散期が顕著であり、昨今の全入学時代において、収入源が限られている中、ピーク利用に合わせたインフラ設備への投資がままならない状況にある。また、大学にて取り扱う情報(個人情報、成績情報等)の性格上、外部機関のインフラ設備を使用することができず、そのため限られた予算の中、インフラ設備を大学として維持・管理しているのが実態である。   When applied to educational institutions such as universities, the busy and quiet periods according to the academic calendar, such as the registration period, entrance examination period, and employment period, are conspicuous. Investment in infrastructure facilities that match peak usage remains unaffected. In addition, due to the nature of information handled by universities (personal information, results information, etc.), infrastructure facilities of external organizations cannot be used, so infrastructure facilities are maintained and managed as a university within a limited budget. The reality is.

学生のシステム利用形態も、昨今のネットワークのブロードバンド化に伴い、変化しており、学内からの利用はもちろんのこと、学外、自宅、携帯電話等から自分の生活リズムに合わせてアクセスして利用する形態となってきている。また、企業と異なり、クライアントPCの設定や使用OSを学生(家庭)に強制することができない背景がある。   Students' system usage has also changed with the recent trend toward broadband networks, and it can be used not only from within the university, but also from outside the university, at home, from a mobile phone, etc. according to your life rhythm. It has become a form. In addition, unlike companies, there is a background in which setting of client PCs and operating OS cannot be forced on students (homes).

この限られたピーク利用時期を前述の利用形態の変化や環境も踏まえ、利用者のフラストレーションを極力ためずに、システム設備のポテンシャルを効率的に発揮して、柔軟に安定運用させたいというニーズがある。   This limited peak usage period is based on the above-mentioned changes in usage patterns and environments, and needs to efficiently and flexibly and stably operate system facilities without maximizing user frustration. There is.

この問題を解決するシステムとして、ウェブアクセスをセッションIDで識別し同時セッション数によってアクセス制限を行うシステムが提案されている。例えば特許文献1に示すようなシステムでは、Coockieを用いてセッションIDを取得し、セッション数を管理することができる。   As a system for solving this problem, a system has been proposed in which web access is identified by a session ID and access is restricted by the number of simultaneous sessions. For example, in a system as shown in Patent Document 1, it is possible to acquire a session ID using Coockie and manage the number of sessions.

特開2004−127172号公報JP 2004-127172 A

従来のログイン数制限システムにおいて利用されるCoockieは利用しているブラウザ上でファイルとしてクライアント側に保存される。Coockieには値や有効ドメインなどが格納され、改ざんやプライバシーの問題が発生する。   The Coockie used in the conventional login limit system is stored on the client side as a file on the browser being used. Coockie stores values, valid domains, etc., causing tampering and privacy issues.

また、従来のログイン数制限方式はリクエスト数によるものであるため、ブラウザの閉じるボタンでセッションを終了した利用者がいた場合に、正確なログイン数を維持することが困難であった。   In addition, since the conventional login number limiting method is based on the number of requests, it is difficult to maintain an accurate number of logins when there is a user who ends a session with a browser close button.

本発明の目的は、ユーザ認証を伴うウェブシステムにおける、認証が許可されたログイン数とその情報を保持し、一定数以上のログイン依頼があった場合、認証が成功してもログインさせないようにして、既ログイン者への継続的なウェブサービスの提供環境を実現することにある。ウェブシステムは当然、曜日や時間帯に応じて利用者数が変化するシステムであるため、当該パターン情報を保持し、柔軟な運用を可能とする。   The object of the present invention is to maintain the number of logins permitted for authentication and information thereof in a web system with user authentication, and to prevent login even if authentication is successful when there are more than a certain number of login requests. It is to realize an environment for providing continuous web services to already logged-in users. Naturally, since the web system is a system in which the number of users changes according to the day of the week or the time zone, the pattern information is held and flexible operation is possible.

上記課題を解決するために、本発明のウェブログイン制限システムは利用者端末からアクセスされるサーバを備える。上記サーバには、ウェブサービスを備えたソフトウェア、認証機能を備えたプログラム、ログイン情報、ログイン制限を格納するデータベース、ログイン数を集計するプログラム、定期的にログイン情報をリセットするプログラムを備える。ここで集計処理はログイン数をカウントするもので良い。   In order to solve the above problems, the web login restriction system of the present invention includes a server accessed from a user terminal. The server includes software having a web service, a program having an authentication function, login information, a database for storing login restrictions, a program for counting the number of logins, and a program for periodically resetting login information. Here, the aggregation process may count the number of logins.

本発明のウェブログイン制限システムの通常の処理方法では、利用者は利用者の使用する端末からサーバのログイン画面へアクセスする。サーバではログイン画面へアクセスされる度にログイン制限を格納するデータベースを参照する。この時、ログイン制限はファイルなどの記憶媒体でもよい。ログイン制限には上限数の有効フラグ、曜日、時間帯、ログイン上限数、クリア経過時間、制限除外IPアドレス、利用可能エリアを格納する。またそれに加えて、メンテナンスフラグを格納してもよい。曜日項目には、日付をもとにした期間、季節を格納してもよい。サーバは上記制限情報と集計処理結果を照らし合わせ、制限条件をクリアしたアクセスのログイン情報を記憶媒体に格納する。アクセス元(インターネット、携帯、イントラ)の判断にはリモートIPアドレス、referer、FQDNを利用する。ログイン情報には、利用者本人を識別するIDや指名、IPアドレス、HTTPヘッダ情報、ログイン日時、最終リクエスト日時を格納する。ログイン後は利用者からウェブシステムにアクセスがある度に最終リクエスト日時を更新する。
また一方上記サーバは定期的にログイン情報リセットプログラムを通して各ユーザの利用状況を確認し、最終リクエスト時間からクリア経過時間を経過しているユーザの情報をログイン情報から削除する。
In the normal processing method of the web login restriction system of the present invention, the user accesses the login screen of the server from a terminal used by the user. The server refers to the database that stores login restrictions every time the login screen is accessed. At this time, the login restriction may be a storage medium such as a file. The maximum number of valid flags, day of the week, time zone, maximum number of logins, clear elapsed time, restricted IP address, and usable area are stored in the login restriction. In addition, a maintenance flag may be stored. The day of the week item may store a period and season based on the date. The server compares the restriction information with the result of the aggregation process, and stores the login information for access that has cleared the restriction condition in the storage medium. Remote IP address, referer, and FQDN are used to determine the access source (Internet, mobile phone, intra). The login information stores an ID for identifying the user, a nomination, an IP address, HTTP header information, a login date, and a last request date. After login, the last request date is updated every time the user accesses the web system.
On the other hand, the server periodically checks the usage status of each user through the login information reset program, and deletes from the login information information of users whose clear elapsed time has elapsed since the last request time.

また、利用者がシステムにアクセスする度にログイン情報データベースを参照し、利用者の情報がない場合はログアウトと扱う。メンテナンスフラグがあれば強制ログアウトと扱ってもよい。   Also, whenever the user accesses the system, the login information database is referred to, and when there is no user information, it is treated as logout. If there is a maintenance flag, it may be treated as forced logout.

サービスを再起動した場合には、ログイン情報データベースの全レコードをクリアする。   When the service is restarted, all records in the login information database are cleared.

以上本発明のウェブシステムログイン制限システムにより、ウェブサーバに対するリクエスト数ではなくログイン数で利用制限を課し、負荷を操作することができる。さらに制限除外IPアドレスを設け、緊急性のあるログインにも対応できる。また、メンテナンスフラグを用いることで、現在ログイン中のユーザ処理は継続しつつ、新規ログインを抑止することができる。   As described above, according to the web system login restriction system of the present invention, it is possible to impose a use restriction not by the number of requests to the web server but by the number of logins and to operate the load. In addition, IP addresses that are exempt from restrictions can be set up to handle urgent logins. In addition, by using the maintenance flag, new login can be suppressed while the user process currently logged in is continued.

図1は本発明のウェブログイン制限システムに係る構成例である。利用者は一時的に情報を記憶するメモリ101、ネットワーク上の他の装置との情報の送受信を行う通信手段102、演算処理装置であるCPU103、情報を保持する主記憶装置104、キーボードなど入力インターフェース105、ディスプレイなど出力インターフェース106、ウェブページを閲覧するウェブブラウズソフトウェア107を備えた機器100を利用する。利用者はウェブブラウズソフトウェア107を使用し通信手段102からイントラ、インターネットを通じてサーバ200へアクセスする。イントラに設置したサーバ200は、一時的に情報を記憶するメモリ201、ネットワークN上の他の装置との情報の送受信を行う通信手段202、演算処理装置であるCPU203、情報を保持する主記憶装置204、キーボードなど入力インターフェース205、ディスプレイなどの出力インターフェース206、ROMなど読取専用記憶装置から情報を取得する記憶媒体読込装置207、プログラムと連携するウェブサービスソフトウエア208、ログイン制限DB300、ログイン情報DB400を備える。   FIG. 1 is a configuration example according to the web login restriction system of the present invention. A user temporarily stores information in memory 101, communication means 102 for transmitting / receiving information to / from other devices on the network, CPU 103 as an arithmetic processing unit, main storage device 104 for storing information, input interface such as a keyboard 105, an apparatus 100 including an output interface 106 such as a display and web browsing software 107 for browsing a web page is used. A user uses the web browsing software 107 to access the server 200 from the communication means 102 through the intra and the Internet. The server 200 installed in the intra is a memory 201 for temporarily storing information, a communication means 202 for transmitting / receiving information to / from other devices on the network N, a CPU 203 as an arithmetic processing device, and a main storage device for storing information 204, an input interface 205 such as a keyboard, an output interface 206 such as a display, a storage medium reading device 207 that acquires information from a read-only storage device such as a ROM, web service software 208 that cooperates with the program, a login restriction DB 300, and a login information DB 400 Prepare.

図9は本発明のウェブログイン制限システムで使用するログイン制限データベース300とログイン情報データベース400の例である。   FIG. 9 is an example of a login restriction database 300 and a login information database 400 used in the web login restriction system of the present invention.

ログイン制限データベース300の各項目について説明する。アクティブフラグ301は無効、有効フラグを格納する。無効フラグが格納されている場合はログイン制限を行わない。曜日302には曜日、日付、期間、季節を格納する。システムにアクセスした際の日付とのマッチングを行う。時間帯(From)303、時間帯(To)304にはログイン制限を行う時間帯を格納する。システムにアクセスした際の時間帯とのマッチングを行う。ログイン上限数305にはシステムに同時接続可能な上限数を格納する。ログイン数が上限数に達していた場合にはログイン制限を行う。クリア経過時間306には利用者がシステムに最後にアクセスしてからクリアされるまでの時間を格納する。利用可能エリア307にはシステムに接続可能なエリアを格納する。制限除外IP308にはIPアドレスを格納し、ログイン制限を受けないIPアドレスを格納し、緊急時のアクセス要望に対応する。メンテフラグ309は無効、有効フラグを格納する。アクセス時に有効であった場合はログインを制限する。システム利用者がいる場合に、メンテフラグを切り替えることで、以降のログインを制限できる。   Each item of the login restriction database 300 will be described. The active flag 301 stores an invalid / valid flag. If the invalid flag is stored, login restriction is not performed. The day of the week 302 stores the day of the week, date, period, and season. Match the date when the system was accessed. The time zone (From) 303 and the time zone (To) 304 store the time zone in which login is restricted. Match the time zone when accessing the system. The login upper limit number 305 stores the upper limit number that can be simultaneously connected to the system. If the number of logins reaches the upper limit, login restriction is performed. The clear elapsed time 306 stores the time from when the user last accessed the system until it is cleared. The available area 307 stores an area connectable to the system. Restricted exclusion IP308 stores an IP address and stores an IP address that is not subject to login restrictions, and responds to an emergency access request. The maintenance flag 309 stores an invalid / valid flag. If it is valid at the time of access, login is restricted. If there is a system user, you can restrict subsequent logins by switching the maintenance flag.

ログイン情報データベース400の各項目について説明する。ユーザID401にはログインが成功した利用者のシステム利用IDを格納する。IP402には利用者端末のIPアドレスを格納する。HTTPヘッダ403には利用者端末のブラウザから送信されたHTTPヘッダ情報を格納する。ログイン日時404にはログイン成功日時を格納する。最終リクエスト日時405にはユーザが最後にシステムにアクセスした日時を格納する。   Each item of the login information database 400 will be described. The user ID 401 stores the system usage ID of the user who has successfully logged in. IP 402 stores the IP address of the user terminal. The HTTP header 403 stores HTTP header information transmitted from the browser of the user terminal. The login date and time 404 stores the login success date and time. The last request date and time 405 stores the date and time when the user last accessed the system.

次に図2により利用者がサーバにアクセスした際の認証を含む作業全体の流れを説明する。利用者は利用者端末100を用いてサーバ200にTOPページへのリクエストを送信する(ステップS201)。サーバ200は利用者端末100のIPアドレスを取得する(ステップS202)。サーバ200はログイン制限データベース300を読み込み、システム日付からログイン制限データベース300の曜日302に該当する制限情報を取得する(ステップS203)。該当する制限情報のメンテナンスフラグ309が有効であるか確認する(ステップS204)。   Next, the flow of the entire work including authentication when the user accesses the server will be described with reference to FIG. The user transmits a request for the TOP page to the server 200 using the user terminal 100 (step S201). The server 200 acquires the IP address of the user terminal 100 (step S202). The server 200 reads the login restriction database 300 and acquires restriction information corresponding to the day of the week 302 of the login restriction database 300 from the system date (step S203). It is confirmed whether the maintenance flag 309 of the corresponding restriction information is valid (step S204).

例えば利用者端末100のIPアドレスが192.168.1.100であり、月曜日の10:00:00にアクセスした場合は、サーバはリクエストを受信し(ステップS201)、利用者端末のIPアドレスを取得し(ステップS202)、システム日付からログイン制限データベース300の項番1の制限情報を取得する(ステップS203)。   For example, if the IP address of the user terminal 100 is 192.168.1.100 and access is made at 10:00:00 on Monday, the server receives the request (step S201) and acquires the IP address of the user terminal (step S201). S202), the restriction information of item number 1 in the login restriction database 300 is acquired from the system date (step S203).

メンテナンスフラグ309が有効であった場合にはエラーメッセージを決定する(ステップS214)。エラー画面の表示を行い(ステップS215)、処理を終了する(ステップS216)。   If the maintenance flag 309 is valid, an error message is determined (step S214). An error screen is displayed (step S215), and the process ends (step S216).

例えばアクセス日付が春の期間であった場合はログイン制限データベースの項番3のレコードが取得され、メンテナンスフラグ309は有効であるためエラーメッセージを決定する(ステップS214)。エラー画面の表示を行い(ステップS215)、処理を終了する(ステップS216)。   For example, if the access date is the spring period, the record of item number 3 in the login restriction database is acquired, and the maintenance flag 309 is valid, so an error message is determined (step S214). An error screen is displayed (step S215), and the process ends (step S216).

メンテナンスフラグが309無効であった場合にはアクティブフラグ301が有効であるかを確認する(ステップS205)。   If the maintenance flag is invalid 309, it is confirmed whether the active flag 301 is valid (step S205).

アクティブフラグ301が無効であった場合は認証画面を表示する(ステップS211)。   If the active flag 301 is invalid, an authentication screen is displayed (step S211).

アクティブフラグ301が有効であった場合(ステップS205)は制限除外IPアドレス308を確認する(ステップS206)。   When the active flag 301 is valid (step S205), the restriction exclusion IP address 308 is confirmed (step S206).

制限解除IPアドレス308に含まれている場合は認証画面を表示する(ステップS211)。   If it is included in the restriction release IP address 308, an authentication screen is displayed (step S211).

制限解除IPアドレス308に含まれていない場合、システム日付の時間が時間帯(From)303、時間帯(To)304に含まれるアクセスか確認する(ステップS207)。   If the IP address 308 is not included in the restriction release IP address 308, it is confirmed whether the access is included in the time zone (From) 303 and the time zone (To) 304 (step S207).

システム日付の時間が時間帯(From)303、時間帯(To)304に含まれるアクセスでない場合は認証画面を表示する(ステップS211)。   If the access of the system date is not included in the time zone (From) 303 and the time zone (To) 304, an authentication screen is displayed (step S211).

システム日付の時間が時間帯(From)303、時間帯(To)304に含まれるアクセスであった場合は利用可能エリア307からのアクセスか確認する(ステップS208)。   If the access of the system date is included in the time zone (From) 303 and the time zone (To) 304, it is confirmed whether the access is from the available area 307 (step S208).

利用可能エリア307以外からのアクセスであった場合、エラーメッセージを決定する(ステップS214)。エラー画面の表示を行い(ステップS215)、処理を終了する(ステップS216)。   If the access is from other than the available area 307, an error message is determined (step S214). An error screen is displayed (step S215), and the process ends (step S216).

利用可能エリア307に含まれるアクセスであった場合は、ログイン情報データベース400からレコードの集計を行い、ログイン数を取得する(ステップS209)。   If the access is included in the available area 307, records are collected from the login information database 400 to obtain the number of logins (step S209).

ログイン数がログイン上限数305に達していた場合、エラーメッセージを決定する(ステップS214)。エラー画面の表示を行い(ステップS215)、処理を終了する(ステップS216)。   If the number of logins has reached the login upper limit number 305, an error message is determined (step S214). An error screen is displayed (step S215), and the process ends (step S216).

ログイン数がログイン上限数305に達していない場合は認証画面を表示する(ステップS211)。認証を行い(ステップS212)、失敗した場合は処理を終了する(ステップS216)。認証に成功した場合は、ログイン情報データベース400にユーザID401、IP402、HTTPヘッダ403、ログイン日時404、最終リクエスト日時405を書込み(ステップS213)、処理を終了する(ステップS216)。   If the number of logins has not reached the maximum number of logins 305, an authentication screen is displayed (step S211). Authentication is performed (step S212), and if it fails, the process ends (step S216). If the authentication is successful, the user ID 401, IP 402, HTTP header 403, login date / time 404, and last request date / time 405 are written in the login information database 400 (step S213), and the process ends (step S216).

図3にサーバで定期的に実行するログイン情報リセット処理の流れを説明する。一定の期間毎にログイン情報リセットプログラムを実行する(ステップS301)。ログイン制限データベース300を読み込み(ステップS302)、サーバのシステム日付から曜日302、時間帯(From)303、時間帯(To)304を検索し、該当する制限情報のクリア経過時間306を取得する(ステップS303)。ログイン情報データベース400のレコードのうち、サーバのシステム日付と最新リクエスト日時405の差がクリア経過時間306を超過しているレコードを削除し(ステップS304)、処理を終了する(ステップS305)。   FIG. 3 illustrates a flow of login information reset processing periodically executed by the server. A login information reset program is executed at regular intervals (step S301). The login restriction database 300 is read (step S302), the day of the week 302, the time zone (From) 303, and the time zone (To) 304 are searched from the system date of the server, and the clear elapsed time 306 of the corresponding restriction information is obtained (step) S303). Of the records in the login information database 400, a record in which the difference between the server system date and the latest request date 405 exceeds the clear elapsed time 306 is deleted (step S304), and the process is terminated (step S305).

例えばシステム日付が2007/03/02 15:50:40であった場合、ログイン制限データベースの項番2の曜日302、時間帯(From)303、時間帯(To)304に条件があてはまり、クリア経過時間306、50minを取得する(ステップS303)。ログイン情報データベース400のレコードのうち、クリア経過時間306を超過している項番1のレコードを削除し、(ステップS304)、処理を終了する(ステップS305)。   For example, if the system date is 2007/03/02 15:50:40, the conditions apply to the day 302, time zone (From) 303, and time zone (To) 304 in the login restriction database, item 2, and clearing has elapsed. Times 306 and 50 min are acquired (step S303). Of the records in the login information database 400, the record of item number 1 exceeding the clear elapsed time 306 is deleted (step S304), and the process is terminated (step S305).

図4に利用者がシステムにアクセスする毎に実行するアクセス情報登録処理の流れを説明する。利用者がシステム内のウェブページにアクセスする毎にアクセス情報登録プログラムを実行する(ステップS401)。ログイン情報データベース400を読込み(ステップS402)、ユーザID401、利用者の端末のIP402が存在するか検索する(ステップS403)。レコードが存在する場合は、ログイン情報データベース400の最終リクエスト日時405を現在の日時に更新する(ステップS404)。レコードが存在しない場合はエラーメッセージを表示し(ステップS405)、TOP画面を表示し(ステップS406)、処理を終了する(ステップS407)。   FIG. 4 illustrates the flow of access information registration processing executed every time a user accesses the system. An access information registration program is executed every time a user accesses a web page in the system (step S401). The login information database 400 is read (step S402), and it is searched whether the user ID 401 and the IP 402 of the user terminal exist (step S403). If the record exists, the last request date / time 405 of the login information database 400 is updated to the current date / time (step S404). If no record exists, an error message is displayed (step S405), the TOP screen is displayed (step S406), and the process is terminated (step S407).

本発明のウェブログイン制限システムに係る構成図である。It is a block diagram concerning the web login restriction system of the present invention. 本発明のサーバアクセス時における処理フローである。It is a processing flow at the time of server access of this invention. 本発明におけるログイン情報データベースリセットの処理フローである。It is a processing flow of login information database reset in this invention. 本発明におけるアクセス情報登録の処理フローである。It is a processing flow of access information registration in the present invention. 本発明における認証画面の例である。It is an example of the authentication screen in this invention. 本発明における利用可能エリア外からアクセスした場合のエラー画面の例である。It is an example of the error screen at the time of accessing from the outside usable area in this invention. 本発明におけるログイン上限に達した場合のエラー画面の例である。It is an example of an error screen when the login upper limit in this invention is reached. 本発明におけるクリア時間経過後にアクセスした場合のエラー画面の例である。It is an example of the error screen at the time of accessing after clear time progress in this invention. 本発明におけるサーバが持つDBのテーブル構成例である。It is a DB table structural example which the server in this invention has. 本発明におけるメンテナンス中の画面例である。It is an example of a screen under maintenance in the present invention.

符号の説明Explanation of symbols

100・・・利用者端末、200・・・サーバ。 100 ... user terminal, 200 ... server.

Claims (5)

複数の利用者端末と、該複数の利用者端末とネットワークを介して接続されたサーバとから構成されるウェブログイン制限システムであって、
前記複数の利用者端末の何れかから前記ネットワークを介してログインを受け付けるログイン受付手段と、
現在のログイン数を算出するログイン数算出手段と、
前記ログイン数算出手段により算出されたログイン数と、予め記憶手段に記憶されているログイン上限値に基づいて、前記利用者端末からのログインの受付の可否を判定する受付可否判定手段と、
を備えたことを特徴とするウェブログイン制限システム。
A web login restriction system composed of a plurality of user terminals and a server connected to the plurality of user terminals via a network,
Login accepting means for accepting login from any of the plurality of user terminals via the network;
Login number calculation means for calculating the current number of logins;
Acceptability determining means for determining whether or not to accept login from the user terminal based on the number of logins calculated by the login number calculating means and the login upper limit value stored in advance in the storage means;
A web login restriction system comprising:
前記記憶手段に記憶されている前記ログイン上限値は、曜日毎に管理されていることを特徴とする請求項1に記載のウェブログイン制限システム。   The web login restriction system according to claim 1, wherein the login upper limit value stored in the storage means is managed for each day of the week. 前記記憶手段に記憶されている前記ログイン上限値は、期間毎に管理されていることを特徴とする請求項1に記載のウェブログイン制限システム。   The web login restriction system according to claim 1, wherein the login upper limit value stored in the storage unit is managed for each period. 前記記憶手段に記憶されている前記ログイン上限値は、季節毎に管理されていることを特徴とする請求項1に記載のウェブログイン制限システム。   The web login restriction system according to claim 1, wherein the login upper limit value stored in the storage means is managed for each season. 前記受付可否判定手段は、前記ログイン数算出手段により算出されたログイン数が前記ログイン上限値以下の場合、所定の警告メッセージを前記ネットワークを介して前記端末に送信することを特徴とする請求項1乃至4に記載のウェブログイン制限システム。   2. The acceptance determination unit, when the number of logins calculated by the login number calculation unit is equal to or less than the login upper limit value, transmits a predetermined warning message to the terminal via the network. The web login restriction system according to any one of 4 to 4.
JP2007080480A 2007-03-27 2007-03-27 Web login restriction system Pending JP2008242676A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2007080480A JP2008242676A (en) 2007-03-27 2007-03-27 Web login restriction system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007080480A JP2008242676A (en) 2007-03-27 2007-03-27 Web login restriction system

Publications (1)

Publication Number Publication Date
JP2008242676A true JP2008242676A (en) 2008-10-09

Family

ID=39913969

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007080480A Pending JP2008242676A (en) 2007-03-27 2007-03-27 Web login restriction system

Country Status (1)

Country Link
JP (1) JP2008242676A (en)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010152818A (en) * 2008-12-26 2010-07-08 Nomura Research Institute Ltd Server system
JP2013254431A (en) * 2012-06-08 2013-12-19 Nippon Telegraph & Telephone West Corp Apparatus and method for calculating user affected by failure

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10198622A (en) * 1996-12-28 1998-07-31 Casio Comput Co Ltd Client and server
JP2003108518A (en) * 2001-09-27 2003-04-11 Sony Communication Network Corp User access control method and device
JP2005258977A (en) * 2004-03-15 2005-09-22 Fujitsu Ltd Login management program, medium recording login management program, login management device and login management method
JP2006186507A (en) * 2004-12-27 2006-07-13 Hitachi Kokusai Electric Inc Network type image storage and distribution apparatus

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10198622A (en) * 1996-12-28 1998-07-31 Casio Comput Co Ltd Client and server
JP2003108518A (en) * 2001-09-27 2003-04-11 Sony Communication Network Corp User access control method and device
JP2005258977A (en) * 2004-03-15 2005-09-22 Fujitsu Ltd Login management program, medium recording login management program, login management device and login management method
JP2006186507A (en) * 2004-12-27 2006-07-13 Hitachi Kokusai Electric Inc Network type image storage and distribution apparatus

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010152818A (en) * 2008-12-26 2010-07-08 Nomura Research Institute Ltd Server system
JP2013254431A (en) * 2012-06-08 2013-12-19 Nippon Telegraph & Telephone West Corp Apparatus and method for calculating user affected by failure

Similar Documents

Publication Publication Date Title
US8955058B2 (en) Automatically generating challenge questions inferred from user history data for user authentication
US7237024B2 (en) Cross-site timed out authentication management
JP5008633B2 (en) Privacy infringement monitoring apparatus, privacy infringement monitoring method and program
JP6319683B2 (en) Authentication method
CN109691057A (en) Sensitive content is convertibly fetched via private contents distribution network
JP2008197973A (en) User authentication system
JP2013016070A5 (en)
JP4417132B2 (en) Privacy information management server, method and program
JP2008052495A (en) Network system, information processor, method, program, and recording medium
JP6652267B1 (en) Telemedicine support device, system, method and program
JP2008242676A (en) Web login restriction system
US9723017B1 (en) Method, apparatus and computer program product for detecting risky communications
JP2009245345A (en) Status display system, program and method
JP2008282284A (en) Access management device and access management method
CN110383761A (en) Digital certificate is issued and is monitored
JP2002132725A (en) Method and system for controlling log-in and information recording medium recording log-in control program
JP2018185742A (en) Use service management device
JP2017151859A (en) Information processing device and program
JP4979672B2 (en) Router with display function and system using this router
JP2021192209A (en) Behavior tracking system
JP2008310768A (en) Remote medical support method and system
JP2005050267A (en) Content distribution system, content distribution method, and content distribution program
JP2016062487A (en) Relay device, data processing system, and program
CN105847219B (en) A kind of processing method of user information, device and server
CN101783815A (en) Contents providing system, server device and contents transmission device

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20090605

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20120328

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120403

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20120724